Segurança de Aplicações Aula 14
|
|
- Laura das Neves Gameiro
- 8 Há anos
- Visualizações:
Transcrição
1 Segurança de Aplicações Aula 14 Prof. Msc. Anderson da Cruz
2 Análise de Vulnerabilidades X Teste de Software Análise de Vulnerabilidade Uso de ferramentas para automatizar a análise Melhor resultado com aplicações off the shelf Não existem garantia que todas as vulnerabilidades serão identificadas Gera falsos-positivos Teste de Software Necessidade de maior conhecimento técnico e tempo Identifica vulnerabilidades mais complexas As vulnerabilidades são comprovadas 2
3 Algumas Ferramentas Análise de Vulnerabilidades W3AF Nikto2 Nessus Httpprint Pen-Testing Burp Suite WebScarab JAD Paros Proxy 3
4 Teste de Software É um método que avalia a segurança de um sistema e ou rede de computadores Basicamente simula um ataque de uma fonte maliciosa Verifica as condições de exploração de vulnerabilidades conhecidas para mensurar o seu impacto 4
5 Teste de Software Algumas técnicas de testes que são utilizadas: O teste de caixa branca O teste de caixa preta 5
6 Caixa Branca O teste de caixa-branca parte do pré suposto que o testador possui total conhecimento do que será testado Diagrama de rede Endereçamento ID Funcionalidades Especificação do Sistema Acesso ao código fonte para auditoria Considera o escopo do projeto 6
7 Caixa Branca 7
8 Caixa Preta O Teste de caixa-preta parte do pré suposto que não existe conhecimento prévio do que será testado Neste caso, o testador deve primeiro descobrir o cenário que será testado para depois iniciar o teste 8
9 Caixa Preta 9
10 Caixa Preta -Exemplos Validação de entradas - Sockets Servidor $ echo abcde nc <ip> <porta> $cat <arquivo> nc <ip> <porta> $cat /dev/random nc <ip> <porta> $while true; do echo abcde nc <ip> <porta> $find <diretorio> --exec cat { } \; nc <ip> <porta> 10
11 Caixa Preta -Exemplos Validação de entradas Sockets Cliente $ echo abcde nc -l -p <porta> $nc -l -p <porta> < /dev/random $nc -l -p <porta> -e <comando> $while true; do echo abcde nc -l -p <porta> 11
12 Caixa Preta -Exemplos Validação de entradas Parâmetros $ <programa> `echo abcde ` $<programa> `cat arquivo` $<programa> `perl e print A x1024 ` $find <diretorio> -exec cat { } \; xargs <programa> $ perl e for($i=0; $i<1024;$i++) { \ $args= A x$i. \n ; system( <programa> $args ); } 12
13 Caixa Preta -Exemplos Validação de entradas Leitura de arquivos $ strace <programa> 2 > &1 egrep (open.*rd) $echo nome= >> /etc/arquivo; <programa> $sed i s/ano=.*/9999/g /etc/arquivo; <programa> $<programa> -c /dev/random $ln s /dev/random /etc/arquivo; <programa> 13
14 Caixa Preta - Técnicas Particionamento por equivalência Análise de valor limite Tabelas de Decisão Transição de Estados Pairwise 14
15 Particionamento por Equivalência Reduz o conjunto de possíveis entradas Infinito para finito Mesmo com a redução, o teste continua sendo eficiente Divide o domínio de possíveis entradas do software em classes de dados a partir dos quais os casos de teste podem ser derivados 15
16 Particionamento por Equivalência Classe de equivalência representa um conjunto de estados válidos ou inválidos para condições de entrada Duas ou mais classes são equivalentes, se elas produzem o mesmo resultado Se uma situação funciona como o esperado, então podemos assumir que a outra também funciona Devem conter entradas válidas e invalidas 16
17 Particionamento por Equivalência Condições de entrada podem ser: Um valor numérico Um intervalo de valor numérico Um valor alfanumérico 17
18 Particionamento por Equivalência Considerando o funcionalidade Validar Senha que define as classes de equivalência A senha deve ter de 6 a 10 caracteres O primeiro caractere deve ser alfabético, numérico ou? Os outros caracteres podem ser quaisquer, desde que não sejam caracteres de controle A senha não pode existir num dicionário 18
19 Particionamento por Equivalência 19
20 Particionamento por Equivalência 20
21 Análise por Valor Limite Complementa o teste por particionamento de e equivalência Ao invés de selecionar um elemento de uma classe por equivalência, a análise por valor limite considera as extremidades da classe 21
22 Análise por Valor Limite Se um intervalo é delimitado por a e b, os casos de testes devem ser projetados com valores a e b logo acima e logo abaixo respectivamente Se a faixa de valor de entrada é 1 a 99 Se a faixa de valor de entrada e R$ 1 a R$ 99 Se o programa espera Maiúscula de A a Z Se o programa desenha linhas com um tamanho definido Se os valores de entrada devem somar 180 Se o programa necessita especificar o numero de entradas. 22
