Segurança em Aplicações J2EE no Ambiente JBoss

Tamanho: px
Começar a partir da página:

Download "Segurança em Aplicações J2EE no Ambiente JBoss"

Transcrição

1 Segurança em Aplicações J2EE no Ambiente JBoss Juliano Kuhn Soares Orientador: Vinicius Gadis Ribeiro Informática Centro Universitário Ritter dos Reis (Uniritter) Rua Orfanotrófio, 555 Alto Teresópolis Porto Alegre RS Brazil Abstract. Developing secure applications is a great challenge in a corporate environment. In a context of applications in "n" layers, the implementation of security requirements become more complex and important in the organization of the architecture of this system. By using the J2EE platform in some of these layers, the security control should be properly designed primarily for physical and logical independence between the layers. Each J2EE application server provides different ways in which this control is carried out. Thus, these methods have their advantages and disadvantages when considering the level of security required and provided to the operational systems. In this study, will be tested and demonstrated a way to get to program security using the JBoss server, both in the treatment of authentication and authorization. Resumo. Desenvolver aplicações seguras é um grande desafio em um ambiente corporativo. Em um contexto de aplicações em n camadas, a implementação de requisitos de segurança torna-se muito mais complexa e importante na organização da arquitetura deste sistema. Com a utilização da plataforma J2EE em algumas destas camadas, o controle de segurança deve ser projetado corretamente, principalmente, pela independência física e lógica entre as camadas. Cada servidor de aplicação J2EE disponibiliza diferentes formas para que este controle seja realizado. Assim, estes meios têm as suas vantagens e desvantagens, quando considerado o grau de segurança necessária, bem como a operacionalidade proporcionada aos sistemas. Neste estudo, será testado e demonstrado um meio de se programar a segurança utilizando o servidor JBOSS, tanto no tratamento da autenticação quanto na autorização. 1. Introdução Aplicações críticas cada vez mais são desenvolvidas empregando a linguagem Java. Dentre essas aplicações, destacam-se: Sistemas Hospitalares, ERPs(Enterprise Resource Planning), Financeiros e Bancários. Nestes sistemas, normalmente, a arquitetura proposta é baseada na utilização de recursos J2EE (Java 2 Platform, Enterprise Edition) em camadas o mais independente possível uma da outra. Quando se faz referência a J2EE, freqüentemente é lembrado o desenvolvimento de aplicações corporativas Web ou serviços executados em um servidor J2EE. Normalmente, uma das camadas, a de apresentação, pode ser WEB. Contudo, como se

2 busca sempre ter camadas independentes, pode-se usar como Frontend telas Swing, Flex, Mobile, WebService, entre outras. Nas aplicações J2EE, o requisito de desempenho, facilidade de manutenção e escalabilidade têm recebido os maiores esforços de arquitetos e analistas, sem maiores preocupações com a segurança, principalmente, quando o acesso está ocorrendo através de diferentes camadas e interfaces. Uma arquitetura comum é onde o Frontend irá invocar um serviço remoto EJB (Enterprise Java Beans) que executa as funções ou regras de negócio, sendo a única interface do Frontend com o servidor J2EE. Neste cenário, parte de uma mesma aplicação é executada em diferentes locais (Frontend, servidor, banco de dados). Isto dificulta o controle de segurança, abrindo muitas possibilidades de ocorrerem acessos indevidos. No servidor de aplicação JBoss (jboss ga), onde este trabalho tem o seu foco, existem várias maneiras de estar organizando a arquitetura, visando atender aos requisitos de segurança de determina aplicação. Além das estruturas prontas, é possível estender determinadas funcionalidades a fim de personalizar para uma aplicação específica, como o padrão proposto pelo JAAS (Java Authentication and Authorization Service). No presente trabalho, a camada de Frontend que será focada é desenvolvida com o framework Swing (J2SE Java 2 Platform, Standard Edition), por ser a que apresenta grande carência de definições de modelos de segurança. Nada impede que uma camada de apresentação WEB possa ser desenvolvida acessando aos mesmos serviços utilizados pelo Swing, sendo que os requisitos de segurança são exatamente os mesmos. O objetivo principal do presente trabalho é identificar as falhas de segurança, que determinadas arquiteturas, com a utilização de J2EE podem apresentar e, posteriormente, propor um modelo que ofereça desempenho e alguns dos serviços de segurança. Para tanto, é proposta uma arquitetura que tente mitigar as falhas apontadas, apresentando os resultados comparativos com relação a um modelo tradicional sem as devidas preocupações com segurança. Neste trabalho, inicialmente, serão elencadas as questões referente à como, normalmente, é tratado à segurança com J2EE elencando as principais falhas nas arquiteturas. Em seguida será apresentada uma solução para os problemas encontrados, bem como, a análise de desempenho e viabilidade da solução proposta. 2. Segurança J2EE Segundo Guerra (2008), na falta de tempo para a implementação de sistemas com o objetivo de atender o mais rápido possível às necessidades dos usuários, muitas vezes as funcionalidades de segurança são deixadas de lado. Os usuários dos sistemas não têm uma percepção real da segurança do sistema e, normalmente, só descobrirão a existência de uma falha quando o dano já tiver ocorrido. Este problema começa cedo no ciclo de desenvolvimento, pela má especificação dos requisitos de segurança, onde não são previstas possíveis situações de tentativas de uso não legítimo, com intenções maliciosas. Conforme contexto exposto neste trabalho existe um universo de diferentes aplicativos e serviços em ambientes distribuídos utilizando J2EE. Muitas vezes, esta distribuição é transparente ao usuário do sistema. Ter diferentes serviços colaborativos para uma solução de negócio é uma grande vantagem para atender requisitos de negócio

3 de grandes sistemas. Neste cenário, o que é necessário ser controlado como requisito de segurança? A resposta vai depender do tipo de informação que esta sendo tratada, dos elementos envolvidos, do ambiente de execução do sistema. Neste trabalho, os requisitos de segurança foram definidos conforme listados abaixo: - O aplicativo não pode ser acessado por usuários não autenticados; - Os usuários podem executar somente serviços para os quais foram autorizados; - O acesso dos usuários a determinados serviços devem ser gravados a fim de permitir a rastreabilidade do acesso; - O acesso deve ser controlado entre o Frontend e o servidor; - No Frontend não pode existir implementação que trate de regras de acesso e de operações dos serviços, somente as interfaces de acesso devem estar disponíveis. Segundo PANDA (2003), segurança para uma aplicação envolve duas funções primárias: autenticação e autorização. A autenticação é responsável por verificar a identidade do usuário. Ao se autenticar, o usuário prova para o sistema quem realmente é utilizando recursos de senhas, biometria e/ou certificado digital. Já a autorização é responsável por determinar, após o usuário ter sido autenticado, as permissões de acesso a um recurso particular ou tarefa. Nos sistemas abertos, um usuário autenticado poderia executar qualquer tarefa, mas isso não faz sentido em um ambiente onde é necessário controlar que operações determinadas pessoas podem realizar. Conforme PANDA (2003), embora existam alguns recursos em um sistema que é acessível a todos, a maioria dos recursos deveria ser acessada somente por um grupo limitado de pessoas. A autenticação e autorização são muito ligadas a outros conceitos de segurança como usuários, grupos e papéis. O modelo de segurança J2EE mais conhecido é RBAC (Role Based Access Control), onde as permissões são atribuídas para papéis, os quais são atribuídos para os usuários. Um usuário pode possuir um ou mais papéis, que podem possuir uma ou mais permissões. Os papéis são mantidos na sessão do usuário junto ao servidor, criada no momento do processo de autenticação. Algumas variações do RBAC permitem controlar hierarquia de papéis onde um papel pode ser criado a partir de outro. As Figuras 1 e 2 ilustram a integração entre os diferentes conceitos de segurança. Figura 1 - RBAC Padrão Figura 2 - RBAC com contexto O modelo ABAC (Attribute Based Access Control) serve para situações nas quais os requisitos de controle de acesso são mais complexos utilizando regras de negócio específicas. Exemplo de uso do modelo ABAC é permitir que somente o titular da conta bancária possa consultar o seu saldo. Em uma aplicação que utiliza EJB, o controle de acesso por padrão é feito através da permissão ou negação para invocação de determinados métodos de serviços a determinados grupos de usuários ou papéis.

