JSafeFilter: Filtro de Requisições HTTP para anular Ataques de SQL Injection Dimmy Karson Soares Magalhães 1 Luiz Cláudio Demes da Mata Sousa 1

Tamanho: px
Começar a partir da página:

Download "JSafeFilter: Filtro de Requisições HTTP para anular Ataques de SQL Injection Dimmy Karson Soares Magalhães 1 Luiz Cláudio Demes da Mata Sousa 1"

Transcrição

1 JSafeFilter: Filtro de Requisições HTTP para anular Ataques de SQL Injection Dimmy Karson Soares Magalhães 1 Luiz Cláudio Demes da Mata Sousa 1 1 Universidade Federal do Piauí, Departamento de Informática e Estatística, Bacharelado em Ciência da Computação Abstract. Security on Web pages is becoming an important subject. Meanwhile technologies are improving their usability, crackers are improving their invasion techniques. Programming methods much more complexes and efficient in extracting sensitive information from web applications. A lot has been done to block these attacks, however they are not efficient everytime in blocking them. Developing alternatives to improve security on web applications is now a practice increasingly common in web developer community and this project is another alternative way to provide security - named jsafefilter. This is a method for detecting and preventing attacks on Web applications. Resumo. A preocupação com a segurança de páginas webs é cada vez mais constante já que, enquanto as tecnologias vão avançando, buscando melhor usabilidade, os crackers melhoram suas técnicas de ataque, implementando meios cada vez mais complexos e eficientes de extração de informação privilegiada existente em aplicações web. Técnicas têm sido propostas para bloquear tais ataques, porém, nem sempre são tão eficazes. Criar alternativas de segurança para aplicações web é uma prática cada vez mais comum nas comunidades de desenvolvimento. O presente projeto apresenta uma proposta alternativa para prover segurança - o jsafefilter, que é um método de detecção e prevenção de ataques em aplicações webs. 1. Introdução Mais da metade de todas as falhas em páginas web reportadas em estão em campos de entrada de dados. Estas falhas facilitam a ocorrência de ataques dos tipos SQL Injection, cross site scripting (XSS) ou buffer overflows. O ataque a estas falhas é possível porque os dados de entrada compõem, muitas vezes, a consulta SQL que é executada no banco de dados da aplicação web. Um ataque pode ser feito usando a manipulação de consultas SQL, denominadas SQL Injection, onde a própria aplicação retorna aos usuários informações extras além do que normalmente retornaria. Para limitar estes ataques, administradores de banco de dados têm diminuído a quantidade de consultas que as aplicações web podem submeter, instruções estas agrupadas nas white list. De forma análoga, os desenvolvedores de aplicações e frameworks tem criado as chamadas black lists, que listam as instruções SQL que potencialmente podem acarretar perigo.

2 No entanto, o tamanho de uma black list tende a ser muito grande, tornando a sua manutenção inviável dentro de frameworks, pois a modificação de regras em uma framework envolve a atualização de toda a ferramenta. A análise de whites e black lists significa percorrer, em tempo de execução, uma vasta lista de comandos, e isso exige um esforço computacional que inviabiliza seu uso. Soluções alternativas às black lists, para detectar e prevenir ataques foram desenvolvidas e dois exemplos são o AMNESIA e o Java Static Tainting. O primeiro consegue identificar ataques de SQL Injection que apresentem consultas dos tipos tautológicas, incorretas, união, piggy-backed ou inferência. O segundo,possui mecanismo de detecção e prevenção que, além de todos os tipos de consultas, consegue prevenir stored procedures. O presente trabalho propõe uma nova alternativa às ferramentas já existentes para prevenção de ataques por SQL Injection - o jsafefilter. O objetivo dessa ferramenta é aperfeiçoar a proteção às aplicações web englobando o máximo possível de tipos de ataques. Este artigo discursa sobre as tecnologias utilizadas na implementação do jsafefilter, bem como os resultados encontrados com os testes da ferramenta. Em um primeiro momento descreve-se a metodologia utilizada para detectar um ataque, linguagens utilizadas e teoria de busca em árvores contemplada. Na seção seguinte são apresentados os resultados obtidos com o teste de desempenho da ferramenta bem como a comparação com outros softwares na linha do jsafefilter. 2. Metodologia O jsafefilter combina a idéia de análise estática com a detecção, em tempo de execução, de tentativas de ataques. Sendo que a detecção é realizada através da manipulação de campos de entrada de dados, pois a ferramenta retira, do escopo das aplicações web, a responsabilidade do tratamento daqueles campos, fazendo com que a ferramenta seja caracterizada como um filtro de requisições HTTP. Fluxo das requisições em aplicações web segue o seguinte caminho: a requisição, que parte de algum usuário, segue para o servidor de aplicação e este, por sua vez, decodifica a mensagem para que seja compreensível à aplicação web. Neste ponto, normalmente, a referida requisição seguiria seu curso normal até a aplicação web. No entanto, o jsafefilter interpõe-se entre o servidor e a aplicação (figura 1), procurando por uma tentativa de ataque que, se for detectado, retorna um erro para o servidor de aplicação. Figura 1. Fluxo da requisição HTTP com o jsafefilter

