Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):"

Transcrição

1 Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nos últimos anos uma das vulnerabilidades mais exploradas por usuários mal-intencionados é a injeção de SQL, onde o atacante realiza uma inserção de código SQL em campos desprotegidos e obtém acesso a áreas não autorizadas, dados sigilosos e diversos outras funções. Neste desafio seu objetivo será acessar a área administrativa do sistema desenvolvido através da injeção de código SQL, como dica para a resolução deste desafio pense em um código SQL e como burlar seu resultado. Caso obtenha sucesso no acesso à área administrativa, tente utilizar alguma ferramenta de SQL Injection, como por exemplo o SQL Map e realize um select em alguma tabela do banco de dados.

2 Questão 2 Vulnerabilidade: OS Command Injection (Injeção de comandos do sistema operacional): Esta vulnerabilidade quando não tratada corretamente expõe o sistema a um grave risco, na qual algum atacante pode realizar a injeção de comando diretamente no host. Geralmente a criação de diretórios em sistemas web é realizada através de comandos do sistema operacional como exec, system, etc., tente realizar a execução de algum comando do sistema operacional através da aplicação Web em PHP, como exemplo o ipconfig ou dir.

3 Questão 3 Vulnerabilidade: Cross-site Scripting (XSS) O XSS é uma vulnerabilidade que tem sido muito explorada nos últimos anos, seu principal problema é a execução de código no browser do usuário sem a intervenção do mesmo. Com base nesta afirmação verifique em qual parte do sistema é possível explorar essa vulnerabilidade e tente realizar um javascript, por exemplo, no sistema web.

4 Questão 4 Vulnerabilidade: Missing Authentication for Critical Function (Falta de autenticação para funções críticas) Algumas funções em sistemas WEB são críticas por diversas razões, geralmente em sistema que realizam cadastro de clientes, os dados armazenados como CPF, endereço, telefone, etc., necessitam de um cuidado especial, pois se algum usuário mal intencionado obter acesso pode realizar diversos crimes e prejudicar a empresa que teve o sistema explorado. Devido a essa razão verifique o acesso a alguma função crítica que tem fundamental importância no sistema e que necessitaria de um cuidado especial na autenticação, outro ponto interessante a ressaltar é que em alguns sistemas programadores descuidados deixam links para páginas muito importantes e que não estão protegidas no código HTML. Tente descobrir qual seria a(s) função (ões) crítica(s) desprotegida(s) e o link para esta função.

5 Questão 5 Vulnerabilidade: Missing Authorization (Falta de autenticação) Um grave problema encontrado em muitos sistemas Web atualmente é a falta de autenticação para páginas ou funções restritas, o que acaba expondo em muitos casos dados sigilosos, informações ou funções que podem permitir a atacantes realizar acessos ou ações não autorizadas no sistema. Tente realizar o acesso a alguma função da área administrativa sem realizar o login no sistema.

6 Questão 6 Vulnerabilidade: Use of Hard-coded Credentials (Uso de credencias no código) Em diversos sistemas é possível localizar credencias de acesso salvas na codificação das páginas o que permite para algum atacante analisar o código fonte do site e realizar acessos não autorizados facilmente. Nesta vulnerabilidade descubra qual usuário e senha estão embutidos no código fonte do sistema e avalie sua utilização.

7 Questão 7 Vulnerabilidade: Missing Encryption of Sensitive Data (Falta de encriptação de dados sensíveis) Atualmente é possível verificar que diversas aplicações não realizam a encriptação de informações sensíveis e que caso sejam divulgadas podem prejudicar a imagem de empresas ou causar transtornos aos donos das informações. Com base nesta informação verifique se as informações sigilosas neste sistema são armazenadas no banco de dados criptografadas.

8 Questão 8 Vulnerabilidade: Unrestricted Upload of File with Dangerous Type (Upload irrestrito de arquivos de tipos perigosos) Em diversos sistemas Web é possível encontrar upload de arquivos como fotos, músicas, filmes, etc., em algumas aplicações não é realizado checagem na extensão o que acaba permitindo muitas vezes a usuários mal-intencionados disponibilizar arquivos perigosos nos sites e enviar o link para diversos usuários que podem, sem o devido conhecimento, instalar backdoors ou outras ameaças. Tendo em vista a afirmação acima verifique na aplicação em qual (is) parte(s) está vulnerabilidade pode ser explorada.

9 Questão 9 Vulnerabilidade: Reliance on Untrusted Inputs in a Security Decision (Confiança em entradas não-confiáveis em uma decisão segura) Uma grave falha no controle de acesso em aplicações Web é a confiança em entradas de dados ou variáveis que podem ser alteradas facilmente por algum atacante. Nos sistemas desenvolvidos com áreas restritas muitas vezes as autenticações se baseiam em cookies e sessões para verificar se determinado usuário possui permissão de acesso à função ou página. Com base neste problema enfrentado em diversos sistemas verifique na aplicação qual seria à área restrita que possui uma validação da autenticação que apresenta esta falha.