4 Quanto menor a quantidade de processamento desnecessário ou não focado a atender aos requisitos de negócio, mais otimizada é a aplicação. Quando se programam requisitos de segurança, é importante estar consciente de que irá ocorrer processamento auxiliar para fazer todas as verificações deste requisito. É importante identificar, através de testes e simulações, qual é o impacto no desempenho deste processamento, verificando se isso inviabiliza a utilização da aplicação com estes requisitos de segurança. O processamento adicional deve ser justificado, conforme os requisitos de segurança para o sistema. Muitas vezes, ocorre perda de processamento, mas se ganha em integridade e segurança da informação que pode ser primordial para o processo. Outro impacto no desempenho está vinculado ao aumento do tráfego na rede com processos de criptografia. Atualmente, bons algoritmos já conseguem minimizar tal situação compactando a informação a ser trafegada, mas é importante, sempre levar em consideração que uma perda no desempenho pode acontecer. Os principais problemas de segurança encontrados nas arquiteturas J2EE estão relacionados à arquitetura utilizada. Muitos arquitetos e analistas de sistema adotam a segurança baseada na obscuridade, assumindo que caso um recurso estiver escondido, não poderá ser acessado. Tanto em aplicações Web quanto Desktop, é escondidos elementos da interface como botões ou links, exibindo os mesmos somente a pessoas autorizadas. Nada impede que o usuário acesse o link ou o método desenvolvido e não mostrado no caso da web, digitando o endereço no Browser e, no caso de Desktop, criando uma aplicação que importe o método implantado no programa original e efetue a chamada indevida. É importante lembrar que um bytecode Java pode ser facilmente decompilado e se verificar, no código fonte, a forma de estar chamando o serviço remoto. Tratar o controle de acesso como uma característica simplesmente funcional deixando, por exemplo, um EJB ou serviço desprotegido, é outro problema verificado em muitas aplicações. Da mesma forma como o problema anterior, é tratado na aplicação (normalmente no lado cliente) o que pode ou não ser feito. Tendo acesso à interface do EJB, que sempre é distribuído junto com o cliente, é simples desenvolver uma aplicação que faça uso do serviço e execute o que se quiser, através de uma chamada remota. Esta característica também é encontrada em aplicações Web, onde a segurança é tratada na camada de apresentação. Alguns desenvolvedores criam um EJB de entrada protegido para efetuar o Login, mas não restringe o acesso aos demais. Como explicado anteriormente, o controle de acesso é feito para os métodos públicos, onde são controladas as regras de permissão para que possam ou não ser chamados pelos usuários clientes. Com base neste recurso, outro grande problema é colocar em um único método diferentes operações, como por exemplo, operações de CRUD (Create Retrieve Update Delete), onde a ação a ser realizada é um parâmetro do método. Neste caso, não se tem como restringir uma determinada ação do método, visto que esta permissão é feita de forma global para todo o método. Exemplo: gravarcliente(tipooperacao, Cliente), onde o TipoOperacao é C Criar, R Ler, U Atualizar, D Deletar. Neste caso não será possível restringir algumas das operações. Outro grande problema é a autenticação ser realizada pela aplicação e não pelo usuário. Neste caso, o serviço (EJB) está protegido, mas quem irá se autenticar será um usuário do sistema único para todos os serviços. Normalmente, a referência a este usuário está em um arquivo texto ou em um arquivo.jar. Muito facilmente, caso se tenha acesso ao arquivo, identificar o usuário, ou se pode utilizar o.jar (lib) para acessar

5 os EJBs, tendo toda a segurança comprometida. Além de que os papéis deverão ser todos autorizados para este usuário, o que permite a irrestrita execução de qualquer serviço. Quando se fica muito preso nos mecanismos propostos pelo J2EE, pode-se esquecer de que é necessário levar em consideração os dados dos parâmetros que estão sendo enviados causando problemas nas regras de negócio. Por exemplo, em uma página WEB são passados os parâmetros referentes à determinada consulta: facilmente algum usuário pode alterar estes parâmetros para buscar informações indevidas. Classes de negócio (implementação do EJB) distribuídas junto com as interfaces são também um grande problema, principalmente, para a integridade das informações. Como um bytecode Java pode ser decompilado, o usuário poderá ter acesso a regras de negócio e, de posse destas informações, tentarem executar algum ataque. Os problemas de segurança em aplicações J2EE estão muito relacionados à falta de conhecimento e a falha na arquitetura dos sistemas. A aplicação somente será segura, na medida em que todos os serviços externos tenham o acesso controlado de forma a evitar vulnerabilidades para um possível uso indevido. Não estão aqui descritos problemas de segurança com a rede, alta disponibilidade e infra-estrutura. É importante que estes requisitos já estejam devidamente implantados a fim de garantir a segurança da arquitetura a ser proposta, visto que de nada adianta implantar no sistema mecanismos de segurança se algum usuário tem acesso à configuração do servidor. É considerado, para o presente trabalho, que a rede do ambiente onde a aplicação J2EE é utilizada é segura e mantém mecanismos de criptografia padrões de mercado, bem como problemas de disponibilidade do servidor estejam devidamente tratados não fazendo parte do escopo do trabalho. Com o servidor de aplicação JBoss é possível implementar requisitos de segurança utilizando o JAAS que é um dos padrões J2EE para tratamento de segurança. O uso do JAAS pode atender a maioria dos requisitos de segurança que foram elencados, com exceção de alterações de permissão para determinado serviço sem alteração de código fonte, xml e reiniciar o serviço. No quadro que segue são apresentados os requisitos atendidos pelo JAAS. Requisitos Atende Observações Autenticação do Usuário Sim Possibilita consultar o usuário em arquivo, banco de dados, LDAP e interação com outros sistemas Definição de permissão para determinado usuário executar método Verificar alteração de perfil de usuário Controle da sessão da autenticação junto ao servidor Facilidade de Manutenção de regras para acesso aos serviços e perfis de Parcial Parcial Possibilita definir no código ou através de xml quais são os perfis que podem executar determinado método. Se a regra deve ser alterado o serviço deve ser parado o código ou xml deve ser alterado. Ao efetuar a autenticação os dados do perfil podem ser carregados. Caso o perfil sofra alteração para um usuário, o mesmo terá que ser autenticado novamente para que sejam utilizados os novos parâmetros. Pode ser configurado para que o perfil possa ser atualizado através de intervalos de tempo o que pode onerar bastante o serviço. Sim Mantém os dados do usuário autenticado e disponibiliza para o uso a qualquer tempo Não A maioria das alterações não será refletida no sistema sem o reinicio do serviço ou nova autenticação do

6 usuários usuário. Quadro 1 - Atendimento de Requisitos pelo JAAS 3. Metodologia A solução para atender aos requisitos de segurança elencados é baseada na utilização dos componentes conforme a Figura 3 ilustra. Figura 3 - Modelo de Arquitetura Proposta Na arquitetura de alto nível acima, a função de cada componente é a seguinte: 1 Usuário da Aplicação é o sujeito que operacionaliza as funções no sistema e que tem o conhecimento das credenciais de autenticação; 2 Estação de trabalho é a máquina utilizada pelo usuário para acessar os recursos do servidor. Na máquina estão os arquivos binários do Frontend da aplicação bem como a chave privada de criptografia da senha do usuário; 3 Servidor da Aplicação é o servidor onde esta sendo executado o Jboss 4.2.3GA; 4 Jboss EJB é o serviço no servidor onde estão sendo executadas as rotinas de negócio e de tratamento de segurança. Os serviços EJB utilizam, para o processo de autenticação e autorização a Meta Aplicação; 5 Dados é o banco de dados responsável por persistir os dados relativos aos serviços de negócio; 6 Estação de trabalho Administrador é a máquina de uso exclusivo do administrador de segurança; 7 Meta Aplicação é uma aplicação com funcionalidades exclusivas para administrar os requisitos de segurança. Esta aplicação somente deve ser acessada pelo administrador do sistema; 8 Dados é o banco de dados auxiliar e de uso exclusivo da Meta Aplicação responsável por persistir dados relativos à segurança. Para os requisitos em que o JAAS não atende ou atende parcialmente foi desenvolvido uma aplicação de administração denominada Meta Aplicação. Esta aplicação tem a função exclusiva de permitir a manutenção de parâmetros de usuários, perfis, permissões que será utilizado pela aplicação de negócio. As alterações efetuadas nesta aplicação deverão ser refletidas de forma automática na aplicação. Para isso foi definido o banco de dados com a estrutura conforme ilustrado na Figura 4 :

