Segurança em Java. João Carlos Pinheiro. Versão: 1.1 Última Atualização: Agosto/2005

Tamanho: px
Começar a partir da página:

Download "Segurança em Java. João Carlos Pinheiro. jcpinheiro@cefet-ma.br. Versão: 1.1 Última Atualização: Agosto/2005"

Transcrição

1 Segurança em Java João Carlos Pinheiro Versão: 1.1 Última Atualização: Agosto/2005 1

2 Objetivos Apresentar uma introdução ao suporte fornecido pela API Java para a criptografia Utilizar a implementação de segurança do J2EE 2

3 Conceitos de segurança Autenticação: representa a forma como o usuário prova que é realmente quem está dizendo que é. Autorização: trata-se de uma proteção instaurada sobre alguns recursos de modo que apenas os usuários autorizados os acessem. A autorização, depende da correta autenticação Auditoria: Permite correlacionar padrões nos logs e identificar reais tentativas de violar a aplicação Administração: Permite adicionar usuários e gerenciar (roles) permissões de usuário Integridade dos dados: garante que as informações não foram violadas por uma pessoa que não faça parte da transação Dados Privados: corresponde aos dados que estão disponíveis apenas para alguns usuários autorizados a acessá-los 3

4 Introdução a segurança em Java Foi desenvolvida visando a portabilidade Aplicações Java executam em diversos ambiente operacionais (computadores, celulares, etc) Utilizou-se o conceito de máquina virtual para isolar a aplicação do sistema operacional 4

5 Arquitetura Básica Nível da Aplicação Aplicação Java API Nível do Sistema JVM Sistema Operacional 5

6 A JVM fornece? Coletor de Lixo Carregador de Classes Gerenciador de Memória Verificador de bytecodes Gerenciador de Segurança 6

7 Características do Java Fortemente tipada Não permite aritmética de ponteiros Exige que variáveis locais sejam atribuídas antes da compilação Implementa verificação de limites de vetores 7

8 Arquitetura de Segurança do Java Fonte: tutorial Java SUN Microsystem. 8

9 Criptografia É um ramo da matemática aplicada à computação que aborda o problema da troca de mensagens de forma segura. Exemplo de criptografia: Message digests são funções hash que transformam uma mensagem (conjunto de bytes) num resultado de tamanho fixo chamado de hash ou digest Tem a propriedade de: Ser muito difícil encontrar duas mensagens que gerem o mesmo hash A partir do hash não deve ser possível descobrir a mensagem original O hash serve como uma identidade única 9

10 Message Digest Esses códigos hash são extremamente úteis para segurança de senhas o código hash precisa ser regerado e comparado com a seqüência disponível anteriormente. Se ambos se igualarem, o acesso é liberado. A API Java, através do pacote (java.security) implementa dois algoritmos de Message Digest: o MD5 e o SHA-1 10

11 Pacote java.security Contém as classes que constituem a API JCA (Java Cryptography Architecture). Esta API fornece todos os serviços de criptografia Message digests Assinaturas digitais Armazenamento de chaves A implementação destes serviços é feita pelo CSP (Cryptography Services Provider) ou, simplesmente, provider Semelhante ao JDBC os providers são um conjunto de classes fornecidos pela SUN ou por terceiros, que implementam os algoritmos de criptografia 11

12 Pacote java.security Para que se possa gerar códigos criptografados, são necessários os seguintes passos 1. Obter uma instância do algoritmo a ser usado 2. Passar a informação que se deseja criptografar para o algoritmo 3. Realizar a criptografia 12

13 1. Obter uma instância do algoritmo a ser usado utiliza-se o método getinstance() da classe java.security.messagedigest MessageDigest md5 = MessageDigest.getInstance("MD5"); MessageDigest sha1 = MessageDigest.getInstance("SHA-1"); Obtém uma implementação do algoritmo especificado, pesquisando os providers instalados 13

14 2 - Fornecendo a informação a ser criptografada Deve-se chamar o método update(byte []) para passar os dados a serem criptografados Todo tratamento criptográfico é realizado sobre um array de bytes A mensagem pode ser um arquivo texto ou binário //Faz o update do digest utilizando o byte especificado void update(string msg) throws NoSuchAlgorithmException { MessageDigest md = MessageDigest.getInstance( MD5 ); md.update(msg.getbytes());... } 14

15 3 - Criptografando os dados Para gerar a chave criptografada, você chama o método digest(): byte[] digest() realiza a operação nos bytes que foram fornecidos até o momento, através do método update() byte[] digest(byte[] input) Já realiza um update() antes, utilizando o array de bytes fornecido Após o método digest() ser concluído, chama-se reset() para devolver o algoritmo à seu estado inicial 15

16 Exemplo //Faz o update do digest utilizando o byte especificado void update(string msg) throws NoSuchAlgorithmException { } MessageDigest md = MessageDigest.getInstance( MD5 ); md.update(msg.getbytes()); byte[] hashgerado = md.digest(); System.out.println(new String(hashGerado)); // pode ser substituído por md.digest(msg.getbytes()); 16

17 Segurança em aplicações J2EE É um conjunto de regras de segurança para as quais os usuários devem pertencer para acessar recursos associados a uma coleção de recursos web Se o usuário não faz parte das regras de permissão, deverá ser negado o acesso 17