10 Questão 10 Vulnerabilidade: Cross-Site Request Forgery (CSRF) Esta vulnerabilidade está presente atualmente em muitas aplicações disponíveis na Internet, esse problema ocorre geralmente quando usuários já autenticados em algum sistema podem executar ações automaticamente utilizando apenas a URL ou endereço da aplicação. Por exemplo, se algum usuário autenticado pode excluir ou incluir algum dado no sistema apenas utilizando uma URL é possível para algum atacante enviar a URL para vítima e esta executar alguma ação sem conhecimento. Tente executar no sistema alguma ação apenas utilizando a URL de acesso quando estiver autenticado na área administrativa.

11 Questão 11 Vulnerabilidade: Path Traversal (Limitação incorreta do caminho de um diretório restrito) A criação de diretórios ou arquivos é uma área muito sensível em qualquer aplicação voltada para a Web, pois se ocorrer algum descuido tanto na aplicação como na configuração do ambiente é possível criar pastas ou arquivos que podem ser utilizados como backdoors para acesso não autorizado. Teste a aplicação verificando se é possível criar algum diretório ou arquivo fora dos caminhos pré-definidos no sistema.

12 Questão 12 Vulnerabilidade: Use of a Broken or Risky Cryptographic Algorithm (Uso de um algoritmo criptográfico quebrado ou com riscos) Com o passar dos anos muitos algoritmos criptográficos foram sendo quebrados ou expostos através de vulnerabilidades descobertas, entre eles 3DES, DES, entre outros. Com base nesta informação verifique no sistema a utilização de um algoritmo criptográfico quebrado e realize testes de exploração dos dados criptografados.

13 Questão 13 Vulnerabilidade: Improper Restriction of Excessive Authentication Attempts (Restrição incorreta de excessivas tentativas de autenticação) A parte de autenticação dos sistemas atualmente é uma das áreas mais exploradas e com maior tentativa de acesso não autorizado, visto que na maior parte das aplicações permitem acesso a informações criticas ou funções primordiais nos sistemas. Tendo em vista esta vulnerabilidade realize testes no sistema para verificar se está exposto a este problema de segurança.

14 Questão 14 Vulnerabilidade: Open Redirect (Redirecionamento de URL para sites não confiáveis) O redirecionamento aberto (open redirect) é quando alguns sites permitem o redirecionamento para outras páginas através de variáveis recebidas de forma insegura, o que permite a usuários mal-intencionados utilizar em alguns casos sites confiáveis como forma de camuflar o acesso a urls maliciosas ou que contenham scripts prontos para corromper ou atacar o computador dos usuários que acessarem o link redirecionado. Teste o sistema para verificar se o mesmo possui está vulnerabilidade e se é possível redirecionar para algum site malicioso com parâmetros inseguros.

15 Questão 15 Vulnerabilidade: Use of a One-Way Hash without a Salt (Uso de Hash de mão única sem salto) A utilização de algoritmos de Hash está em crescimento nos últimos anos principalmente na parte de armazenamento de informações criticas em bancos de dados como usuários e senhas, porém ao realizar a criação do hash sem a execução de um salto extra é possível que algum usuário mal intencionado tenha maior facilidade na tentativa de descobrir a informação que foi gerada através do algoritmo. Verifique no sistema se é realizado o salto extra durante a criação do hash na área de criação dos usuários.

16 Após o término das questões, se possível responder o seguinte questionário para analisar o resultado do estudo: nc6mq

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail.

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail. Top Ten OWASP Fausto Levandoski 1 1 Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil farole@gmail.com Abstract.

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,

Leia mais

VULNERABILIDADES WEB v.2.2

VULNERABILIDADES WEB v.2.2 VULNERABILIDADES WEB v.2.2 $ whoami Sgt NILSON Sangy Computer Hacking Forensic Investigator Analista de Segurança da Informação Guerreiro Cibernético $ ls -l /etc 1. Contextualização 2. OWASP 2.1. Injeção

Leia mais

Segurança em aplicações web: pequenas ideias, grandes resultados Prof. Alex Camargo alexcamargoweb@gmail.com

Segurança em aplicações web: pequenas ideias, grandes resultados Prof. Alex Camargo alexcamargoweb@gmail.com UNIVERSIDADE FEDERAL DO PAMPA CAMPUS BAGÉ ENGENHARIA DE COMPUTAÇÃO Segurança em aplicações web: pequenas ideias, grandes resultados alexcamargoweb@gmail.com Sobre o professor Formação acadêmica: Bacharel