3 Na construção do jsafefilter, a linguagem Java foi utilizada porque disponibilizava bibliotecas menos complexas e, para a parametrização dos dados, optouse pela XML. O jsafefilter é composto por duas árvores binárias, a primeira formada de atributos, que é utilizada para armazenar os campos de entrada da solicitação do usuário e seus respectivos valores e, a árvore de regras, que é instanciada com as regras contidas em um arquivo XML que precisa ser fornecido - o rules.xml. As regras são fornecidas como expressões regulares e são divididas em dois campos, filter e exception. O campo filter descreve a regra que determina algum tipo de SQL Injection e, o campo exception, tem uma descrição sucinta do ataque. Devido à capacidade de expressar regras complexas em uma única expressão regular, um grande número de ataques pode ser detectado em uma única expressão regular. <rule filter=".*select.+from.*" exception="tentativa de ataque" /> Figura 2. Estrutura de uma regra no arquivo rules.xml A execução do jsafefilter inicia com o recebimento da requisição do servidor de aplicação cujo atributos são mapeados para uma árvore de atributos Em seguida, a ferramenta busca por uma árvore de regras e, caso não a encontre, o algoritmo monta uma árvore a partir das expressões regulares presentes no arquivo XML rules.xml fornecido. A partir das duas árvores, a aplicação, através das classes Pattern e Matcher, da biblioteca Java, valida cada campo com cada expressão regular existente na árvore de regras. Caso algum confronto resulte em verdade, isto é, o valor do atributo consiste em um ataque, o método retorna, para o servidor de aplicação, um erro. Importante salientar que, uma vez que a ferramenta é executada a cada requisição, ela deve ser a mais otimizada possível para diminuir o delay na resposta, daí o uso de árvores binárias, que, ao realizar uma busca em profundidade, detecta com maior rapidez um possível ataque de acordo com nossos testes. Segundo D. Scott em seu trabalho sobre classificação de aplicações web, um gateway de segurança é um proxy que reforça a entrada de regras de validação de dados, caracterizando assim o que o autor chama de Proxy Filter. Assim, o jsafefilter se enquadra dentro dessa classificação, já que provê uma política de segurança incluindo regras de acessibilidade a dados, mesmo que isso custe na restrição de consultas. A base estrutural da ferramenta jsafefilter é a implementação da interface Filter da biblioteca Java. Esta classe assina quatro métodos, dentre os quais se destaca o método dofilter. Tal método, chamado diretamente pelo servidor de aplicação, encadeia todos os filtros associados à aplicação web e faz o tratamento dos dados. O método dofilter (figura 3) garante a continuidade da execução dos filtros já configurados para a aplicação através da instrução filterchain. A classe JSafeFilter.java, que implementa a interface Filter, possui algumas particularidades no método dofilter:

4 HttpServletResponse resp = (HttpServletResponse)response; HttpServletRequest req = (HttpServletRequest)request; Parameter parameters = rulescontrol.loadparameters(req); RuleNode rulenode = null; try { rulenode = rulescontrol.loadrules(req.getsession(t rue).getservletcontext().getrealpath("rules.xml").replace("rules.xml", "xml/rules.xml")); if(rulescontrol.validaterequest(req.getrequesturi(), rulenode) rulescontrol.validaterequest(re q.getqu erystring(), rulenode)){ setvalues(new Date(),req.getLocalAddr(), rulescontrol.getbadrequest(), "URL"); resp.senderror(403); return;} if(rulescontrol.validate(parameters, rulenode)){ setvalues(new Date(), req.getlocaladdr(), rulescontrol.getbadrequest(), rulescontrol.getatributo()); resp.senderror(403); return;} } catch (JDOMException e) { e.printstacktrace();} filterchain.dofilter(request, response); Figura 3. Método dofilter da classe JSafeFilter.java Sequencialmente o método dofilter carrega as regras a partir do arquivo rules.xml no método loadrules(). O uso de um arquivo à parte, para armazenar as regras, foi adotado devido o caráter dinâmico da web, onde novos ataques podem surgir e, com a solução adotada, nenhuma programação é necessária para bloquear o novo ataque. É fácil notar que, devido à parametrização do sistema, bastaria a manutenção do arquivo XML para que a ferramenta jsafefilter seja eficaz. O arquivo contendo as regras deve está num diretório dentro do webcontext da aplicação web com o nome de XML, assim o caminho completo seria: webcontext/xml/rules.xml. Seguido da busca das regras no arquivo XML o método dofilter testa a URL da requisição através do método validaterequest() (figura 3), que em certos casos pode conter um ataque por SQL Injection. Através do método validade() (figura 3) a árvore de atributos da requisição e a árvore de regras são confrontadas (figura 4). Ao encontrar algum tipo de ataque, ou seja, ao compilar um atributo da requisição com uma expressão regular e, a compilação retornar verdadeiro, o método sinaliza a tentativa de intrusão e, retorna para o servidor de aplicação um erro, configurado como 403.

5 Figura 4. Árvores de atributos (à esquerda) e de regras (à direita) Se a ferramenta não detectar nenhum atributo reconhecido por uma das expressões regulares, significa que a requisição está livre de qualquer ataque por SQL Injection, e assim, o fluxo da aplicação pode continuar, através do método filterchain.dofilter (figura 3). 3. Resultados Segundo William G. J. Halfond, um software para detecção de ataques por SQL Injection deve obedecer alguns preceitos e deve ser classificado de acordo com sua abrangência. Exemplos disso são o AMNESIA, Java Static Tainting, SQLCheck, SQLGuard e o CSSE. O primeiro tem como objetivo detectar a tentativa de ataque, porém, não consegue detectar instruções do tipo stored procedures. O segundo, por sua vez, tem o caráter preventivo e consegue analisar todos os tipos de SQL Injection, porém é uma aplicação estática, isto é, o servidor de aplicação não consegue em tempo de execução tratar ou proteger as aplicações. O SQLCheck é uma ferramenta de detecção, contudo, assim como AMNESIA não consegue detectar stored procedures. O mesmo vale para o SQLGuard. Por último, o CSSE tem o papel de detecção, mas além de não detectar stored procedures ainda não consegue determinar outros tipos de ataques como o de codificação alternativa (Alternative Encoding). Outra ferramenta utilizada como parâmetro de comparação para o jsafefilter foi o ModSecurity produzido pela Apache, este é um firewall de aplicação que provê um mecanismo de proteção, assim como o jsafefilter, o ModSecurity deve ser configurado com regras, baseado nessas regras ele efetua uma proteção HTTP, detectando ataques mais comuns de forma automática, porém essa ferramenta é integrada com o Apache, sendo que o jsafefilter atua na aplicação. Baseado na classificação proposta de Halfond, o jsafefilter foi submetido a testes de eficiência a partir dos tipos pré-definidos de ataques por SQL Injection. Devido à facilidade de manutenção da ferramenta, foi possível, em tempo de desenvolvimento, a modificação do arquivo rules.xml para se adequar aos tipos de ataques que foram sendo testados. Assim, tais tipos de requisições que uma ou outra ferramenta não contemple, o jsafefilter pode contemplar.