18 Tipos de Segurança Segurança declarativa O deployment descriptor (web.xml) descreve a estrutura de uma aplicação web e seu modo de segurança Todas as configurações são feitas de forma externa a aplicação O container web automaticamente trata da autenticação do usuário e da verificação de permissões Segurança Programática É utilizado quando não for possível ter o controle desejado sobre a aplicação usando a forma declarativa 18

19 Tipos de Segurança O J2EE utiliza uma abordagem declarativa baseadas no conceito de roles (papéis) Uma aplicação define uma ou mais roles (pode ser um grupo de usuário), e depois quais operações podem ser realizadas por cada um dessas roles O código da aplicação não chama nenhum método para validação de senhas ou verificação de perfis de usuário 19

20 Configurações de Segurança A especificação Servlet 2.3 permite a configuração de segurança em dois domínios Autenticação: o processo de verificação da identidade do usuário que solicita um recurso Autorização: processo de verificação das permissões que um usuário autenticado possui 20

21 Formas de Autenticação A especificação J2EE define quatro formas de autenticação, todas baseadas no nome do usuário e senha <login-config>: configuração de métodos de autenticação utilizados <login-config> <auth-method> BASIC </auth-method> </login-config> 21

22 Formas de Autenticação 1. HTTP Basic Authentication Definido no HTTP/1.0 Não possui confidencialidade nem integridade. Além disso, as senhas são transportadas em base 64 e armazenadas no servidor como texto comum, o que torna esse tipo de autenticação pouco confiável Por outro lado, é de fácil implementação <login-config> <auth-method> BASIC </auth-method> </login-config> 22

23 Formas de Autenticação 2. HTTP Digest Authentication É uma variação do método BASIC que oferece maior segurança Apenas um hash da senha encriptada é enviada ao servidor. Entretanto, o servidor ainda precisará guardar a senha do usuário para fazer a validação Além do mais, poucos browser o implementam. Este método não é muito utilizado, pois há uma preferência pela utilização de HTTPS <login-config> <auth-method>digest</auth-method> </login-config> 23

24 Formas de Autenticação 3. Form-Based Authentication No deployment descriptor (web.xml) são declaradas as páginas de login e de erro customizada (podem ser uma página HTML ou JSP) A senha ainda será transmitida sem criptografia. Este método fica melhor se utilizado com HTTPS <login-config> <auth-method>form</auth-method> <form-login-config> <form-login-page>/login.jsp</form-login-page> <form-error-page>/errologin.jsp</form-error-page> </form-login-config> </login-config> 24

25 Formas de Autenticação Form-Based Authentication (Continuação) A página (formulário) de login deve conter a tag <FORM> com as seguintes restrições Atributo ACTION de <FORM> deve conter: j_security_check Campo <INPUT> do nome deve conter: j_username Campo <INPUT> da senha deve conter: j_password <form method="post" action="j_security_check"> Login: <input size=15 name="j_username"> Senha:<input type="password" size=15 name="j_password"> <input type="submit" value="ok"> </form> 25

26 Formas de Autenticação 4. HTTPS Client Autentication HTTPS (HTTP sobre SSL) Tentar acessar um recurso seguro, o servidor pede o certificado do cliente. O cliente, então, envia seu certificado assinado garantindo a sua procedência Todavia, a implementação é mais difícil, pois os clientes precisarão instalar certificados assinados e os servidores precisarão manter uma base de chaves públicas, além de suportarem SSL <login-config> <auth-method>client-cert</auth-method> </login-config> 26

27 Autorização: perfis de usuário Uma vez definida a forma de autenticação, é preciso definir perfis de usuário habilitados a acessar os recursos A declaração de perfis (roles) é feita no web.xml usando <security-role>. A associação desses perfis com usuários reais é dependente do container web <security-role> <role-name>gerente_noticia</role-name> </security-role> <security-role> <role-name>acesso_relatorio</role-name> </security-role> 27

28 Controle de Acesso em aplicações Web Security Constraint <security-constraint> : Define a coleção de recursos Web protegidos <web-resource-collection>, métodos de acesso permitidos e perfis de segurança necessários para acessá-los <security-constraint> <web-resource-collection> <web-resource-name>relatórios</web-resource-name> <url-pattern>/relatorio/*</url-pattern> <url-pattern>/pref/config.jsp</url-pattern> </web-resource-collection> <auth-constraint> <role-name>acesso_relatorio</role-name> <role-name>administrador</role-name> </auth-constraint> </web-resource-collection>... </security-constraint> 28

29 Implementação do Tomcat Para definir domínios de segurança no Tomcat veja a documentação do servidor sobre security realms: Suporta três tipos de autenticação MEMORYRealm: é o default utilizado pelo tomcat. As informações sobre os usuários ficam no arquivo <TOMCAT_HOME>/conf/tomcat-users.xml <?xml version="1.0" encoding="utf-8"?> <tomcat-users> <role rolename="manager"/> <role rolename="admin"/> <user password="tomcat" roles="admin" username="joao"/> <user password="" roles="admin,manager" username="admin"/> </tomcat-users> 29

30 Implementação do Tomcat JNDIRealm: Faz um mapeamento para um servidor LDAP via JNDI 30

31 Implementação do Tomcat JDBCRealm: Fornece um mapeamento para uma base de dados, relacionando tabelas e colunas que contém o nome do usuário, senhas e perfies (roles) No Tomcat altere o arquivo conf/server.xml para usar a opção JDBCRealm <Realm classname="org.apache.catalina.realm.jdbcrealm" drivername="org.firebirdsql.jdbc.fbdriver" connectionurl="jdbc:firebirdsql: :c:\banco.fdb" connectionname="sysdba" connectionpassword="masterkey" usertable="usuario" usernamecol="login" usercredcol="senha" userroletable="perfil" rolenamecol="perfil" /> Considerando que as tabelas USUARIO (usertable) e PERFIL (userroletable) tem os seguintes campos 31