23 Análise por Valor Limite A senha deve ter entre 6 e 10 caracteres. if (senha > 6 and senha < 10) erro >= 6 e <= 10 loga else exibe mensagem: senha incorreta 23
24 Tabela de Decisão É uma maneira de expressar em forma de tabela o conjunto de condições necessárias para ocorrer um determinado conjunto de ações Define o conjunto de ações a serem tomadas a partir de um conjunto de condições 24
25 Tabela de Decisão É composta por Condições Ações Regras de decisão 25
26 Tabela de Decisão 26
27 Transição de Estados Semelhando a técnica da Tabela de Decisão Tem foco na mudança de estado Transições são mudanças que podem gerar saídas e/ou mudanças de estado 27
28 Transição de Estados Um relógio de escalar tem 2 modos: Tempo e Altímetro. No modo Tempo, se pressionar modo, o relógio muda para o modo Altímetro e, se pressionado novamente, retorna para o modo Tempo. Enquanto o relógio estiver no modo Altímetro, se o botão SET for pressionado, nenhum efeito é gerado. 28
29 Transição de Estados Quando o relógio estiver no modo Tempo, se pressionar o botão SET, o relógio muda para SET HRS, e o display de tempo pode ser incrementado se o botão SET for pressionado. Se o botão Modo for pressionado enquanto o relógio estiver em SET HRS, o relógio muda para SET MIN, onde se o botão SET for pressionado, os minutos são incrementados. Se o botão modo for pressionado, o relógio retorna para o modo Tempo 29
30 Transição de Estados 30
31 Pairwise Baseada na observação de que a maioria das falhas é causada apenas pela combinação de dois fatores Se temos cinco condições de entradas para que o fluxo de um determinado workflow prossiga, caso uma falha seja encontrada, existe, aproximadamente, 95% de chance do motivo da falha ter sido causada pelo conflito entre duas condições apenas 31
32 Pairwise Dificilmente alguma falha é resultante do conflito de três condições Com base nesta idéia, o técnica de pairwise tem como objetivo otimizar os testes Reduzir os casos de teste 32
33 Atividade Testar uma das ferramentas apresentadas no projeto exemplo da locadora de vídeos Finalizar Atividade aula passada Execução dos trabalhos do Grau B 33
Fundamentos de Teste de Software
Núcleo de Excelência em Testes de Sistemas Fundamentos de Teste de Software Módulo 2- Teste Estático e Teste Dinâmico Aula 4 Projeto de Teste 1 SUMÁRIO INTRODUÇÃO... 3 ANÁLISE E PROJETO DE TESTE... 3 1.
Leia maisDynafleet Treinamento 1º Acesso
Dynafleet Treinamento 1º Acesso SENHA DE ADMINISTRADOR (senha recebida pela Volvo) Confirmar se os veículos foram cadastrados corretamente Modificar a configuração do veículo (nome, excesso de velocidade,
Leia maisManual de instalação, configuração e utilização do Enviador XML
Manual de instalação, configuração e utilização do Enviador XML 1. Conceitos e termos importantes XML Empresarial: é um sistema web (roda em um servidor remoto) de armazenamento e distribuição de documentos
Leia maisAtualizações de Software Guia do Usuário
Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registradas da Microsoft Corporation nos EUA. Aviso sobre o produto
Leia maisO aplicativo de desktop Novell Filr é compatível com as seguintes versões do sistema operacional Windows:
Readme do aplicativo de desktop Novell Filr Setembro de 2014 Novell 1 Visão geral do produto O aplicativo de desktop Novell Filr permite que você sincronize os seus arquivos do Novell Filr com o sistema
Leia maisEspecificação dos Requisitos do Software. Sistema de Controle e Gerenciamento de Loja de Vestuários e Acessórios
Especificação dos Requisitos do Software Sistema de Controle e Gerenciamento de Loja de Vestuários e Acessórios Autores: Guilherme Henrique Costa Reginaldo da Silva Alves Muzambinho/MG Outubro 2011 Aprovação
Leia maisBanco de Dados. Microsoft Access. Índice
Banco de Dados Microsoft Access PARTE 03 edição 2007 Índice 19-) Consulta... 27 20) Criando uma consulta... 27 21) Salvando a consulta... 28 22) Selecionando os campos das tabelas para a consulta... 29
Leia maisManual do Usuário. Protocolo
Manual do Usuário Protocolo Índice de capítulos Parte I - Processos............................... 01 1 - Buscar................................ 01 2 - Listar................................ 02 3 - Abertura..............................
