Clam Anti Virus. Wallas Henrique Sousa dos Santos. Supervisão: Denivaldo Lopes. Fevereiro /

Tamanho: px
Começar a partir da página:

Download "Clam Anti Virus. Wallas Henrique Sousa dos Santos. Supervisão: Denivaldo Lopes. Fevereiro / 2009 1"

Transcrição

1 Clam Anti Virus Wallas Henrique Sousa dos Santos Supervisão: Denivaldo Lopes Fevereiro /

2 O que é o ClamAV? Características. Requisitos Daemon Filtro de Atualização Banco de Dados LibClamAV Conclusão Referências Tópicos a serem abordados 2

3 1. O que é o ClamAV? ClamAV é um antí-virus desenvolvida para sistemas UNIX, designado para ser usados em servidores. Possui: Um flexível e escalável Multi-thread Daemon. Scanner por linha de comando Ferramentas para atualização automática do banco de dados. 3

4 2. Características Licença GPL 2 Suporta on-access scanning(linux, FreeBSD) Detecta cerca de ameças Suporta quase todos os tipos de formatos de e- mails. Suporta arquivos compressados(zip,rar,tar,gzip). Suporta formatos como: pdf,html,rtf; 4

5 2. Características Plataformas Suportadas: GNU/Linux Solaris FreeBSD OpenBSD Mac OS X 5

6 Basicamente: zlib e zlib-devel gcc Recomendado: Bzip2 e bzip2-devel GMP (Biblioteca de precisão de aritmética) Check (framework de teste) 3. Requisitos 6

7 4. Daemon Clamd: é o daemon que executa as tarefas do ClamAV É necessário ser inicializado por linha de comando executando clamd. Seu arquivo de configuração é /etc/clamd.conf Funções: Clamscan, clamdscan SCAN, SHUTDOWN,PING, VERSION, RELOAD(em conexão TCP) 7

8 8

9 9

10 10

11 11

12 12

13 13

14 5. Filtro de Clamav-Milter: Um scanner de designado para o sendmail. Sua conexão com o sendmail é dado por: INPUT_MAIL_FILTER( clmilter, S=local:/var/run/clamav/clmilter.so ck,f=, T=S:4m;R:4m ) dnl define( confinput_mail_filters, clmilter ) Adiciona-se essas linhas no arquivo: /etc/mail/sendmail.mc 14

15 6. Atualização Feita através do freshclam Arquivo de configuração /etc/freshclam.conf Pode ser dado como: Interativo: através da linha de comando Daemon: agindo por baixo do sistema Atualização por script: verifica a diferença entre os bancos de dados atual e o último. 15

16 16

17 17

18 7. Banco de Dados Formato CVD(ClamAV Virus Database) Um tarball com um ou mais banco de dados com assinatura digital O Cabeçalho é uma string longa de 512 bytes com dois pontos separando os campos: ClamAV-VDB:build time:version:number of signatures:functionalitylevel required:md5 checksum:digital signature:builder name:build time (sec) 18

19 19

20 20

21 8. LibClamAV Biblioteca que possui funções de antivírus utilizado pelo ClamAV. Linguagem em C. Licença GPL 2 Todos os programas que o usam o libclamav devem incluir o arquivo cabeçalho: #include <clamav.h> 21

22 8. LibClamAV Interface para carregar o banco de dados CVD: const char *cl_retdbdir(void); retorna o diretório default do banco de dados int cl_load(const char *path, struct cl_engine **engine, unsigned int *signo, unsigned int options); carrega o banco de dados do path se o mesmo existi. Retorna 0(CL_SUCCESS) caso tudo ocorra bem, e um valor negativo caso o contrário. 22

23 8. LibClamAV Flags para carregar o banco de dados: CL_DB_STDOPT: StanDard OPTions. Opção padrão. CL_DB_PHISHING: carrega assinaturas de phishings CL_DB_PHISHING_URLS: carrega assinuturas de phishings e carrega arquivos pdb e wdb. CL_DB_PUA: carrega assinaturas de Pontentially Unwated Aplications(PUA). CL_DB_CVDNOTMP: carrega os arquivos CVD sem descompactar em um arquivo temporário. 23

24 8. LibClamAV Depois que o banco de dados foi carregado deve-se preparar a Engine de detecção. int cl_build(struct cl_engine *engine); void cl_free(struct cl_engine *engine); Exemplo: if((ret = cl_build(engine))) { printf("cl_build() error: %s\n", cl_strerror(ret)); cl_free(engine); exit(1); } 24

25 25

26 8. LibClamAV Funções para escanear vírus: int cl_scanfile(const char *filename, const char **virname, unsigned long int *scanned, const struct cl_engine *engine, const struct cl_limits *limits, unsigned int options); int cl_scandesc(int desc, const char **virname, unsigned long int *scanned, const struct cl_engine *engine, const struct cl_limits *limits, unsigned int options); 26