32 Utilizando senhas criptografadas no Tomcat Não é recomendado armazenar senhas e textos simples por questões de segurança e privacidade Felizmente todas as opções de realm fornecidas com Tomcat possuem o atributo digest, que permite especificar um dos algoritmos de mão única pela classe java.security.messagedigest Para configurar o Tomcat basta adicionar o atributo digest no na tag Realm do arquivo server.xml <Realm classname="org.apache.catalina.realm.jdbcrealm" drivername="org.firebirdsql.jdbc.fbdriver" connectionurl="jdbc:firebirdsql: :c:\banco.fdb" connectionname="sysdba" connectionpassword="masterkey" usertable="usuario" usernamecol="login" usercredcol="senha" userroletable="perfil" rolenamecol="perfil" digest="md5"/> 32

J550 Segurança e Controle de erros

J550 Segurança e Controle de erros J550 Segurança e Controle de erros Helder da Rocha (helder@acm.org) www.argonavis.com.br 1 Assuntos abordados Este módulo trata de dois assuntos Como mapear erros HTTP e exceções Java a servlets ou páginas

Leia mais

Implementando uma aplicação java segura utilizando JAAS. Introdução

Implementando uma aplicação java segura utilizando JAAS. Introdução Implementando uma aplicação java segura utilizando JAAS. Introdução Neste documento mostrarei como desenvolver uma simples aplicação utilizando JAAS (Java Authentication and Authorization Service) e um

Leia mais

Java 2 Enterprise Edition Fundamentos básicos de Segurança

Java 2 Enterprise Edition Fundamentos básicos de Segurança Java 2 Enterprise Edition Fundamentos básicos de Segurança Helder da Rocha www.argonavis.com.br 1 Objetivos Este capítulo apresenta Noções básicas de segurança em J2EE Exemplos de aplicações Usos típicos

Leia mais

TRABALHO BIBLIOTECA MD5

TRABALHO BIBLIOTECA MD5 FACULDADE DE TECNOLOGIA SENAC PELOTAS TRABALHO BIBLIOTECA MD5 Linguagens de Programação Eduardo Orestes Brum Análise e Desenvolvimento de Sistemas - 2013 Sumário 1 Introdução 31 2 Criptografia MD5 4 2.

Leia mais

Aula Prática - Criptografia. MD5 hash de 128 bits = 16 bytes muito utilizado por softwares com protocolo P2P, verificação de integridade e logins.

Aula Prática - Criptografia. MD5 hash de 128 bits = 16 bytes muito utilizado por softwares com protocolo P2P, verificação de integridade e logins. Redes de Computadores Unioeste Prof. Luiz Antonio 1. Algoritmos MD5 e SHA-1 Aula Prática - Criptografia MD5 hash de 128 bits = 16 bytes muito utilizado por softwares com protocolo P2P, verificação de integridade

Leia mais

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1 Segurança Sistemas Distribuídos ic-sod@mega.ist.utl.pt 1 Tópicos abordados I - Mecanismos criptográficos Cifra simétrica, cifra assimétrica, resumo (digest) Assinatura digital Geração de números aleatórios

Leia mais

Aspectos de Segurança em Programação com Java

Aspectos de Segurança em Programação com Java Aspectos de Segurança em Programação com Java Marcos Alexandre de Melo Medeiros Paulo Sérgio Motta Pires Departamento de Engenharia de Computação e Automação DCA UFRN marcosam@info.ufrn.br, pmotta@dca.ufrn.br

Leia mais

Arquitetura de uma Webapp

Arquitetura de uma Webapp Arquitetura de uma Webapp Arquitetura J2EE Containers e componentes MVC: introdução Frederico Costa Guedes Pereira 2006 fredguedespereira@gmail.com Plataforma J2EE World Wide Web e a Economia da Informação

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: WEB Container Aula 04

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: WEB Container Aula 04 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: WEB Container Aula 04 Agenda 1. 2. Web Container TomCat 2 3 J2EE permite criar aplicações Web dinâmicas (com conteúdo dinâmico)

Leia mais

Criando e Entendendo o Primeiro Servlet Por: Raphaela Galhardo Fernandes

Criando e Entendendo o Primeiro Servlet Por: Raphaela Galhardo Fernandes Criando e Entendendo o Primeiro Servlet Por: Raphaela Galhardo Fernandes Resumo Neste tutorial serão apresentados conceitos relacionados a Servlets. Ele inicial como uma breve introdução do funcionamento

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

SIQ GQF Plugin s WEB (Aplicações WEB) Gestão da Qualidade de Fornecedores

SIQ GQF Plugin s WEB (Aplicações WEB) Gestão da Qualidade de Fornecedores SIQ GQF Plugin s WEB (Aplicações WEB) Gestão da Qualidade de Fornecedores Requerimentos do Software Versão para Microsoft Windows/Unix Dezembro 2006 Bem-Vindo ao to SIQ GQF Plugin s WEB - Gestão da Qualidade

Leia mais

2 Requisitos Mínimos... 2. 1 Visão Geral 2 Instalando o SDK... da Sun 3 Instalando o Tomcat... do Apache Jakarta Project 4 Instalando o WebIntegrator

