Nikto: Uma Ferramenta Open Source para Análise de Vulnerabilidades em Servidores Web
|
|
- Maria do Pilar Chaves Machado
- 8 Há anos
- Visualizações:
Transcrição
1 Nikto: Uma Ferramenta Open Source para Análise de Vulnerabilidades em Servidores Web Jalmacy Rego 1, Vanderley Gondim 2, Almedson Ferreira 3 1 Faculdade de Ciências Aplicadas e Sociais de Petrolina (FACAPE) Petrolina PE Brazil 2 Instituto Federal de Educação, Ciência e Tecnologia do Sertão Pernambucano (IF SERTÃO) Petrolina PE Brazil. 3 Faculdade de Ciências Aplicadas e Sociais de Petrolina (FACAPE) Petrolina PE Brazil jalmacy@gmail.com, gonddim@gmail.com, almedson@gmail.com Abstract. Information security is an area that has currently received significant attention as one of the differential to create a trust between organizations and their customers. Due to increasingly sophisticated attacks and the large number of vulnerabilities in Web servers, several analysis tools are available. The Nikto tool, based on Free Software, was chosen for this study. The aim of this study is to demonstrate the use of this tool in the analysis of vulnerabilities in Web servers. Were performed several tests to check for vulnerabilities in Web servers designated for the study and the results were satisfactory. Resumo. A Segurança da Informação é uma área que atualmente tem recebido significativa atenção por ser um dos diferenciais para criar uma relação de confiança entre as organizações e os seus clientes. Devido aos ataques cada vez mais sofisticados e ao grande número de vulnerabilidades existentes em Servidores Web, várias ferramentas de análise estão disponíveis no mercado. A ferramenta Nikto, baseada em Software Livre, foi a escolhida para o presente estudo. O objetivo principal deste estudo é demonstrar o uso dessa ferramenta na análise de vulnerabilidades em Servidores Web. Foram realizados diversos testes para verificação de existência de vulnerabilidades nos Servidores Web designados para o estudo e os resultados mostraram-se satisfatórios. 1. Introdução Atualmente as empresas estão utilizando cada vez mais a Internet para a realização de seus negócios, como também oferecendo maior praticidade nas transações comerciais através de serviços Web. Os serviços Web estão sendo utilizados para melhorar a interação com o cliente tornando-se o grande diferencial nas relações de comércio em um mercado altamente competitivo. O uso da Tecnologia nas empresas tem feito os investimentos nesse setor aumentarem consideravelmente. Normalmente as empresas utilizam técnicas como firewalls, sistemas IDS (Sistemas de Detecção de Intrusos) e controles de acesso, para reduzir o risco de
2 exposição dos seus recursos internos. No entanto, esses mecanismos de proteção não são suficientes para protegerem adequadamente das vulnerabilidades dos serviços Web e da exposição e ameaça que elas podem permitir. A falta de proteção nas aplicações Web além poder comprometer o Servidor Web, pode também comprometer um Servidor de banco de dados que contenha informações confidenciais para o serviço Web, podendo resultar em graves consequências para a empresa. Devido a preocupação com a segurança dos serviços Web, o presente artigo tem como objetivo demonstrar o uso do Nikto como ferramenta de análise de vulnerabilidades em Servidores Web. Este artigo é composto por cinco seções. A primeira seção mostra a introdução, na segunda a fundamentação teórica; a terceira apresenta materiais e métodos; na quarta seção apresenta a aplicação e testes da ferramenta e por fim, na quinta seção, as considerações finais. 2. Fundamentação Teórica 2.1. Segurança da Informação Segundo Uchôa (2003), com o avanço das redes de computadores o número de invasões aos sistemas de informação tem aumentado consideravelmente. Isso leva a necessidade do administrador da rede estar sempre se atualizando de modo que ele possa combater esta prática. Conforme Nakamura & Geus (2003, p.46) (...) a segurança é inversamente proporcional às funcionalidades. Assim, quanto maior o número de funcionalidades que um sistema disponibilizar, maior será a chance de haver alguma vulnerabilidade que pode ser explorada, e, em consequência, menor será a segurança do ambiente e maior será a responsabilidade dos administradores Software Livre Segundo Hexsel (2002), Software livre (free software) é o software disponível com a permissão para qualquer um usá-lo, copiá-lo e distribuí-lo, seja na sua forma original ou com modificações, seja gratuitamente ou com custo. Em especial, a possibilidade de modificações implica em que o código-fonte esteja disponível. Para que um aplicativo, sistema operacional ou qualquer outro tipo de programa seja considerado Software Livre algumas liberdades devem ser concedidas a quem utilizá-lo. Tais liberdades devem ser dadas em sua totalidade, caso contrário, tal programa não será considerado um Software Livre. Segundo a Free Software Foundation ( 2012), quatro princípios básicos devem acompanhar um software para que ele seja considerado livre, são elas: A liberdade de executar o programa para qualquer propósito; A liberdade de estudar como o programa funciona e adaptá-lo para as suas necessidades. Acesso ao código fonte é um pré requisito para esta liberdade; A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo; A liberdade de aperfeiçoar o programa e liberar seus aperfeiçoamentos, de modo que a comunidade se beneficie. Acesso ao código fonte é um pré requisito para esta liberdade.