27 8. LibClamAV Estrutura de limite: 27

28 8. LibClamAV Algumas flags para serem passado como parâmetros. CL_SCAN_STDOPT CL_SCAN_RAW CL_SCAN_ARCHIVE CL_SCAN_BLOCKENCRYPTED CL_SCAN_MAIL CL_SCAN_MAILURL CL_SCAN_OLE2 CL_SCAN_PDF CL_SCAN_ALGORITHMIC 28

29 9. Conclusão O ClamAV é uma boa ferramenta opensource para combater vírus e ameaças. Possui vários suportes para rodar em um servidor como filtros de , on-access scan, atualização automática. Tem uma ótima interface por linha de comando, simples, rápida e fácil de ser compreendida. 29

30 10. Referências ClamAV User Manual, c Sourcefire, Inc. c Tomasz Kojm 30

UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL INSTITUTO DE INFORMÁTICA INFORMÁTICA APLICADA

UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL INSTITUTO DE INFORMÁTICA INFORMÁTICA APLICADA Responda 1) Quem desenvolveu a linguagem C? Quando? 2) Existe alguma norma sobre a sintaxe da linguagem C? 3) Quais são os tipos básicos de dados disponíveis na linguagem C? 4) Quais são as principais

Leia mais

Introdução à Programação

Introdução à Programação Introdução à Programação Introdução a Linguagem C Construções Básicas Programa em C #include int main ( ) { Palavras Reservadas } float celsius ; float farenheit ; celsius = 30; farenheit = 9.0/5

Leia mais

Manual do Desenvolvedor Criptografia de Arquivos do WebTA

Manual do Desenvolvedor Criptografia de Arquivos do WebTA Manual do Desenvolvedor Criptografia de Arquivos do WebTA Versão 1.4 Índice 1. Objetivo..3 2. Processo..3 3. API de Criptografia - Biblioteca Java..4 3.1 WEBTACryptoUtil..4 3.1.1 decodekeyfile..4 3.1.2

Leia mais

CHECK 2000 Instalação e Uso do Check 2000 Cliente Servidor com o ZENworks 2

CHECK 2000 Instalação e Uso do Check 2000 Cliente Servidor com o ZENworks 2 CHECK 2000 Instalação e Uso do Check 2000 Cliente Servidor com o ZENworks 2 VISÃO GERAL O GMT Check 2000* Cliente Servidor é um aplicativo de diagnóstico que você pode usar com o ZENworks TM para explorar

Leia mais

Aula 1. // exemplo1.cpp /* Incluímos a biblioteca C++ padrão de entrada e saída */ #include <iostream>

Aula 1. // exemplo1.cpp /* Incluímos a biblioteca C++ padrão de entrada e saída */ #include <iostream> Aula 1 C é uma linguagem de programação estruturada desenvolvida por Dennis Ritchie nos laboratórios Bell entre 1969 e 1972; Algumas características: É case-sensitive, ou seja, o compilador difere letras

Leia mais

IDS - Implementando o SNORT Open Source

IDS - Implementando o SNORT Open Source Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP,

Leia mais

Programação com Sockets TCP e UDP - Cliente. Gustavo Leitão

Programação com Sockets TCP e UDP - Cliente. Gustavo Leitão Programação com Sockets TCP e UDP - Cliente Gustavo Leitão 5/24/2010 INTRODUÇÃO Objetivo da Aula OBJETIVO DA AULA Apresentar ao aluno conceitos e prática em sockets INTRODUÇÃO O que é um socket? INTRODUÇÃO

Leia mais

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS CRISTIAN C. FERNANDES JR. PELOTAS/2013 CARACTERÍSTICAS: Browser Tracking Blocker

Leia mais

Documentação Symom. Agente de Monitoração na Plataforma Windows

Documentação Symom. Agente de Monitoração na Plataforma Windows Documentação Symom de Monitoração na Plataforma Windows Windows Linux Windows Linux Plataforma Windows Instalação A instalação do de Monitoração do Symom para Windows é feita através do executável setup.exe

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

Um Tutorial sobre Sockets Parte I

Um Tutorial sobre Sockets Parte I Um Tutorial sobre Sockets Parte I Por Antonio Marcelo Iniciando As grandes ferramentas utilizadas por especialistas de segurança, hackers e crakers tem como base a linguagem C ANSI ou C ++. Muitos dos

Leia mais

Algumas das características listada nela:

Algumas das características listada nela: Fazendo varredura e levantando vulnerabilidades com Nikto 5 DE NOVEMBRO DE 2015 O Nikto é uma ferramenta em Perl desenvolvida por Chris Solo e David Lodge, a qual foi escrita para validação de vulnerabilidade

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Algoritmos e Programação Estruturada

Algoritmos e Programação Estruturada Algoritmos e Programação Estruturada Virgínia M. Cardoso Linguagem C Criada por Dennis M. Ritchie e Ken Thompson no Laboratório Bell em 1972. A Linguagem C foi baseada na Linguagem B criada por Thompson.