Leia mais

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Prof. Hederson Velasco Ramos Uma boa maneira de analisar ameaças no nível dos aplicativo é organiza las por categoria de

Leia mais

XSS - CROSS-SITE SCRIPTING

XSS - CROSS-SITE SCRIPTING Segurança XSS - CROSS-SITE SCRIPTING XSS - CROSS-SITE SCRIPTING Vamos supor a seguinte situação: O site ingenuo.com tem um fórum As pessoas escrevem comentários nesse fórum e eles são salvos diretamente

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 9: Segurança em Aplicações Web Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Quando se fala em segurança na WEB é preciso pensar inicialmente em duas frentes:

Leia mais

Ameaças, riscos e vulnerabilidades Cont. Objetivos

Ameaças, riscos e vulnerabilidades Cont. Objetivos Ameaças, riscos e vulnerabilidades Cont. Prof. Esp. Anderson Maia E-mail: tecnologo.maia@gmail.com Objetivos entender a definição dos termos hacker, cracker e engenharia social; compreender a anatomia

Leia mais

Segurança em Sistemas Web. Addson A. Costa

Segurança em Sistemas Web. Addson A. Costa Segurança em Sistemas Web Addson A. Costa Spoofing de formulários Spoofing consiste em falsificação, por exemplo, na área de redes um computador pode roubar o IP de outro e assim fazer-se passar por ele.

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Análise de Vulnerabilidades em Aplicações WEB

Análise de Vulnerabilidades em Aplicações WEB Análise de Vulnerabilidades em Aplicações WEB Apresentação Luiz Vieira Construtor 4Linux Analista e Consultor de Segurança 15 anos de experiência em TI Pen-Tester Articulista sobre Segurança de vários

Leia mais

Manual Administrador - Mídia System

Manual Administrador - Mídia System Manual Administrador - Mídia System Logo após cadastrarmos sua Empresa em nosso sistema, será enviado um e-mail confirmando as informações de acesso do Administrador do sistema. Obs: Caso não tenha recebido

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem

Leia mais

Tecnologias WEB Web 2.0

Tecnologias WEB Web 2.0 Tecnologias WEB Web 2.0 Prof. José Maurício S. Pinheiro UniFOA 2009-2 Conceitos A Web 2.0 marca uma tendência que reforça o conceito de troca de informações e colaboração entre seres humanos, sites e serviços

Leia mais

Exercício em ASP.NET (Agenda)

Exercício em ASP.NET (Agenda) Exercício em ASP.NET (Agenda) 1 Introdução O exercício será composto basicamente por 3 módulos: - Autenticação/Autorização de Usuários - Menu - Cadastro / Exclusão de contatos Todos os módulos da aplicação

Leia mais

Saída do sistema do Servidor FTP do Capture Pro Software

Saída do sistema do Servidor FTP do Capture Pro Software Visão geral Saída do sistema do Servidor FTP do Capture Pro Software O Servidor FTP do Capture Pro Software transfere dados de índice e lotes (que foram digitalizados com saída para o PC local) para um

Leia mais

O atacante pode roubar a sessão de um usuário legítimo do sistema, que esteja previamente autenticado e realizar operações que o mesmo poderia.

O atacante pode roubar a sessão de um usuário legítimo do sistema, que esteja previamente autenticado e realizar operações que o mesmo poderia. Explorando e tratando a falha de Cross-site-scripting (XSS) 1 D E D E Z E M B R O D E 2 0 1 5 Muito pouco falada e com alto nível crítico dentro das vulnerabilidades relatadas, o Cross-site-scripting (XSS)

Leia mais

Segurança na WEB Ambiente WEB estático

Segurança na WEB Ambiente WEB estático Segurança de Redes Segurança na WEB Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Servidor IIS Apache Cliente Browser IE FireFox Ambiente WEB estático 1 Ambiente Web Dinâmico Servidor Web Cliente Navegadores

Leia mais

Neogrid (ezmarket) Supplier FAQ. NeoGrid (ezmarket) Fornecedor - Perguntas e Respostas

Neogrid (ezmarket) Supplier FAQ. NeoGrid (ezmarket) Fornecedor - Perguntas e Respostas NeoGrid (ezmarket) Fornecedor - Perguntas e Respostas 1 Índice 1. LOGIN...3 1.1 Esqueci minha senha?...3 1.2 Esqueci minha ID de usuário e senha?...3 1.3 Como acessar a plataforma NeoGrid Negeciações (ezmarket)?...3

Leia mais

KalumaFin. Manual do Usuário

KalumaFin. Manual do Usuário KalumaFin Manual do Usuário Sumário 1. DICIONÁRIO... 4 1.1 ÍCONES... Erro! Indicador não definido. 1.2 DEFINIÇÕES... 5 2. DESCRIÇÃO DO SISTEMA... 7 3. ACESSAR O SISTEMA... 8 4. PRINCIPAL... 9 4.1 MENU