6 Além dos testes de eficiência, o jsafefilter foi submetido a testes de desempenho para validar a capacidade de processamento do algoritmo. O teste consistiu em tentar realizar sucessivas requisições a aplicações web que tinham o jsafefilter como um filtro. Mesmo com uma redução de 14% na quantidade de fluxo tratado, o resultado foi considerado satisfatório, já que em numa aplicação que suportava 3000 requisições por minuto, a redução desse valor para 2600 requisições por minuto com o uso do jsafefilter é aceitável pela segurança que a ferramenta proporciona. 4. Conclusões O projeto jsafefilter propôs uma nova mecânica de filtro de requisições, capaz de impedir que a aplicação web, à qual está associado, não seja exposta a ataques por SQL Injection. Tendo em vista que muitas são as ferramentas que se propõem a fazer isso, o jsafefilter pode ter seu desempenho melhorado e o escopo de atuação ampliado. Uma vez que o jsafefilter trata requisições em tempo de execução, e filtra requisições maliciosas de que crackers tentando obter informação privilegiada, ele torna-se uma alternativa às ferramentas existentes. O jsafefilter é, resumidamente, um Proxy Filter e, por isso, é um gargalo para o sistema. No entanto, desenvolveu-se um algoritmo eficiente, baseado em árvores binárias, com o intuito de diminuir esse revés. Um melhoria interessante seria o jsafefilter ser acoplado diretamente ao servidor de aplicação, isso faria com que, todas as aplicações ficassem protegidas. A eficácia da ferramenta está atrelada à manutenção do arquivo de regras, que deve ser atualizado para que novos tipos de ataques que, porventura, possam ser criados. 5. Bibliografia W. D. Yu, P. Supthaweesuk, e S. Aravind, Trustworthy Web Services Based on Testing, IEEE International Workshop on Service-Oriented System Engineering (SOSE), pp , Shanghai, China S. Yonghee, W. Laurie, e X. Tao, SQLUnitGen: Test Case Generation for SQL Injection Detection, pp file_format=txt Hypertext Transfer Protocol -- HTTP/1.0. Halfon W., Viegas J., e Orso A., A Classification of SQL Injection Attacks and Countermeasures, pp D. Scott e R. Sharp, Abstracting Application-level Web Security. Em Proceedings of 11 th International Conference on the World Wide Web (WWW 2002). Bace, R e Mell, Intrusion Detection Systems. NIST National Institute of Standards and Technology. McGraw, G. Software Secutiry Building Security IN, Pearson Educatiom, Inc. jdom. JavaDOC. Filter Java.

jshield Uma Proposta para Segurança de Aplicações Web

jshield Uma Proposta para Segurança de Aplicações Web jshield Uma Proposta para Segurança de Aplicações Web Márcio A. Macêdo¹, Ricardo G. Queiroz¹ ¹Centro de Ensino Unificado de Teresina (CEUT) Teresina, PI Brasil. marcioalmeida@ceut.com.br, ricardoqueiroz@ieee.org

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

jshield: Uma Solução Open Source para Segurança de Aplicações Web

jshield: Uma Solução Open Source para Segurança de Aplicações Web jshield: Uma Solução Open Source para Segurança de Aplicações Web Márcio A. Macêdo², Ricardo G. Queiroz¹, Julio C. Damasceno² ¹Centro de Ensino Unificado de Teresina (CEUT) Av. dos Expedicionários, 790

Leia mais

Instituto de Inovação com TIC. [Junho/ 2009]

Instituto de Inovação com TIC. [Junho/ 2009] Instituto de Inovação com TIC [Junho/ 2009] Segurança em aplicações WEB: A nova fronteira rodrigo.assad@cesar.org.br Redes de Computadores (Histórico) Segurança de Redes (Histórico) Robert Tappan

Leia mais

Segurança da Internet. Ricardo Terra (rterrabh [at] gmail.com) Segurança da Internet Outubro, 2013 2012 1

Segurança da Internet. Ricardo Terra (rterrabh [at] gmail.com) Segurança da Internet Outubro, 2013 2012 1 Segurança da Internet Ricardo Terra rterrabh [at] gmail.com Outubro, 2013 2012 1 CV Nome: Ricardo Terra Email: rterrabh [at] gmail.com www: ricardoterra.com.br Twitter: rterrabh Lattes: lattes.cnpq.br/

Leia mais

MODSECURITY. Firewall de Aplicação WEB Open Source. Pedro Henrique C. Sampaio UFBA - CRI

MODSECURITY. Firewall de Aplicação WEB Open Source. Pedro Henrique C. Sampaio UFBA - CRI MODSECURITY Firewall de Aplicação WEB Open Source Pedro Henrique C. Sampaio UFBA - CRI Quem sou eu? Pedro Sampaio Bolsista do CRI/UFBA (Equipe de segurança) Membro do Raul Hacker Club Organizador da Nullbyte

Leia mais

Descrição de Ataques XSS em servidores Web

Descrição de Ataques XSS em servidores Web ABSTRACT Descrição de Ataques XSS em servidores Web Leonardo Santos Silva São Paulo, Brasil Com a proliferação de sítios web e a incapacidade dos desenvolvedores em manter um código atualizado contra os

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

Cumprindo as exigências 6.6 do PCI DSS

Cumprindo as exigências 6.6 do PCI DSS Cumprindo as exigências 6.6 do PCI DSS Em abril de 2008, o Conselho de Padrões de Segurança (SSC, na sigla em inglês) do Setor de Cartões de Pagamento (PCI, na sigla em inglês) publicou um esclarecimento

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,

Leia mais

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

Identificando a Formação de Ilhas de Conhecimento em Projetos de Software

Identificando a Formação de Ilhas de Conhecimento em Projetos de Software Identificando a Formação de Ilhas de Conhecimento em Projetos de Software Francisco Vanderson de Moura Alves 1, Pedro de Alcântara dos Santos Neto 1, Werney Ayala Luz Lira 1, Ricardo de Andrade Lira Rabêlo

