Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):
|
|
- Maria do Carmo Câmara Borja
- 8 Há anos
- Visualizações:
Transcrição
1 Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nos últimos anos uma das vulnerabilidades mais exploradas por usuários mal-intencionados é a injeção de SQL, onde o atacante realiza uma inserção de código SQL em campos desprotegidos e obtém acesso a áreas não autorizadas, dados sigilosos e diversos outras funções. Neste desafio seu objetivo será acessar a área administrativa do sistema desenvolvido através da injeção de código SQL, como dica para a resolução deste desafio pense em um código SQL e como burlar seu resultado. Caso obtenha sucesso no acesso à área administrativa, tente utilizar alguma ferramenta de SQL Injection, como por exemplo o SQL Map e realize um select em alguma tabela do banco de dados.
2 Questão 2 Vulnerabilidade: OS Command Injection (Injeção de comandos do sistema operacional): Esta vulnerabilidade quando não tratada corretamente expõe o sistema a um grave risco, na qual algum atacante pode realizar a injeção de comando diretamente no host. Geralmente a criação de diretórios em sistemas web é realizada através de comandos do sistema operacional como exec, system, etc., tente realizar a execução de algum comando do sistema operacional através da aplicação Web em PHP, como exemplo o ipconfig ou dir.
3 Questão 3 Vulnerabilidade: Cross-site Scripting (XSS) O XSS é uma vulnerabilidade que tem sido muito explorada nos últimos anos, seu principal problema é a execução de código no browser do usuário sem a intervenção do mesmo. Com base nesta afirmação verifique em qual parte do sistema é possível explorar essa vulnerabilidade e tente realizar um javascript, por exemplo, no sistema web.
4 Questão 4 Vulnerabilidade: Missing Authentication for Critical Function (Falta de autenticação para funções críticas) Algumas funções em sistemas WEB são críticas por diversas razões, geralmente em sistema que realizam cadastro de clientes, os dados armazenados como CPF, endereço, telefone, etc., necessitam de um cuidado especial, pois se algum usuário mal intencionado obter acesso pode realizar diversos crimes e prejudicar a empresa que teve o sistema explorado. Devido a essa razão verifique o acesso a alguma função crítica que tem fundamental importância no sistema e que necessitaria de um cuidado especial na autenticação, outro ponto interessante a ressaltar é que em alguns sistemas programadores descuidados deixam links para páginas muito importantes e que não estão protegidas no código HTML. Tente descobrir qual seria a(s) função (ões) crítica(s) desprotegida(s) e o link para esta função.
5 Questão 5 Vulnerabilidade: Missing Authorization (Falta de autenticação) Um grave problema encontrado em muitos sistemas Web atualmente é a falta de autenticação para páginas ou funções restritas, o que acaba expondo em muitos casos dados sigilosos, informações ou funções que podem permitir a atacantes realizar acessos ou ações não autorizadas no sistema. Tente realizar o acesso a alguma função da área administrativa sem realizar o login no sistema.
6 Questão 6 Vulnerabilidade: Use of Hard-coded Credentials (Uso de credencias no código) Em diversos sistemas é possível localizar credencias de acesso salvas na codificação das páginas o que permite para algum atacante analisar o código fonte do site e realizar acessos não autorizados facilmente. Nesta vulnerabilidade descubra qual usuário e senha estão embutidos no código fonte do sistema e avalie sua utilização.
7 Questão 7 Vulnerabilidade: Missing Encryption of Sensitive Data (Falta de encriptação de dados sensíveis) Atualmente é possível verificar que diversas aplicações não realizam a encriptação de informações sensíveis e que caso sejam divulgadas podem prejudicar a imagem de empresas ou causar transtornos aos donos das informações. Com base nesta informação verifique se as informações sigilosas neste sistema são armazenadas no banco de dados criptografadas.