Leia mais

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail>

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

Manual de Atualização MATERIAL DE APOIO - KB IMÓVEIS

Manual de Atualização MATERIAL DE APOIO - KB IMÓVEIS 1 2 Manual de Atualização MATERIAL DE APOIO - KB IMÓVEIS Login é a área de autenticação do sistema. Por questões de segurança, é necessário que o usuário se identifique, impedindo a entrada de pessoas

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

Guia rápido do usuário

Guia rápido do usuário Guia rápido do usuário Cliente de Sincronização ios Sumário O que é o cnccloud?... 3 Habilitando suas credencias... 3 Instalando o Cliente ios... 4 Comprando pela AppleStore... 4 Acessando sua conta no

Leia mais

Troubleshooting Versão 1.0

Troubleshooting Versão 1.0 Troubleshooting Versão 1.0 As informações contidas neste documento estão sujeitas a alteração sem notificação prévia. Os dados utilizados nos exemplos contidos neste manual são fictícios. Nenhuma parte

Leia mais

INSTRUMENTO NORMATIVO 004 IN004

INSTRUMENTO NORMATIVO 004 IN004 1. Objetivo Definir um conjunto de critérios e procedimentos para o uso do Portal Eletrônico de Turismo da Região disponibilizado pela Mauatur na Internet. Aplica-se a todos os associados, empregados,

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

Proposta de pentest. O pentest realizado vai desde ataques aos servidores até testes na programação das aplicações com tentativas reais de invasão;

Proposta de pentest. O pentest realizado vai desde ataques aos servidores até testes na programação das aplicações com tentativas reais de invasão; initsec Proposta de pentest 1. O que é? Pentest (Penetration Test) é uma avaliação de maneira realista da segurança empregada em aplicações web e infraestruturas de TI no geral. O Pentest constitui da

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

SEGURO DESEMPREGO ON-LINE.

SEGURO DESEMPREGO ON-LINE. SEGURO DESEMPREGO ON-LINE. GERAÇÃO DO ARQUIVO SEGURO DESEMPREGO NO SGRH: Depois de calcular a rescisão, acesse o menu Relatórios > Demissionais > Requerimento SD, selecione o empregado que será gerado

Leia mais

Cartilha de Desenvolvimento Seguro

Cartilha de Desenvolvimento Seguro Cartilha de Desenvolvimento Seguro Alexandre Vargas Amador e Fausto Levandoski¹ 1 Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000

Leia mais

Oficina de Inclusão Tecnológica Windows Live Skydrive

Oficina de Inclusão Tecnológica Windows Live Skydrive 1 Windows Live Skydrive Fonte imagem: blogaomobile.org Ementa: O windows Live Skydrive apresenta a possibilidade da computação em nuvem, que permite ao usuário armazenar arquivos online, de forma a não

Leia mais

Recomendações de Segurança para Desenvolvimento de Aplicações Web

Recomendações de Segurança para Desenvolvimento de Aplicações Web Recomendações de Segurança para Desenvolvimento de Aplicações Web Índice 1. INTRODUÇÃO...3 1.1 CONTROLE DE VERSÃO...3 1.2 OBJETIVO...3 1.3 PÚBLICO - ALVO...4 2 VULNERABILIDADES COMUNS...4 2.1 INJEÇÃO DE

Leia mais

Portal Sindical. Manual Operacional Empresas/Escritórios

Portal Sindical. Manual Operacional Empresas/Escritórios Portal Sindical Manual Operacional Empresas/Escritórios Acesso ao Portal Inicialmente, para conseguir acesso ao Portal Sindical, nos controles administrativos, é necessário acessar a página principal da

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Tutorial WEB CONTENT MANAGEMENT [WCM] Obtenha benefícios a partir das aplicações customizadas da ADMT.

Tutorial WEB CONTENT MANAGEMENT [WCM] Obtenha benefícios a partir das aplicações customizadas da ADMT. Tutorial WEB CONTENT MANAGEMENT [WCM] Obtenha benefícios a partir das aplicações customizadas da ADMT. PÁGINA: 2 de 21 Nenhuma parte deste documento pode ser utilizado ou reproduzido, em qualquer meio

Leia mais

Programação WEB II. Sessions e Cookies. progweb2@thiagomiranda.net. Thiago Miranda dos Santos Souza

Programação WEB II. Sessions e Cookies. progweb2@thiagomiranda.net. Thiago Miranda dos Santos Souza Sessions e Cookies progweb2@thiagomiranda.net Conteúdos Os materiais de aula, apostilas e outras informações estarão disponíveis em: www.thiagomiranda.net Cookies e Sessions Geralmente, um bom projeto