Leia maisMAGICSTOMP. Quick Guide
MAGICSTOMP Quick Guide MAGICSTOMP...3 CARACTERÍSTICAS GERAIS... 3 RECUPERANDO OS AJUSTES DE FÁBRICA... 3 AFINADOR MODO TUNER... 3 SELECIONANDO PATCHES... 4 MODO UP/DOWN... 4 MODO PERFORMANCE... 4 EDITANDO
Leia maisMinistério da Agricultura, Pecuária e Abastecimento. SPARK - Comunicador Instantâneo MANUAL DO USUÁRIO
SPARK - Comunicador Instantâneo MANUAL DO USUÁRIO SUMARIO 1. Introdução... 3 2. Opções de acesso ao Spark... 3 2.1. Acesso via Comunicador - Spark... 3 2.2. Acesso via SparkWeb... 4 3. Inserindo frase
Leia mais1Guia de configuração da rede sem fio
1Guia de configuração da rede sem fio Impressoras Multifuncionais KODAK ESP Como configurar uma conexão sem fio Antes de conectar, você precisará de: um roteador sem fio. verificar se o seu roteador sem
Leia maisFundamentos de Teste de Software
Núcleo de Excelência em Testes de Sistemas Fundamentos de Teste de Software Módulo 2- Teste Estático e Teste Dinâmico Aula 6 Teste Dinâmico: Técnicas de Especificação SUMÁRIO INTRODUÇÃO... 3 TÉCNICAS BASEADAS
Leia maisPrograma Acessa Escola Atualização do Sistema das salas Etapa Final
Programa Acessa Escola Atualização do Sistema das salas Etapa Final As informações contidas neste documento devem ser seguidas para o completo funcionamento dos computadores da Sala do Acessa Escola. LEIA
Leia maisPONTIFÍCIA UNIVERSIDADE CATÓLICA DE GOIÁS Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas
PONTIFÍCIA UNIVERSIDADE CATÓLICA DE GOIÁS Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas CMP1132 Processo e qualidade de software II Prof. Me. Elias Ferreira Sala: 402 E Quarta-Feira:
Leia maisAcessando o SVN. Soluções em Vendas Ninfa 2
Acessando o SVN Para acessar o SVN é necessário um código de usuário e senha, o código de usuário do SVN é o código de cadastro da sua representação na Ninfa, a senha no primeiro acesso é o mesmo código,
Leia maisO Processo de Engenharia de Requisitos
UNIVERSIDADE ESTADUAL PAULISTA INSTITUTO DE BIOCIÊNCIAS, LETRAS E CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIAS DE COMPUTAÇÃO E ESTATÍSTICA O Processo de Engenharia de Requisitos Engenharia de Software 2o.
Leia maisMonitor de Comercialização Ofertante. Última Atualização 12/11/2015
Monitor de Comercialização Ofertante MT 43-1-00015-0 Última Atualização 12/11/2015 Índice I Como acessar um Leilão II Informações básicas III Anexos IV Como inserir subitens V Emissão de Relatórios VI
Leia maisManual de Configuração e Operação
ALFA INSTRUMENTOS ELETRÔNICOS LTDA Manual de Configuração e Operação Última alteração Número do documento 21/02/2013 10:38 Este documento contém os procedimentos de configuração e operação do sistema de
Leia maisMANUAL DO SERIE ALIMENTAÇÃO
SECRETARIA DE ESTADO DA EDUCAÇÃO GABINETE DO SECRETÁRIO ADJUNTO DIRETORIA DE APOIO AO ESTUDANTE ASSESSORIA DE ANÁLISE E ESTATÍSTICA GERÊNCIA DE ALIMENTAÇÃO ESCOLAR 3 SUMÁRIO 1. ACESSO... 05 1.1 Alterar
Leia maisJava Como Programar, 8/E
Capítulo 5 Instruções de controle: Parte 2 Java Como Programar, 8/E (C) 2010 Pearson Education, Inc. Todos os 5.1 Introdução Instrução de repetição for Instrução de repetição do while Instrução de seleção
Leia maisAGHOS - GESTÃO E REGULAÇÃO ASSISTENCIAL E FINANCEIRA DE SAÚDE MÓDULO DE REGULAÇÃO AMBULATORIAL DE CONSULTAS ESPECIALIZADAS
Manual de Regulação Ambulatorial de Consultas Especializadas SISTEMA AGHOS Versão 01.2011 ÍNDICE INTRODUÇÃO...3 1. O SISTEMA...4 1.1 Acesso ao Sistema AGHOS:...4 1.2 Teclas de funções do Sistema:...5 1.3
Leia maisUniversidade Federal de Rondônia Técnicas de Desenvolvimento de Programas Lista 4
Universidade Federal de Rondônia Técnicas de Desenvolvimento de Programas Lista 4 WHILE 1. Faça um comando while equivalente ao descrito abaixo (que realize o mesmo tipo de procedimento e obtenha o mesmo
Leia maisCADERNOS DE INFORMÁTICA Nº 1. Fundamentos de Informática I - Word 2010. Sumário
CADERNO DE INFORMÁTICA FACITA Faculdade de Itápolis Aplicativos Editores de Texto WORD 2007/2010 Sumário Editor de texto... 3 Iniciando Microsoft Word... 4 Fichários:... 4 Atalhos... 5 Área de Trabalho:
Leia maisProjeto ECA na Escola - Plataforma de Educação à Distância
Página1 Apresentação Projeto ECA na Escola - Plataforma de Educação à Distância Olá Participante do Projeto ECA na Escola, Este tutorial pretende auxiliá-lo na navegação na Plataforma de Educação à Distância
Leia maisFigura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?
Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade
Leia maisManual SIGEESCOLA Matrícula - 2009
Manual SIGEESCOLA Matrícula - 2009 GOVERNO DO ESTADO DO CEARÁ SECRETARIA DA EDUCAÇÃO BÁSICA COORDENADORIA DE DESENVOLVIMENTO DA ESCOLA PASSO A PASSO DA UTILIZAÇÃO DO SIGE ESCOLA 2009 1. PARA ACESSAR O
Leia maisLINEAR EQUIPAMENTOS RUA SÃO JORGE, 267/269 - TELEFONE: (11) 2823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250
LINEAR EQUIPAMENTOS RUA SÃO JORGE, 267/269 - TELEFONE: (11) 2823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250 1 SISTEMA HCS 2005 PROTOCOLO DE COMUNICAÇÃO (Baseado no Guarita Vr5.0x Última modificação:
Leia maisDocumento de Requisitos
UNIVERSIDADE FEDERAL DE PERNAMBUCO CENTRO DE INFORMÁTICA GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO Documento de Requisitos Projeto de Promoções Dirigidas em Shoppings Equipe: Professora: Carla Taciana (ctlls@cin.ufpe.br)
Leia maisEngenharia de Software II
Engenharia de Software II Aula 10 http://www.ic.uff.br/~bianca/engsoft2/ Aula 10-24/05/2006 1 Ementa Processos de desenvolvimento de software Estratégias e técnicas de teste de software (Caps. 13 e 14
Leia maisTeste de Software Parte 1. Prof. Jonas Potros
Teste de Software Parte 1 Prof. Jonas Potros Cronograma Verificação e Validação Teste de Software: Definição e Conceitos Técnicas de Teste Fases de Teste Processo de Teste Automatização do Processo de
Leia maisMANUAL DA SECRETARIA
MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo
Leia maisCOMANDO DA AERONÁUTICA ESCOLA DE ESPECIALISTAS DE AERONÁUTICA SUBDIVISÃO DE ADMISSÃO E DE SELEÇÃO
Questão : 45 71 79 A questão 45 do código 04, que corresponde à questão 71 do código 20 e à questão 79 do código 88 Nº de Inscrição: 4020557 Considere as tabelas abaixo: Pessoal e Endereco: Pessoal Endereco
Leia maisTerminal de Consulta de Preço. Linha Vader. Modelo TT300 e TT1000i
Terminal de Consulta de Preço Linha Vader Modelo TT300 e TT1000i Índice 1. Conhecendo o Terminal de Consulta 03 1.1 Configurando o endereço IP no terminal 04 2. Conhecendo o Software TTSocket 06 3. Instalando
Leia maisResolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite
Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta
Leia maisCRONÔMETRO MICROPROCESSADO
O equipamento possui um display de alta resolução e 6 botões: CRONÔMETRO MICROPROCESSADO www.maxwellbohr.com.br (43) 3028-9255 LONDRINA PR 1 - Introdução O Cronômetro Microprocessado é um sistema destinado
Leia maisVersão para atualização do Gerpos Retaguarda
Versão para atualização do Gerpos Retaguarda A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível.
Leia maisPROJETO DA DISCIPLINA. PES II Processo de Engenharia de Software II
UNIOESTE - Universidade Estadual do Oeste do Paraná CCET - Centro de Ciências Exatas e Tecnológicas Colegiado de Informática Curso de Bacharelado em Informática PROJETO DA DISCIPLINA PES II Processo de
Leia maisCadastro de Docentes 1
Cadastro de Docentes 1 CONTEÚDO Conteúdo... 2 Introdução... 3 Onde e como acessar o sistema Gestão?... 4 Como obter a sua senha?... 5 Como obter o seu e-mail institucional?... 5 Cadastro de Docentes...
Leia maisO QUE É A CENTRAL DE JOGOS?