2 Requisitos Mínimos... 2. 1 Visão Geral 2 Instalando o SDK... da Sun 3 Instalando o Tomcat... do Apache Jakarta Project 4 Instalando o WebIntegrator Conteúdo I Conteúdo Part I Introdução 2 1 Apresentação... 2 2 Requisitos Mínimos... 2 Part II Instruções de Instalação 2 1 Visão Geral... 2 2 Instalando o SDK... da Sun 2 3 Instalando o Tomcat... do Apache

Leia mais

JSF - Controle de Acesso FERNANDO FREITAS COSTA

JSF - Controle de Acesso FERNANDO FREITAS COSTA JSF - Controle de Acesso FERNANDO FREITAS COSTA ESPECIALISTA EM GESTÃO E DOCÊNCIA UNIVERSITÁRIA JSF Controle de Acesso Antes de iniciarmos este assunto, é importante conhecermos a definição de autenticação

Leia mais

www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00

www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 Controle de Revisões Micropagamento F2b Web Services/Web 18/04/2006 Revisão Data Descrição 00 17/04/2006 Emissão inicial. www.f2b.com.br

Leia mais

Simplificando a segurança de sua aplicação com Java EE. Leonardo Zanivan @leonardopanga JavaOne Latin America 2015 - SES16317

Simplificando a segurança de sua aplicação com Java EE. Leonardo Zanivan @leonardopanga JavaOne Latin America 2015 - SES16317 Simplificando a segurança de sua aplicação com Java EE Leonardo Zanivan @leonardopanga JavaOne Latin America 2015 - SES16317 Palestrante Especialista em Arquitetura de Software Entusiasta em segurança

Leia mais

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve

Leia mais

Política para desenvolvimento de software seguro

Política para desenvolvimento de software seguro FACULDADE DE TECNOLOGIA SENAC GOIÁS Segurança da Informação Marcos Mesa Cerdan Marcus Vinicius Pedrosa Philipe Toledo Oliveira Política para desenvolvimento de software seguro GOIÂNIA, 2016 Marcos Mesa

Leia mais

Java para WEB. Servlets

Java para WEB. Servlets Servlets Servlets são classes Java que são instanciadas e executadas em associação com servidores Web, atendendo requisições realizadas por meio do protocolo HTTP. Servlets é a segunda forma que veremos

Leia mais

Michel Zanini. Autenticação e assinatura de documentos na Internet com política de certificados digitais A3

Michel Zanini. Autenticação e assinatura de documentos na Internet com política de certificados digitais A3 Michel Zanini Autenticação e assinatura de documentos na Internet com política de certificados digitais A3 Florianópolis - SC 2007 Michel Zanini Autenticação e assinatura de documentos na Internet com

Leia mais

Segurança da Informação. Prof. Gleison Batista de Sousa

Segurança da Informação. Prof. Gleison Batista de Sousa Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais

Leia mais

PadrãoIX. Módulo II JAVA. Marcio de Carvalho Victorino. Servlets A,L,F,M

PadrãoIX. Módulo II JAVA. Marcio de Carvalho Victorino. Servlets A,L,F,M JAVA Marcio de Carvalho Victorino 1 Servlets 2 1 Plataforma WEB Baseada em HTTP (RFC 2068): Protocolo simples de transferência de arquivos Sem estado (não mantém sessão aberta) Funcionamento (simplificado):

Leia mais

Sistemas Distribuídos na WEB (Plataformas para Aplicações Distribuídas) Sumário. Java 2 Enterprise Edition. J2EE (Java 2 Enterprise Edition)

Sistemas Distribuídos na WEB (Plataformas para Aplicações Distribuídas) Sumário. Java 2 Enterprise Edition. J2EE (Java 2 Enterprise Edition) Sistemas Distribuídos na WEB (Plataformas para Aplicações Distribuídas) J2EE () Sumário Introdução J2EE () APIs J2EE Web Container: Servlets e JSP Padrão XML 2 J2EE é Uma especificação para servidores

Leia mais

Openfire em Ação nos meios Corporativos

Openfire em Ação nos meios Corporativos Openfire em Ação nos meios Corporativos Hoje Empresas incorporam cada vez mais redes sociais e conhecimento de fácil acesso via internet, para que seus funcionários sejam aptos a lidar com tendências de

Leia mais

UNVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ DEPARTAMENTO ACADÊMICO DE INFORMÁTICA CURSO DE ESPECIALIZAÇÃO EM TECNOLOGIA JAVA CARLOS SAMUEL FRANCO CABRAL

UNVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ DEPARTAMENTO ACADÊMICO DE INFORMÁTICA CURSO DE ESPECIALIZAÇÃO EM TECNOLOGIA JAVA CARLOS SAMUEL FRANCO CABRAL UNVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ DEPARTAMENTO ACADÊMICO DE INFORMÁTICA CURSO DE ESPECIALIZAÇÃO EM TECNOLOGIA JAVA CARLOS SAMUEL FRANCO CABRAL TUTORIAL DA API JAVA AUTHENTICATION AND AUTHORIZATION

Leia mais

SERVIDOR WEB - APACHE SERVIDOR WEB - APACHE SERVIDOR WEB - APACHE 27/02/2012

SERVIDOR WEB - APACHE SERVIDOR WEB - APACHE SERVIDOR WEB - APACHE 27/02/2012 O servidor Apache é o mais bem sucedido servidor web livre. Foi criado em 1995 por Rob McCool, então funcionário do NCSA (National Center for Supercomputing Applications). Em maio de 2010, o Apache serviu