7 Figura 4 - Modelo de Dados da Meta Aplicação usuario tabela onde são cadastrados os usuários que podem utilizar o sistema. Nesta tabela são gravados também os dados referentes à chave RSA pública do usuário; perfil tabela onde são gravados os diferentes perfis definidos para a aplicação; servico tabela onde são definidos os serviços do sistema; perfil_servico tabela onde são relacionados para um determinado serviço quais são os perfis autorizados para execução; perfil_usuario tabela onde são definidos para um determinado usuário quais são os perfis que o mesmo pertence; registro registro dos Logs de acesso aos serviços. A Meta Aplicação acessa este banco de dados, onde é possível efetuar a manutenção e consultar todas as tabelas. Abaixo seguem ilustradas nas telas do sistema (Figura 5, Figura 6, Figura 7 e Figura 8):

8 Figura 5 - Cadastro de Usuário Figura 6 - Cadastro de Perfis Na Figura 5 é ilustrada a tela que possibilita as manutenções e operações necessárias para o usuário do sistema bem como as relações com o Perfil. Na Figura 6 é ilustrada tela onde é possível efetuar todas as operações necessárias na manutenção do perfil bem como as suas relações com Usuários e Serviços. Figura 7 - Cadastro de Serviços Figura 8 - Consulta de Log Na Figura 7 é ilustrada a tela onde é possível estar efetuando as manutenções nos serviços, bem como a sua relação com o cadastro de Perfil. Quando um serviço não está cadastrado, não é autorizado o seu acesso, sendo que nesta situação ele é cadastrado automaticamente na Meta Aplicação sendo responsabilidade do administrador relacionar os perfis que são autorizados. Na Figura 8 é ilustrada a tela onde as consultas de Logs de acesso a aplicação podem ser consultados. Na Meta Aplicação, somente o usuário admin tem acesso. Caso o usuário admin não esteja cadastrado a senha inicial a ser utilizada é a1d2m3i4n5. O usuário e a senha são informados ao iniciar a Meta Aplicação. A Meta Aplicação é desenvolvida em Java utilizando o Framework Swing acessando os dados utilizando JPA com Hibernate. Visando facilitar a integração com outros sistemas foram separados em diferentes projetos os seguintes grupos de fontes: app-meta-dominio projeto que contém as fontes de entity, que são as classes Java que representam os domínios da aplicação. Para cada tabela existente no banco de dados existe uma classe correspondente;

9 app-meta-app projeto que contém as rotinas de acesso ao banco de dados, bem como as telas e rotinas operacionais do sistema. Este projeto deve utilizar o projeto app-meta-dominio através da utilização de seu jar. Para utilizar os dados mantidos através da Meta Aplicação e fazer com que os serviços possam estar verificando de forma correta foi implementado um framework chamado de app-j2ee-util-servidor. Neste projeto estão definidas as rotinas para validação de Autenticação e de Autorização. Além das classes de acesso aos dados que foram implementadas utilizando os conceitos de JPA (Java Persistence API) as classes Autenticacao.java e a classe ValidaAutorizacao.java são as classes responsáveis por estarem fazendo o processo de Autenticação de Autorização respectivamente. A classe Autenticacao.java utiliza o padrão JAAS estendendo a classe do JBoss AbstractServerLoginModule.java onde os principais métodos foram sobrescritos a fim de o processo pudesse ser executado de acordo com a necessidade. Quando um usuário é cadastrado na Meta Aplicação ou a sua senha é alterada é gerado uma chave RSA (RSA Data Security, Inc.) privada e outra pública. A chave pública é mantida na Meta Aplicação e a chave privada é gravada em um arquivo binário que é disponibilizado ao usuário. Ao acessar a aplicação, o usuário informa seu login e sua senha. A aplicação cliente, com o uso da chave privada, criptografa a senha e tenta acessar o serviço do servidor. Como o usuário ainda não está autenticado, a classe Autenticacao.java é chamada pelo servidor que delega a mesma o processo de autorização. Esta classe consulta na Meta Aplicação os dados de senha do usuário e os dados da chave pública. Com a chave pública, a senha enviada pelo cliente é descriptografada. Como no banco de dados a senha é gravada utilizando MD5 implementado na API Java, o mesmo algoritmo é aplicado à senha descriptografada. O resultado é verificado com o que veio do banco de dados, caso sejam iguais o usuário é autorizado. A classe ValidaAutorizacao.java é uma classe que implementa um interceptor que é configurado na implementação dos serviços. Esta classe é responsável de a cada chamada a um determinado serviço, efetuar a autorização e registrar o Log do acesso ao serviço. No processo de autorização é verificado qual foi o método chamado, bem como o usuário do sistema que esta solicitando a execução. Com esta informação, é buscado, na Meta Aplicação, o cadastro do serviço. Caso o serviço ainda não esteja cadastrado, o mesmo é cadastrado na Meta Aplicação e a execução do mesmo é negada. Quando o serviço já está cadastrado, são verificados quais perfis têm autorização para a sua execução e se o usuário faz parte de algum destes perfis. Em caso afirmativo, faz a liberação da execução do método. Se o usuário não tem permissão para a execução do serviço é gerado um erro de LoginException negando a sua execução retornando ao cliente a mensagem Usuário sem permissão para executar esta tarefa.. Para a utilização da implementação no controle de segurança da aplicação, no EJB devem ser efetuadas as Quadro 2 - Anotações para Serviço Seguro A define qual é a política de segurança que o servidor utilizará para a classe. No servidor deve ser criado no arquivo login-config.xml na pasta conf a política a ser utilizada. Nesta configuração é definida qual é a classe que o servidor irá delegar para estar realizando o processo de autenticação.

10 application-policy name="acessoj2eeseguro"> <authentication> <login-module code="br.com.juliano.app.seguranca.autenticacao" flag="required"/> </authentication> </application-policy> Quadro 3 - Definição de Politica de Segurança no JBoss A é utilizada para informar ao servidor que a implementação do serviço EJB deve utilizar a classe ValidaAutorizacao como interceptor e que fará o correto processo de autorização. Todo bytecode Java pode ser decompilado o que pode ser um fator importante para a manutenção da segurança, visto que, qualquer usuário poderia de posse dos códigos de negócio e de validação de segurança tentar algum ataque. Para evitar isso, a implementação da aplicação deve seguir algumas segregações, onde são separados tipos de códigos que poderão ser utilizados pelos clientes, servidor ou ambos. O Quadro 2 exemplifica as dependências entre os artefatos desenvolvidos em diferentes projetos: Componente Cliente Servidor Conteúdo app-meta-dominio Não Sim Classes de domínio da meta aplicação app-meta-app Não Não Aplicação de administração de segurança app-j2ee-util-servidor Não Sim Implementação de validação de autenticação e autorização app-j2ee-dominio Sim Sim Classes de domínio da aplicação de validação app-j2ee-iface Sim Sim Classes que definem as interfaces dos métodos que poderão ser chamados pelos Clientes e que estão implementados no servidor app-j2ee-seguro-ejb Não Sim Implementação das interfaces que foram definidas no pacote app-j2ee-iface. Neste pacote estão definidas as regras de negócio bem como as chamadas ao banco de dados para os requisitos de negócio do sistema app-j2ee-util-cliente Sim Não Funções utilitárias para a aplicação cliente. Neste pacote também são implementadas as classes responsáveis por fazer o processo de chamada dos métodos remotos (locate); app-cliente Sim Não Implementação das telas da aplicação cliente Quadro 4 - Dependências de Projetos Com as dependências expostas acima, em nenhum momento, o cliente terá acesso aos códigos de negócio e de validação de segurança, bem como o servidor não precisa conhecer os códigos que são utilizados para chamar os seus serviços. A classe do sistema responsável por estar efetuando a autenticação é Autenticacao.java que é extensão da classe AbstractServerLoginModule.java já implementada no JBoss. O método login é chamado para ser efetuado o processo de validação do usuário: public boolean login() throws LoginException { /*Caso o login já exista*/ if (super.login() == true) { Object username = sharedstate.get("javax.security.auth.login.name"); if (username instanceof Principal) { principal = (Principal) username; else { String name = username.tostring(); principal = new SimplePrincipal(name);