Leia mais

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA Os requisitos mínimos para possuir o software é memoria de 64 MB, disco rígido de 20 MB processador a partir do Pentium 2 em diante e navegador internet Explorer

Leia mais

Linguagem C Tipos de Dados. void; escalares; sizeof Vectores; strings em C Estruturas Introdução ao pré-processador

Linguagem C Tipos de Dados. void; escalares; sizeof Vectores; strings em C Estruturas Introdução ao pré-processador Linguagem C Tipos de Dados void; escalares; sizeof Vectores; strings em C Estruturas Introdução ao pré-processador Funções void void pode ser usado em lugar de um tipo, para indicar a ausência de valor

Leia mais

A API em C do MySQL. Variáveis em C Funções em C Ponteiros em C

A API em C do MySQL. Variáveis em C Funções em C Ponteiros em C LinuxFocus article number 304 http://linuxfocus.org A API em C do MySQL by Özcan Güngör About the author: Eu uso o Linux desde 1997. Liberdade, flexibilidade e código aberto.

Leia mais

Quer um bom antivírus?

Quer um bom antivírus? Antivírus Capa Ferramentas de proteção para o ambiente Linux Quer um bom antivírus? Analisamos os melhores programas da área, cada um com suas qualidades e defeitos. Conheça os resultados desse teste.

Leia mais

O servidor de banco de dados ORACLE corporativo da empresa deve possuir a seguinte especificação mínima:

O servidor de banco de dados ORACLE corporativo da empresa deve possuir a seguinte especificação mínima: ICOL Instruções para Instalação - ORACLE 1. Introdução Esse documento contém as instruções para instalação da aplicação ICOL na estrutura de máquinas da empresa cliente. No caso, estão descritos os procedimentos

Leia mais

ATENÇÃO: Este post é atualizado toda vez que alguma função é inserida ou removida da ferramenta.

ATENÇÃO: Este post é atualizado toda vez que alguma função é inserida ou removida da ferramenta. Cangibrina Dashboard Finder 11 DE SETEMBRO DE 2015 ATENÇÃO: Este post é atualizado toda vez que alguma função é inserida ou removida da ferramenta. Hoje trarei uma ferramenta desenvolvida por mim mesmo

Leia mais

Instalação e Configuração

Instalação e Configuração Instalação e Configuração INTERNET Variedade de acessos e conteúdos SERVIDOR WEB Segurança, flexibilidade e agilidade É um computador que processa solicitações HTTP (Hyper-Text Transfer Protocol), que

Leia mais

ECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO

ECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Versão do documento: 1.1 1. Introdução...3 2. Documentação...3 2.1. DOCUMENTAÇÃO DE REFERÊNCIA... 3 2.2. DESCRIÇÃO FUNCIONAL... 4 2.2.1. INTERFACE...

Leia mais

PostgreSQL & PostGIS: Instalação do Banco de Dados Espacial no Windows 7

PostgreSQL & PostGIS: Instalação do Banco de Dados Espacial no Windows 7 PostgreSQL & PostGIS: Instalação do Banco de Dados Espacial no Windows 7 PostgreSQL & PostGIS: Instalação do Banco de Dados Espacial no Windows 7 Sobre o PostGIS PostGIS é um Add-on (complemento, extensão)

Leia mais

No Fedora, instalamos os pacotes "mysql" e "mysql-server", usando o yum:

No Fedora, instalamos os pacotes mysql e mysql-server, usando o yum: Instalando o MySQL O MySQL é um banco de dados extremamente versátil, usado para os mais diversos fins. Você pode acessar o banco de dados a partir de um script em PHP, através de um aplicativo desenvolvido

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

WWW.cerne-tec.com.br. Comunicação USB com o PIC Vitor Amadeu Souza Parte II vitor@cerne-tec.com.br

WWW.cerne-tec.com.br. Comunicação USB com o PIC Vitor Amadeu Souza Parte II vitor@cerne-tec.com.br 1 Comunicação USB com o PIC Vitor Amadeu Souza Parte II vitor@cerne-tec.com.br Continuando com o artigo apresentado na edição passada de comunicação USB com o PIC, continuaremos nesta edição o estudo do

Leia mais

Linguagem C: variáveis, operadores, entrada/saída. Prof. Críston Algoritmos e Programação

Linguagem C: variáveis, operadores, entrada/saída. Prof. Críston Algoritmos e Programação Linguagem C: variáveis, operadores, entrada/saída Prof. Críston Algoritmos e Programação Linguagem C Linguagem de uso geral (qualquer tipo de aplicação) Uma das linguagens mais utilizadas Foi utilizada

Leia mais

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3.