3 2.3. Servidores Web Os servidores Web fazem parte do nosso dia-a-dia, utilizamos mesmo sem percebermos ao navegarmos pelo mundo da WWW (World Wide Web), ou simplesmente pela Internet, eles estão por trás de toda a estrutura das páginas que visualizamos nos diversos tipos de browsers (Internet Explorer, Firefox, Chrome, etc..). Os servidores Web Apache e IIS (Internet Information Services), são os dois principais fornecedores de conteúdos que encontramos na internet. O site netcraf 1 traz estatísticas dos servidores web existentes, conforme mostrado na figura1. Figura 1. Estatísticas de Servidores Web - Agosto/1995 a Fevereiro/ Vulnerabilidades em Servidores Web Uma plataforma fortalecida contribui para a segurança da aplicação Web tanto quanto um código seguro. Um servidor Web instalado com segurança deve estar fortalecido para proteger a aplicação de várias situações de ataques. Muitas investidas de aplicação que acessam arquivos arbitrários ou executam comandos arbitrários podem ser bloqueadas por uma configuração de servidor rígida que limita o acesso do servidor a áreas suscetíveis de vulnerabilidades no sistema operacional (GARFINKEL and SPAFFORD, 1996, 971 p.). Como o servidor Web é a porta de entrada para qualquer aplicação, uma programação segura pode ser colocada a perder por um servidor mal configurado que divulga código-fonte. Além disso, as configurações do Apache e IIS podem ser acessadas e modificadas com ferramentas de linha de comando, o que aumenta bastante a sua capacidade de criar scripts personalizados e ferramentas de bloqueio automatizado (VEIGA, 2004) e (SHEMA, 2003). O gráfico 1 demostra estatísticas do total dos incidentes de segurança da informação ao Centro de Estudos, Resposta e Tratamentos a Incidentes de Segurança no Brasil - CERT.br. 1
4 Gráfico 1: Estatísticas de Incidentes de Segurança da Informação no Brasil. Dos incidentes de segurança da informação reportados ao Cert.br, 5,30% são de Servidores Web (CERT.br, 2015) como mostrado no gráfico 2. Gráfico 2: Tipos de Ataques 2.5. Ferramenta Nikto Segundo o site Cirt.net, Nikto é um script feito na linguagem pearl licenciado sob a GNU GPL (General Public License). Ele é um scanner de código aberto de servidor web, que realiza testes abrangentes contra servidores web, faz a checagem em mais de arquivos CGI (Common Gateway Interface) potencialmente perigosos, verifica versões desatualizadas de mais de 1000 tipos de servidores, e os problemas específicos de versão em mais de 270 servidores. Além disso, o Nikto inclui plugins que são atualizados frequentemente e pode ser configurado para atualizar automaticamente. O Nikto foi escrito para várias plataformas, incluindo Windows, Linux e UNIX, ao contrário de alguns scanners de segurança, o Nikto não foi projetado para operar em um modo furtivo, ele é projetado para operar no mais curto espaço de tempo possível, o que provavelmente vai ser registrado no sistema alvo ou até mesmo por um IDS (Sistema de Detecção de Intrusão).