11 Object password = sharedstate.get("javax.security.auth.login.password"); if (password instanceof char[]) { credential = (char[]) password; else if (password!= null) { String tmp = password.tostring(); credential = tmp.tochararray(); return true; super.loginok = false; /*Metodo que busca o usuário e a senha*/ List<byte[]> info = getusuariosenha(); String username = new String(info.get(0)); byte[] password = info.get(1); if (username == null && password == null) { return false; if (principal == null) { principal = new SimplePrincipal(username); /**Buscar o cadastro do usuario*/ Usuario usuario = null; try { String sql = " select * from usuario u where u.nm_login =? "; List<Object> p = new ArrayList<Object>(); p.add(username); List<Map> rs = dao.sqlquery(sql, p); if (rs.size()!= 1) { return false; usuario = dao.carrega((integer) rs.get(0).get("cd_usuario"), Usuario.class); catch (ExceptionDao ex) { Logger.getLogger(Autenticacao.class.getName()).log(Level.SEVERE, null, ex); return false; /**Descriptografa a senha utilizando a chave público do usuario*/ try { PublicKey pk = montarchavepublica( new BigInteger(usuario.getPubModus()), new BigInteger(usuario.getPubExpo())); Cipher cipher = Cipher.getInstance("RSA/ECB/PKCS1Padding"); cipher.init(cipher.decrypt_mode, pk); byte[] senhadecrip = cipher.dofinal(password); password = senhadecrip; catch (Exception ex) { Logger.getLogger(Autenticacao.class.getName()).log(Level.SEVERE, null, ex); /**A senha descriptografa é aplicad MD5 para validar com o banco*/ String pass = null; try { pass = CriptoPassword.criptografaSenha(new String(password)); catch (NoSuchAlgorithmException ex) { Logger.getLogger(Autenticacao.class.getName()).log(Level.SEVERE, null, ex); String senhaesperada = usuario.getdssenha(); if (validasenha(pass, senhaesperada) == false) { throw new FailedLoginException("Password Incorrect/Password Required");

12 /** * Adiciona a autenticação ao contexto */ if (getusefirstpass() == true) { sharedstate.put("javax.security.auth.login.name", username); sharedstate.put("javax.security.auth.login.password", credential); super.loginok = true; return true; Quadro 5 - Processo de Autenticação O método que compara as senhas é o validasenha: protected boolean validasenha(string senhainformada, String senhaesperada) { if (senhainformada == null senhaesperada == null) { return false; return senhainformada.equals(senhaesperada); Quadro 6 - Processo de Comparação da Senha Após a recuperação dos dados da chave pública RSA do usuário é necessário transformar para um objeto Java do tipo PublicKey, sendo para isso utilizado o método montarchavepublica conforme abaixo: /** * Função que monta, a partir dos dados a chave pública RSA * m = modulus * e = publicexponent */ private PublicKey montarchavepublica(biginteger m, BigInteger e) throws Exception { RSAPublicKeySpec keyspec = new RSAPublicKeySpec(m, e); KeyFactory fact = KeyFactory.getInstance("RSA"); PublicKey pubkey = fact.generatepublic(keyspec); return pubkey; Quadro 7 - Processo de Montage da Chave Pública Outros métodos são utilizados para o processo de Autenticação, mas, os elencados acima são os essenciais. A classe ValidaAutorizacao.java é a responsável por estar realizando a cada chamada de serviço a validação da autorização do mesmo conforme regras cadastradas na Meta Aplicação. Nesta classe, inicialmente é necessário fazer as referências aos recursos utilizados conforme código private javax.ejb.sessioncontext ctxejb; private DaoGenerico dao = new DaoGenericoImpl(TipoEMF.Meta); private static Boolean autoriza = null; private static Boolean log = null; Quadro 8 - Utilização dos Recursos do Servidor O método valida é chamado a cada execução de método público dos public Object valida(invocationcontext ctx) throws Exception { String servico = ctx.getmethod().getname(); String usuario = ctxejb.getcallerprincipal().getname();

13 carregaparametro(servico, usuario); if (autoriza.booleanvalue() == true) { Servico s = getservico(servico); if (s == null) { gravarlog(servico, usuario, "SERVIÇO NÃO CADASTRADO", 0); s = vernovoservico(servico); gravarlog(servico, usuario, "CHAMADA", 0); if (verpermissao(usuario, servico) == false) { gravarlog(servico, usuario, "TENTATIVA DE USO SEM PERMISSÃO", 1); throw new LoginException("Usuário sem permissão para executar esta tarefa."); return ctx.proceed(); Quadro 9 - Método que Valida a Autorização do Serviço O método verpermissao verifica se o usuário tem permissão para executar determinado serviço consultando a Meta Aplicação. private boolean verpermissao(string usuario, String metodo) { if (autoriza.booleanvalue() == true) { try { String sql = " select count(*) as qt " + " from usuario u, perfil_usuario pu, servico s, perfil_servico pf " + " where u.nm_login =? " + " and pu.cd_usuario = u.cd_usuario " + " and s.ds_metodo =? " + " and pf.cd_servico = s.cd_servico " + " and pf.cd_perfil = pu.cd_perfil "; List<Object> p = new ArrayList<Object>(); p.add(usuario); p.add(metodo); List<Map> rs = this.dao.sqlquery(sql, p); if (rs.size() == 0) { return false; BigInteger qt = (BigInteger) rs.get(0).get("qt"); if (qt.intvalue() > 0) { return true; else { return false; catch (ExceptionDao ex) { Logger.getLogger(ValidaAutorizacao.class.getName()).log(Level.SEVERE, null, ex); return false; else { return true; Quadro 10 - Verifica as permissões na Meta Aplicação O uso desta classe é exemplificado no código abaixo onde são demostradas as anotações necessárias na implementação de um EJB de nome

14 Quadro 11 - Exemplo de Serviço Seguro Com as anotações acima todos os métodos públicos implementados no EJB, é um serviço devidamente monitorado pela classe ValidaAutorizacao.java. Outra classe de grande importância para este trabalho é a utilizada para fazer o processo de chamada remota do serviço pelo Frontend. A classe ConfigContextoEJB.java é responsável por configurar o contexto para acesso, bem como carregar a chave privada, criptografar a senha. Abaixo parte do código que recupera a chave privada do usuário. private static PrivateKey lerchaveprivadaarquivo(string arquivochave) throws IOException { InputStream in = new FileInputStream(arquivoChave); ObjectInputStream oin = new ObjectInputStream(new BufferedInputStream(in)); try { BigInteger m = (BigInteger) oin.readobject(); BigInteger e = (BigInteger) oin.readobject(); RSAPrivateKeySpec keyspec = new RSAPrivateKeySpec(m, e); KeyFactory fact = KeyFactory.getInstance("RSA"); PrivateKey privkey = fact.generateprivate(keyspec); return privkey; catch (Exception e) { throw new RuntimeException("Erro ao ler a chave privada: ", e); finally { oin.close(); Quadro 12 - Método que Carrega a Chave Privada O método getcontexto() configura as informações necessárias de endereço do servidor, usuário e senha. Neste método é feita a criptografia da senha digitada utilizando a chave privada. public static Context getcontexto() { if (contexto == null) { try { File arquivo = new File("app-cliente.properties"); FileInputStream stream = new FileInputStream(arquivo); Properties properties = new Properties(); properties.load(stream); prefix = properties.getproperty("app-cliente.prefix", "app-j2ee-seguro/"); sufix = properties.getproperty("app-cliente.sufix", "/remote"); Properties propertiesejb = new Properties(); propertiesejb.put("java.naming.factory.initial", properties.getproperty("java.naming.factory.initial")); propertiesejb.put("java.naming.factory.url.pkgs", properties.getproperty("java.naming.factory.url.pkgs")); propertiesejb.put("java.naming.provider.url", properties.getproperty("java.naming.provider.url")); /*Criptografar usuário e senha utilizando a chave privada*/ PrivateKey chaveprivada = lerchaveprivadaarquivo(usuario + "priv.key"); Cipher cipher = Cipher.getInstance("RSA/ECB/PKCS1Padding"); cipher.init(cipher.encrypt_mode, chaveprivada); byte[] senhacrip = cipher.dofinal(senha.getbytes()); propertiesejb.put(context.security_principal, usuario); char[] senhaenviar = new char[senhacrip.length]; for (int i= 0; i < senhacrip.length; i++){ senhaenviar[i] = (char) senhacrip[i];