8 Questão 8 Vulnerabilidade: Unrestricted Upload of File with Dangerous Type (Upload irrestrito de arquivos de tipos perigosos) Em diversos sistemas Web é possível encontrar upload de arquivos como fotos, músicas, filmes, etc., em algumas aplicações não é realizado checagem na extensão o que acaba permitindo muitas vezes a usuários mal-intencionados disponibilizar arquivos perigosos nos sites e enviar o link para diversos usuários que podem, sem o devido conhecimento, instalar backdoors ou outras ameaças. Tendo em vista a afirmação acima verifique na aplicação em qual (is) parte(s) está vulnerabilidade pode ser explorada.
9 Questão 9 Vulnerabilidade: Reliance on Untrusted Inputs in a Security Decision (Confiança em entradas não-confiáveis em uma decisão segura) Uma grave falha no controle de acesso em aplicações Web é a confiança em entradas de dados ou variáveis que podem ser alteradas facilmente por algum atacante. Nos sistemas desenvolvidos com áreas restritas muitas vezes as autenticações se baseiam em cookies e sessões para verificar se determinado usuário possui permissão de acesso à função ou página. Com base neste problema enfrentado em diversos sistemas verifique na aplicação qual seria à área restrita que possui uma validação da autenticação que apresenta esta falha.
10 Questão 10 Vulnerabilidade: Cross-Site Request Forgery (CSRF) Esta vulnerabilidade está presente atualmente em muitas aplicações disponíveis na Internet, esse problema ocorre geralmente quando usuários já autenticados em algum sistema podem executar ações automaticamente utilizando apenas a URL ou endereço da aplicação. Por exemplo, se algum usuário autenticado pode excluir ou incluir algum dado no sistema apenas utilizando uma URL é possível para algum atacante enviar a URL para vítima e esta executar alguma ação sem conhecimento. Tente executar no sistema alguma ação apenas utilizando a URL de acesso quando estiver autenticado na área administrativa.
11 Questão 11 Vulnerabilidade: Path Traversal (Limitação incorreta do caminho de um diretório restrito) A criação de diretórios ou arquivos é uma área muito sensível em qualquer aplicação voltada para a Web, pois se ocorrer algum descuido tanto na aplicação como na configuração do ambiente é possível criar pastas ou arquivos que podem ser utilizados como backdoors para acesso não autorizado. Teste a aplicação verificando se é possível criar algum diretório ou arquivo fora dos caminhos pré-definidos no sistema.
12 Questão 12 Vulnerabilidade: Use of a Broken or Risky Cryptographic Algorithm (Uso de um algoritmo criptográfico quebrado ou com riscos) Com o passar dos anos muitos algoritmos criptográficos foram sendo quebrados ou expostos através de vulnerabilidades descobertas, entre eles 3DES, DES, entre outros. Com base nesta informação verifique no sistema a utilização de um algoritmo criptográfico quebrado e realize testes de exploração dos dados criptografados.
13 Questão 13 Vulnerabilidade: Improper Restriction of Excessive Authentication Attempts (Restrição incorreta de excessivas tentativas de autenticação) A parte de autenticação dos sistemas atualmente é uma das áreas mais exploradas e com maior tentativa de acesso não autorizado, visto que na maior parte das aplicações permitem acesso a informações criticas ou funções primordiais nos sistemas. Tendo em vista esta vulnerabilidade realize testes no sistema para verificar se está exposto a este problema de segurança.
14 Questão 14 Vulnerabilidade: Open Redirect (Redirecionamento de URL para sites não confiáveis) O redirecionamento aberto (open redirect) é quando alguns sites permitem o redirecionamento para outras páginas através de variáveis recebidas de forma insegura, o que permite a usuários mal-intencionados utilizar em alguns casos sites confiáveis como forma de camuflar o acesso a urls maliciosas ou que contenham scripts prontos para corromper ou atacar o computador dos usuários que acessarem o link redirecionado. Teste o sistema para verificar se o mesmo possui está vulnerabilidade e se é possível redirecionar para algum site malicioso com parâmetros inseguros.