Leia mais

www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00

www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 Controle de Revisões Micropagamento F2b Web Services/Web 18/04/2006 Revisão Data Descrição 00 17/04/2006 Emissão inicial. www.f2b.com.br

Leia mais

Desenvolvendo e Integrando Serviços Multiplataforma de TV Digital Interativa

Desenvolvendo e Integrando Serviços Multiplataforma de TV Digital Interativa Desenvolvendo e Integrando Serviços Multiplataforma de TV Digital Interativa Agenda Introdução Aplicações interativas de TV Digital Desafios de layout e usabilidade Laboratório de usabilidade Desafios

Leia mais

Table 1. Dados do trabalho

Table 1. Dados do trabalho Título: Desenvolvimento de geradores de aplicação configuráveis por linguagens de padrões Aluno: Edison Kicho Shimabukuro Junior Orientador: Prof. Dr. Paulo Cesar Masiero Co-Orientadora: Prof a. Dr. Rosana

Leia mais

Uso de servlets nas aplicações web desenvolvidas para a plataforma java 1

Uso de servlets nas aplicações web desenvolvidas para a plataforma java 1 Uso de servlets nas aplicações web desenvolvidas para a plataforma java 1 Resumo Em uma interação feita em uma aplicação Web existem tarefas que devem ser executadas no servidor, tais como processamento

Leia mais

ATIVIDADES PRÁTICAS SUPERVISIONADAS

ATIVIDADES PRÁTICAS SUPERVISIONADAS ATIVIDADES PRÁTICAS SUPERVISIONADAS CST em Análise e Desenvolvimento de Sistemas 4ª Série Desenvolvimento de Software Seguro A atividade prática supervisionada (ATPS) é um procedimento metodológico de

Leia mais

Uma Ferramenta Adaptativa Baseada em Agentes Móveis Inteligentes para Segurança de Aplicações Web

Uma Ferramenta Adaptativa Baseada em Agentes Móveis Inteligentes para Segurança de Aplicações Web Uma Ferramenta Adaptativa Baseada em Agentes Móveis Inteligentes para Segurança de Aplicações Web Márcio A. Macêdo 1, Ruy J. G. B. de Queiroz 1, Julio C. Damasceno 2 1 Centro de Informática Universidade

Leia mais

Introdução a Threads Java

Introdução a Threads Java Introdução a Threads Java Prof. Gerson Geraldo Homrich Cavalheiro Universidade Federal de Pelotas Departamento de Informática Instituto de Física e Matemática Pelotas RS Brasil http://gersonc.anahy.org

Leia mais

UTILIZANDO FIREWALL DE APLICAÇÃO NO PROCESSO DE DESENVOLVIMENTO DE SISTEMAS WEB

UTILIZANDO FIREWALL DE APLICAÇÃO NO PROCESSO DE DESENVOLVIMENTO DE SISTEMAS WEB UNIVERSIDADE FEDERAL DE SANTA MARIA COLÉGIO TÉCNICO INDUSTRIAL DE SANTA MARIA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES UTILIZANDO FIREWALL DE APLICAÇÃO NO PROCESSO DE DESENVOLVIMENTO DE SISTEMAS

Leia mais

Web Services. Autor: Rômulo Rosa Furtado

Web Services. Autor: Rômulo Rosa Furtado Web Services Autor: Rômulo Rosa Furtado Sumário O que é um Web Service. Qual a finalidade de um Web Service. Como funciona o serviço. Motivação para o uso. Como construir um. Referências. Seção: O que

Leia mais

Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 14 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail.

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail. Top Ten OWASP Fausto Levandoski 1 1 Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil farole@gmail.com Abstract.

Leia mais

Associação Carioca de Ensino Superior Centro Universitário Carioca

Associação Carioca de Ensino Superior Centro Universitário Carioca Desenvolvimento de Aplicações Web Lista de Exercícios Métodos HTTP 1. No tocante ao protocolo de transferência de hipertexto (HTTP), esse protocolo da categoria "solicitação e resposta" possui três métodos

Leia mais

milenaresende@fimes.edu.br

milenaresende@fimes.edu.br Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam

Leia mais

4 Conversor EDTV Raw. 4.1 Arquitetura

4 Conversor EDTV Raw. 4.1 Arquitetura 4 Conversor EDTV Raw O conversor EDTV Raw é o programa que lê um documento escrito no perfil NCL EDTV e gera um documento Raw equivalente, i.e. que define a mesma apresentação. Este capítulo, apresenta

Leia mais

Validando Sistemas Distríbuidos em Java com RMI Utilizando Injeção de Falhas

Validando Sistemas Distríbuidos em Java com RMI Utilizando Injeção de Falhas Validando Sistemas Distríbuidos em Java com RMI Utilizando Injeção de Falhas Vieira, Marcio. J. 1 1 Departamento de Informática Universidade Federal do Paraná (UFPR) Curitiba PR Brasil marciojv@inf.ufpr.br

Leia mais

World Wide Web e Aplicações

World Wide Web e Aplicações World Wide Web e Aplicações Módulo H O que é a WWW Permite a criação, manipulação e recuperação de informações Padrão de fato para navegação, publicação de informações e execução de transações na Internet

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

JWebTester - Ferramenta para Testes de Aceitação Automatizados em Aplicações Web

JWebTester - Ferramenta para Testes de Aceitação Automatizados em Aplicações Web JWebTester - Ferramenta para Testes de Aceitação Automatizados em Aplicações Web Marcelo Aita Riss 1, João Carlos Damasceno Lima 2, Iara Augustin 2, Julio Correa 1, Tiago Antônio Rizzetti 2, Edmar Araujo

Leia mais

Vulnerabilidades de Software e Formas de Minimizar suas Explorações. Luiz Otávio Duarte 1 Luiz Gustavo C. Barbato 1 Antonio Montes 1 2