15 propertiesejb.put(context.security_credentials, senhaenviar); contexto = new InitialContext(propertiesEJB); catch (Exception ex) { System.out.println("Erro ao configurar o contexto para acesso aos serviços remotos.\n" + ex.getmessage()); return contexto; Quadro 13 - Método do Cliente que Envia Usuário e Senha Para validar as diretivas e implementações de segurança, foi implementada uma aplicação que disponibiliza aos usuários funcionalidades básicas de um cadastro de Pessoas. Esta aplicação faz a vez de uma aplicação cliente buscando serviços remotos para a sua utilização. O diagrama abaixo demonstra as relações de dados utilizados por esta aplicação. Figura 9 - Modelo da Aplicação de Validação Nesta aplicação, o usuário inicialmente fará o processo de Autorização, conforme explicados anteriormente e a cada operação nas telas serão chamados os serviços remotos que são validados quanto à autorização pelos processos descritos anteriormente. A Figura 10 ilustra o cadastro de pessoas no mesmo padrão das telas utilizadas pela Meta Aplicação. Na tela do cadastro de pessoas, Figura 11, é apresentada uma pessoa cadastrada. Na tela ilustrada pela Figura 10, é possível consultar as pessoas cadastradas chamando um serviço remoto de consulta, bem como efetuar a manutenção dos dados da Pessoa chamando serviços de alteração, exclusão entre outros. Estes serviços têm a permissão de acesso controlado pelo ValidaAutorizacao, sendo verificado na base da Meta Aplicação a cada execução do serviço.

16 Figura 10 - Tela de Consulta de Pessoas A manutenção dos dados da Pessoa é realizada na tela conforme ilustrado pela Figura 11: Figura 11 - Tela de Manutenção de Pessoas Pode-se ver que nesta tela existe a dependência de dados como Cidade, Grupo, Formação, Profissão que são cadastrados nas outras telas da aplicação que seguem o mesmo padrão e as mesmas validações. 4. Análise dos Resultados Conforme já explicado neste artigo, existe um custo de processamento associado aos controles de segurança. Este custo é relativo à busca de informações na Meta Aplicação, bem como a gravação de logs de erro e acesso. Para analisar qual é o impacto deste custo para um possível processamento, foram propostos quatro cenários, os quais foram executados nas mesmas condições na mesma máquina, um a cada vez. Em todos os cenários o processo de autenticação estava sendo utilizado. Como este processo (autenticação) é executado somente no início do sistema, não existem grandes implicações com relação ao desempenho.

17 No primeiro cenário foram habilitados os recursos de autorização e de log. No segundo cenário foram desabilitados os recursos de autorização e log. No terceiro cenário, foram habilitados somente os recursos de log. E no quarto cenário, foram habilitados os recursos de autorização. Abaixo segue quadro com os resultados com relação ao tempo de cadastro, alteração, consulta e exclusão de cidades: Cenário Autent. Autoriz. Log Tempo (mil seg) Tempo (seg) Tempo (minuto) Ganho em relação ao cenário um em % 1 Sim Sim Sim ,800 15,213-2 Sim Não Não ,159 6,736 55,723 3 Sim Não Sim ,873 8,031 47,209 4 Sim Sim Não ,179 9,570 37,097 Quadro 14 - Análise de Desempenho dos Cenários Tempo (minutos) Tempo Cenário 1 Cenário 2 Cenário 3 Cenário 4 Cenários Figura 12: Comparação de Desempenho dos Cenários 5. Conclusão e Sugestões Após realizar a implementação da solução proposta foi possível concluir que analisar e propor soluções de segurança envolve certa complexidade pelo grande número de variáveis envolvidas. Entender o funcionamento de tecnologias é um dos fatores que mais demandam tempo no processo de analise e desenvolvimento de requisitos de segurança. A baixa qualidade de documentações destas tecnologias é um fator que também dificulta o estudo, levando a necessidade de efetuar testes, simulações para

18 chegar a um denominador aceitável. Este deve ser o fator mais relevante que leva a muitos projetos não se ter a devida preocupação na implementação destes requisitos. Neste trabalho, o foco foi na solução de segurança no que tange as questões de Autenticação e Autorização para a camada de serviços desenvolvida com EJB. Em J2EE existem outras camadas onde também é necessário realizar este tratamento como Banco de Dados, WebService, JMS que não foram tratados e ficam como sugestão para que futuros trabalhos possam ser focados nestes serviços e tecnologias. A otimização do processo de verificação das permissões também poderá ser foco de estudo o que diminuiria o tempo de perda com o processamento do processo de autorização. Utilizar recursos de segurança de forma efetiva como proposta neste trabalho implica utilização de mais recursos de processamento, no caso aproximadamente 55%. Isso vai depender muito do tipo de aplicação e do tipo de processo que se esta executando, pois quanto maior o tempo necessário para o processamento do negócio, menor será a perda de desempenho com as verificações de segurança visto que este processamento sempre será o mesmo. Desta forma, é necessário analisar a real importância destes requisitos na aplicação a fim de não comprometer o negócio com os requisitos de segurança. Referencias COSTA, Luíz. Java Avançado; Rio de Janeiro: Editora Ciência Moderna, DEITEL, Deitel. Java Como Programar 6 ed; São Paulo: Person Prentice Hall, FLEURY, Scott Starck; Norman Richards; JBoss Inc., Marc. JBoss 4.0 Guia Oficial; Rio de Janeiro: Alta Book, OLIVEIRA, Eric. Conhecendo a Plataforma J2EE. Disponível em: < Acesso em 16 mai PANDA, Reza Rahman; Dereck Lane; Debu. EJB3 em Ação; Rio de Janeiro: Alta Book, SOUZA, Eduardo. Os Sete Pecados do Controle de Acesso para Aplicações Java EE. Mundo Java. Curitiba: ano V, n 28, p , SUN. Java. Disponível em: < Acesso em 16 maio 2009.

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Manual do usuário. v1.0

Manual do usuário. v1.0 Manual do usuário v1.0 1 Iniciando com o Vivo Gestão 1. como fazer login a. 1º acesso b. como recuperar a senha c. escolher uma conta ou grupo (hierarquia de contas) 2. como consultar... de uma linha a.

Leia mais

Em 2012, a Prosoft planejou o lançamento da Versão 5 dos seus produtos.

Em 2012, a Prosoft planejou o lançamento da Versão 5 dos seus produtos. VERSÃO 5 Outubro/2012 Release Notes Não deixe de atualizar o seu sistema Planejamos a entrega ao longo do exercício de 2012 com mais de 140 melhorias. Mais segurança, agilidade e facilidade de uso, atendendo

Leia mais

Documento de Análise e Projeto VideoSystem

Documento de Análise e Projeto VideoSystem Documento de Análise e Projeto VideoSystem Versão Data Versão Descrição Autor 20/10/2009 1.0 21/10/2009 1.0 05/11/2009 1.1 Definição inicial do documento de análise e projeto Revisão do documento

Leia mais

Guia de conexão na rede wireless

Guia de conexão na rede wireless 1 Guia de conexão na rede wireless Este documento tem por objetivo orientar novos usuários, não ambientados aos procedimentos necessários, a realizar uma conexão na rede wireless UFBA. A seguir, será descrito

Leia mais

TCEnet e TCELogin Manual Técnico

TCEnet e TCELogin Manual Técnico TCEnet e TCELogin Manual Técnico 1. O que há de novo O TCELogin está na sua terceira versão. A principal novidade é o uso de certificados pessoais do padrão ICP-Brasil. O uso desses certificados permite

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem

Leia mais

Prática da Disciplina de Sistemas Distribuídos Serviços Web IFMA DAI Professor Mauro Lopes C. Silva

Prática da Disciplina de Sistemas Distribuídos Serviços Web IFMA DAI Professor Mauro Lopes C. Silva 1. O que são Serviços Web (Web Services)? Prática da Disciplina de Sistemas Distribuídos Serviços Web IFMA DAI Professor Mauro Lopes C. Silva A ideia central dos Web Services parte da antiga necessidade

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

ÍNDICE. 1. Introdução...2. 2. O que é o Sistema Mo Porã...2. 3. Como acessar o Site Mo Porã...3. 4. Cadastro do Sistema Mo Porã...