15 Questão 15 Vulnerabilidade: Use of a One-Way Hash without a Salt (Uso de Hash de mão única sem salto) A utilização de algoritmos de Hash está em crescimento nos últimos anos principalmente na parte de armazenamento de informações criticas em bancos de dados como usuários e senhas, porém ao realizar a criação do hash sem a execução de um salto extra é possível que algum usuário mal intencionado tenha maior facilidade na tentativa de descobrir a informação que foi gerada através do algoritmo. Verifique no sistema se é realizado o salto extra durante a criação do hash na área de criação dos usuários.
16 Após o término das questões, se possível responder o seguinte questionário para analisar o resultado do estudo: nc6mq
Desenvolvimento e disponibilização de Conteúdos para a Internet
Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,
Leia maisFonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu
Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Prof. Hederson Velasco Ramos Uma boa maneira de analisar ameaças no nível dos aplicativo é organiza las por categoria de
Leia maisVULNERABILIDADES WEB v.2.2
VULNERABILIDADES WEB v.2.2 $ whoami Sgt NILSON Sangy Computer Hacking Forensic Investigator Analista de Segurança da Informação Guerreiro Cibernético $ ls -l /etc 1. Contextualização 2. OWASP 2.1. Injeção
Leia maisSegurança em aplicações web: pequenas ideias, grandes resultados Prof. Alex Camargo alexcamargoweb@gmail.com
UNIVERSIDADE FEDERAL DO PAMPA CAMPUS BAGÉ ENGENHARIA DE COMPUTAÇÃO Segurança em aplicações web: pequenas ideias, grandes resultados alexcamargoweb@gmail.com Sobre o professor Formação acadêmica: Bacharel
Leia maisXSS - CROSS-SITE SCRIPTING
Segurança XSS - CROSS-SITE SCRIPTING XSS - CROSS-SITE SCRIPTING Vamos supor a seguinte situação: O site ingenuo.com tem um fórum As pessoas escrevem comentários nesse fórum e eles são salvos diretamente
Leia maisAmeaças, riscos e vulnerabilidades Cont. Objetivos
Ameaças, riscos e vulnerabilidades Cont. Prof. Esp. Anderson Maia E-mail: tecnologo.maia@gmail.com Objetivos entender a definição dos termos hacker, cracker e engenharia social; compreender a anatomia
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Capítulo 9: Segurança em Aplicações Web Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Quando se fala em segurança na WEB é preciso pensar inicialmente em duas frentes:
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisSegurança em Sistemas Web. Addson A. Costa
Segurança em Sistemas Web Addson A. Costa Spoofing de formulários Spoofing consiste em falsificação, por exemplo, na área de redes um computador pode roubar o IP de outro e assim fazer-se passar por ele.
Leia maisManual Administrador - Mídia System
Manual Administrador - Mídia System Logo após cadastrarmos sua Empresa em nosso sistema, será enviado um e-mail confirmando as informações de acesso do Administrador do sistema. Obs: Caso não tenha recebido
Leia maisAnálise de Vulnerabilidades em Aplicações WEB
Análise de Vulnerabilidades em Aplicações WEB Apresentação Luiz Vieira Construtor 4Linux Analista e Consultor de Segurança 15 anos de experiência em TI Pen-Tester Articulista sobre Segurança de vários
Leia maisTecnologias WEB Web 2.0
Tecnologias WEB Web 2.0 Prof. José Maurício S. Pinheiro UniFOA 2009-2 Conceitos A Web 2.0 marca uma tendência que reforça o conceito de troca de informações e colaboração entre seres humanos, sites e serviços
Leia maisAplicação Prática de Lua para Web
Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio
Leia maisProgramação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza
Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem
Leia maisManual de Atualização MATERIAL DE APOIO - KB IMÓVEIS
1 2 Manual de Atualização MATERIAL DE APOIO - KB IMÓVEIS Login é a área de autenticação do sistema. Por questões de segurança, é necessário que o usuário se identifique, impedindo a entrada de pessoas
Leia maisSegurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br
Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais
ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.