5 O Nikto gera muitos pedidos para o servidor web, que em uma análise pode causar ao servidor uma parada no serviço. Antes de usar o usuário deve obter permissão oficial para usar esta ferramenta contra servidores de destino, pois pode ser ilegal utilizar contra alguns sistemas. O programa é projetado para verificar e testar um servidor web com todas as portas abertas, configurações fracas, inseguras e scripts ou versões de softwares antigas. Ele tem a opção de operar no modo de evasão, onde o atacante cria pacotes que serão descartados pelo IDS. Assim, um usuário mal intencionado pode realizar um ataque utilizando pacotes que não serão vistos pelos detectores. Um scanner de vulnerabilidades é um aplicativo que permite gerar relatórios sobre as vulnerabilidades de um computador ou uma rede (GASPAR, et al, 2008). O Nikto utiliza a base de dados OSVDB.org (Open Source Vulnerability DataBase), que é uma base de dados aberta onde são cadastrados as vulnerabilidades de segurança existentes. 3. Materiais e Métodos Este seção descreve a análise prática feita na ferramenta Nikto. Para coleta do dados foi necessário a utilização de computadores com Sistemas Operacionais diferentes e 2 (dois) tipos de servidores Web utilizados na Internet. Tanto no Servidor Web apache como no Servidor Web IIS 7 foram feitas instalações padrões. 3.1 Descrição dos Computadores Utilizados: Foram utilizados três computadores para a realização dos testes devidamente configurados conforme quadro 1. Quadro 1: Descrição dos Computadores NOME DESCRIÇÃO SO SERVIDOR WEB IP Computador 1 Intel i3, 4GB, HD 500Gb Ubuntu Linux Servidor Apache2 + php5 + mysql Servidor 1 DELL T110: Intel Xeon, 4Gb, 2 Hds 500Gb RAID 1 Ubuntu Server Linux Servidor Apache2 + php5 + mysql Servidor 2 IBM X3, Intel Xeon, 8Gb, 2 Hds 500Gb RAID 1 Windows 2008 Server R2 Standart Servidor IIS Computador 1 Intel i3, 4GB, HD 500Gb Máquina Virtual VMware, Servidor Apache2 + php5 + mysql Virtualizado Debian 6 Website WACKOPICKO 3.2 Diagrama do Ambiente: Figura 2: Cenário da estrutura de testes.
6 3.3 Website Wackopicko: WackoPicko é uma aplicação real. É utilizada para se fazer testes de ferramentas de vulnerabilidades em Servidores Web pois eles contém vulnerabilidades críticas (vulnerabilidades XSS, SQL injeções, injeções de linha de comando, vulnerabilidades de sessões, inclusões de arquivos, manipulação de parâmetros). O download é feito no site e instalado em um Servidor Web Apache, php e mysql. 3.4 Coleta e Analise dos dados O Nikto foi instalado na versão no Computador 1 para fazer os testes. O Teste001 e o Teste002 foram feitos no Servidor Teste001 O Teste001 foi feito com o seguinte comando: # Nikto -h C all -o Teste001 (Está fazendo a checagem no host com ip: com parâmetro -C all para procurar todos os arquivos CGI e enviar para o arquivo Teste001) e teve o seguinte resultado na Figura 3. Figura 3: Teste001 A Figura 3 mostra que o Nikto demorou 236 (duzentos e trinta e seis) segundos para executar, encontrou 17 (dezessete) vulnerabilidades e identificou o Sistema Operacional e o Servidor Web Apache e PHP5. As vulnerabilidades encontradas foram as seguintes: Apache está desatualizado. Já está disponível a versão (cinco) vulnerabilidades OSVD-3268, quer dizer que foi encontrado um diretório. Embora ele tenha encontrado estes diretórios, não é necessariamente que eles venham a trazer alguma ameaça ao Servidor Web, é mais um aviso que existe e pode ter dentro deles algum arquivo de administração do próprio servidor que venha a comprometê-lo. A Figura 4 mostra a descrição da vulnerabilidade detalhada na busca feita na base de dados OSVDB (
7 Figura 4: Vulnerabilidade OSVDB-3268 Vulnerabilidade OSVDB Esta vulnerabilidade diz que o Servidor contém um arquivo PHP com uma falha que pode levar à divulgação da versão do PHP instalado ou de uma informação não autorizada. A Figura 5 mostra alguns detalhes sobre esta vulnerabilidade. Figura 5: Vulnerabilidade OSVDB O diretório do phpmyadmin, que serve para administrar o Banco de dados MYSQL via Web, onde se estiver com as configurações se senhas padrões comprometem tanto o Servidor de Web como o Banco de dados, e com está informação podemos deduzir que exista um Banco de dados MYSQL instalado neste mesmo Servidor Teste002 O Teste002 foi feito utilizando o parâmetro de evasion com o seguinte comando: # Nikto -h C all -e 158 -o Teste002 (Está fazendo a checagem no host com ip: com parâmetro -C all para procurar todos os arquivos CGI, o parâmetro -e 158 é para usar o modo de evasion para que não seja detectado pelos sistemas IDS e e enviar o resultado para o arquivo Teste002). As Figuras 6 e 7 são referentes ao resultado do Teste002.