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3. Usando o Nmap Este artigo irá explicar como instalar e utilizar algumas funções do Nmap. Todos os comandos foram testados com a versão 3.48 do Nmap. É bem provável que alguns comandos não funcionem em

Leia mais

O sucesso da WWW. Atualização de Hiperdocumentos. Atualização de Hiperdocumentos. Cuidados. Exemplo. Passos. Motivos :

O sucesso da WWW. Atualização de Hiperdocumentos. Atualização de Hiperdocumentos. Cuidados. Exemplo. Passos. Motivos : Atualização de Hiperdocumentos Links Estrutura lógica Estruturas de apresentação Conteúdo (textual, imagens paradas, imagens em movimento e sons) Conclusões O sucesso da WWW Motivos : Facilidade de utilização

Leia mais

Manual de Instalação e Configuração. Módulo Remote. (G2KA) para NFSE. v1.0

Manual de Instalação e Configuração. Módulo Remote. (G2KA) para NFSE. v1.0 Manual de Instalação e Configuração Módulo Remote (G2KA) para NFSE v1.0 Página 1 Sumário 1 Download e Instalação... 3 2 Configuração... 5 3 Inicialização Manual... 8 4 Inicialização via serviço do Windows...

Leia mais

Guia de Atualização TOTVS Segurança e Acesso 12.1

Guia de Atualização TOTVS Segurança e Acesso 12.1 06/2015 Sumário 1 Prefácio... 3 1.2 Finalidade... 3 1.3 Público Alvo... 3 1.4 Organização deste Guia... 3 1.5 Documentações Importantes... 3 2 Atualização... 4 2.1 Executando o Updater de Atualização...

Leia mais

Programação de Computadores I Introdução ao C PROFESSORA CINTIA CAETANO

Programação de Computadores I Introdução ao C PROFESSORA CINTIA CAETANO Programação de Computadores I Introdução ao C PROFESSORA CINTIA CAETANO Introdução Criada em 1972, por Dennis Ritchie; Centro de Pesquisas da Bell Laboratories; Para utilização no S.O. UNIX; C é uma linguagem

Leia mais

Software de Telecomunicações. Ferramentas de protecção. Prof RG Crespo Software de Telecomunicações Protecção : 1/15

Software de Telecomunicações. Ferramentas de protecção. Prof RG Crespo Software de Telecomunicações Protecção : 1/15 Software de Telecomunicações Ferramentas de protecção Prof RG Crespo Software de Telecomunicações Protecção : 1/15 Detecção de virus (1) No mercado existem programas dedicado à detecção e erradicação de

Leia mais

Capítulo 8 Anti-Virus

Capítulo 8 Anti-Virus Capítulo 8 Anti-Virus Introdução O ataque de vírus em uma rede conectada a Internet ou não poderá causar grandes problemas aos usuários e a instituição. A disseminação de vírus em uma rede acontece por

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para

Leia mais

INTRODUÇÃO AO C++ SISTEMAS DE INFORMAÇÃO DR. EDNALDO B. PIZZOLATO

INTRODUÇÃO AO C++ SISTEMAS DE INFORMAÇÃO DR. EDNALDO B. PIZZOLATO INTRODUÇÃO AO C++ SISTEMAS DE INFORMAÇÃO DR. EDNALDO B. PIZZOLATO Tópicos Estrutura Básica B de Programas C e C++ Tipos de Dados Variáveis Strings Entrada e Saída de Dados no C e C++ INTRODUÇÃO O C++ aceita

Leia mais

BANCO DE DADOS II. AULA MySQL.

BANCO DE DADOS II. AULA MySQL. UNIVERSIDADE FEDERAL DE SANTA MARIA - UFSM COLÉGIO AGRÍCOLA DE FREDERICO WESTPHALEN BANCO DE DADOS II BANCO DE DADOS II AULA MySQL. DISCIPLINA: Banco de Dados II PROF.: ROMULO VANZIN Data: 27/06/2014 Banco

Leia mais

Mercado Eletrônico Instalação e Atualização MEConnect2

Mercado Eletrônico Instalação e Atualização MEConnect2 Manual de Usuário da Plataforma de compras do Grupo José de Mello - Mercado Eletrônico Instalação e Atualização MEConnect2 1 Índice 1. Introdução... 3 2. Visão Geral... 3 3. Instalação e Atualização...

Leia mais

Manual do Usuário - JIDOSHA

Manual do Usuário - JIDOSHA Manual do Usuário - JIDOSHA Biblioteca de Software para Reconhecimento Automático de Placas Veiculares Versão 1.5.18 Última atualização: 2015/07 1 Visão Geral 1.1 Condições Gerais 1.2 Licença de software

Leia mais

Desenvolvimento Web com Framework Demoiselle versão 1.0

Desenvolvimento Web com Framework Demoiselle versão 1.0 Desenvolvimento Web com Framework Demoiselle versão 1.0 Módulo 07: Outros Componentes Autor: Rodrigo Hjort Serpro / Coordenação Estratégica de Tecnologia / Curitiba www.frameworkdemoiselle.org.br Modificado