Leia mais

INSTALAÇÃO DO MICROSOFT WINDOWS SHAREPOINT SERVICES 2.0

INSTALAÇÃO DO MICROSOFT WINDOWS SHAREPOINT SERVICES 2.0 CAPÍTULO 18 INSTALANDO E CONFIGURANDO O MICROSOFT OFFICE PROJECT SERVER 2003 INSTALAÇÃO DO MICROSOFT WINDOWS SHAREPOINT SERVICES 2.0 Antes de começar a instalação do Microsoft Office Project Server 2003

Leia mais

GUIA RÁPIDO DE UTILIZAÇÃO DO PORTAL DO AFRAFEP SAÚDE

GUIA RÁPIDO DE UTILIZAÇÃO DO PORTAL DO AFRAFEP SAÚDE GUIA RÁPIDO DE UTILIZAÇÃO DO PORTAL DO AFRAFEP SAÚDE INTRODUÇÃO O portal do Afrafep Saúde é um sistema WEB integrado ao sistema HEALTH*Tools. O site consiste em uma área onde os Usuários e a Rede Credenciada,

Leia mais

Manual de Publicaça o no Blog da Aça o TRIBOS nas Trilhas da Cidadania

Manual de Publicaça o no Blog da Aça o TRIBOS nas Trilhas da Cidadania Manual de Publicaça o no Blog da Aça o TRIBOS nas Trilhas da Cidadania Sumário Objetivos do Blog... 2 Log-in... 3 Esqueci minha senha... 4 Utilizando o Blog... 5 Encontrando seu Blog... 5 Conhecendo o

Leia mais

Segurança em Internet Banking. <Nome> <Instituição> <e-mail>

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

Campus Party 2016 São Paulo, SP 27 de janeiro de 2016

Campus Party 2016 São Paulo, SP 27 de janeiro de 2016 Campus Party 2016 São Paulo, SP 27 de janeiro de 2016 WORKSHOP: Programação segura para WEB Dionathan Nakamura nakamura@cert.br Agenda 14:15 16:00 10-20 min: configuração inicial 30-45 min: parte teórica

Leia mais

GUIA DE UTILIZAÇÃO DO TOKEN

GUIA DE UTILIZAÇÃO DO TOKEN GUIA DE UTILIZAÇÃO DO TOKEN Sumário Orientações Iniciais... 3 1. Conectando e Identificando o token... 4 2. Alterando a senha de utilização do token... 5 3. Importando a hierarquia de certificação para

Leia mais

PICPICS PASSO A PASSO

PICPICS PASSO A PASSO PICPICS PASSO A PASSO 2. Faça login em sua conta. 1. Crie sua conta no PicPics, informando os seus dados ou dados da sua empresa. Informe também os dados que você usará para acesso ao site. 3. Após fazer

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

Ambiente Moodle 2º Semestre de 2010 Modelo A4

Ambiente Moodle 2º Semestre de 2010 Modelo A4 Ambiente Moodle 2º Semestre de 2010 Modelo A4 Apresentação dos Professores Carla Kozan- Administração (4º Sem), Direito Matutino (4º Sem), Direito Noturno (4º Sem) Ciências Contábeis (4º Sem), Computação

Leia mais

WorkFlow WEB Caberj v20150127.docx. Manual Atendimento Caberj

WorkFlow WEB Caberj v20150127.docx. Manual Atendimento Caberj Manual Atendimento Caberj ÍNDICE CARO CREDENCIADO, LEIA COM ATENÇÃO.... 3 ATENDIMENTO... 3 FATURAMENTO... 3 ACESSANDO O MEDLINK WEB... 4 ADMINISTRAÇÃO DE USUÁRIOS... 5 CRIANDO UM NOVO USUÁRIO... 5 EDITANDO

Leia mais

1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2.

1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2. 1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2. Editando um Artigo 4.3. Excluindo um Artigo 4.4. Publicar

Leia mais

Manual de Operações. Versão 1.0. Janeiro/2009. Autor : Carlos Valotto

Manual de Operações. Versão 1.0. Janeiro/2009. Autor : Carlos Valotto Manual de Operações Versão 1.0 Janeiro/2009 Autor : Carlos Valotto 1 Informações dos Processos da Internet O DD WebTrack tem como sua principal finalidade manter Importadores e Exportadores sempre atualizados

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso de Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Segurança em Desenvolvimento de Software Segurança do

Leia mais

Sistema de Acompanhamento e Gestao Tecnologica SAGETEC TELAS

Sistema de Acompanhamento e Gestao Tecnologica SAGETEC TELAS SAG TE SAGE T C-SC Sistema de Acompanhamento e Gestao Tecnologica SAGETEC O SAGETEC (Sistema de Acompanhamento e Gestão Tecnológica) é um sistema para cadastramento dos equipamentos e recursos das escolas,