8 Figura 6: Teste002 Figura 7: LOG do Servidor Web Apache A Figura 7 mostra que o Nikto demorou 236 (duzentos e trinta e seis) segundos para executar e encontrou as mesmas vulnerabilidades encontradas no Teste001, mas a finalidade do Teste002 era usar o parâmetro evasion, onde a checagem não fosse percebida pelos dispositivos de detecção de intrusão. Mas o que se observa na Figura 4, o LOG do Servidor Web, o registro do Computador 1 fazendo uma checagem no Servidor Web Apache utilizando o Nikto. A Figura 8 traz um teste feito diretamente no website Wackopicko, na opção Guestbook, para verificar e confirmar a vulnerabilidade Cross Site Scripting que o Nikto encontrou. Foi digitado o código: <script>alert('teste de Confirmação XSS');</script>, em JavaScript onde a aplicação geraria uma caixa de alerta no Browser do cliente se aplicação estivesse com a vulnerabilidade XSS. Figura 8:Teste de XSS
9 Como se pode observar, a Figura 9 traz uma caixa de alerta confirmando a existência da vulnerabilidade XSS. Figura 9:Resultado XSS 4. Considerações Finais e Trabalhos Futuros Pessoas mal intencionadas estão cada dia mais buscando novas ferramentas e vulnerabilidades que possam ser usadas e exploradas contra qualquer sistema computacional. Essas vulnerabilidades podem causar desde prejuízos financeiros até a divulgação imprópria de informações sigilosas. Portanto, é imprescindível tomar medidas de segurança afim de se evitar maiores prejuízos. Neste trabalho foram realizados testes experimentais com a ferramenta Nikto, famosa por fazer checagens abrangentes das vulnerabilidades às quais estão sujeitos os Servidores Web. É uma forma de o administrador verificar se os Servidores estão desatualizados ou possuem códigos mal estruturados. Nos testes realizados foram utilizados comandos básicos da ferramenta. Um estudo mais aprofundado necessitaria de um cenário mais complexo, mais tempo e investimentos financeiros e de pessoas envolvidas. A estrutura de teste montada para ocasião supriu as necessidades dos testes propostos. Na checagem realizada no Website Wackopicko foi revelada somente uma das vulnerabilidades críticas existentes. É importante salientar que a ferramenta Nikto é uma opção complementar a ser adotada juntamente com os firewalls e ferramentas IDS para que possa se chegar a um nível esperado de Segurança da Informação. A pesquisa foi importante pois apresenta um assunto que é ainda pouco explorado e que abre possibilidades de outras pesquisas à partir dos resultados ou análises obtidos. Como trabalhos futuros, propomos um estudo comparativo entre as ferramentas de vulnerabilidades de Servidores Web open sources e as de licenças proprietárias. Referências CARUSO, Carlos A. A., STEFFEN, Flavio Deny. Segurança em Informática e de Informações. São Paulo: Senac/SP, p. CERT.BR. Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança no Brasil. Disponível em Acessado em 25 de ago de CIRT. Suspion Breads Confidence. Disponível em Acessado em 25 de ago de 2013.
10 COAR, Ken; BOWEN, Rich. Apache Guia Prático. Rio de Janeiro: Altas Books, p. FERREIRA, Fernando Nicolau Freitas. Segurança da informação. Rio de Janeiro: Ciência Moderna, FREE SOFTWARE FOUNDATION. O que é Software Livre. Disponível em Acessado em 27 de jul de GASPAR, Antonio E. de O.; JESUS, Karla L. S; SILVA, Milene C. Um Estudo Sobre Sistemas De Detecção De Intrusão, 2008, Universidade Federal do Pará. GEUS, Paulo Lício de; NAKAMURA, Emílio Tissato. Segurança de Redes em Ambientes Cooperativos. São Paulo: Futura, p. HEXSEL, Roberto André. Propostas de Ações de Governo para Incentivar o Uso do Software Livre. Curitiba, UFPR Relatório Técnico RTDINF 004/2002. Disponível em acessado em 24 de ago de NBR ISO/IEC 27002:2005 Tecnologia da informação Técnicas de segurança Código de Pratica para a Gestão da Segurança da informação, Rio de Janeiro: ABNT, NBSO. Nic BR Security Office Práticas de Segurança para Administradores de Redes Internet. Disponível em: redes.pdf. Acessado em 27 de jul de NETCRAFT. Internet services company. Disponível em Acessado em 13 de Janeiro de NVD. National Vulnerability Database. Disponível em Acessado em 27 de julho de SHEMA, Mike. Hack notes: Segurança na Web: referência rápida. Rio de janeiro: Campus, p. UCHÔA, Joaquim Quinteiro. Segurança em Redes e Criptografia. Lavras: UFLA/FAEPE, (Curso de Pós-Graduação Latu Sensu (Especialização) a Distância: Administração em Redes Linux). 59p. VEIGA, R. G. A. IIS V.5. São Paulo: Novatec, p. WACKOPICKO. Disponível em Acessado em 03 de set de WADLOW, Thomas A; tradução Fabio de Freitas da Silva. Segurança de Redes: projeto e gerenciamento de redes seguras. Rio de Janeiro: Campus, p.