Vulnerabilidades de Software e Formas de Minimizar suas Explorações. Luiz Otávio Duarte 1 Luiz Gustavo C. Barbato 1 Antonio Montes 1 2 Vulnerabilidades de Software e Formas de Minimizar suas Explorações Luiz Otávio Duarte 1 Luiz Gustavo C. Barbato 1 Antonio Montes 1 2 1 LAC - Laboratório Associado de Computação e Matemática Aplicada INPE

Leia mais

Pen-test de Aplicações Web: Técnicas e Ferramentas

Pen-test de Aplicações Web: Técnicas e Ferramentas Divisão de Informática - DINF MJ Departamento de Polícia Federal Pen-test de Aplicações Web: Técnicas e Ferramentas Ivo de Carvalho Peixinho Perito Criminal Federal Agenda 1. Introdução 2. Ferramentas

Leia mais

RYLY - Query Analizer: Ferramenta de Visualização e de Análise do Plano de Execução de Consultas ORACLE

RYLY - Query Analizer: Ferramenta de Visualização e de Análise do Plano de Execução de Consultas ORACLE RYLY - Query Analizer: Ferramenta de Visualização e de Análise do Plano de Execução de Consultas ORACLE Luzia A. Mendes 1, Rodrigo C. Barros 2, Bruno Visioli 1, Leandro Pompermaier 1 1 Faculdade de Informática

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

INDICE 3.APLICAÇÕES QUE PODEM SER DESENVOLVIDAS COM O USO DO SAXES

INDICE 3.APLICAÇÕES QUE PODEM SER DESENVOLVIDAS COM O USO DO SAXES w w w. i d e a l o g i c. c o m. b r INDICE 1.APRESENTAÇÃO 2.ESPECIFICAÇÃO DOS RECURSOS DO SOFTWARE SAXES 2.1. Funcionalidades comuns a outras ferramentas similares 2.2. Funcionalidades próprias do software

Leia mais

PADRÕES DE PROJETO E FRAMEWORK NO DESENVOLVIMENTO DE SOFTWARE

PADRÕES DE PROJETO E FRAMEWORK NO DESENVOLVIMENTO DE SOFTWARE PADRÕES DE PROJETO E FRAMEWORK NO DESENVOLVIMENTO DE SOFTWARE Nelson Ribeiro de Carvalho Júnior 1 RESUMO Atualmente o cenário mundial cuja dependência do software está cada vez mais evidente requer que

Leia mais

Engenharia Reversa para Recuperação de Modelos de Sistemas Desenvolvidos em PL/SQL

Engenharia Reversa para Recuperação de Modelos de Sistemas Desenvolvidos em PL/SQL Engenharia Reversa para Recuperação de Modelos de Sistemas Desenvolvidos em PL/SQL Rodnei Couto 1, Luana Lachtermacher 1, Soeli Fiorini 1, Akeo Tanabe 1, Gustavo Carvalho 1, Arndt von Staa 1, Ricardo Choren

Leia mais

1.6. Tratamento de Exceções

1.6. Tratamento de Exceções Paradigmas de Linguagens I 1 1.6. Tratamento de Exceções Uma exceção denota um comportamento anormal, indesejado, que ocorre raramente e requer alguma ação imediata em uma parte do programa [GHE 97, DER

Leia mais

BEM-VINDOS AO CURSO DE ORIENTADO A OBJETOS

BEM-VINDOS AO CURSO DE ORIENTADO A OBJETOS 21/11/2013 PET Sistemas de Informação Faculdade de Computação Universidade Federal de Uberlândia 1 BEM-VINDOS AO CURSO DE ORIENTADO A OBJETOS Leonardo Pimentel Ferreira Higor Ernandes Ramos Silva 21/11/2013

Leia mais

GLOSSÁRIO. ActiveX Controls. É essencialmente uma interface usada para entrada e saída de dados para uma aplicação.

GLOSSÁRIO. ActiveX Controls. É essencialmente uma interface usada para entrada e saída de dados para uma aplicação. GLOSSÁRIO Este glossário contém termos e siglas utilizados para Internet. Este material foi compilado de trabalhos publicados por Plewe (1998), Enzer (2000) e outros manuais e referências localizadas na

Leia mais

Programando em PHP. Conceitos Básicos

Programando em PHP. Conceitos Básicos Programando em PHP www.guilhermepontes.eti.br lgapontes@gmail.com Conceitos Básicos Todo o escopo deste estudo estará voltado para a criação de sites com o uso dos diversos recursos de programação web

Leia mais

3 Ferramenta de Simulação

3 Ferramenta de Simulação 3 Ferramenta de Simulação Para definir a ferramenta de simulação a ser utilizada para implementação do protocolo HIP e para coleta dos resultados de simulação com uso desse protocolo, realizou-se um estudo

Leia mais

Conviso Security Training Ementa dos Treinamentos

Conviso Security Training Ementa dos Treinamentos Escritório Central Rua Marechal Hermes 678 CJ 32 CEP 80530-230, Curitiba, PR T (41) 3095.3986 www.conviso.com.br Conviso Security Training Ementa dos Treinamentos Apresentação Sobre este Documento Este

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

Antonio Gomes de Araujo Laboratório de Eletrônica Industrial, Escola SENAI Anchieta São Paulo

Antonio Gomes de Araujo Laboratório de Eletrônica Industrial, Escola SENAI Anchieta São Paulo Antonio Gomes de Araujo Laboratório de Eletrônica Industrial, Escola SENAI Anchieta São Paulo Toshi-ichi Tachibana Departamento de Engenharia Naval e Oceânica, Escola Politécnica da Universidade São Paulo

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Test-Module: uma ferramenta para gerenciamento de testes de software integrada ao FireScrum

Test-Module: uma ferramenta para gerenciamento de testes de software integrada ao FireScrum Test-Module: uma ferramenta para gerenciamento de testes de software integrada ao FireScrum Audrey B. Vasconcelos, Iuri Santos Souza, Ivonei F. da Silva, Keldjan Alves Centro de Informática Universidade

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Prof. Hederson Velasco Ramos Uma boa maneira de analisar ameaças no nível dos aplicativo é organiza las por categoria de