O QUE É A CENTRAL? A Central de Jogos consiste de duas partes: Um site na Internet e um programa de computador (Central) que deve ser instalado em sua máquina. No site www.centraldejogos.com.br, você pode
Leia maisTeclado. Mike McBride Anne-Marie Mahfouf Tradução: Lisiane Sztoltz
Mike McBride Anne-Marie Mahfouf Tradução: Lisiane Sztoltz 2 Conteúdo 1 Aba Hardware 4 2 A página de disposições 4 3 A página Avançado 6 3 Este módulo permite escolher como teclado seu trabalha. Existem
Leia maisProcesso Módulo Básico - TimeOut
i Manual de Treinamento Administrador do Datasul EMS - BÁSICO Processo Módulo Básico - TimeOut Conheça as funcionalidades tecnológicas dos módulos de Menu, Segurança e Básico do produto Datasul EMS/HR,
Leia maisECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO
Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Versão do documento: 1.1 1. Introdução...3 2. Documentação...3 2.1. DOCUMENTAÇÃO DE REFERÊNCIA... 3 2.2. DESCRIÇÃO FUNCIONAL... 4 2.2.1. INTERFACE...
Leia maisTeste de Software Parte 3. Prof.: Jonas Potros
Teste de Software Parte 3 Prof.: Jonas Potros Conteúdo Teste Funcional Teste Funcional Técnica de projeto de casos de teste na qual o programa ou sistema é considerado uma caixapreta. Para testá-lo, são
Leia maisManual do Usuário. Módulo: Recadastramento (Servidor) Recadastramento Anual. Versão: 0.1. Recife, Outubro de 2013. www.banksystem.com.
Manual do Usuário Módulo: Recadastramento (Servidor) Recadastramento Anual Versão: 0.1 Recife, Outubro de 2013. 1-16 Histórico de Revisões Data Versão Descrição Autor 29/08/2013 0.1 Versão inicial do documento.
Leia maisManual do Usuário do Produto EmiteNF-e. Manual do Usuário
Manual do Usuário Produto: EmiteNF-e Versão: 1.2 Índice 1. Introdução... 2 2. Acesso ao EmiteNF-e... 2 3. Configurações Gerais... 4 3.1 Gerenciamento de Usuários... 4 3.2 Verificação de Disponibilidade
Leia maisLÓGICA DE PROGRAMAÇÃO. PROFª. M.Sc. JULIANA H Q BENACCHIO
LÓGICA DE PROGRAMAÇÃO PROFª. M.Sc. JULIANA H Q BENACCHIO Também chamado de estrutura de seleção múltipla (caso). Assim como o if-else, o switch também é uma estrutura de seleção. O if-else realiza o teste
Leia maisLinguagem de Programação I
Linguagem de Programação I Curso de Sistemas de Informação Karla Donato Fook karladf@ifma.edu.br DESU / DAI 2016 Linguagem de Programação C 2 1 Linguagem de Programação C Os programas em C consistem em
Leia maisMicrosoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR
Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem
Leia maisNeste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.
Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. 1 Ao final deste tópico, você estará apto a: Descrever as funções de segurança fornecidas pelo System Landscape
Leia maisJorge Figueiredo, DSC/UFCG. Análise e Técnicas de Algoritmos 2005.1. Jorge Figueiredo, DSC/UFCG. Análise e Técnicas de Algoritmos 2005.
Agenda Análise e Técnicas de Algoritmos Jorge Figueiredo Problemas de de otimização Conceitos ásicos O Problema da da Mochila Fracionária Template Genérico xemplos: Código de de Huffman Algoritmos Gulosos
Leia maisGradual Tecnologia Ltda
Geral:...2 Conhecendo o produto:...3 Montagem do Dualtech CPU RS-485/TCP-IP...4 Montagem Dualtech em MODO TCP-IP (Prisma)...6 Montagem Dualtech em MODO RS485 (Las Vegas)...7 1 Geral: Este documento tem
Leia maisThemis Serviços On Line - Publicações
Nome do documento Guia do Usuário Themis Serviços On Line - Publicações Sumário Introdução:... 3 1 - Cadastro dos Usuários do Themis Serviços On Line:... 3 2 - Acesso ao Sistema Themis Serviços On Line:...
Leia maisTutorial Wireless para Windows XP IA- UNESP v5
Tutorial Wireless para Windows XP IA- UNESP v5 1. Fazer o download do Programa Wireless-unesp.exe no site: http://www.wifi.ia.unesp.br 2. Verificar se o seu PC está com o Service Pack 3 instalado. Para
Leia maisMODELAGEM DE SISTEMAS
MODELAGEM DE SISTEMAS Diagramas de Casos de Uso Profa. Rosemary Melo Diagrama de Casos de Uso Modelagem de Sistemas Apresenta uma visão externa geral das funções ou serviços que o sistema deverá oferecer
Leia mais* Acesso à programação protegido por senha; * Alimentação: 90 a 240Vca (Fonte chaveada).