Leia mais

Portal Institucional do IFPB

Portal Institucional do IFPB Capacitação para utilização do Portal Institucional do IFPB Introdução O objetivo dessa treinamento é apresentar o site do IFPB, e capacitar os novos usuários para utilizar suas principais ferramentas

Leia mais

Guia rápido do usuário. Cliente de Web

Guia rápido do usuário. Cliente de Web Guia rápido do usuário Cliente de Web Sumário O que é o cnccloud?... 3 Como obter acesso ao cnccloud?... 3 Acessando sua conta do cnccloud via Web... 4 Funcionalidades do cnccloud... 4 Configurações de

Leia mais

Guia de administração para a integração do Portrait Dialogue 6.0. Versão 7.0A

Guia de administração para a integração do Portrait Dialogue 6.0. Versão 7.0A Guia de administração para a integração do Portrait Dialogue 6.0 Versão 7.0A 2013 Pitney Bowes Software Inc. Todos os direitos reservados. Esse documento pode conter informações confidenciais ou protegidas

Leia mais

O tutorial do ambiente virtual tem o intuito de abordar e solucionar problemas que venham a existir sobre os seguintes pontos:

O tutorial do ambiente virtual tem o intuito de abordar e solucionar problemas que venham a existir sobre os seguintes pontos: 1.Tutorial Ambiente Virtual EAD Núcleo EAD Tutorial EAD O tutorial do ambiente virtual tem o intuito de abordar e solucionar problemas que venham a existir sobre os seguintes pontos: 1.1. Acesso ao Sistema.

Leia mais

Manual Xerox capture EMBRATEL

Manual Xerox capture EMBRATEL Manual Xerox capture EMBRATEL Versão 2 Junho/2011 Tópicos 1) Instalação do Xerox Capture 2) Utilização do Xerox Capture 2.1) Capturar pacotes de imagens pelo scanner 2.2) Importar pacote de imagens a partir

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

GERADOR DE SENHAS PARA ECF

GERADOR DE SENHAS PARA ECF MANUAL DO SOFTWARE GERADOR DE SENHAS PARA ECF MODO TÉCNICO REVISÃO 1.00 1 1. Introdução 3 2. Acesso ao software 3 2.1. Login 3 2.2. Tela principal 4 3. Descrição das funções 4 3.1. Gerar senha ECF 4 3.2.

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

FCT Faculdade de Ciências e Tecnologia Serviço Técnico de Informática STI SGCD Sistema Gerenciador de Conteúdos Dinâmicos

FCT Faculdade de Ciências e Tecnologia Serviço Técnico de Informática STI SGCD Sistema Gerenciador de Conteúdos Dinâmicos FCT Faculdade de Ciências e Tecnologia Serviço Técnico de Informática STI SGCD Sistema Gerenciador de Conteúdos Dinâmicos Manual do Usuário Presidente Prudente, outubro de 2010 Índice 1. Introdução e Instruções

Leia mais

TCEnet. Manual Técnico. Responsável Operacional das Entidades

TCEnet. Manual Técnico. Responsável Operacional das Entidades TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4

Leia mais

A U T O R I Z O R R I GUIA DE INSTALAÇÃO W E B. Versão: 1.02 Agosto/2006 Versão: AW 4.004.006

A U T O R I Z O R R I GUIA DE INSTALAÇÃO W E B. Versão: 1.02 Agosto/2006 Versão: AW 4.004.006 A U T O R I Z A D O R W E B B I O M E T R I A GUIA DE INSTALAÇÃO Versão: 1.02 Agosto/2006 Versão: AW 4.004.006 ÍNDICE INTRODUÇÃO... 3 UTILIZANDO A BIOMETRIA... 4 INSTALAÇÃO... 5 CADASTRO DA DIGITAL...15

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Ataques a Aplicações Web

Ataques a Aplicações Web Ataques a Aplicações Web - Uma visão prática - Carlos Nilton A. Corrêa http://www.carlosnilton.com.br/ ccorrea@unimedrj.com.br @cnacorrea Agenda 1. Panorama da (in)segurança web 2. Google hacking 3. SQL

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Personalizando a página de

Personalizando a página de Tutorial: Personalizando a página de Hotspot no WebMikrotik Abril, 2011 Autores: Ariel Amarilio dos Santos Geraldo Teodoro dos Santos Junior Hendrios Amorin Matozo Jonas de Oliveira Neves Osmar Santos

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

MANUAL DO PVP SUMÁRIO

MANUAL DO PVP SUMÁRIO Manual PVP - Professores SUMÁRIO 1 INTRODUÇÃO... 6 2 ACESSANDO O PVP... 8 3 TELA PRINCIPAL... 10 3.1 USUÁRIO... 10 3.2 INICIAL/PARAR... 10 3.3 RELATÓRIO... 10 3.4 INSTITUIÇÕES... 11 3.5 CONFIGURAR... 11