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

UM NOVO CONCEITO EM AUTOMAÇÃO. Série Ponto

UM NOVO CONCEITO EM AUTOMAÇÃO. Série Ponto UM NOVO CONCEITO EM AUTOMAÇÃO Série Ponto POR QUE NOVO CONCEITO? O que é um WEBPLC? Um CP na WEB Por que usar INTERNET? Controle do processo de qualquer lugar WEBGATE = conexão INTERNET/ALNETII WEBPLC

Leia mais

UNIVERSIDADE. Sistemas Distribuídos

UNIVERSIDADE. Sistemas Distribuídos UNIVERSIDADE Sistemas Distribuídos Ciência da Computação Prof. Jesus José de Oliveira Neto Web Services Web Services Existem diferentes tipos de comunicação em um sistema distribuído: Sockets Invocação

Leia mais

Introdução à Web Services

Introdução à Web Services Introdução à Web Services Emerson Ribeiro de Mello emerson@das.ufsc.br Universidade Federal de Santa Catarina O que falaremos... Pra que isso? O que é Web Services A camada de protocolos O que são: XML-RPC,

Leia mais

Java II. Sérgio Luiz Ruivace Cerqueira sergioruivace@gmail.com

Java II. Sérgio Luiz Ruivace Cerqueira sergioruivace@gmail.com Java II Sérgio Luiz Ruivace Cerqueira sergioruivace@gmail.com Por quê JSP? Com Servlets é fácil Ler dados de um formulário Recuperar dados de uma requisição Gerar informação de resposta Fazer gerenciamento

Leia mais

OWASP. The OWASP Foundation http://www.owasp.org. As 10 mais críticas vulnerabilidades de segurança em Aplicações Web

OWASP. The OWASP Foundation http://www.owasp.org. As 10 mais críticas vulnerabilidades de segurança em Aplicações Web As 10 mais críticas vulnerabilidades de segurança em Aplicações Web Carlos Serrão Portugal ISCTE/DCTI/Adetti/NetMuST Abril, 2009 carlos.serrao@iscte.pt carlos.j.serrao@gmail.com Copyright 2004 - The Foundation

Leia mais

Consumindo um Web Service através de uma Aplicação Comercial em Android. Alex Malmann Becker www.alex.porthal.com.br alex@porthal.com.

Consumindo um Web Service através de uma Aplicação Comercial em Android. Alex Malmann Becker www.alex.porthal.com.br alex@porthal.com. Consumindo um Web Service através de uma Aplicação Comercial em Android Alex Malmann Becker www.alex.porthal.com.br alex@porthal.com.br 08/2014 Agenda Introdução Conceitos Web Service Por que utilizar

Leia mais

Injeção de SQL - Detecção de evasão

Injeção de SQL - Detecção de evasão Injeção de SQL - Detecção de evasão Resumo A detecção dos ataques de injeção de SQL era feita inicialmente com o uso de técnicas de reconhecimento de padrões, verificados contra assinaturas e palavraschave

Leia mais

Análise de Vulnerabilidades em Aplicações WEB

Análise de Vulnerabilidades em Aplicações WEB Análise de Vulnerabilidades em Aplicações WEB Apresentação Luiz Vieira Construtor 4Linux Analista e Consultor de Segurança 15 anos de experiência em TI Pen-Tester Articulista sobre Segurança de vários

Leia mais

4 Desenvolvimento da ferramenta

4 Desenvolvimento da ferramenta direcionados por comportamento 38 4 Desenvolvimento da ferramenta Visando facilitar a tarefa de documentar requisitos funcionais e de gerar testes automáticos em uma única ferramenta para proporcionar

Leia mais

PRODUÇÃO CARTOGRÁFICA SERVIÇOS WEB

PRODUÇÃO CARTOGRÁFICA SERVIÇOS WEB SERVIÇOS WEB World Wide Web Evolução de simples páginas com conteúdo estático para páginas com conteúdos dinâmicos (extraídos, principalmente, de Sistemas Gerenciadores de Bancos de Dados SGBD) Tecnologias

Leia mais

Recomendações de Segurança para Desenvolvimento de Aplicações Web

Recomendações de Segurança para Desenvolvimento de Aplicações Web Recomendações de Segurança para Desenvolvimento de Aplicações Web Índice 1. INTRODUÇÃO...3 1.1 CONTROLE DE VERSÃO...3 1.2 OBJETIVO...3 1.3 PÚBLICO - ALVO...4 2 VULNERABILIDADES COMUNS...4 2.1 INJEÇÃO DE

Leia mais

Tecnologia para Sistemas Inteligentes Apontamentos para as aulas sobre. Introdução à Representação e Processamento de Ontologias: Framework O3f

Tecnologia para Sistemas Inteligentes Apontamentos para as aulas sobre. Introdução à Representação e Processamento de Ontologias: Framework O3f Tecnologia para Sistemas Inteligentes Apontamentos para as aulas sobre Introdução à Representação e Processamento de Ontologias: Framework O3f Luís Miguel Botelho Departamento de Ciências e Tecnologias

Leia mais

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nos últimos anos uma das vulnerabilidades mais exploradas por usuários mal-intencionados é a injeção de SQL, onde o atacante realiza uma

Leia mais

Uma Arquitetura de Balanceamento de Carga para Serviços WWW com o uso de Agentes Inteligentes 1

Uma Arquitetura de Balanceamento de Carga para Serviços WWW com o uso de Agentes Inteligentes 1 Uma Arquitetura de Balanceamento de Carga para Serviços WWW com o uso de Agentes Inteligentes 1 Rafael T. de Sousa Jr., Robson de O. Albuquerque, Tamer Américo da Silva Departamento de Engenharia Elétrica,

Leia mais

UNIVERSIDADE F EDERAL DE P ERNAMBUCO ANÁLISE DE UM MÉTODO PARA DETECÇÃO DE PEDESTRES EM IMAGENS PROPOSTA DE TRABALHO DE GRADUAÇÃO

UNIVERSIDADE F EDERAL DE P ERNAMBUCO ANÁLISE DE UM MÉTODO PARA DETECÇÃO DE PEDESTRES EM IMAGENS PROPOSTA DE TRABALHO DE GRADUAÇÃO UNIVERSIDADE F EDERAL DE P ERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2010.2 ANÁLISE DE UM MÉTODO PARA DETECÇÃO DE PEDESTRES EM IMAGENS PROPOSTA DE TRABALHO DE GRADUAÇÃO Aluno!