PROGRAMADOR HORÁRIO MANUAL DE INSTRUÇÕES MTZ622R - 90~240VCA - P504 VERSÃO.0 ABRIL/202 * Acesso à programação protegido por senha; * Alimentação: 90 a 240Vca (Fonte chaveada). 3.2 DIMENSÕES PLACA IHM:
Leia maisManual Rápido de Registro e Configuração do DJPDV
Página 1 Manual Rápido de Registro e Configuração do DJPDV Juliana Rodrigues Prado Tamizou www.djsystem.com.br (15) 3324-3333 Rua Coronel Aureliano de Camargo,973 Centro - Tatuí SP - 18270-170 Revisado
Leia maisPortaria Express 2.0
Portaria Express 2.0 A portaria do seu condomínio mais segura e eficiente. Com a preocupação cada vez mais necessária de segurança nos condomínio e empresas, investe-se muito em segurança. Câmeras, cercas,
Leia maisSISTEMA PLANO DE ENSINO - DOCENTES
SISTEMA PLANO DE ENSINO - DOCENTES 1- PÁGINA DE LOGIN DO SISTEMA E APRESENTAÇÕES INICIAIS Ao acessar o link do sistema, a seguinte página será apresentada: ACESSO AOS DOCENTES: Usar o usuário e senha do
Leia maisPráticas de. Engenharia de Software. Givanaldo Rocha de Souza givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.
"Antes de imprimir pense em sua responsabilidade e compromisso com o MEIO AMBIENTE." Engenharia de Software Práticas de Engenharia de Software Givanaldo Rocha de Souza givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha
Leia maisMonitor de Comercialização - Proponente MT-212-00056-2
Monitor de Comercialização - Proponente MT-212-00056-2 Última Atualização: 08/01/2015 Índice I Como acessar um Leilão II Informações básicas III Anexos IV Painel de Lances V Envio de Lances VI Prorrogação
Leia maisTrabalho de Implementação Jogo Reversi
Trabalho de Implementação Jogo Reversi Paulo Afonso Parreira Júnior {paulojr@comp.ufla.br} Rilson Machado de Olivera {rilson@comp.ufla.br} Universidade Federal de Lavras UFLA Departamento de Ciência da
Leia maisEnviar imagens para um serviço da Web registrado
Observe que, neste documento, as páginas no manual Wi-Fi do produto são referenciadas. Consulte o site da Canon para baixar o PDF completo. O procedimento geral para enviar imagens para um serviço da Web
Leia maisLÓGICA DE PROGRAMAÇÃO. Professor Celso Masotti http://ead.celsomasotti.com.br
LÓGICA DE PROGRAMAÇÃO Professor Celso Masotti http://ead.celsomasotti.com.br Ano: 2015 1 HTML & PHP em Ambiente Web PARTE II Sumário I Decisão... 4 Operadores de Comparação... 6 II IF ELSEIF ELSE... 7
Leia maisDRIVER DA TELA SENSÍVEL AO TOQUE MANUAL DE OPERAÇÃO
MONITOR LCD DRIVER DA TELA SENSÍVEL AO TOQUE MANUAL DE OPERAÇÃO para Mac Versão 1.0 Modelos aplicáveis PN-L802B/PN-L702B/PN-L602B Conteúdo Introdução...3 Requisitos do sistema...3 Configuração do computador...4
Leia maisAtendimento WEB IAMSPE CEAMA v20120524.docx. Manual de Atendimento
Manual de Atendimento ÍNDICE INCLUIR PEDIDO (SOLICITAÇÃO DE SENHA)... 3 ACOMPANHAMENTO DE PEDIDO... 8 2 INCLUIR PEDIDO (SOLICITAÇÃO DE SENHA) Utilizado para solicitação de senha para procedimentos pré-autorizados.
Leia maisTrabalho Computacional 2. Aplicativo para Gestão Financeira. Grupos: Os trabalhos devem ser feitos individualmente ou em duplas.
Programação Básica de Computadores Engenharia Mecânica Prof. Filipe Mutz 2016/1 Trabalho Computacional 2 Aplicativo para Gestão Financeira Data de Entrega: 06/07/2016. Pontuação: 10 pontos. Grupos: Os
Leia maisEngenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios
Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Cronograma das Aulas. Hoje você está na aula Semana
Leia maisManual do Utilizador. Manual do Utilizador Modelo10 no sisgep. Data última versão: 16.02.2007 Versão : 1.2. Data criação: 26.02.
Manual do Utilizador Modelo10 no sisgep Manual do Utilizador Modelo10 no sisgep Data última versão: 16.02.2007 Versão : 1.2 Data criação: 26.02.2004 Faro R. Dr. José Filipe Alvares, 31 8005-220 FARO Telf.