Leia maisSegurança na WEB Ambiente WEB estático
Segurança de Redes Segurança na WEB Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Servidor IIS Apache Cliente Browser IE FireFox Ambiente WEB estático 1 Ambiente Web Dinâmico Servidor Web Cliente Navegadores
Leia maisExercício em ASP.NET (Agenda)
Exercício em ASP.NET (Agenda) 1 Introdução O exercício será composto basicamente por 3 módulos: - Autenticação/Autorização de Usuários - Menu - Cadastro / Exclusão de contatos Todos os módulos da aplicação
Leia maisSEGURO DESEMPREGO ON-LINE.
SEGURO DESEMPREGO ON-LINE. GERAÇÃO DO ARQUIVO SEGURO DESEMPREGO NO SGRH: Depois de calcular a rescisão, acesse o menu Relatórios > Demissionais > Requerimento SD, selecione o empregado que será gerado
Leia maisGuia rápido do usuário
Guia rápido do usuário Cliente de Sincronização ios Sumário O que é o cnccloud?... 3 Habilitando suas credencias... 3 Instalando o Cliente ios... 4 Comprando pela AppleStore... 4 Acessando sua conta no
Leia maisCERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário
Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando
Leia maisKalumaFin. Manual do Usuário
KalumaFin Manual do Usuário Sumário 1. DICIONÁRIO... 4 1.1 ÍCONES... Erro! Indicador não definido. 1.2 DEFINIÇÕES... 5 2. DESCRIÇÃO DO SISTEMA... 7 3. ACESSAR O SISTEMA... 8 4. PRINCIPAL... 9 4.1 MENU
Leia maisO atacante pode roubar a sessão de um usuário legítimo do sistema, que esteja previamente autenticado e realizar operações que o mesmo poderia.
Explorando e tratando a falha de Cross-site-scripting (XSS) 1 D E D E Z E M B R O D E 2 0 1 5 Muito pouco falada e com alto nível crítico dentro das vulnerabilidades relatadas, o Cross-site-scripting (XSS)
Leia maisPortal Sindical. Manual Operacional Empresas/Escritórios
Portal Sindical Manual Operacional Empresas/Escritórios Acesso ao Portal Inicialmente, para conseguir acesso ao Portal Sindical, nos controles administrativos, é necessário acessar a página principal da
Leia maisINSTRUMENTO NORMATIVO 004 IN004
1. Objetivo Definir um conjunto de critérios e procedimentos para o uso do Portal Eletrônico de Turismo da Região disponibilizado pela Mauatur na Internet. Aplica-se a todos os associados, empregados,
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisTutorial WEB CONTENT MANAGEMENT [WCM] Obtenha benefícios a partir das aplicações customizadas da ADMT.
Tutorial WEB CONTENT MANAGEMENT [WCM] Obtenha benefícios a partir das aplicações customizadas da ADMT. PÁGINA: 2 de 21 Nenhuma parte deste documento pode ser utilizado ou reproduzido, em qualquer meio
Leia maisNeogrid (ezmarket) Supplier FAQ. NeoGrid (ezmarket) Fornecedor - Perguntas e Respostas
NeoGrid (ezmarket) Fornecedor - Perguntas e Respostas 1 Índice 1. LOGIN...3 1.1 Esqueci minha senha?...3 1.2 Esqueci minha ID de usuário e senha?...3 1.3 Como acessar a plataforma NeoGrid Negeciações (ezmarket)?...3
Leia maisSaída do sistema do Servidor FTP do Capture Pro Software
Visão geral Saída do sistema do Servidor FTP do Capture Pro Software O Servidor FTP do Capture Pro Software transfere dados de índice e lotes (que foram digitalizados com saída para o PC local) para um
Leia maisPortal Institucional do IFPB
Capacitação para utilização do Portal Institucional do IFPB Introdução O objetivo dessa treinamento é apresentar o site do IFPB, e capacitar os novos usuários para utilizar suas principais ferramentas
Leia maisWorkFlow WEB Caberj v20150127.docx. Manual Atendimento Caberj
Manual Atendimento Caberj ÍNDICE CARO CREDENCIADO, LEIA COM ATENÇÃO.... 3 ATENDIMENTO... 3 FATURAMENTO... 3 ACESSANDO O MEDLINK WEB... 4 ADMINISTRAÇÃO DE USUÁRIOS... 5 CRIANDO UM NOVO USUÁRIO... 5 EDITANDO
Leia maisO tutorial do ambiente virtual tem o intuito de abordar e solucionar problemas que venham a existir sobre os seguintes pontos:
1.Tutorial Ambiente Virtual EAD Núcleo EAD Tutorial EAD O tutorial do ambiente virtual tem o intuito de abordar e solucionar problemas que venham a existir sobre os seguintes pontos: 1.1. Acesso ao Sistema.