Leia mais

Bem-vindo ao Guia de Introdução - Utilitários

Bem-vindo ao Guia de Introdução - Utilitários Bem-vindo ao Guia de Introdução - Utilitários Table of Contents File Recover... 1 Introdução do File Recover... 1 Instalação... 1 Introdução... 2 iii File Recover Introdução do File Recover Instalação

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Produto: Webscan Relatório II Programas desenvolvidos, testados e documentados

Produto: Webscan Relatório II Programas desenvolvidos, testados e documentados Produto: Webscan Relatório II Programas desenvolvidos, testados e documentados Sérgio Oliveira Campos Contrato N : 2008/000514 Sumário 1 Introdução 1 2 Bibliotecas Utilizadas 2 2.1 Reconhecimento de Texto

Leia mais

Resumo da Introdução de Prática de Programação com C. A Linguagem C

Resumo da Introdução de Prática de Programação com C. A Linguagem C Resumo da Introdução de Prática de Programação com C A Linguagem C O C nasceu na década de 70. Seu inventor, Dennis Ritchie, implementou-o pela primeira vez usando um DEC PDP-11 rodando o sistema operacional

Leia mais

MC102 Algoritmos e programação de computadores Aula 3: Variáveis

MC102 Algoritmos e programação de computadores Aula 3: Variáveis MC102 Algoritmos e programação de computadores Aula 3: Variáveis Variáveis Variáveis são locais onde armazenamos valores na memória. Toda variável é caracterizada por um nome, que a identifica em um programa,

Leia mais

Guia de Atualização TOTVS Segurança e Acesso 11.6

Guia de Atualização TOTVS Segurança e Acesso 11.6 04/2014 Sumário 1 Prefácio... 3 1.2 Finalidade... 3 1.3 Público Alvo... 3 1.4 Organização deste Guia... 3 1.5 Documentações Importantes... 3 2 Atualização... 4 2.1 Executando o Updater de Atualização...

Leia mais

Criando scanner para FreeSSHd vulnerável ao exploit do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t

Criando scanner para FreeSSHd vulnerável ao exploit do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t Criando scanner para FreeSSHd vulnerável ao exploit do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t São Paulo 2010 Nome: Fernando Henrique Mengali de Souza Contato: fer_henrick@hotmail.com Linguagem de

Leia mais

Safeweb DLL biblioteca para desenvolvimento

Safeweb DLL biblioteca para desenvolvimento Safeweb DLL biblioteca para desenvolvimento A DLL é um componente que contém uma biblioteca de métodos que auxiliam no desenvolvimento e integração dos serviços de Nota Fiscal eletrônica com os sistemas

Leia mais

A Linguagem Java. Apresentação. Java. A Linguagem da Internet

A Linguagem Java. Apresentação. Java. A Linguagem da Internet Apresentação Java A Linguagem da Apresentação (continuação) Histórico da Linguagem Objetivos Características Diferenças do C++ Java versus Java Script Principais Ferramentas Perspectivas da Linguagem 2

Leia mais

Índice: Nitgen do Brasil www.nitgen.com.br

Índice: Nitgen do Brasil www.nitgen.com.br Índice: CAPÍTULO 3. PROGRAMAÇÃO EM DELPHI...2 3.1 INICIALIZANDO E FECHANDO O MÓDULO...2 3.1.1 Inicializando o módulo...2 3.1.2 Fechar o módulo após o uso...2 3.2 RELACIONANDO OS SENSORES NA PROGRAMAÇÃO...2

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

LP II Estrutura de Dados. Introdução e Linguagem C. Prof. José Honorato F. Nunes honorato.nunes@ifbaiano.bonfim.edu.br

LP II Estrutura de Dados. Introdução e Linguagem C. Prof. José Honorato F. Nunes honorato.nunes@ifbaiano.bonfim.edu.br LP II Estrutura de Dados Introdução e Linguagem C Prof. José Honorato F. Nunes honorato.nunes@ifbaiano.bonfim.edu.br Resumo da aula Considerações Gerais Introdução a Linguagem C Variáveis e C Tipos de

Leia mais

INF 1005 Programação I

INF 1005 Programação I INF 1005 Programação I Aula 03 Introdução a Linguagem C Edirlei Soares de Lima Estrutura de um Programa C Inclusão de bibliotecas auxiliares: #include Definição de constantes:

Leia mais

Conhecendo o NetBSD. Alan Silva <jumpi@netbsd.com.br> NetBSD-BR

Conhecendo o NetBSD. Alan Silva <jumpi@netbsd.com.br> NetBSD-BR Conhecendo o NetBSD Alan Silva NetBSD-BR O que é NetBSD? O NetBSD é um sistema operacional UNIX-like baseado no padrao BSD 4.4 e com isso incorpora caracteristicas do mesmo O NetBSD

Leia mais

Aula 1 Tipo Abstrato de Dados

Aula 1 Tipo Abstrato de Dados Aula 1 Tipo Abstrato de Dados Luiz Chaimowicz e Raquel O. Prates Livro Projeto de Algoritmos Capítulo 1 2009-1 O que é um algoritmo? O que é um programa? Algoritmos Sequência de ações executáveis para