Leia mais

Faturamento Eletrônico - CASSEMS

Faturamento Eletrônico - CASSEMS 1 Conteúdo 1. Informações Iniciais... 3 1.1. Sobre o documento... 3 1.2. Organização deste Documento... 3 2. Orientações Básicas... 3 2.1. Sobre o Faturamento Digital... 3 3. Instalação do Sistema... 4

Leia mais

M A N U A L D O U S U Á R I O

M A N U A L D O U S U Á R I O M A N U A L D O U S U Á R I O S I S T E M A D E A B E R T U R A D E C H A M A D O S D E S E R V I Ç O S Sumário 1. Apresentação... 3 2. Introdução do GLPI... 4 3. Acessando o GLPI... 5 4. Abertura e Registro

Leia mais

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com (In)Segurança em Aplicações Web Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com Agenda Introdução Porque segurança em aplicações é prioridade? Principais causas de vulnerabilidades

Leia mais

Segurança da Internet. Ricardo Terra (rterrabh [at] gmail.com) Segurança da Internet Outubro, 2013 2012 1

Segurança da Internet. Ricardo Terra (rterrabh [at] gmail.com) Segurança da Internet Outubro, 2013 2012 1 Segurança da Internet Ricardo Terra rterrabh [at] gmail.com Outubro, 2013 2012 1 CV Nome: Ricardo Terra Email: rterrabh [at] gmail.com www: ricardoterra.com.br Twitter: rterrabh Lattes: lattes.cnpq.br/

Leia mais

Módulo 1 Configuração de Cursos. Robson Santos da Silva Ms.

Módulo 1 Configuração de Cursos. Robson Santos da Silva Ms. Módulo 1 Configuração de Cursos Robson Santos da Silva Ms. Olá! Estamos iniciando o Módulo 1. Nele, aprenderemos a configurar um novo curso no MOODLE. Além disso, identificaremos os dispositivos e ferramentas

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

Manual TIM PROTECT BACKUP. Manual do Usuário. Versão 1.0.0. Copyright TIM PROTECT BACKUP 2013. http://timprotect.com.br/

Manual TIM PROTECT BACKUP. Manual do Usuário. Versão 1.0.0. Copyright TIM PROTECT BACKUP 2013. http://timprotect.com.br/ Manual do Usuário Versão 1.0.0 Copyright TIM PROTECT BACKUP 2013 http://timprotect.com.br/ 1 1 Índice 1 Índice... 2 2 TIM PROTECT BACKUP...Erro! Indicador não definido. 3 TIM PROTECT BACKUP Web... 6 3.1

Leia mais

NFe Nota Fiscal Eletronica

NFe Nota Fiscal Eletronica 1 NFe Nota Fiscal Eletronica Introdução O NFe Tron, apesar de ser um sistema complexo, possui um método simples de instalação, configurando todos os elementos necessários para o funcionamento básico do

Leia mais

MANUAL VERSÃO 2.13 1

MANUAL VERSÃO 2.13 1 1 SUMÁRIO INTRODUÇÃO... 3 1. O QUE É O EOL?... 3 2. ACESSANDO O EOL... 3 3. TELA INICIAL... 4 4. EXAMES ADMISSIONAIS... 4 5. MUDANÇA DE FUNÇÃO... 6 6. EXAMES DEMISSIONAL E RETORNO AO TRABALHO... 7 7. EXAMES

Leia mais

MANUAL DO INSTAR-MAIL 1.0. Pagina de login e senha do Instar-Mail

MANUAL DO INSTAR-MAIL 1.0. Pagina de login e senha do Instar-Mail 1º Passo: Acesse o seguinte endereço http://www.smtp.com.br/sg/cliente/logar.php MANUAL DO INSTAR-MAIL 1.0 2º Passo: Será apresentada uma tela solicitando o seu login e senha: Sendo assim: Digite o seu

Leia mais

Anexo III Funcionamento detalhado do Sistema Montador de Autoria

Anexo III Funcionamento detalhado do Sistema Montador de Autoria 1 Sumário Anexo III Funcionamento detalhado do Sistema Montador de Autoria Anexo III Funcionamento detalhado do Sistema Montador de Autoria... 1 1 Sumário... 1 2 Lista de Figuras... 5 3 A Janela principal...