Leia mais

Linguagens de. Aula 02. Profa Cristiane Koehler cristiane.koehler@canoas.ifrs.edu.br

Linguagens de. Aula 02. Profa Cristiane Koehler cristiane.koehler@canoas.ifrs.edu.br Linguagens de Programação III Aula 02 Profa Cristiane Koehler cristiane.koehler@canoas.ifrs.edu.br Linguagens de Programação Técnica de comunicação padronizada para enviar instruções a um computador. Assim

Leia mais

ENTERPRISE JAVABEANS 3. Msc. Daniele Carvalho Oliveira

ENTERPRISE JAVABEANS 3. Msc. Daniele Carvalho Oliveira ENTERPRISE JAVABEANS 3 Msc. Daniele Carvalho Oliveira Apostila Servlets e JSP www.argonavis.com.br/cursos/java/j550/index.html INTRODUÇÃO Introdução Enterprise JavaBeans é um padrão de modelo de componentes

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Desenvolvimento Web com JSP/Servlets

Desenvolvimento Web com JSP/Servlets Desenvolvimento Web com JSP/Servlets Requisitos Linguagem Java; Linguagem SQL; Noções de HTML; Noções de CSS; Noções de Javascript; Configuração do ambiente JDK APACHE TOMCAT MySQL Instalando o JDK Instalando

Leia mais

Segurança em Sistemas Distribuídos

Segurança em Sistemas Distribuídos Segurança em Sistemas Distribuídos Segurança confidencialidade autenticidade integridade não repudiação } comunicação Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação

Leia mais

Linguagem de Programação JAVA. Professora Michelle Nery Nomeclaturas

Linguagem de Programação JAVA. Professora Michelle Nery Nomeclaturas Linguagem de Programação JAVA Professora Michelle Nery Nomeclaturas Conteúdo Programático Nomeclaturas JDK JRE JEE JSE JME JVM Toolkits Swing AWT/SWT JDBC EJB JNI JSP Conteúdo Programático Nomenclatures

Leia mais

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T.

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T. Revisão para A1 Criptografia e Certificação Digital Legenda: A + - Chave Pública de A A - - Chave Privada de A s Chave Secreta MD5 Algoritmo de HASH MSG Mensagem de texto claro - Operação de comparação

Leia mais

Forms Authentication em ASP.NET

Forms Authentication em ASP.NET Forms Authentication em ASP.NET Em muitos sites web é necessário restringir selectivamente o acesso a determinadas áreas, ou páginas, enquanto para outras páginas pode permitir-se acesso livre. ASP.NET

Leia mais

FBV - Linguagem de Programação II. Um pouco sobre Java

FBV - Linguagem de Programação II. Um pouco sobre Java FBV - Linguagem de Programação II Um pouco sobre Java História 1992: um grupo de engenheiros da Sun Microsystems desenvolve uma linguagem para pequenos dispositivos, batizada de Oak Desenvolvida com base

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Prof. Roberto Desenvolvimento Web Avançado

Prof. Roberto Desenvolvimento Web Avançado Resposta exercício 1: Configuração arquivo web.xml helloservlet br.com.exercicios.helloservlet

Leia mais

Manual de utilização do STA Web

Manual de utilização do STA Web Sistema de Transferência de Arquivos Manual de utilização do STA Web Versão 1.1.7 Sumário 1 Introdução... 3 2 Segurança... 3 2.1 Autorização de uso... 3 2.2 Acesso em homologação... 3 2.3 Tráfego seguro...

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Aula 4. Objetivos. Conteúdo dinâmico na internet.

Aula 4. Objetivos. Conteúdo dinâmico na internet. Aula 4 Objetivos Conteúdo dinâmico na internet. Para uma solicitação da Web mais simples, um navegador solicita um documento HTML e o servidor Web encontra o arquivo correspondente e devolve. Se o documento

Leia mais

Java para Desenvolvimento Web

Java para Desenvolvimento Web Java para Desenvolvimento Web Servlets A tecnologia Servlet foi introduzida pela Sun Microsystems em 1996, aprimorando e estendendo a funcionalidade e capacidade de servidores Web. Servlets é uma API para

Leia mais

DESENVOLVIMENTO COM JAVA EE E SUAS ESPECIFICAÇÕES

DESENVOLVIMENTO COM JAVA EE E SUAS ESPECIFICAÇÕES DESENVOLVIMENTO COM JAVA EE E SUAS ESPECIFICAÇÕES Hugo Henrique Rodrigues Correa¹, Jaime Willian Dias 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil hugohrcorrea@gmail.com, jaime@unipar.br Resumo.

Leia mais

Desenvolvimento WEB II. Professora: Kelly de Paula Cunha

Desenvolvimento WEB II. Professora: Kelly de Paula Cunha Desenvolvimento WEB II Professora: Kelly de Paula Cunha O Java EE (Java Enterprise Edition): série de especificações detalhadas, dando uma receita de como deve ser implementado um software que utiliza

Leia mais

PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ INSTALAÇÃO DE CERTIFICADO DIGITAL EM APLICAÇÃO WEB JBOSS.

PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ INSTALAÇÃO DE CERTIFICADO DIGITAL EM APLICAÇÃO WEB JBOSS. PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ INSTALAÇÃO DE CERTIFICADO DIGITAL EM APLICAÇÃO WEB JBOSS. Agosto 2006 Sumário de Informações do Documento Tipo do Documento: Definição Título do Documento: INSTALAÇÃO

Leia mais

Programação Web Aula 12 - Java Web Software

Programação Web Aula 12 - Java Web Software Programação Web Aula 12 - Java Web Software Bruno Müller Junior Departamento de Informática UFPR 25 de Maio de 2015 1 Java 2 Java Web Software 3 Servlets Modelo de Trabalho Funcionamento API Java Código

Leia mais

TUTORIAL SPRING SECURITY PROGRAMAÇÃO COM FRAMEWORKS Responsáveis: Ana Luíza Cruvinel, Maikon Franczak e Wendel Borges

TUTORIAL SPRING SECURITY PROGRAMAÇÃO COM FRAMEWORKS Responsáveis: Ana Luíza Cruvinel, Maikon Franczak e Wendel Borges Versão 1.0 TUTORIAL SPRING SECURITY PROGRAMAÇÃO COM FRAMEWORKS Responsáveis: Ana Luíza Cruvinel, Maikon Franczak e Wendel Borges Data: 01/12/2014 SUMÁRIO 1. INTRODUÇÃO... 2 2. O QUE É SPRING SECURITY?...

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Manual de Consulta Web Service Consulta ao SCR para Instituições Financeiras

Manual de Consulta Web Service Consulta ao SCR para Instituições Financeiras Manual de Consulta Web Service Consulta ao SCR para Instituições Financeiras 1. Introdução O que é a Consulta ao SCR via Web Service? A consulta ao SCR via Web Service permite a consulta da posição consolidada

Leia mais

Demoiselle Tutorial Módulo 1 Arquitetura

Demoiselle Tutorial Módulo 1 Arquitetura Demoiselle Tutorial Módulo 1 Arquitetura Vanderson Botelho da Silva (SERPRO/SUPST/STCTA) Emerson Sachio Saito (SERPRO/CETEC/CTCTA) Flávio Gomes da Silva Lisboa (SERPRO/CETEC/CTCTA) Serge Normando Rehem

Leia mais

Laboratório de Redes de Computadores e Sistemas Operacionais

Laboratório de Redes de Computadores e Sistemas Operacionais Laboratório de Redes de Computadores e Sistemas Operacionais Serviços de Servidor TCP/IP Fabricio Breve Internet Information Services (IIS) Conjunto de serviços baseados em TCP/IP executados em um mesmo

Leia mais

JSP (Java Server Pages)

JSP (Java Server Pages) JSP (Java Server Pages) André Tavares da Silva andre.silva@udesc.br JSP A linguagem surgiu por volta de 1995. JSP foi inicialmente inventado por Anselm Baird-Smith durante um final de semana e depois Satish

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Tecnologia Java. Daniel Destro do Carmo Softech Network Informática daniel@danieldestro.com.br

Tecnologia Java. Daniel Destro do Carmo Softech Network Informática daniel@danieldestro.com.br Tecnologia Java Daniel Destro do Carmo Softech Network Informática daniel@danieldestro.com.br Origem da Tecnologia Java Projeto inicial: Oak (liderado por James Gosling) Lançada em 1995 (Java) Tecnologia

Leia mais

Procedimento de Acesso VPN

Procedimento de Acesso VPN Procedimento de Acesso Departamento de Tecnologia e Infra-estrutura 2013 Este procedimento tem por objetivo definir as configurações básicas para acessar a rede corporativa do Esporte Clube Pinheiros via.

Leia mais

Procedimento de Acesso VPN

Procedimento de Acesso VPN Procedimento de Acesso Departamento de Tecnologia e Infraestrutura Este procedimento tem por objetivo definir as configurações básicas para acessar a rede corporativa do Esporte Clube Pinheiros via. Esporte

Leia mais

PROCEDIMENTOS PARA A INSTALAÇÃO E UTILIZAÇÃO DO APLICATIVO DE LEILÃO ELETRÔNICO DA CONAB

PROCEDIMENTOS PARA A INSTALAÇÃO E UTILIZAÇÃO DO APLICATIVO DE LEILÃO ELETRÔNICO DA CONAB PROCEDIMENTOS PARA A INSTALAÇÃO E UTILIZAÇÃO DO APLICATIVO DE LEILÃO ELETRÔNICO DA CONAB Sumep Julho/2006 PROCEDIMENTOS PARA A INSTALAÇÃO E UTILIZAÇÃO DO APLICATIVO DE LEILÃO ELETRÔNICO DA CONAB Objetivo

Leia mais

Configurando o IIS no Server 2003

Configurando o IIS no Server 2003 2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo

Leia mais

WebWork 2. João Carlos Pinheiro. jcpinheiro@cefet-ma.br

WebWork 2. João Carlos Pinheiro. jcpinheiro@cefet-ma.br WebWork 2 João Carlos Pinheiro jcpinheiro@cefet-ma.br Versão: 0.5 Última Atualização: Agosto/2005 1 Agenda Introdução WebWork 2 & XWork Actions Views Interceptadores Validação Inversão de Controle (IoC)

Leia mais

Maker Planet www.makerplanet.com Manual do Usuário

Maker Planet www.makerplanet.com Manual do Usuário Maker Planet www.makerplanet.com Manual do Usuário Atenção: Este é o rascunho inicial deste documento, visite o Maker Planet.COM (HTTP://www.makerplanet.com/) para obter as atualizações deste documento.