Leia mais

IFTO LÓGICA DE PROGRAMAÇÃO AULA 01

IFTO LÓGICA DE PROGRAMAÇÃO AULA 01 IFTO LÓGICA DE PROGRAMAÇÃO AULA 01 Prof. Manoel Campos da Silva Filho Tecnólogo em Processamento de Dados / Unitins Mestre em Engenharia Elétrica / UnB http://manoelcampos.com mcampos at ifto.edu.br Versão

Leia mais

Aula 1 Acesso a Banco de Dados

Aula 1 Acesso a Banco de Dados Laboratório de Banco de Dados Aula 1 Acesso a Banco de Dados Prof. Josenildo Silva jcsilva@ifma.edu.br Introdução O JDBC (Java Database Connectivity) foi criado com o intuito de fornecer aos programadores

Leia mais

Manual do Sistema "Fala Comigo - Sistema de Atendimento On-Line" Editorial Brazil Informatica

Manual do Sistema Fala Comigo - Sistema de Atendimento On-Line Editorial Brazil Informatica Manual do Sistema "Fala Comigo - Sistema de Atendimento On-Line" Editorial Brazil Informatica I Fala Comigo - Sistema de Atendimento On-Line Conteúdo Part I Introdução 2 1 Fala Comigo -... Sistema de Atendimento

Leia mais

Administração de Redes Redes e Sub-redes

Administração de Redes Redes e Sub-redes 1 MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS SÃO JOSÉ SANTA CATARINA Administração de Redes Redes e Sub-redes Prof.

Leia mais

GUIA DE INÍCIO RÁPIDO NHS NOBREAK MANAGER 4.0 TOPOLOGIA MÍNIMA DE REDE PARA A INSTALAÇÃO E USO DO SOFTWARE COM GPRS

GUIA DE INÍCIO RÁPIDO NHS NOBREAK MANAGER 4.0 TOPOLOGIA MÍNIMA DE REDE PARA A INSTALAÇÃO E USO DO SOFTWARE COM GPRS GUIA DE INÍCIO RÁPIDO NHS NOBREAK MANAGER 4.0 TOPOLOGIA MÍNIMA DE REDE PARA A INSTALAÇÃO E USO DO SOFTWARE COM GPRS CONFIGURAÇÃO DO GPRS 1. Entre no site da NHS na página de homologação do NHS NOBREAK

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Programação de Computadores I

Programação de Computadores I Programação de Computadores I Biblioteca sqrt() / pow() / floor / ceil() Gil Eduardo de Andrade Introdução #include A biblioteca contém várias funções para efetuar cálculos matemáticos;

Leia mais

Sumário. Introdução ao Universo Linux... 1. Parte I

Sumário. Introdução ao Universo Linux... 1. Parte I Sumário Introdução ao Universo Linux... 1 Conhecendo o Linux... 2 Sua História... 2 Conhecendo o Unix... 3 As Variações do Unix... 4 Parte I 1 O Manual de Referências... 9 1.1 Sintaxe do Manual On-line...11

Leia mais

DIFERENCIAÇÃO. João Bosco M. Sobral

DIFERENCIAÇÃO. João Bosco M. Sobral DIFERENCIAÇÃO É a comparação de um programa, biblioteca ou outro arquivo, antes e depois de uma ação. Usada com frequência durante a pesquisa de segurança. Pode ser feita em níveis de disco, arquivo e

Leia mais

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Software Livre Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Linux Licença GPL (Licença Pública Geral) Linux Licença GPL (Licença Pública Geral) - A liberdade de executar

Leia mais

Técnicas de Programação I

Técnicas de Programação I Técnicas de Programação I Conceitos básicos C/C++ Material baseado nas aulas da Profa. Isabel Harb Manssour http://www.inf.pucrs.br/~manssour/laproi, entre outros materias Registros e Arquivos Conceito

Leia mais

Tipo Abstrato de Dados

Tipo Abstrato de Dados Tipo Abstrato de Dados David Menotti Algoritmos e Estruturas de Dados II DInf - UFPR Qual a diferença entre um algoritmo e um programa? Algoritmos e Estruturas de Dados Algoritmo: Sequência de ações executáveis

Leia mais

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem

Leia mais

SAD Gestor Gerenciador de Backup

SAD Gestor Gerenciador de Backup SAD Gestor Gerenciador de Backup treinamento@worksoft.inf.br SAD Gestor Gerenciador de Backup SAD Gerenciador de Backup Esse aplicativo foi desenvolvido para realizar cópias compactadas de bancos de dados

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

Computação II Orientação a Objetos

Computação II Orientação a Objetos Computação II Orientação a Objetos Fabio Mascarenhas - 2014.1 http://www.dcc.ufrj.br/~fabiom/java Introdução Esse não é um curso de Java! O objetivo é aprender os conceitos da programação orientada a objetos,