ÍNDICE. 1. Introdução...2. 2. O que é o Sistema Mo Porã...2. 3. Como acessar o Site Mo Porã...3. 4. Cadastro do Sistema Mo Porã... ÍNDICE 1. Introdução...2 2. O que é o Sistema Mo Porã...2 3. Como acessar o Site Mo Porã...3 4. Cadastro do Sistema Mo Porã...4 5. Navegando no Site Mo Porã...6 5. 1 Manual de ajuda do sistema Mo Porã...7

Leia mais

Como criar um EJB. Criando um projeto EJB com um cliente WEB no Eclipse

Como criar um EJB. Criando um projeto EJB com um cliente WEB no Eclipse Como criar um EJB Criando um projeto EJB com um cliente WEB no Eclipse Gabriel Novais Amorim Abril/2014 Este tutorial apresenta o passo a passo para se criar um projeto EJB no Eclipse com um cliente web

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Desktop

MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Desktop MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Desktop 1 1 INICIANDO O APLICATIVO PELA PRIMEIRA VEZ... 3 2 PÁGINA PRINCIPAL DO APLICATIVO... 4 2.1 INTERFACE INICIAL... 4 3 INICIANDO PROCESSO DE LEITURA...

Leia mais

Manual Integra S_Line

Manual Integra S_Line 1 Introdução O é uma ferramenta que permite a transmissão Eletrônica de Resultado de Exames, possibilitando aos Prestadores de Serviços (Rede Credenciada), integrarem seus sistemas com os das Operadoras

Leia mais

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20 Guia de utilização Índice Introdução... 3 O que é o sistema BlueTalk... 3 Quem vai utilizar?... 3 A utilização do BlueTalk pelo estagiário do Programa Acessa Escola... 5 A arquitetura do sistema BlueTalk...

Leia mais

QUALIDATA Soluções em Informática. Módulo CIEE com convênio empresas

QUALIDATA Soluções em Informática. Módulo CIEE com convênio empresas FM-0 1/21 ÍNDICE 1. MÓDULO DESKTOP(SISTEMA INSTALADO NO CIEE)... 2 Cadastro de Ofertas de Empregos:... 2 Cadastro de Eventos:... 3 Cadastro de Instituições do Curriculum:... 5 Cadastro de Cursos do Curriculum:...

Leia mais

Sistema de Controle de Solicitação de Desenvolvimento

Sistema de Controle de Solicitação de Desenvolvimento Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

e-stf WebServices Processo Eletrônico Smart Client Documentação

e-stf WebServices Processo Eletrônico Smart Client Documentação SUPREMO TRIBUNAL FEDERAL Secretaria de Tecnologia da Informação e-stf WebServices Processo Eletrônico Smart Client 1 Histórico da Revisão Data Versão Descrição Autor 20/06/2008 1.0 Criação do documento

Leia mais

SSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição Configurando a Conexão com o Banco de Dados

SSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição Configurando a Conexão com o Banco de Dados SSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição 1 Configurando a Conexão com o Banco de Dados 2 Primeiro Acesso ao Sistema Manutenção de Usuários 3 Parametrizando o Sistema Configura

Leia mais

Manual Comunica S_Line

Manual Comunica S_Line 1 Introdução O permite a comunicação de Arquivos padrão texto entre diferentes pontos, com segurança (dados criptografados e com autenticação) e rastreabilidade, isto é, um CLIENTE pode receber e enviar

Leia mais

Manual Xerox capture EMBRATEL

Manual Xerox capture EMBRATEL Manual Xerox capture EMBRATEL Versão 2 Junho/2011 Tópicos 1) Instalação do Xerox Capture 2) Utilização do Xerox Capture 2.1) Capturar pacotes de imagens pelo scanner 2.2) Importar pacote de imagens a partir

Leia mais

CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO

CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO Antes de criarmos um novo Banco de Dados quero fazer um pequeno parênteses sobre segurança. Você deve ter notado que sempre

Leia mais

OCOMON PRIMEIROS PASSOS

OCOMON PRIMEIROS PASSOS OCOMON PRIMEIROS PASSOS O OCOMON ainda não possui um arquivo de Help para atender a todas questões relacionadas ao sistema. Esse arquivo serve apenas para dar as principais instruções para que você tenha

Leia mais

1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2.

1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2. 1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2. Editando um Artigo 4.3. Excluindo um Artigo 4.4. Publicar

Leia mais

MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET

MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET I Sumário 1. Objetivo do Documento... 1 2. Início... 1 3. Cadastro de Pessoa Física... 3 3.1. Preenchimentos Obrigatórios.... 4 3.2. Acesso aos Campos

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

PREFEITURA MUNICIPAL DO NATAL

PREFEITURA MUNICIPAL DO NATAL PREFEITURA MUNICIPAL DO NATAL SECRETARIA MUNICIPAL DE TRIBUTAÇÃO M A N U A L D A NOTA FISCAL AVULSA ÍNDICE 1. Acesso ao Portal do Sistema...6 2. Requerimento de Acesso para os novos usuários...6 2.1 Tipo

Leia mais

Portal Sindical. Manual Operacional Empresas/Escritórios

Portal Sindical. Manual Operacional Empresas/Escritórios Portal Sindical Manual Operacional Empresas/Escritórios Acesso ao Portal Inicialmente, para conseguir acesso ao Portal Sindical, nos controles administrativos, é necessário acessar a página principal da

Leia mais

MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1

MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1 MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento Toledo PR Página 1 INDICE 1. O QUE É O SORE...3 2. COMO ACESSAR O SORE... 4 2.1. Obtendo um Usuário e Senha... 4 2.2. Acessando o SORE pelo

Leia mais

SISTEMA DE WORKFLOW PARA MODELAGEM E EXECUÇÃO DE PROCESSOS DE SOFTWARE. Aluno: Roberto Reinert Orientador: Everaldo A. Grahl

SISTEMA DE WORKFLOW PARA MODELAGEM E EXECUÇÃO DE PROCESSOS DE SOFTWARE. Aluno: Roberto Reinert Orientador: Everaldo A. Grahl SISTEMA DE WORKFLOW PARA MODELAGEM E EXECUÇÃO DE PROCESSOS DE SOFTWARE Aluno: Roberto Reinert Orientador: Everaldo A. Grahl Roteiro de apresentação Introdução Objetivos Fundamentação Teórica Workflow Processo

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

Análise e Projeto Orientados a Objetos Aula IV Requisitos. Prof.: Bruno E. G. Gomes IFRN

Análise e Projeto Orientados a Objetos Aula IV Requisitos. Prof.: Bruno E. G. Gomes IFRN Análise e Projeto Orientados a Objetos Aula IV Requisitos Prof.: Bruno E. G. Gomes IFRN 1 Introdução Etapa relacionada a descoberta e descrição das funcionalidades do sistema Parte significativa da fase

Leia mais

Faturamento Eletrônico - CASSEMS

Faturamento Eletrônico - CASSEMS 1 Conteúdo 1. Informações Iniciais... 3 1.1. Sobre o documento... 3 1.2. Organização deste Documento... 3 2. Orientações Básicas... 3 2.1. Sobre o Faturamento Digital... 3 3. Instalação do Sistema... 4

Leia mais

Cenários do CEL. Acessar ao sistema

Cenários do CEL. Acessar ao sistema Cenários do CEL Acessar ao sistema Permitir que o usuário acesse ao Sistema de Léxicos e Cenários nas seguintes condições: logando-se, quando já estiver cadastrado; ou incluindo usuário independente, quando

Leia mais

Plano de Gerenciamento do Projeto

Plano de Gerenciamento do Projeto Projeto para Soluções Contábeis 2015 Plano de Gerenciamento do Projeto Baseado na 5ª edição do Guia PMBOK Brendon Genssinger o e Elcimar Silva Higor Muniz Juliermes Henrique 23/11/2015 1 Histórico de alterações

Leia mais

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL

Leia mais

Login Integrado (Quiosque / Visão Descentralizada TOTVS 11)

Login Integrado (Quiosque / Visão Descentralizada TOTVS 11) Login Integrado (Quiosque / Visão Descentralizada Produto : Datasul HCM Visão Descentralizada / Quiosque Eletrônico TOTVS 11 Chamado/Requisito : D1180HCM13/2080 Data da criação : 16/07/2014 Data da revisão

Leia mais

TCEnet. Manual Técnico. Responsável Operacional das Entidades

TCEnet. Manual Técnico. Responsável Operacional das Entidades TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4

Leia mais

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos. Centro Tecnológico. Universidade Federal do Espírito Santo

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos. Centro Tecnológico. Universidade Federal do Espírito Santo Universidade Federal do Espírito Santo Centro Tecnológico Departamento de Informática Disciplina: INF 02810 Prof.: (monalessa@inf.ufes.br) Conteúdo 1. Introdução 2. Processo de Software 3. Gerência de

Leia mais

AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS

AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS Manual de Instalação Tempro Software StavTISS Sumário 1. INTRODUÇÃO... 2 2. REQUISITOS DO SISTEMA... 3 3. INSTALAÇÃO... 4 4.