Leia mais

Introdução ao Tableau Server 7.0

Introdução ao Tableau Server 7.0 Introdução ao Tableau Server 7.0 Bem-vindo ao Tableau Server; Este guia orientará você pelas etapas básicas de instalação e configuração do Tableau Server. Em seguida, usará alguns dados de exemplo para

Leia mais

1 SQL Injection A consulta normal SQL seria:

1 SQL Injection A consulta normal SQL seria: HTTP Testando aplicação Web. Pegaremos dois tipos de ataques dentre os top 10 do OWASP 1 SQL Injection A consulta normal SQL seria: SELECT * FROM Users WHERE Username='$username' AND Password='$password'

Leia mais

MANUAL DO ADMINISTRADOR LOCAL. Entidade Municipal

MANUAL DO ADMINISTRADOR LOCAL. Entidade Municipal MANUAL DO ADMINISTRADOR LOCAL Entidade Municipal Abril / 2011 ÍNDICE Objetivos do Sistema de Registro de Integrado - REGIN... 3 Principais Módulos do Sistema... 4 Módulo Controle de Acesso... 5 Módulo

Leia mais

MANUAL. Perfil de Professor

MANUAL. Perfil de Professor MANUAL Perfil de Professor Índice 1. Acesso 1.1. Acessando o Canal do Norte... 03 2. Disciplinas 2.1. Acessando Disciplinas... 07 3. Recursos 3.1. Adicionando Recursos... 10 3.2. Página de texto simples...

Leia mais

Web Design Aula 11: Site na Web

Web Design Aula 11: Site na Web Web Design Aula 11: Site na Web Professora: Priscilla Suene priscilla.silverio@ifrn.edu.br Motivação Criar o site em HTML é interessante Do que adianta se até agora só eu posso vê-lo? Hora de publicar

Leia mais

Ementa: Sigilo bancário. Transmissor Bancário SIMBA. Manual do Usuário.

Ementa: Sigilo bancário. Transmissor Bancário SIMBA. Manual do Usuário. Ementa: Sigilo bancário. Transmissor Bancário SIMBA. Manual do Usuário. Página 1 de 13 Transmissor Bancário SIMBA Manual do Usuário Página 2 de 13 Índice 1 Apresentação do Programa...4 2 Instalação...4

Leia mais

Sistema de Prestação de Contas Siprec

Sistema de Prestação de Contas Siprec Sistema de Prestação de Contas Siprec Manual de Utilização Perfil Beneficiário Versão 1.3.4 Agosto de 2013 1 SUMÁRIO Manual do Usuário... 3 1. Objetivo do manual... 3 2. Sobre o sistema... 3 3. Quem deve

Leia mais

Google Drive. Passos. Configurando o Google Drive

Google Drive. Passos. Configurando o Google Drive Google Drive um sistema de armazenagem de arquivos ligado à sua conta Google e acessível via Internet, desta forma você pode acessar seus arquivos a partir de qualquer dispositivo que tenha acesso à Internet.

Leia mais

Manual do Painel Administrativo

Manual do Painel Administrativo Manual do Painel Administrativo versão 1.0 Autores César A Miggiolaro Marcos J Lazarin Índice Índice... 2 Figuras... 3 Inicio... 5 Funcionalidades... 7 Analytics... 9 Cidades... 9 Conteúdo... 10 Referência...

Leia mais

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

Módulo e-rede OpenCart v1.0. Manual de. Instalação do Módulo. estamos todos ligados

Módulo e-rede OpenCart v1.0. Manual de. Instalação do Módulo. estamos todos ligados Módulo e-rede OpenCart v1.0 Manual de Instalação do Módulo estamos todos ligados ÍNDICE 01 02 03 04 Introdução 3 Versão 3 Requerimentos 3 Manual de instalação 4 05 06 4.1 vqmod 4 4.2 Instalação e ativação

Leia mais

COMO USAR O DROPBOX. Como usar o Dropbox (Foto: Reprodução/Ramon Cardoso)

COMO USAR O DROPBOX. Como usar o Dropbox (Foto: Reprodução/Ramon Cardoso) COMO USAR O DROPBOX O Dropbox é uma excelente alternativa para quem gosta de ter os seus documentos sempre à mão. Com ele, você pode hospedar os seus arquivos na nuvem e acessá-los de qualquer lugar e

Leia mais

1 - Entrando no Sistema

1 - Entrando no Sistema 1 Manual do Administrador - Revenda 1 - Entrando no Sistema Acesse o site: http://209.133.196.250/shortcode/login.aspx Sugerimos que você crie em seu site um link para que seus clientes possam acessar.

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

WorkFlow WEB Volkswagen v20140826.docx. Manual de Atendimento Volkswagen

WorkFlow WEB Volkswagen v20140826.docx. Manual de Atendimento Volkswagen Manual de Atendimento Volkswagen ÍNDICE CARO CREDENCIADO, LEIA COM ATENÇÃO.... 3 ATENDIMENTO... 3 FATURAMENTO... 3 ACESSANDO O MEDLINK WEB... 4 ADMINISTRAÇÃO DE USUÁRIOS... 5 CRIANDO UM NOVO USUÁRIO...

Leia mais