Leia mais

Proposta de pentest. O pentest realizado vai desde ataques aos servidores até testes na programação das aplicações com tentativas reais de invasão;

Proposta de pentest. O pentest realizado vai desde ataques aos servidores até testes na programação das aplicações com tentativas reais de invasão; initsec Proposta de pentest 1. O que é? Pentest (Penetration Test) é uma avaliação de maneira realista da segurança empregada em aplicações web e infraestruturas de TI no geral. O Pentest constitui da

Leia mais

J550. Helder da Rocha (helder@acm.org) www.argonavis.com.br

J550. Helder da Rocha (helder@acm.org) www.argonavis.com.br J550 Helder da Rocha (helder@acm.org) www.argonavis.com.br 1 O que são Filtros Um filtro éum componente Web que reside no servidor Intercepta as requisições e respostas no seu caminho até o servlet e de

Leia mais

Sistema Gerenciador de Conteúdo OpenCms: um caso de sucesso no CEFET-MG

Sistema Gerenciador de Conteúdo OpenCms: um caso de sucesso no CEFET-MG Sistema Gerenciador de Conteúdo OpenCms: um caso de sucesso no CEFET-MG Marco T. A. Rodrigues*, Paulo E. M. de Almeida* *Departamento de Recursos em Informática Centro Federal de Educação Tecnológica de

Leia mais

Gerador de código JSP baseado em projeto de banco de dados MySQL

Gerador de código JSP baseado em projeto de banco de dados MySQL Gerador de código JSP baseado em projeto de banco de dados MySQL Juliane Menin Orientanda Prof. Alexander Roberto Valdameri Orientador Roteiro Introdução e Objetivos Fundamentação Teórica Especificação

Leia mais

REST Um Estilo de Arquitetura de Sistemas Distribuídos

REST Um Estilo de Arquitetura de Sistemas Distribuídos REST Um Estilo de Arquitetura de Sistemas Distribuídos Márcio Alves de Araújo¹, Mauro Antônio Correia Júnior¹ 1 Faculdade de Computação Universidade Federal de Uberlândia (UFU) Monte Carmelo MG Brasil

Leia mais

Programação com Acesso a Banco de Dados

Programação com Acesso a Banco de Dados Campus Ipanguaçu Curso: Técnico em Informática Programação com Acesso a Banco de Dados AULA 17 ACESSO A BANCO DE DADOS COM JDBC PROF.: CLAYTON M. COSTA 2 011.2 Introdução Aplicação + Banco de Dados: Funcionalidade

Leia mais

JPA: Persistência padronizada em Java

JPA: Persistência padronizada em Java JPA: Persistência padronizada em Java FLÁVIO HENRIQUE CURTE Bacharel em Engenharia de Computação flaviocurte.java@gmail.com Programação Orientada a Objetos X Banco de Dados Relacionais = Paradigmas diferentes

Leia mais

Descoberta de Domínio Conceitual de Páginas Web

Descoberta de Domínio Conceitual de Páginas Web paper:25 Descoberta de Domínio Conceitual de Páginas Web Aluno: Gleidson Antônio Cardoso da Silva gleidson.silva@posgrad.ufsc.br Orientadora: Carina Friedrich Dorneles dorneles@inf.ufsc.br Nível: Mestrado

Leia mais

QUESTÕES PROVA 2 (28 a 44)

QUESTÕES PROVA 2 (28 a 44) QUESTÕES PROVA 2 (28 a 44) 28) A orientação a objetos é uma forma abstrata de pensar um problema utilizando-se conceitos do mundo real e não, apenas, conceitos computacionais. Nessa perspectiva, a adoção

Leia mais

3 Serviços na Web (Web services)

3 Serviços na Web (Web services) 3 Serviços na Web (Web services) 3.1. Visão Geral Com base na definição do Word Wide Web Consortium (W3C), web services são aplicações autocontidas, que possuem interface baseadas em XML e que descrevem

Leia mais

Manual do Desenvolvedor Criptografia de Arquivos do WebTA

Manual do Desenvolvedor Criptografia de Arquivos do WebTA Manual do Desenvolvedor Criptografia de Arquivos do WebTA Versão 1.4 Índice 1. Objetivo..3 2. Processo..3 3. API de Criptografia - Biblioteca Java..4 3.1 WEBTACryptoUtil..4 3.1.1 decodekeyfile..4 3.1.2

Leia mais

CURSO DE SISTEMAS DE INFORMAÇÃO

CURSO DE SISTEMAS DE INFORMAÇÃO 1 CURSO DE SISTEMAS DE INFORMAÇÃO EMENTÁRIO DAS DISCIPLINAS 2011.1 BRUSQUE (SC) 2015 2 SUMÁRIO 1ª FASE... 4 01 ARQUITETURA DE COMPUTADORES... 4 02 FILOSOFIA... 4 03 FUNDAMENTOS MATEMÁTICOS PARA COMPUTAÇÃO...