Leia mais

Plano de Carreira Sistema de Apoio à Gestão de Planos de Carreira

Plano de Carreira Sistema de Apoio à Gestão de Planos de Carreira Plano de Carreira Sistema de Apoio à Gestão de Planos de Carreira Manual do Usuário Página1 Sumário 1 Configurações Recomendadas... 4 2 Objetivos... 4 3 Acesso ao Sistema... 5 3.1. Acessar 6 3.2. Primeiro

Leia mais

Clique no botão para iniciar o treinamento TAREFAS CONTRAT OS RELACIO NAMENT CONFIGURAÇÕES. A ideia é usar os próprios ícones do CGW.

Clique no botão para iniciar o treinamento TAREFAS CONTRAT OS RELACIO NAMENT CONFIGURAÇÕES. A ideia é usar os próprios ícones do CGW. Script CGW Módulo Tarefas Parte I Menu: Clique no botão para iniciar o treinamento ÁREA DE TRABALHO GERAL TAREFAS CONTRAT OS PORTAL DE RELACIO NAMENT FATURAM ENTO FINANCEI RO RELACIO NAMENT O CONFIGU RAÇÕES

Leia mais

Gerenciamento de software como ativo de automação industrial

Gerenciamento de software como ativo de automação industrial Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais

Leia mais

MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Mobile

MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Mobile MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Mobile 1 1 INICIANDO O APLICATIVO PELA PRIMEIRA VEZ... 3 2 PÁGINA PRINCIPAL DO APLICATIVO... 4 2.1 INTERFACE INICIAL... 4 2.2 DISPOSITIVO NÃO REGISTRADO...

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

Documentação. Programa de Evolução Contínua Versão 1.72

Documentação. Programa de Evolução Contínua Versão 1.72 Documentação Programa de Evolução Contínua Versão 1.72 Sumário Resumo das Novidades... 3 Configuração das Novidades... 5 Exibição de variações nas listagens... 5 Novo Sistema de Lista de Desejos... 7 Resumo

Leia mais

Cadastramento de Computadores. Manual do Usuário

Cadastramento de Computadores. Manual do Usuário Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Sistema de Gestão de Freqüência. Manual do Usuário

Sistema de Gestão de Freqüência. Manual do Usuário Serviço Público Federal Universidade Federal da Bahia Centro de Processamento de Dados Divisão de Projetos / SGF Sistema de Gestão de Freqüência Sistema de Gestão de Freqüência Manual do Usuário Descrição

Leia mais

Manual NFSe - Prestadores e Tomadores de Serviço

Manual NFSe - Prestadores e Tomadores de Serviço VALPARAÍSO DE GOIÁS quarta-feira, 28 de outubro de 2014 Manual NFSe - Prestadores e Tomadores de Serviço ÍNDICE Legislação Cadastrando A Senha Eletrônica Acessando O Sistema De Nfs- E Pela Primeira Vez

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

4 O Workflow e a Máquina de Regras

4 O Workflow e a Máquina de Regras 4 O Workflow e a Máquina de Regras O objetivo do workflow e da máquina de regras é definir um conjunto de passos e regras configuráveis. Ao longo de sua execução, um usuário consegue simplificar o seu

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Channel. Visão Geral e Navegação. Tutorial. Atualizado com a versão 3.9

Channel. Visão Geral e Navegação. Tutorial. Atualizado com a versão 3.9 Channel Visão Geral e Navegação Tutorial Atualizado com a versão 3.9 Copyright 2009 por JExperts Tecnologia Ltda. todos direitos reservados. É proibida a reprodução deste manual sem autorização prévia

Leia mais

Personalizações do mysuite

Personalizações do mysuite Personalizações do mysuite 1. mysuite... 2 2. Customização de campos... 3 3. Importação de dados... 3 4. Integração de sistemas... 3 5. Personalização do Atendimento Online... 4 5.1. Imagens de online

Leia mais

Este Procedimento Operacional Padrão define as etapas necessárias de como fazer o Cadastro de Avisos Automáticos no Sistema TOTVS RM.

Este Procedimento Operacional Padrão define as etapas necessárias de como fazer o Cadastro de Avisos Automáticos no Sistema TOTVS RM. Este Procedimento Operacional Padrão define as etapas necessárias de como fazer o Cadastro de Avisos Automáticos no Sistema TOTVS RM. Índice I. Acesso ao Cadastro... 2 II. Parâmetros da Coligada Atual...

Leia mais

MONTE CARMELO MINAS GERAIS

MONTE CARMELO MINAS GERAIS MONTE CARMELO MINAS GERAIS Manual NFSe - Prestadores e Tomadores de Serviço ÍNDICE Legislação Cadastrando A Senha Eletrônica Acessando O Sistema De Nfs- E Pela Primeira Vez Alterando a senha eletrônica

Leia mais

Manual dos Serviços de Interoperabilidade

Manual dos Serviços de Interoperabilidade MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO Secretaria de Logística e Tecnologia da Informação Manual dos Serviços de Interoperabilidade Sumário Lista de Figuras...3 Lista de Tabelas...4 Introdução...5

Leia mais

Manual Geral do OASIS

Manual Geral do OASIS Manual Geral do OASIS SISTEMA DE GESTÃO DE DEMANDA, PROJETO E SERVIÇO DE TECNOLOGIA DA INFORMAÇÃO OASIS Introdução Esse manual tem como objetivo auxiliar aos usuários nos procedimentos de execução do sistema

Leia mais

SEGURO DESEMPREGO ON-LINE.

SEGURO DESEMPREGO ON-LINE. SEGURO DESEMPREGO ON-LINE. GERAÇÃO DO ARQUIVO SEGURO DESEMPREGO NO SGRH: Depois de calcular a rescisão, acesse o menu Relatórios > Demissionais > Requerimento SD, selecione o empregado que será gerado

Leia mais

Manual do sistema SMARsa Web

Manual do sistema SMARsa Web Manual do sistema SMARsa Web Módulo Gestão de atividades RS/OS Requisição de serviço/ordem de serviço 1 Sumário INTRODUÇÃO...3 OBJETIVO...3 Bem-vindo ao sistema SMARsa WEB: Módulo gestão de atividades...4

Leia mais

BI Citsmart Fornece orientações necessárias para instalação, configuração e utilização do BI Citsmart.

BI Citsmart Fornece orientações necessárias para instalação, configuração e utilização do BI Citsmart. 16/08/2013 BI Citsmart Fornece orientações necessárias para instalação, configuração e utilização do BI Citsmart. Versão 1.0 19/12/2014 Visão Resumida Data Criação 19/12/2014 Versão Documento 1.0 Projeto

Leia mais

Gestão inteligente de documentos eletrônicos

Gestão inteligente de documentos eletrônicos Gestão inteligente de documentos eletrônicos MANUAL DE UTILIZAÇÃO VISÃO DE EMPRESAS VISÃO EMPRESAS - USUÁRIOS (OVERVIEW) No ELDOC, o perfil de EMPRESA refere-se aos usuários com papel operacional. São

Leia mais

Manual de Instalação do Agente Citsmart

Manual de Instalação do Agente Citsmart 16/08/2013 Manual de Instalação do Agente Citsmart Fornece orientações necessárias para efetuar a instalação do Agente Citsmart. Versão 1.9 21/11/2014 Visão Resumida Data Criação 21/11/2014 Versão Documento

Leia mais

Síntese das discussões do fórum Livro-APF: Julho/2010

Síntese das discussões do fórum Livro-APF: Julho/2010 Síntese das discussões do fórum Livro-APF: Julho/2010 Assunto: Estimativa de Aumento de Produtividade Data: 01/07/2010 Link: http://br.groups.yahoo.com/group/livro-apf/message/2577 Dúvida: Existe alguma

Leia mais

GUIA INTEGRA SERVICES E STATUS MONITOR

GUIA INTEGRA SERVICES E STATUS MONITOR GUIA INTEGRA SERVICES E STATUS MONITOR 1 - Integra Services Atenção: o Integra Services está disponível a partir da versão 2.0 do software Urano Integra. O Integra Services é um aplicativo que faz parte

Leia mais

Guia de Fatores de Qualidade de OO e Java

Guia de Fatores de Qualidade de OO e Java Qualiti Software Processes Guia de Fatores de Qualidade de OO e Java Versã o 1.0 Este documento só pode ser utilizado para fins educacionais, no Centro de Informática da Universidade Federal de Pernambuco.