Leia maisPHP (PHP Hypertext Preprocessor)
PHP (PHP Hypertext Preprocessor) André Tavares da Silva andre.silva@udesc.br Datas No PHP a função date() é usada para formatar um tempo ou data. string date(string $format [,int $timestamp]) Ex.: echo
Leia maisBR DOT COM SISPON: MANUAL DO USUÁRIO
BR DOT COM SISPON: MANUAL DO USUÁRIO BAURU 2015 2 BR DOT COM SISPON: MANUAL DO USUÁRIO Manual do usuário apresentado para auxiliar no uso do sistema SisPon. BAURU 2015 3 SUMÁRIO 1 Instalação... 5 1.1 Sispon...
Leia maisSOFTWARE DE SORTEIOS ELETRÔNICOS DE PRÊMIOS DA NOTA FISCAL PARANÁ
SOFTWARE DE SORTEIOS ELETRÔNICOS DE PRÊMIOS DA NOTA FISCAL PARANÁ MANUAL DO USUÁRIO Dezembro de 2015 Antonio Carlos Oliveira Amorim Seção de Automação, Governança e Mobilidade Digital SAGMD Instituto de
Leia maisFale.com. Manual do Usuário
Fale.com Manual do Usuário Serviço Fale.com Índice 1. Introdução 3 2. Instalando o Fale.com 3 a. Configurando o áudio para atendimento pela Internet 9 3. Configurando o Fale.com 14 4. Utilizando o Fale.com
Leia maisAULA 14 Plugin TerraEdit
14.1 AULA 14 Plugin TerraEdit Nessa aula são apresentadas as funcionalidades do plugin de edição de dados vetoriais denominado TerraEdit. Juntamente com a edição vetorial, ele permite a edição dos atributos
Leia maisInstrução de Trabalho Registro de chamado no sistema OCOMON
Aprovado por Comitê da Qualidade Analisado Chefe do Departamento de Atendimento ao Usuário criticamente por 1. OBJETIVOS Orientar os atendentes que usam o sistema de controle e registro de ocorrências
Leia maisComo usar a opção Folha de Roteamento
Como usar a opção Folha de Roteamento Uma Folha de Roteamento é uma página especial com um código de barras contendo instruções de distribuição para seu documento. Com a opção Folha de Roteamento, o dispositivo
Leia maisTrabalho de Conclusão de Curso
Trabalho de Conclusão de Curso PROTÓTIPO DE UM SOFTWARE EDUCACIONAL PARA AUXILIAR O PROCESSO ENSINO- APRENDIZAGEM ATRAVÉS DE RECURSOS COMPUTACIONAIS Orientador: Francisco Adell Péricas Acadêmico: Andrei
Leia maisMANUAL DE UTILIZAÇÃO. Produtos: Saúde Pró Faturamento Saúde Pró Upload. Versão: 20130408-01
Produtos: Saúde Pró Upload Versão: 20130408-01 Sumário 1 APRESENTAÇÃO... 3 2 LOGIN... 4 3 VALIDADOR TISS... 7 4 CONFIGURAÇÃO DO SISTEMA... 10 4.1 DADOS CADASTRAIS MATRIZ E FILIAL... 11 4.2 CADASTRO DE
Leia maisSistemas Operacionais
Multiprogramação 2 a edição Revisão: Fev/2003 Sistemas Operacionais Multiprogramação Capítulo 2 Tornar mais eficiente o aproveitamento dos recursos do computador Execução simultânea* de vários programas
Leia maisConfigurações das notificações do sistema. Mike McBride Tradução: Lisiane Sztoltz
Configurações das notificações do sistema Mike McBride Tradução: Lisiane Sztoltz 2 Conteúdo 1 Configurações das notificações do sistema 4 1.1 Aplicativos.......................................... 4 1.1.1
Leia maisMANUAL DO PLANO INDIVIDUAL DE TRABALHO
MANUAL DO PLANO INDIVIDUAL DE TRABALHO JANEIRO 2015 UNIVERSIDADE DO ESTADO DA BAHIA UNEB PRÓ-REITORIA DE GESTÃO E DESENVOLVIMENTO DE PESSOAS PGDP Marcelo Duarte Dantas de Ávila GERÊNCIA DE GESTÃO DE PESSOAS
Leia maisExpressões regulares
Expressões regulares Expressão regular é um conjunto de expressões que funcionam de forma semelhante as expressões aritméticas, utilizando operadores para fazer combinações com expressões menores. Existem
Leia maisAuditando e criando relatório de análise de vulnerabilidades com Nessus
Auditando e criando relatório de análise de vulnerabilidades com Nessus Ciência Hacker 8 de novembro de 2015 Deixe um comentário Nessus é uma das ferramentas mais recomendadas para fazer análise de vulnerabilidade,
Leia maisRESPOSTAS DAS QUESTÕES ANULADAS OU COM MUDANÇA DE GABARITO