Leia mais

CONCEITOS DE LINGUAGEM DE PROGRAMAÇÃO CARACTERÍSTICAS. João Gabriel Ganem Barbosa

CONCEITOS DE LINGUAGEM DE PROGRAMAÇÃO CARACTERÍSTICAS. João Gabriel Ganem Barbosa CONCEITOS DE LINGUAGEM DE PROGRAMAÇÃO CARACTERÍSTICAS João Gabriel Ganem Barbosa Sumário Motivação História Linha do Tempo Divisão Conceitos Paradigmas Geração Tipos de Dados Operadores Estruturada vs

Leia mais

Administração de Sistemas GNU/Linux

Administração de Sistemas GNU/Linux Administração de Sistemas GNU/Linux Backup do Sistema GRACO - Gestores da Rede Acadêmica de Computação Instrutor: Ibirisol Fontes Ferreira Monitor: Jundai Halim Abdon

Leia mais

NTP. Instalação e Configuração. Centro de Atendimento a Incidentes de Segurança - CAIS. Novembro de 1998 NTP PAL0102 PAL0102 1998 RNP

NTP. Instalação e Configuração. Centro de Atendimento a Incidentes de Segurança - CAIS. Novembro de 1998 NTP PAL0102 PAL0102 1998 RNP Instalação e Configuração Novembro de 1998 Centro de Atendimento a Incidentes de Segurança - CAIS Índice: Introdução Download Instalação Configuração Referência Introdução Por que usar? Sincronização de

Leia mais

DOCUMENTAÇÃO DO FRAMEWORK - versão 2.0

DOCUMENTAÇÃO DO FRAMEWORK - versão 2.0 DOCUMENTAÇÃO DO FRAMEWORK - versão 2.0 Índice 1 - Objetivo 2 - Descrição do ambiente 2.1. Tecnologias utilizadas 2.2. Estrutura de pastas 2.3. Bibliotecas já incluídas 3 - Características gerais 4 - Criando

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Este painel apresenta um equipamento com todos os opcionais instalados.

Este painel apresenta um equipamento com todos os opcionais instalados. Índice Painel da Máquina. 3 TRANSMISSÃO EM MEMÓRIA: 4 Escaneamento de Originais: 4 Transmissão Múltipla: 4 Para cancelar uma transmissão antes do escaneamento do original: 4 Para cancelar uma transmissão

Leia mais

Rastreando fluxos para detecção de eventos em redes

Rastreando fluxos para detecção de eventos em redes Rastreando fluxos para detecção de eventos em redes GTER - Grupo de Trabalho de Engenharia e Operação de Redes 27ª Reunião 19 de junho de 2009 Jorge Luiz Corrêa André Proto ACME! Computer Security Research

Leia mais

Outlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia

Outlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia Outlook XML Reader Versão 8.0.0 Manual de Instalação e Demonstração UNE Tecnologia Add-in para o Outlook 2003, 2007 e 2010 responsável pela validação e armazenamento de notas fiscais eletrônicas. Atenção,

Leia mais

Catálogo de Produtos - Gestão Gráfica

Catálogo de Produtos - Gestão Gráfica Catálogo de Produtos - Gestão Gráfica Flexibilidade, confiabilidade e segurança na detecção de incêndios. Sistemas Endereçáveis Analógicos Módulos e Cartões de Comunicação Dispositivo de Análise de Laço

Leia mais

Sumário SYSBIBLI INSTALAÇÃO

Sumário SYSBIBLI INSTALAÇÃO Sumário 1. Sysbibli...3 1.1 Informação... 3 1.2 Informações técnicas... 3 1.3 Requisitos de Hardware... 3 1.4 Requisitos de Software...3 1.5 Instalação...3 1.6 Configuração... 4 2. Criação das Tabelas

Leia mais

Manipulação de Banco de Dados com Java. Ms. Bruno Crestani Calegaro (bruno.calegaro@ifsc.edu.br) Maio/ 2015

Manipulação de Banco de Dados com Java. Ms. Bruno Crestani Calegaro (bruno.calegaro@ifsc.edu.br) Maio/ 2015 Manipulação de Banco de Dados com Java Ms. Bruno Crestani Calegaro (bruno.calegaro@ifsc.edu.br) Maio/ 2015 Acesso a um SGBD Em sistemas mais simples o uso de arquivos pode ser usado mas para aplicações

Leia mais

OProtocolo RPC é um dos protocolos de aplicação mais utilizados, pois permite

OProtocolo RPC é um dos protocolos de aplicação mais utilizados, pois permite Laboratório de Redes. Remote Procedure Call - RPC Pedroso 9 de março de 2006 1 Introdução 2 Conceitos básicos OProtocolo RPC é um dos protocolos de aplicação mais utilizados, pois permite que sejam criadas

Leia mais

DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA

DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Sistemas Operativos 2003/2004 Trabalho Prático #2 -- Programação em C com ponteiros -- Objectivos Familiarização