Leia mais

Uma Arquitetura para Compartilhamento e Atualização de Bases de Assinaturas Utilizando Agentes Móveis

Uma Arquitetura para Compartilhamento e Atualização de Bases de Assinaturas Utilizando Agentes Móveis Uma Arquitetura para Compartilhamento e Atualização de Bases de Assinaturas Utilizando Agentes Móveis Paulo Fernando da Silva, Mestrando, e Carlos Becker Westphall, Professor, Pós-Graduação em Ciências

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Detecção de Tentativas de Intrusão em Sistemas por Análise de Tráfego de Rede

Detecção de Tentativas de Intrusão em Sistemas por Análise de Tráfego de Rede Detecção de Tentativas de Intrusão em Sistemas por Análise de Tráfego de Rede Emiliano F. Castejon Instituto Nacional de Pesquisas Espaciais Laboratório Associado de Computação castejon@lac.inpe.br Antonio

Leia mais

Segurança no Desenvolvimento, Implantação e Operação de Sistemas de Informação Baseado na ISO 15408

Segurança no Desenvolvimento, Implantação e Operação de Sistemas de Informação Baseado na ISO 15408 Segurança no Desenvolvimento, Implantação e Operação de Sistemas de Informação Baseado na ISO 15408 Palestrante: Alexandre Sieira, CISSP Autores: Alexandre Correia Pinto, CISSP Alexandre Sieira, CISSP

Leia mais

Desenvolvimento de uma interface extratora de dados genérica e inserção automática de dados em Sistemas de Informação Geográficos

Desenvolvimento de uma interface extratora de dados genérica e inserção automática de dados em Sistemas de Informação Geográficos Desenvolvimento de uma interface extratora de dados genérica e inserção automática de dados em Sistemas de Informação Geográficos Caroline Julliê de Freitas RIBEIRO¹, Vantuil José de OLIVEIRA NETO¹, Gabriel

Leia mais

LINGUAGEM DE ESPECIFICAÇÃO E DESCRIÇÃO (SDL) APLICADA AO PROCESSO DE VERIFICAÇÃO E VALIDAÇÃO DE SISTEMAS REATIVOS

LINGUAGEM DE ESPECIFICAÇÃO E DESCRIÇÃO (SDL) APLICADA AO PROCESSO DE VERIFICAÇÃO E VALIDAÇÃO DE SISTEMAS REATIVOS LINGUAGEM DE ESPECIFICAÇÃO E DESCRIÇÃO (SDL) APLICADA AO PROCESSO DE VERIFICAÇÃO E VALIDAÇÃO DE SISTEMAS REATIVOS Fabiana Fraga Ferreira Bacharelanda em Sistemas de Informação Bolsista de Iniciação Científica

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Basedos na Web Capítulo 12 Agenda Arquitetura Processos Comunicação Nomeação Sincronização Consistência e Replicação Introdução

Leia mais

DESENVOLVENDO APLICAÇÃO UTILIZANDO JAVA SERVER FACES

DESENVOLVENDO APLICAÇÃO UTILIZANDO JAVA SERVER FACES DESENVOLVENDO APLICAÇÃO UTILIZANDO JAVA SERVER FACES Alexandre Egleilton Araújo, Jaime Willian Dias Universidade Paranaense (Unipar) Paranavaí PR Brasil araujo.ale01@gmail.com, jaime@unipar.br Resumo.

Leia mais

Processamento de dados XML

Processamento de dados XML Processamento de dados XML César Vittori cvittori@inf.ufrgs.br Outubro de 2000 Resumo Considerações no desenvolvimento de software para processar dados XML. Processamento de uma DTD para interpretar marcação

Leia mais

Curso de Java. Geração de Páginas WEB. TodososdireitosreservadosKlais

Curso de Java. Geração de Páginas WEB. TodososdireitosreservadosKlais Curso de Java Geração de Páginas WEB Aplicação WEB Numa aplicação WEB de conteúdo dinâmico As páginas são construídas a partir de dados da aplicação (mantidos num banco de dados). Usuários interagem com

Leia mais

Autenticação de dois fatores no SonicOS

Autenticação de dois fatores no SonicOS Autenticação de dois fatores no SonicOS 1 Observações, cuidados e advertências OBSERVAÇÃO: uma OBSERVAÇÃO indica informações importantes que ajudam a usar seu sistema da melhor forma. CUIDADO: um CUIDADO

Leia mais

Dublin Core e MARC 21 : um estudo de correspondência de elementos de metadados

Dublin Core e MARC 21 : um estudo de correspondência de elementos de metadados Dublin Core e MARC 21 : um estudo de correspondência de elementos de metadados Maria das Dores Rosa Alves¹, Marcia Izabel Fugisawa Souza¹ ¹Embrapa Informática Agropecuária Caixa postal 6014 Campinas, SP

Leia mais

Introdução a Web Services

Introdução a Web Services Introdução a Web Services Mário Meireles Teixeira DEINF/UFMA O que é um Web Service? Web Service / Serviço Web É uma aplicação, identificada por um URI, cujas interfaces podem ser definidas, descritas

Leia mais

Service Oriented Architecture SOA

Service Oriented Architecture SOA Service Oriented Architecture SOA Arquitetura orientada aos serviços Definição: Arquitetura de sistemas distribuídos em que a funcionalidade é disponibilizada sob a forma de serviços (bem definidos e independentes)

Leia mais

EMENTAS DAS DISCIPLINAS

EMENTAS DAS DISCIPLINAS EMENTAS DAS DISCIPLINAS CURSO EDUCAÇÃO A DISTÂNCIA (EAD) SISTEMAS PARA INTERNET INTRODUÇÃO À COMPUTAÇÃO 68 A disciplina estuda a área da informática como um todo e os conceitos fundamentais, abrangendo

Leia mais

Processo de desenvolvimento de software seguro através da identificação de níveis de segurança

Processo de desenvolvimento de software seguro através da identificação de níveis de segurança Processo de desenvolvimento de software seguro através da identificação de níveis de segurança Rosana Wagner, Josiane Fontoura dos Anjos Brandolt, Fábio Diniz Rossi Instituto Federal Farroupilha Campus

Leia mais

EMENTAS DAS DISCIPLINAS

EMENTAS DAS DISCIPLINAS EMENTAS DAS DISCIPLINAS CURSO CST ANÁLISE E DESENVOLVIMENTO DE SISTEMAS INTRODUÇÃO À COMPUTAÇÃO 68 A disciplina estuda a área da informática como um todo e os conceitos fundamentais, abrangendo desde a

Leia mais

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo ISP Redundancy e IPS Utilizando Check Point Security Gateway Radamés Bett Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, outubro de 2010 Resumo

Leia mais