Leia maisTroubleshooting Versão 1.0
Troubleshooting Versão 1.0 As informações contidas neste documento estão sujeitas a alteração sem notificação prévia. Os dados utilizados nos exemplos contidos neste manual são fictícios. Nenhuma parte
Leia maisGUIA RÁPIDO DE UTILIZAÇÃO DO PORTAL DO AFRAFEP SAÚDE
GUIA RÁPIDO DE UTILIZAÇÃO DO PORTAL DO AFRAFEP SAÚDE INTRODUÇÃO O portal do Afrafep Saúde é um sistema WEB integrado ao sistema HEALTH*Tools. O site consiste em uma área onde os Usuários e a Rede Credenciada,
Leia maisManual Xerox capture EMBRATEL
Manual Xerox capture EMBRATEL Versão 2 Junho/2011 Tópicos 1) Instalação do Xerox Capture 2) Utilização do Xerox Capture 2.1) Capturar pacotes de imagens pelo scanner 2.2) Importar pacote de imagens a partir
Leia maisINSTALAÇÃO DO MICROSOFT WINDOWS SHAREPOINT SERVICES 2.0
CAPÍTULO 18 INSTALANDO E CONFIGURANDO O MICROSOFT OFFICE PROJECT SERVER 2003 INSTALAÇÃO DO MICROSOFT WINDOWS SHAREPOINT SERVICES 2.0 Antes de começar a instalação do Microsoft Office Project Server 2003
Leia maisGUIA DE UTILIZAÇÃO DO TOKEN
GUIA DE UTILIZAÇÃO DO TOKEN Sumário Orientações Iniciais... 3 1. Conectando e Identificando o token... 4 2. Alterando a senha de utilização do token... 5 3. Importando a hierarquia de certificação para
Leia maisSegurança em Internet Banking. <Nome> <Instituição> <e-mail>
Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências
Leia maisDesenvolvendo Websites com PHP
Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.
Leia maisMANUAL DO INSTAR-MAIL 1.0. Pagina de login e senha do Instar-Mail
1º Passo: Acesse o seguinte endereço http://www.smtp.com.br/sg/cliente/logar.php MANUAL DO INSTAR-MAIL 1.0 2º Passo: Será apresentada uma tela solicitando o seu login e senha: Sendo assim: Digite o seu
Leia maisFCT Faculdade de Ciências e Tecnologia Serviço Técnico de Informática STI SGCD Sistema Gerenciador de Conteúdos Dinâmicos
FCT Faculdade de Ciências e Tecnologia Serviço Técnico de Informática STI SGCD Sistema Gerenciador de Conteúdos Dinâmicos Manual do Usuário Presidente Prudente, outubro de 2010 Índice 1. Introdução e Instruções
Leia maisSistema de Acompanhamento e Gestao Tecnologica SAGETEC TELAS
SAG TE SAGE T C-SC Sistema de Acompanhamento e Gestao Tecnologica SAGETEC O SAGETEC (Sistema de Acompanhamento e Gestão Tecnológica) é um sistema para cadastramento dos equipamentos e recursos das escolas,
Leia maisSegurança de Sistemas
Faculdade de Tecnologia Senac Curso de Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Segurança em Desenvolvimento de Software Segurança do
Leia maisAmbiente Moodle 2º Semestre de 2010 Modelo A4
Ambiente Moodle 2º Semestre de 2010 Modelo A4 Apresentação dos Professores Carla Kozan- Administração (4º Sem), Direito Matutino (4º Sem), Direito Noturno (4º Sem) Ciências Contábeis (4º Sem), Computação
Leia maisInstalando software MÉDICO Online no servidor
Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais
Leia maisPersonalizando a página de
Tutorial: Personalizando a página de Hotspot no WebMikrotik Abril, 2011 Autores: Ariel Amarilio dos Santos Geraldo Teodoro dos Santos Junior Hendrios Amorin Matozo Jonas de Oliveira Neves Osmar Santos
Leia maisSegurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>
Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,
Leia maisSumário. Tutorial: Editor de Exercícios Online para o professor
1 Sumário Inserir Exercícios... 4 Minhas Avaliações... 5 Cadastrar perguntas... 7 Inserindo imagens... 10 Inserindo arquivos... 13 Inserindo vídeos... 15 Gerenciador de fórmulas e equações matemáticas...