RESPOSTAS DAS QUESTÕES ANULADAS OU COM MUDANÇA DE GABARITO CARGO: ASSISTENTE EM ADMINISTRAÇÃO - PROVA DE MATEMÁTICA: Questão 23: Não ficou explícito, no comando da questão O número de possibilidades de
Leia maisPró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES. Manual de Procedimentos
Pró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES Manual de Procedimentos 2004 SUMÁRIO 1. INTRODUÇÃO...3 2. OBJETIVOS...3 3. ÂMBITO DE APLICAÇÃO...3
Leia maisManual de Operacionalização do Módulo de Prestação de Contas PCS
Manual de Operacionalização do Módulo de Prestação de Contas PCS Versão Fevereiro/2013 Índice PCS - Módulo de Prestação de Contas...3 Acesso ao Módulo PCS...3 1. Contas financeiras...5 1.1. Cadastro de
Leia maisLINX POSTOS AUTOSYSTEM
LINX POSTOS AUTOSYSTEM Manual Sumário 1 INTRODUÇÃO AO POSTGRES...3 2 INSTALAÇÃO...3 2.1 Download...3 2.2 Instalação...4 3 CONFIGURAÇÃO...7 3.1 CIDR-ADDRESS...8 3.2 Biometria...9 4 LINHA DE COMANDO...10
Leia mais1) Verifique se o Microsoft.Net Framework 3.5 está instalado, para isto, abrir o Painel de Controle e verificar:
Antes de instalar qualquer programa do ifox iticket, verificar: 1) Verifique se o Microsoft.Net Framework 3.5 está instalado, para isto, abrir o Painel de Controle e verificar: Caso não encontre o Microsoft.Net
Leia mais14.1 Vetor - Problemas
Problema 14: Um método de Criptografia consiste em substituir as letras de uma mensagem através do emparelhamento de alfabetos tal como dado abaixo. Construir um programa que codifica mensagens usando
Leia maisTransactionCentre - Módulo Client.exe Manual de Instalação
. Introdução A finalidade deste documento é apresentar passo-a-passo o processo de instalação do TransactionCentre Client. No caso de dúvidas ou sugestões, entre em contato com o seu suporte técnico, o
Leia maisTUTORIAL PARA PREPARAÇÃO E IMPORTAÇÃO DE DADOS PARA. Os dados de suas coletas devem ser organizados em uma planilha eletrônica, de modo
TUTORIAL PARA PREPARAÇÃO E IMPORTAÇÃO DE DADOS PARA ESTIMATIVAS DE RIQUEZA DE ESPÉCIES Softwares utilizados: Excel, EstimateS e Statistica. Preparação dos dados Os dados de suas coletas devem ser organizados
Leia maisTestes de Software. Testes de Software. Teste de Validação. Teste de Defeito. Modelo de Entrada e Saída. Modelo de Entrada e Saída
DCC / ICEx / UFMG Testes de Software Testes de Software Eduardo Figueiredo http://www.dcc.ufmg.br/~figueiredo Teste de software buscam por erros ou anomalias em requisitos funcionais e não funcionais Classificação
Leia maisLASERTECK SOFTECK FC MANUAL DO USUÁRIO
LASERTECK SOFTECK FC MANUAL DO USUÁRIO 2015 SUMÁRIO 1 INTRODUÇÃO... 3 2 REQUISITOS DO SISTEMA... 3 3 INSTALAÇÃO... 3 4 O QUE MUDOU... 3 5 COMO COMEÇAR... 4 6 FORMULÁRIOS DE CADASTRO... 5 7 CADASTRO DE
Leia maisDISCADORA DISC CELL 5 ULTRA
DISCADORA DISC CELL 5 ULTRA 1- FUNCIONAMENTO: A discadora DiscCell5 Ultra é um aparelho eletrônico que disca para até 5 números, cada chamada dura aproximadamente 1 minuto. Uma vez discado o número uma
Leia maisContents. Visão geral, fluxos. Componentes. Instalação
Contents Visão geral, fluxos... 2 Componentes... 2 Instalação... 2 Ativando a APE de Integração... 3 Ativando a APE de Integração - Serviços via Console (Linha de Comando)... 5 Configuração... 6 Configuração...
Leia maisUNIP - Ciência da Computação e Sistemas de Informação. Estrutura de Dados. AULA 6 Filas
UNIP - Ciência da Computação e Sistemas de Informação Estrutura de Dados AULA 6 Filas Estrutura de Dados A Estrutura de Dados Fila Fila é uma estrutura de dados usada em programação, que tem regras para
Leia maisMedidor Powersave V2 USB
Medidor Powersave V2 USB O medidor é formado por uma caixa plástica contendo uma placa eletrônica, uma tomada macho, uma tomada fêmea, um conector H, um barramento lateral, um conector USB e leds indicativos.
Leia mais