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Serviços Ibama Certificação Digital

Serviços Ibama Certificação Digital Guia da nos 1. Informações Gerais Objetivando garantir mais segurança ao acesso dos usuários dos Serviços do Ibama, foi estabelecido desde o dia 1º de janeiro de 2014, o acesso por meio de certificação

Leia mais

J2EE TM Java 2 Plataform, Enterprise Edition

J2EE TM Java 2 Plataform, Enterprise Edition CURSO DE GRADUAÇÃO J2EE TM Java 2 Plataform, Enterprise Edition Antonio Benedito Coimbra Sampaio Junior abc@unama.br OBJETIVOS DO CURSO Capacitar os alunos no desenvolvimento de aplicações para a WEB com

Leia mais

COMO FUNCIONA UM FORMULÁRIO

COMO FUNCIONA UM FORMULÁRIO FORMULÁRIOS Constitui-se numa das formas de a máquina cliente enviar informações para que um programa no servidor receba estes dados, processe-os e devolva uma resposta ao usuário, por meio do navegador,

Leia mais

Bool setcookie (string nome [, string valor [, int validade [, string caminho [, string dominio [, int seguro]]]]] )

Bool setcookie (string nome [, string valor [, int validade [, string caminho [, string dominio [, int seguro]]]]] ) Disciplina: Tópicos Especiais em TI PHP Este material foi produzido com base nos livros e documentos citados abaixo, que possuem direitos autorais sobre o conteúdo. Favor adquiri-los para dar continuidade

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

INTRODUÇÃO AO DESENVOLVIMENTO WEB

INTRODUÇÃO AO DESENVOLVIMENTO WEB INTRODUÇÃO AO DESENVOLVIMENTO WEB PROFª. M.Sc. JULIANA H Q BENACCHIO Formulários Os formulários em HTML são usados para selecionar diferentes tipos de entradas do usuário. Um formulário é uma área que

Leia mais

Sistemas Distribuídos Segurança em Sistemas Distribuídos Gerenciamento, Canais de Acesso e Controle de Acesso II. Prof. MSc.

Sistemas Distribuídos Segurança em Sistemas Distribuídos Gerenciamento, Canais de Acesso e Controle de Acesso II. Prof. MSc. Sistemas Distribuídos Segurança em Sistemas Distribuídos Gerenciamento, Canais de Acesso e Controle de Acesso II Prof. MSc. Hugo Souza Após abordarmos a primeira parte sobre a Segurança em Sistemas Distribuídos,

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Tutorial Módulo 01 Arquitetura Anexo I. Tutorial Módulo 01 Arquitetura Anexo I. LABORATÓRIO 01 Arquitetura e Configuração

Tutorial Módulo 01 Arquitetura Anexo I. Tutorial Módulo 01 Arquitetura Anexo I. LABORATÓRIO 01 Arquitetura e Configuração Tutorial Módulo 01 Arquitetura Anexo I LABORATÓRIO 01 Arquitetura e Configuração Este documento tem por objetivo a orientação para a configuração do ambiente, utilizando a IDE Eclipse, e a criação de um

Leia mais

Configure seu Linux pela Web! Instalação à partir de um.tar.gz. Autor: Carlos Eduardo Ribeiro de Melo Data: 05/10/2004

Configure seu Linux pela Web! Instalação à partir de um.tar.gz. Autor: Carlos Eduardo Ribeiro de Melo <eduardo at unisulma.edu.br> Data: 05/10/2004 1 de 6 27/3/2007 10:03 Configure seu Linux pela Web! Autor: Carlos Eduardo Ribeiro de Melo Data: 05/10/2004 Introdução O Webmin é um software de configuração de servidores

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

MANUAL DE INSTRUÇÕES

MANUAL DE INSTRUÇÕES MANUAL DE INSTRUÇÕES 1 Conteúdo 1. LogWeb... 3 2. Instalação... 4 3. Início... 6 3.1 Painel Geral... 6 3.2 Salvar e Restaurar... 7 3.3 Manuais... 8 3.4 Sobre... 8 4. Monitoração... 9 4.1 Painel Sinóptico...

Leia mais

J2EE. Exemplo completo Utilização Servlet. Instrutor HEngholmJr

J2EE. Exemplo completo Utilização Servlet. Instrutor HEngholmJr J2EE Exemplo completo Utilização Servlet Instrutor HEngholmJr Page 1 of 9 AT09 Exemplo complete Utilização Servlet Version 1.1 December 5, 2014 Indice 1. BASEADO NOS EXEMPLOS DE CÓDIGO DESTA APOSTILA,

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Java na WEB Servlet. Sumário

Java na WEB Servlet. Sumário 1 Java na WEB Servlet Objetivo: Ao final da aula o aluno será capaz de: Utilizar Servlets para gerar páginas web dinâmicas. Utilizar Servlets para selecionar páginas JSPs. Utilizar Servlets como elemento

Leia mais

Projuris Enterprise Visão Geral da Arquitetura do Sistema

Projuris Enterprise Visão Geral da Arquitetura do Sistema Projuris Enterprise Visão Geral da Arquitetura do Sistema Março/2015 Página 1 de 17 Projuris Enterprise Projuris Enterprise é um sistema 100% Web, com foco na gestão de contencioso por empresas ou firmas

Leia mais

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7)

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7) SafeNet Authentication Client 8.2 SP1 (Para MAC OS 10.7) 2/28 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Tokens Homologados... 4 5 Instruções de Instalação...