Algumas das características listada nela:
Fazendo varredura e levantando vulnerabilidades com Nikto 5 DE NOVEMBRO DE 2015 O Nikto é uma ferramenta em Perl desenvolvida por Chris Solo e David Lodge, a qual foi escrita para validação de vulnerabilidade
Leia maisSAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO
1 AULA SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! ROTEIRO PRÉ-REQUISITOS 1 INTRODUÇÃO 2 DISTRIBUIÇÕES LINUX 3 AJUDA PARA ESCOLHER SUA DISTRIBUIÇÃO LINUX 4 DÚVIDAS FREQUENTES
Leia maisNoções de. Microsoft SQL Server. Microsoft SQL Server
Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados
Leia maisLaboratório de Redes. Professora Marcela Santos marcela@edu.estacio.br
Laboratório de Redes Professora Marcela Santos marcela@edu.estacio.br Active Directory (AD) Samba Máquina virtual Criação de uma máquina virtual Instalação do Windows Server O Active Directory (AD) é um
Leia maisFACULDADE DE TECNOLOGIA SENAC PELOTAS CURSO TÉCNICO EM INFORMÁTICA PRONATEC PROFESSOR: NATANIEL VIEIRA ALUNOS: ANA CAROLINA, ROMÁRIO, WAGNER.
1 FACULDADE DE TECNOLOGIA SENAC PELOTAS CURSO TÉCNICO EM INFORMÁTICA PRONATEC PROFESSOR: NATANIEL VIEIRA ALUNOS: ANA CAROLINA, ROMÁRIO, WAGNER. TURMA: 2 TERMOS TÉCNICOS PELOTAS, 2012 ANA CAROLINA, ROMÁRIO,
Leia maisAplicação Prática de Lua para Web
Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio
Leia maisSoftware Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar
Software Livre Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Linux Licença GPL (Licença Pública Geral) Linux Licença GPL (Licença Pública Geral) - A liberdade de executar
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisComo é o desenvolvimento de Software?
Como é o desenvolvimento de Software? Fases do Desenvolvimento Modelo Cascata Define atividades seqüenciais Outras abordagens são baseadas nesta idéia Especificação de Requisitos Projeto Implementação
Leia maisOmega Tecnologia Manual Omega Hosting
Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisDesenvolvendo Websites com PHP
Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia maisGuia de instalação do Sugar CRM versão open source no Microsoft Windows XP
Guia de instalação do Sugar CRM versão open source no Microsoft Windows XP Noilson Caio Teixeira de Araújo Sugar CRM é um software de código fonte aberto (open source) que permite uma organização para
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisCURSO EFA DE TÉCNICO DE INFORMÁTICA E SISTEMAS. Módulo 788- Administração de Servidores Web. Ano letivo 2012-2013. Docente: Ana Batista
CURSO EFA DE TÉCNICO DE INFORMÁTICA E SISTEMAS EDUCAÇÃO E FORMAÇÃO DE ADULTOS Curso EFA Sec. Turma C - 2012 / 2013 Módulo 788- Administração de Servidores Web Docente: Ana Batista Ano letivo 2012-2013
Leia maisProgramação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza
Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem
Leia maisNessus Vulnerability Scanner
Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner
Leia maisIndicie. 1.Introdução...1. 2.Como Surgiu...2. 3.Para que serve...3. 4.Instalação...3. 5. Oque ele permite fazer...5. 6. Primeiro Cenário...
Artigo sobre Indicie 1.Introdução....1 2.Como Surgiu....2 3.Para que serve....3 4.Instalação....3 5. Oque ele permite fazer....5 6. Primeiro Cenário....6 7. Segundo Cenário....7 8. Conclusão....8 5. Referencias....9
Leia maisIntrodução ao Sistema. Características
Introdução ao Sistema O sistema Provinha Brasil foi desenvolvido com o intuito de cadastrar as resposta da avaliação que é sugerida pelo MEC e que possui o mesmo nome do sistema. Após a digitação, os dados
Leia maisO projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos
O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo
Leia maisCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisSCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 )
2010 SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 ) SCPIWebCotacao Aplicação Web para Cotação de Preços via Internet Resumo de Instruções
Leia maisFaculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.
Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,
Leia maisFonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu
Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Prof. Hederson Velasco Ramos Uma boa maneira de analisar ameaças no nível dos aplicativo é organiza las por categoria de
Leia maisFileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14
FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisAvira Free Antivírus
Escola de Educação Profissional SENAC Pelotas-Centro Histórico Curso Técnico em Informática Leandro Stein Turma 2 Professor Nataniel Vieira Avira Free Antivírus Pelotas/RS 2013 AVIRA O Avira free Antivírus
Leia maisSuperioridade do Linux sobre Windows no quesito segurança
OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas
Leia maisTUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial
TUTORIAL VMWARE WORKSTATION 8 Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial INTRODUÇÃO O uso de máquinas virtuais pode ser adequado tanto
Leia maisINSTALAÇÃO DE SOFTWARES ÚTEIS EM ENGENHARIA CARTOGRÁFICA
INSTALAÇÃO DE SOFTWARES ÚTEIS EM ENGENHARIA CARTOGRÁFICA Primeiramente é importante observar a importância do desenvolvimento de softwares específicos para agilizar o trabalho do Engenheiro Cartógrafo.
Leia maisDesenvolvimento e disponibilização de Conteúdos para a Internet
Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,
Leia maisCA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1
CA Nimsoft Monitor Guia do Probe Monitoramento de resposta de JDBC jdbc_response série 1.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins
Leia maisIntrodução a Informática - 1º semestre AULA 02 Prof. André Moraes
Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes 3 MÁQUINAS VIRTUAIS Em nossa aula anterior, fizemos uma breve introdução com uso de máquinas virtuais para emularmos um computador novo
Leia maisSegurança na WEB Ambiente WEB estático
Segurança de Redes Segurança na WEB Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Servidor IIS Apache Cliente Browser IE FireFox Ambiente WEB estático 1 Ambiente Web Dinâmico Servidor Web Cliente Navegadores
Leia maisLógica de Programação
Lógica de Programação Softblue Logic IDE Guia de Instalação www.softblue.com.br Sumário 1 O Ensino da Lógica de Programação... 1 2 A Ferramenta... 1 3 Funcionalidades... 2 4 Instalação... 3 4.1 Windows...
Leia maisNomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):
Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nos últimos anos uma das vulnerabilidades mais exploradas por usuários mal-intencionados é a injeção de SQL, onde o atacante realiza uma
Leia maisFTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva
FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de
Leia maisSoftware Livre e proprietário: Coexistência de diferentes formas de Licenciamento, interoperabilidade e eficiência na inclusão digital e social.
Software Livre e proprietário: Coexistência de diferentes formas de Licenciamento, interoperabilidade e eficiência na inclusão digital e social. Palestrante: Paulo Cesar Alves 19/09/2005 Agenda Formulação
Leia maisA partir do XMon é possível:
Monitoramento XMon É uma ferramenta para gerenciar o seu ambiente de TI de forma centralizada e constante, obtendo informações precisas da performance de todos os seus ativos e previna possíveis problemas
Leia maisConheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.
Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisFuncionalidades da ferramenta zabbix
Funcionalidades da ferramenta zabbix Jordan S. Romano¹, Eduardo M. Monks¹ ¹Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) Rua Gonçalves Chaves,
Leia maisGUIA INTEGRA SERVICES E STATUS MONITOR
GUIA INTEGRA SERVICES E STATUS MONITOR 1 - Integra Services Atenção: o Integra Services está disponível a partir da versão 2.0 do software Urano Integra. O Integra Services é um aplicativo que faz parte
Leia maisCENTRAL DE SERVIÇOS APOIADA EM SOFTWARE LIVRE
CENTRAL DE SERVIÇOS APOIADA EM SOFTWARE LIVRE Juliano Flores Prof. Wagner Walter Lehmann Centro Universitário Leonardo da Vinci - UNIASSELVI Gestão de Tecnologia da Informação (GTI0034) Prática do Módulo
Leia maisInternet - A rede Mundial
Internet - A rede Mundial Fernando Albuquerque 061-2733589 fernando@cic.unb.br O que é? Qual a sua história? Como funciona? Como está organizada? Quais os serviços? Como acessar? Quais os cuidados? Qual
Leia maisGuia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler
Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Índice Guia do Administrador........ 1 Antes de Iniciar............. 1 Serviços Citrix e Terminal......... 1 Instalação do