Leia mais

Estrutura da linguagem de programação C Prof. Tiago Eugenio de Melo tiago@comunidadesol.org

Estrutura da linguagem de programação C Prof. Tiago Eugenio de Melo tiago@comunidadesol.org Estrutura da linguagem de programação C Prof. Tiago Eugenio de Melo tiago@comunidadesol.org Breve Histórico A linguagem de programação C foi criada na década de 70, por Dennis Ritchie, que a implementou,

Leia mais

Linguagem C. TGSI Lógica de Programação / Linguagem C Prof. Marcos Roberto

Linguagem C. TGSI Lógica de Programação / Linguagem C Prof. Marcos Roberto Linguagem C O C nasceu na década de 70. Seu inventor, Dennis Ritchie, implementou-o pela primeira vez usando um DEC PDP-11 rodando o sistema operacional UNIX. O C é derivado de uma outra linguagem: o B,

Leia mais

MANUAL AGENDADOR DE TAREFAS LOGIX

MANUAL AGENDADOR DE TAREFAS LOGIX Outubro 2011 rev. 01 MANUAL AGENDADOR DE TAREFAS LOGIX Elaboração: Rubens Dos Santos Filho Framework rubens.santos@totvs.com.br Objetivo Este documento tem como objetivo relatar a funcionalidade de agendamento

Leia mais

Métodos Computacionais. Árvores

Métodos Computacionais. Árvores Métodos Computacionais Árvores Árvores Vetores e Listas são ótimos para representar estrutura de dados lineares, mas não para modelar dados hierárquicos Exemplos de dados hierárquicos: sistema de arquivos

Leia mais

Programação científica C++

Programação científica C++ Programação científica C++ NIELSEN CASTELO DAMASCENO Slide 1 Linguagens de Programação Uma linguagem de programação é um método padronizado para expressar instruções para um computador. É um conjunto

Leia mais

Manual da aplicação da ufrn_al5d.h no braço robótico Lynx AL5D - v2.0

Manual da aplicação da ufrn_al5d.h no braço robótico Lynx AL5D - v2.0 UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE CENTRO DE TECNOLOGIA DEPARTAMENTO DE ENGENHARIA DE COMPUTAÇÃO E AUTOMAÇÃO Manual da aplicação da ufrn_al5d.h no braço robótico Lynx AL5D - v2.0 Engº M.Sc. Desnes

Leia mais

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática Configuração de um servidor FTP Campus Cachoeiro Curso Técnico em Informática FTP: o protocolo de transferência de arquivos transferir arquivo de/para hospedeiro remoto modelo cliente/servidor cliente:

Leia mais

Conhecendo as Ameaças para Criar um Ambiente Seguro. Humberto Caetano Diretor Técnico

Conhecendo as Ameaças para Criar um Ambiente Seguro. Humberto Caetano Diretor Técnico Conhecendo as Ameaças para Criar um Ambiente Seguro Humberto Caetano Diretor Técnico Pontos de Interesse Firewall Proxy Antivirus Envenenamentos (DNS, Arp) Engenharia Social Aplicações WEB (Senhas e bugs,

Leia mais

Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações

Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações Clever de Oliveira Júnior*, Paulo E. M. Almeida* *Departamento de Recursos em Informática Centro Federal

Leia mais

Algoritmos e Programação

Algoritmos e Programação Universidade Federal do Vale do São Francisco Curso de Engenharia da Produção / Elétrica Algoritmos e Programação Parte 05 Prof. Jorge Cavalcanti jorge.cavalcanti@univasf.edu.br www.univasf.edu.br/~jorge.cavalcanti

Leia mais

SISTEMA DE PRODUTOS E SERVIÇOS CERTIFICADOS. MÓDULO DO CERTIFICADOR MANUAL DE OPERAÇÃO Versão 2.4.6

SISTEMA DE PRODUTOS E SERVIÇOS CERTIFICADOS. MÓDULO DO CERTIFICADOR MANUAL DE OPERAÇÃO Versão 2.4.6 SISTEMA DE PRODUTOS E SERVIÇOS CERTIFICADOS Versão 2.4.6 Sumário Fluxograma básico do processo de envio de remessa... 5 Criar novo certificado... 6 Aprovar certificado... 16 Preparar e enviar remessa...

Leia mais

2 Orientação a objetos na prática

2 Orientação a objetos na prática 2 Orientação a objetos na prática Aula 04 Sumário Capítulo 1 Introdução e conceitos básicos 1.4 Orientação a Objetos 1.4.1 Classe 1.4.2 Objetos 1.4.3 Métodos e atributos 1.4.4 Encapsulamento 1.4.5 Métodos

Leia mais

Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis

Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis 1. Pré-requisitos para Servidores - até 2 licenças: 1.1 Plano Básico: Processador: 3.0 GHz ou superior. Recomenda-se 3.2 GHz Dual-Core.

Leia mais