Leia mais

JSF - Controle de Acesso FERNANDO FREITAS COSTA

JSF - Controle de Acesso FERNANDO FREITAS COSTA JSF - Controle de Acesso FERNANDO FREITAS COSTA ESPECIALISTA EM GESTÃO E DOCÊNCIA UNIVERSITÁRIA JSF Controle de Acesso Antes de iniciarmos este assunto, é importante conhecermos a definição de autenticação

Leia mais

GUIA PRÁTICO DE INSTALAÇÃO

GUIA PRÁTICO DE INSTALAÇÃO GUIA PRÁTICO DE INSTALAÇÃO 1 1. PROCEDIMENTOS ANTES DA INSTALAÇÃO SIGEP WEB - Gerenciador de Postagens dos Correios 1.1. Solicitar Senha para Fechamento de PLP Solicitar ao seu consultor comercial a senha

Leia mais

MANUAL DO ADMINISTRADOR LOCAL. Entidade Municipal

MANUAL DO ADMINISTRADOR LOCAL. Entidade Municipal MANUAL DO ADMINISTRADOR LOCAL Entidade Municipal Abril / 2011 ÍNDICE Objetivos do Sistema de Registro de Integrado - REGIN... 3 Principais Módulos do Sistema... 4 Módulo Controle de Acesso... 5 Módulo

Leia mais

LIBERAÇÃO DE ATUALIZAÇÃO CORDILHEIRA

LIBERAÇÃO DE ATUALIZAÇÃO CORDILHEIRA LIBERAÇÃO DE ATUALIZAÇÃO CORDILHEIRA (Orientamos aos clientes que utilizam banco de dados SQL, para efetuarem a atualização preferencialmente após o encerramento das atividades do dia, acessando o sistema

Leia mais

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio 32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio

Leia mais

Permissões de compartilhamento e NTFS - Parte 1

Permissões de compartilhamento e NTFS - Parte 1 Permissões de compartilhamento e NTFS - Parte 1 Autor: Júlio Battisti - Site: www.juliobattisti.com.br Segurança, sem dúvidas, é um dos temas mais debatidos hoje, no mundo da informática. Nesse tutorial

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Manual Cadastro Completo

Manual Cadastro Completo Manual Cadastro Completo Índice 1. Objetivo... 3 2. O Projeto e-suprir... 3 3. Fluxo do Processo de Cadastro... 3 4. Cadastro Simples... 4 5. Recebendo Usuário e Senha... 7 6. Cadastro Completo... 7 7.

Leia mais

Guia rápido de uso de Web Services do NFS-e Easy

Guia rápido de uso de Web Services do NFS-e Easy Guia rápido de uso de Web Services do NFS-e Easy NFS-e Easy V.3.0.5 Produto: Guia rápido de uso de Web Services do NFS-e Easy V3.0.5 Release date: Mai, 2013 1 Sumário 1. Introdução... 3 2. Requisitos e

Leia mais

Central Cliente Questor (CCQ) UTILIZANDO A CCQ - CENTRAL CLIENTE QUESTOR

Central Cliente Questor (CCQ) UTILIZANDO A CCQ - CENTRAL CLIENTE QUESTOR Central Cliente Questor (CCQ) O que é a Central Cliente Questor? Já é de seu conhecimento que os Usuários do sistema Questor contam com uma grande ferramenta de capacitação e treinamento no pós-venda.

Leia mais

Agora todas as Unimeds vão falar uma só língua. Unimed do Brasil Federação São Paulo Portal Unimed

Agora todas as Unimeds vão falar uma só língua. Unimed do Brasil Federação São Paulo Portal Unimed Agora todas as Unimeds vão falar uma só língua. Unimed do Brasil Federação São Paulo Portal Unimed Folheto perguntas e respostas (15X15)cm.indd 1 9/25/08 4:38:13 PM E as primeiras palavras são inovação,

Leia mais

CATÁLOGO DE APLICAÇÕES Atualização de Preços de Tabela de Venda

CATÁLOGO DE APLICAÇÕES Atualização de Preços de Tabela de Venda CATÁLOGO DE APLICAÇÕES Atualização de Preços de Tabela de Venda Objetivo do projeto O projeto de atualização de preços de tabela de venda tem por objetivo permitir que a manutenção de preços de tabela

Leia mais

Boletim Técnico. O sistema é atualizado logo após a aplicação do pacote de atualizações (Patch) deste boletim.

Boletim Técnico. O sistema é atualizado logo após a aplicação do pacote de atualizações (Patch) deste boletim. Boletim Técnico Produto : EMS2 / Datasul 11 Chamado : Data da criação : 09/05/2013 Data da revisão : 09/05/2013 País(es) : Brasil Banco(s) de Dados : Todos A Nota Técnica 2012/002 foi publicada em março

Leia mais

SCIM 1.0. Guia Rápido. Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal. Introdução

SCIM 1.0. Guia Rápido. Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal. Introdução SCIM 1.0 Guia Rápido Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal Introdução Nesta Edição O sistema de Controle Interno administra o questionário que será usado no chek-list

Leia mais

Manual Administrador - Mídia System

Manual Administrador - Mídia System Manual Administrador - Mídia System Logo após cadastrarmos sua Empresa em nosso sistema, será enviado um e-mail confirmando as informações de acesso do Administrador do sistema. Obs: Caso não tenha recebido

Leia mais

Prof. Raul Sidnei Wazlawick UFSC-CTC-INE. Fonte: Análise e Projeto de Sistemas de Informação Orientados a Objetos, 2ª Edição, Elsevier, 2010.

Prof. Raul Sidnei Wazlawick UFSC-CTC-INE. Fonte: Análise e Projeto de Sistemas de Informação Orientados a Objetos, 2ª Edição, Elsevier, 2010. Casos de Uso de Alto Nível Prof. Raul Sidnei Wazlawick UFSC-CTC-INE 2010 Fonte: Análise e Projeto de Sistemas de Informação Orientados a Objetos, 2ª Edição, Elsevier, 2010. Contexto Na fase de concepção

Leia mais

American Express @ Work Guia de Primeiros Passos

American Express @ Work Guia de Primeiros Passos American Express @ Work Guia de Primeiros Passos Utilize o American Express @ Work para gerenciar a Conta do Associado e da sua Empresa, realizar manutenções nas Contas, acessar Relatórios de forma rápida,

Leia mais

Aplicativo web para definição do modelo lógico no projeto de banco de dados relacional

Aplicativo web para definição do modelo lógico no projeto de banco de dados relacional Aplicativo web para definição do modelo lógico no projeto de banco de dados relacional Juarez Bachmann Orientador: Alexander Roberto Valdameri Roteiro Introdução Objetivos Fundamentação teórica Desenvolvimento

Leia mais

Receber intimações: poderão receber intimações em processos eletrônicos nos quais estejam vinculados.

Receber intimações: poderão receber intimações em processos eletrônicos nos quais estejam vinculados. INTRODUÇÃO O tribunal de Justiça de Santa Catarina, em um processo de evolução dos serviços disponíveis no portal e-saj, passa a disponibilizar a peritos, leiloeiros, tradutores e administradores de massas

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Ajuda On-line - Sistema de Portaria. Versão 4.8.J

Ajuda On-line - Sistema de Portaria. Versão 4.8.J Versão 4.8.J Sumário PORT - Módulo de Apoio Portaria 3 1 Manual... de Processos - Portaria 4 Fluxo - Portaria... 5 2 Configurações... 6 Unidades... de Internação 6 Setores Administrativos... 9 Configuração...

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Hoje é inegável que a sobrevivência das organizações depende de dados precisos e atualizados.

Hoje é inegável que a sobrevivência das organizações depende de dados precisos e atualizados. BANCO DE DADOS Universidade do Estado de Santa Catarina Centro de Ciências Tecnológicas Departamento de Ciência da Computação Prof. Alexandre Veloso de Matos alexandre.matos@udesc.br INTRODUÇÃO Hoje é

Leia mais