Leia maisMódulo 1 Configuração de Cursos. Robson Santos da Silva Ms.
Módulo 1 Configuração de Cursos Robson Santos da Silva Ms. Olá! Estamos iniciando o Módulo 1. Nele, aprenderemos a configurar um novo curso no MOODLE. Além disso, identificaremos os dispositivos e ferramentas
Leia mais1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2.
1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2. Editando um Artigo 4.3. Excluindo um Artigo 4.4. Publicar
Leia maisPrivacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Leia maisMANUAL. Perfil de Professor
MANUAL Perfil de Professor Índice 1. Acesso 1.1. Acessando o Canal do Norte... 03 2. Disciplinas 2.1. Acessando Disciplinas... 07 3. Recursos 3.1. Adicionando Recursos... 10 3.2. Página de texto simples...
Leia maisSistema de Prestação de Contas Siprec
Sistema de Prestação de Contas Siprec Manual de Utilização Perfil Beneficiário Versão 1.3.4 Agosto de 2013 1 SUMÁRIO Manual do Usuário... 3 1. Objetivo do manual... 3 2. Sobre o sistema... 3 3. Quem deve
Leia maisProgramação WEB II. Sessions e Cookies. progweb2@thiagomiranda.net. Thiago Miranda dos Santos Souza
Sessions e Cookies progweb2@thiagomiranda.net Conteúdos Os materiais de aula, apostilas e outras informações estarão disponíveis em: www.thiagomiranda.net Cookies e Sessions Geralmente, um bom projeto
Leia maisManual de Operações. Versão 1.0. Janeiro/2009. Autor : Carlos Valotto
Manual de Operações Versão 1.0 Janeiro/2009 Autor : Carlos Valotto 1 Informações dos Processos da Internet O DD WebTrack tem como sua principal finalidade manter Importadores e Exportadores sempre atualizados
Leia maisData: 22 de junho de 2004. E-mail: ana@lzt.com.br
Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando
Leia maisTCEnet. Manual Técnico. Responsável Operacional das Entidades
TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4
Leia maisAtaques a Aplicações Web
Ataques a Aplicações Web - Uma visão prática - Carlos Nilton A. Corrêa http://www.carlosnilton.com.br/ ccorrea@unimedrj.com.br @cnacorrea Agenda 1. Panorama da (in)segurança web 2. Google hacking 3. SQL
Leia maisConfigurações necessárias para emissão de NF-e no sistema Lojamix
Configurações necessárias para emissão de NF-e no sistema Lojamix Versão 1.10 Data da última atualização 07/11/2011 Configurações necessárias para emissão de NF-e no sistema Lojamix. Para emissão de NF-e
Leia maisWorkFlow WEB Volkswagen v20140826.docx. Manual de Atendimento Volkswagen
Manual de Atendimento Volkswagen ÍNDICE CARO CREDENCIADO, LEIA COM ATENÇÃO.... 3 ATENDIMENTO... 3 FATURAMENTO... 3 ACESSANDO O MEDLINK WEB... 4 ADMINISTRAÇÃO DE USUÁRIOS... 5 CRIANDO UM NOVO USUÁRIO...