Leia mais

Interface Homem Máquina para Domótica baseado em tecnologias Web

Interface Homem Máquina para Domótica baseado em tecnologias Web Interface Homem Máquina para Domótica baseado em tecnologias Web João Alexandre Oliveira Ferreira Dissertação realizada sob a orientação do Professor Doutor Mário de Sousa do Departamento de Engenharia

Leia mais

Conteúdo Dinâmico. Introdução. Interação Browser x Servidor Web. Interação Browser x Servidor Web

Conteúdo Dinâmico. Introdução. Interação Browser x Servidor Web. Interação Browser x Servidor Web Introdução Formulários rios & Conteúdo Dinâmico Mário Antonio Meireles Teixeira Dept o. de Informática - UFMA A Web surgiu inicialmente como uma nova forma de comunicação de informações, fazendo uso de

Leia mais

Integrated User Verification Guia de Implementação do Cliente 2015-05-04 Confidencial Versão 2.9

Integrated User Verification Guia de Implementação do Cliente 2015-05-04 Confidencial Versão 2.9 Integrated User Verification Guia de Implementação do Cliente 2015-05-04 Confidencial Versão 2.9 SUMÁRIO Introdução... 2 Finalidade e público-alvo... 2 Sobre este documento... 2 Termos mais utilizados...

Leia mais

Material de Apoio Profº Alan Cleber Borim

Material de Apoio Profº Alan Cleber Borim Desenvolvimento Web...2 Java....2 O Tomcat...2 Instalando o ambiente da aplicação....3 Instalando o jdk JAVA...3 Instalando o Tomcat...3 Criando um novo ambiente de desenvolvimento...4 Definição de Servlet...7

Leia mais

Procedimento de Acesso VPN

Procedimento de Acesso VPN Procedimento de Acesso Departamento de Tecnologia e Infraestrutura 2014 Este procedimento tem por objetivo definir as configurações básicas para acessar a rede corporativa do Esporte Clube Pinheiros via.

Leia mais

Segurança de Sistemas

Segurança de Sistemas Segurança de Sistemas SISINFO Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira quintino@umc.br Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of Privilege

Leia mais

UNIDADE II JAVA SERVLETS

UNIDADE II JAVA SERVLETS UNIDADE II JAVA SERVLETS INTERNET É uma rede de redes, reunindo computadores do Governo, de universidades e empresas fornecendo infra-estrutura para uso de bancos de dados, correio eletrônico, servidores

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Universidade da Beira Interior

Universidade da Beira Interior Universidade da Beira Interior Relatório Apresentação Java Server Pages Adolfo Peixinho nº4067 Nuno Reis nº 3955 Índice O que é uma aplicação Web?... 3 Tecnologia Java EE... 4 Ciclo de Vida de uma Aplicação

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Manual de utilização do PJe sem certificado digital

Manual de utilização do PJe sem certificado digital Manual de utilização do PJe sem certificado digital Índice Introdução Restrições de acesso ao usuário que acessar o PJe sem certificado digital Procedimento para criar uma senha de acesso ao sistema sem

Leia mais

Interface Web services

Interface Web services Declarações Electrónicas Interface Web services DGCI, 2008/06/18 Objectivo Promover a integração de aplicações remotas com os Web services fornecidos pela DGITA para a submissão de declarações fiscais

Leia mais

Segurança de Sistemas

Segurança de Sistemas Segurança de Sistemas SISINFO Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira quintino@umc.br Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of Privilege

Leia mais

Aula 03 - Projeto Java Web

Aula 03 - Projeto Java Web Aula 03 - Projeto Java Web Para criação de um projeto java web, vá em File/New. Escolha o projeto: Em seguida, na caixa Categorias selecione Java Web. Feito isso, na caixa à direita selecione Aplicação

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Desenvolvimento de Aplicações. Desenvolvimento de Aplicações. Desenvolvimento de Aplicações. Dificuldades no uso de Bancos de Dados

Desenvolvimento de Aplicações. Desenvolvimento de Aplicações. Desenvolvimento de Aplicações. Dificuldades no uso de Bancos de Dados Desenvolvimento de Aplicações Desenvolvimento de Aplicações Dificuldades no uso de Bancos de Dados Um leigo não sabe o que é e como funciona um BD Mesmo um profissional da área de informática pode ter

Leia mais

http://divulgafacil.terra.com.br/novahospedagem_4/configuracoes.html

http://divulgafacil.terra.com.br/novahospedagem_4/configuracoes.html Page 1 of 9 Veja abaixo como proceder para alterar as configurações de hospedagem do seu site: Na nova plataforma de hospedagem, a estrutura de diretórios FTP vai mudar um pouco. Ou seja, em caso de atualização

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Arquitetura de Aplicações JSP/Web. Padrão Arquitetural MVC

Arquitetura de Aplicações JSP/Web. Padrão Arquitetural MVC Arquitetura de Aplicações JSP/Web Padrão Arquitetural MVC Arquitetura de Aplicações JSP/Web Ao projetar uma aplicação Web, é importante considerála como sendo formada por três componentes lógicos: camada

Leia mais

Manual do Usuário GEFRE

Manual do Usuário GEFRE Manual do Usuário GEFRE Gestão de Frequência - Versão 1.2 Março, 2015 Página 1 de 84 Sumário Sumário... 2 Objetivo deste Manual do Usuário... 5 1. Instalação do GEFRE... 7 1.1. Configuração Mínima Recomendada...

Leia mais