Leia maisAula 01. Introdução ao Linux
Aula 01 Introdução ao Linux Introdução Objetivos aprender a usar um novo sistema aprender a usar uma nova interface Como no Windows navegar pela internet (e-mails, facebook, etc) criar pastas e arquivos
Leia maisOficina de ferramentas de Gerência para Redes em Linux. Prof. Jefferson Santiago
Oficina de ferramentas de Gerência para Redes em Linux Prof. Jefferson Santiago Apresentação Qual seu nome? Já possui experiência na área? Questionário avaliativo Acesse: http://goo.gl/forms/4rfaomufim
Leia maisConteúdo Programático de PHP
Conteúdo Programático de PHP 1 Por que PHP? No mercado atual existem diversas tecnologias especializadas na integração de banco de dados com a WEB, sendo o PHP a linguagem que mais se desenvolve, tendo
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisDESENVOLVIMENTO DE SOFTWARE DE VOTAÇÃO WEB UTILIZANDO TECNOLOGIA TOUCHSCREEN
DESENVOLVIMENTO DE SOFTWARE DE VOTAÇÃO WEB UTILIZANDO TECNOLOGIA TOUCHSCREEN José Agostinho Petry Filho 1 ; Rodrigo de Moraes 2 ; Silvio Regis da Silva Junior 3 ; Yuri Jean Fabris 4 ; Fernando Augusto
Leia maisAula 02 Conceitos básicos elipse. INFORMÁTICA INDUSTRIAL II ENG1023 Profª. Letícia Chaves Fonseca leticia.chavesfonseca@gmail.com
Aula 02 Conceitos básicos elipse INFORMÁTICA INDUSTRIAL II ENG1023 Profª. Letícia Chaves Fonseca leticia.chavesfonseca@gmail.com 1. Introdução O Elipse E3 trabalha totalmente orientado para a operação
Leia mais16:21:50. Introdução à Informática com Software Livre
16:21:50 Introdução à Informática com Software Livre 1 16:21:50 Hardware & Software 2 16:21:50 Hardware Hardware é a parte física de um computador, é formado pelos componentes eletrônicos, como por exemplo,
Leia maisFileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13
FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisVocê pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site.
Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site. Foi necessário configurar esse segundo adaptador, porque talvez seja necessário fazer o download de alguma
Leia maisMANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC GOVERNO FEDERAL SOFTWARE PÚBLICO
MANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC Configurador Automático e Coletor de Informações Computacionais GOVERNO FEDERAL SOFTWARE PÚBLICO software livre desenvolvido pela Dataprev Sistema de Administração
Leia maisSISTEMA OPERACIONAL & SOFTWARE LIVRE
Curso Técnico em Redes de Computadores Disciplina de Sistemas Operacionais Livres SISTEMA OPERACIONAL & SOFTWARE LIVRE Professora: Juliana Cristina dos Santos E-mail: professora@julianacristina.com Site:
Leia maisLINUX. Lapro I Profa. Fernanda Denardin Walker. - Aula 2 - Material adaptado de: Isabel Mansour, Marcia Moraes e Silvia Moraes SISTEMA OPERACIONAL
LINUX Lapro I Profa. Fernanda Denardin Walker - Aula 2 - Material adaptado de: Isabel Mansour, Marcia Moraes e Silvia Moraes SISTEMA OPERACIONAL Para que o computador funcione e possibilite a execução
Leia maisMANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.
PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisNOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA
NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA Os requisitos mínimos para possuir o software é memoria de 64 MB, disco rígido de 20 MB processador a partir do Pentium 2 em diante e navegador internet Explorer
Leia maisDocumento de Requisitos Sistema WEB GEDAI
Universidade Federal de São Carlos Centro de Ciências Exatas e de Tecnologia Departamento de Computação GEDAI-Grupo de Estudo e Desenvolvimento em Automação Industrial Documento de Requisitos Sistema WEB
Leia maisCA Access Control for Virtual Environments
PERGUNTAS FREQUENTES for Virtual Environments Outubro de 2011 Dez principais perguntas 1. O que é o for Virtual Environments?... 2 2. Quais são os principais benefícios do for Virtual Environments?...
Leia maisREGULAMENTO DO CURSO INTERNET SEGURA. Bom para você! Presidente Prudente
REGULAMENTO DO CURSO INTERNET SEGURA. Bom para você! Presidente Prudente São Paulo, junho de 2012 A. APRESENTAÇÃO 1. Com o intuito de oferecer subsídios essenciais, capazes de gerar uma reflexão sobre
Leia maisgladiador INTERNET CONTROLADA
gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento
Leia maisProgramação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL
Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Prof. MSc. Hugo Souza Iniciando nossas aulas sobre
Leia maisInstalação: permite baixar o pacote de instalação do agente de coleta do sistema.
O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios
Leia maisLinux, Windows, Antivírus, Teclado e Email.