Leia maisPICPICS PASSO A PASSO
PICPICS PASSO A PASSO 2. Faça login em sua conta. 1. Crie sua conta no PicPics, informando os seus dados ou dados da sua empresa. Informe também os dados que você usará para acesso ao site. 3. Após fazer
Leia maisManual de Publicaça o no Blog da Aça o TRIBOS nas Trilhas da Cidadania
Manual de Publicaça o no Blog da Aça o TRIBOS nas Trilhas da Cidadania Sumário Objetivos do Blog... 2 Log-in... 3 Esqueci minha senha... 4 Utilizando o Blog... 5 Encontrando seu Blog... 5 Conhecendo o
Leia maisMANUAL DO PVP SUMÁRIO
Manual PVP - Professores SUMÁRIO 1 INTRODUÇÃO... 6 2 ACESSANDO O PVP... 8 3 TELA PRINCIPAL... 10 3.1 USUÁRIO... 10 3.2 INICIAL/PARAR... 10 3.3 RELATÓRIO... 10 3.4 INSTITUIÇÕES... 11 3.5 CONFIGURAR... 11
Leia maisManual Captura S_Line
Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades
Leia maisMINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA
MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA SACI LIVRE SISTEMA DE ADMINISTRAÇÃO DE CONTEÚDO INSTITUCIONAL
Leia maisGuia rápido do usuário. Cliente de Web
Guia rápido do usuário Cliente de Web Sumário O que é o cnccloud?... 3 Como obter acesso ao cnccloud?... 3 Acessando sua conta do cnccloud via Web... 4 Funcionalidades do cnccloud... 4 Configurações de
Leia maisMANUAL VERSÃO 2.13 1
1 SUMÁRIO INTRODUÇÃO... 3 1. O QUE É O EOL?... 3 2. ACESSANDO O EOL... 3 3. TELA INICIAL... 4 4. EXAMES ADMISSIONAIS... 4 5. MUDANÇA DE FUNÇÃO... 6 6. EXAMES DEMISSIONAL E RETORNO AO TRABALHO... 7 7. EXAMES
Leia maisGERADOR DE SENHAS PARA ECF
MANUAL DO SOFTWARE GERADOR DE SENHAS PARA ECF MODO TÉCNICO REVISÃO 1.00 1 1. Introdução 3 2. Acesso ao software 3 2.1. Login 3 2.2. Tela principal 4 3. Descrição das funções 4 3.1. Gerar senha ECF 4 3.2.
Leia maisFaturamento Eletrônico - CASSEMS
1 Conteúdo 1. Informações Iniciais... 3 1.1. Sobre o documento... 3 1.2. Organização deste Documento... 3 2. Orientações Básicas... 3 2.1. Sobre o Faturamento Digital... 3 3. Instalação do Sistema... 4
Leia maisManual TIM PROTECT BACKUP. Manual do Usuário. Versão 1.0.0. Copyright TIM PROTECT BACKUP 2013. http://timprotect.com.br/
Manual do Usuário Versão 1.0.0 Copyright TIM PROTECT BACKUP 2013 http://timprotect.com.br/ 1 1 Índice 1 Índice... 2 2 TIM PROTECT BACKUP...Erro! Indicador não definido. 3 TIM PROTECT BACKUP Web... 6 3.1
Leia maisSIGECORS. Sistema de Gerenciamento de Resíduos Sólidos Industriais
SIGECORS Sistema de Gerenciamento de Resíduos Sólidos Industriais Outubro 2008 Índice 1. Registrando Usuários 2. Acesso ao Sistema 3. Logar no Sistema 4. Esquecimento de Senha 5. Alteração de Senha 6.