Linux, Windows, Antivírus, Teclado e Email. Criador do Linux Linux foi, originalmente, escrito por Linus Torvalds do Departamento de Ciência da Computação da Universidade de Helsinki, Finlândia, com a
Leia maisCobre Bem Tecnologia
Cobre Bem Tecnologia A Empresa Fundada em 1995, a Cobre Bem Tecnologia, sempre visou produzir softwares que automatizassem cada vez mais as cobranças utilizando para isso uma tecnologia de ponta. Com a
Leia maisSumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web
Sumário Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial do Portal WEB Criando um
Leia maisIntrodução a listas - Windows SharePoint Services - Microsoft Office Online
Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisO que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento
HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir
Leia maisUNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS
UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS ALEXANDRE PRADO BARBOSA RELATÓRIO DE ESTÁGIO Ponta Grossa 2012 ALEXANDRE PRADO BARBOSA Relatório
Leia maisCA ControlMinder for Virtual Environments
PERGUNTAS FREQUENTES CA ControlMinder for Virtual Environments Fevereiro de 2012 Dez principais perguntas 1. O que é CA ControlMinder for Virtual Environments?... 2 2. Quais são os principais benefícios
Leia maisCONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS
MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL
Leia maisObjetivos deste capítulo
1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança
Leia maisUniversidade Federal do Estado do Rio de Janeiro UNIRIO. Guia para criação do banco de dados de redes sociais
Universidade Federal do Estado do Rio de Janeiro UNIRIO Programa de Pós-Graduação em Informática Guia para criação do banco de dados de redes sociais Edvaldo Artmann de Oliveira edvaldo.oliveira@uniriotec.br
Leia maisManual de Instalação ( Client / Server ) Versão 1.0
1 pág. PROCEDIMENTO DE INSTALAÇÃO DO SGCOM ATENÇÃO: É OBRIGATÓRIO UMA CONEXÃO COM A INTERNET PARA EXECUTAR A INSTALAÇÃO DO SGCOM. Após o Download do instalador do SGCOM versão Server e Client no site www.sgcom.inf.br
Leia maisUNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG
UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer
Leia maisSoftware Livre e GIS: Quais são as alternativas?
Software Livre e GIS: Quais são as alternativas? Tiago Eugenio de Melo tiago@comunidadesol.org 1 Sumário Conceitos GIS e Software Livre Ferramentas: Thuban Qgis Jump MapServer O Futuro das Tecnologias
Leia maisCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento da máquina virtual Java jvm_monitor série 1.4 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se
Leia maisManual Administrador - Mídia System
Manual Administrador - Mídia System Logo após cadastrarmos sua Empresa em nosso sistema, será enviado um e-mail confirmando as informações de acesso do Administrador do sistema. Obs: Caso não tenha recebido
Leia maisManual AGENDA DE BACKUP
Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu
Leia maisDELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3
REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,
Leia maisSistema Operacional LINUX
SISTEMA OPERACIONAL Sistema Operacional LINUX Para que o computador funcione e possibilite a execução de programas é necessária a existência de um sistema operacional. O sistema operacional é uma camada
Leia maisMANUAL DE CONFIGURAÇÃO
MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando
Leia maisCONSULTORIA E SERVIÇOS DE INFORMÁTICA
CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica
Leia maisAPOSTILA LINUX EDUCACIONAL
MUNICÍPIO DE NOVO HAMBURGO DIRETORIA DE INCLUSÃO DIGITAL DIRETORIA DE GOVERNO ELETRÔNICO APOSTILA LINUX EDUCACIONAL (Conteúdo fornecido pelo Ministério da Educação e pela Pró-Reitoria de Extensão da UNEB)
Leia maisConsultoria sobre Joomla!
Consultoria sobre Joomla! Joomla! (pronuncia-se djumla) é um CMS (Content Management System) desenvolvido a partir do Mambo. É escrito em PHP e roda no servidor web Apache ou IIS e banco de dados MySQL.
Leia maisPrincipais Comandos SQL Usados no MySql
Principais Comandos SQL Usados no MySql O que é um SGBD? Um Sistema Gerenciador de Banco de Dados (como no Brasil) ou Sistema Gestor de Base de Dados (SGBD) é o conjunto de programas de computador (softwares)
Leia maisTrabalho de Sistema de Informações. Instalação e configuração aplicativo Ocomon
Trabalho de Sistema de Informações Aluno: Paulo Roberto Carvalho da Silva Instalação e configuração aplicativo Ocomon O trabalho tem como objetivo o estudo de caso,a instalação, configuração e funcionamento
Leia mais