Leia maisManual de utilização do sistema de envio de sms marketing e corporativo da AGENCIA GLOBO. V 1.0. www.sms.agenciaglobo.net
Manual de utilização do sistema de envio de sms marketing e corporativo da AGENCIA GLOBO. V 1.0 www.sms.agenciaglobo.net 1 ACESSO O SISTEMA 1.1 - Para acessar o sistema de envio entre no site http://sms.agenciaglobo.net/
Leia maisA. O Sindepark. 1. História
Reestruturação de todo o site utilizando outras tecnologias, nova identidade visual, que seja adaptável à realidade dos smartphones e inserir novas ferramentas. Web Site - Versão Desktop O site seguirá
Leia maisEMPRESAS RANDON MANUAL DE ACESSO PORTAL DE FORNECEDOR QUALIDADE
EMPRESAS RANDON MANUAL DE ACESSO PORTAL DE FORNECEDOR QUALIDADE 1 Índice 1. Solicitando acesso ao Portal de Fornecedor...3 2. Configurando o acesso ao Portal de Fornecedor...4 3. Acessando o Portal de
Leia maisIntrodução ao Tableau Server 7.0
Introdução ao Tableau Server 7.0 Bem-vindo ao Tableau Server; Este guia orientará você pelas etapas básicas de instalação e configuração do Tableau Server. Em seguida, usará alguns dados de exemplo para
Leia maisSistema de Chamados Protega
SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...
Leia maisCARTILHA DE SEGURANÇA
ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações
Leia maisMANUAL DO ADMINISTRADOR LOCAL. Entidade Municipal
MANUAL DO ADMINISTRADOR LOCAL Entidade Municipal Abril / 2011 ÍNDICE Objetivos do Sistema de Registro de Integrado - REGIN... 3 Principais Módulos do Sistema... 4 Módulo Controle de Acesso... 5 Módulo
Leia maisVamos criar uma nova Página chamada Serviços. Clique em Adicionar Nova.
3.5 Páginas: Ao clicar em Páginas, são exibidas todas as páginas criadas para o Blog. No nosso exemplo já existirá uma página com o Título Página de Exemplo, criada quando o WorPress foi instalado. Ao
Leia maisVersão 1.15. Portal StarTISS. Portal de Digitação e Envio do Faturamento. Manual de Utilização. Versão 1.15 (Agosto/2014)
Versão 1.15 Portal StarTISS Portal de Digitação e Envio do Faturamento Manual de Utilização Versão 1.15 (Agosto/2014) Conteúdo 1. CONTATOS... 1 2. REQUISITOS NECESSÁRIOS... 1 3. ACESSANDO O PORTAL STARTISS...
Leia maisSistema de Logística Reversa
Sistema de Logística Reversa Manual de Utilização do Sistema Índice 1 Acessando o Sistema...3 1.1 Alterando a Senha...3 2 Tela Principal...4 3 Inserindo uma nova solicitação de coleta...4 4 Pesquisar solicitações
Leia maisDicas de uso para Cloud Computing
Dicas de uso para Cloud Computing Este material tem o objetivo de auxiliar você, usuário do acesso cloud, antes porém vamos apenas reforçar o que é o Cloud Computing, este também chamado de computação
Leia maisAula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp
Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda
Leia maisManual Comunica S_Line
1 Introdução O permite a comunicação de Arquivos padrão texto entre diferentes pontos, com segurança (dados criptografados e com autenticação) e rastreabilidade, isto é, um CLIENTE pode receber e enviar
Leia maisPOLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)
POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito
Leia maisOficina de Inclusão Tecnológica Windows Live Skydrive
1 Windows Live Skydrive Fonte imagem: blogaomobile.org Ementa: O windows Live Skydrive apresenta a possibilidade da computação em nuvem, que permite ao usuário armazenar arquivos online, de forma a não
Leia mais1 - Entrando no Sistema
1 Manual do Administrador - Revenda 1 - Entrando no Sistema Acesse o site: http://209.133.196.250/shortcode/login.aspx Sugerimos que você crie em seu site um link para que seus clientes possam acessar.
Leia maisManual de Utilização Autorizador
1) Acessando: 1-1) Antes de iniciar a Implantação do GSS, lembre-se de verificar os componentes de software instalados no computador do prestador de serviço: a) Sistema Operacional: nosso treinamento está
Leia mais