Testes de segurança. Conferência Código Seguro 25 Nov Dependable Technologies for Critical Systems

Tamanho: px
Começar a partir da página:

Download "Testes de segurança. Conferência Código Seguro 25 Nov 2004. Dependable Technologies for Critical Systems"

Transcrição

1 Testes de segurança Conferência Código Seguro 25 Nov 2004 Dependable Technologies for Critical Systems Copyright Critical Software S.A All Rights Reserved.

2 Agenda O que é segurança Tipo de segurança Testes Funcionais De Segurança Objectivos Boas práticas Planeamento Uso de ferramentas automatizadas Etc... Caso prático 2

3 O que é segurança? O que é segurança? Segurança é um processo,não um produto Bruce Schneider Author, Secrets and Lies: Digital Security in a Networked World 3

4 O que é segurança? Porque processo? Estamos a fazer os testes bem? Só quando temos um processo estabelecido é que conseguimos ter outras preocupações e melhorar a maneira como fazemos as tarefas. É fundamental ter um bom processo de testes para pensar em testes de segurança. 4

5 O que é segurança? Um dos processos é o ENG.1.6 Software Testing Este processo é ortogonal a todo o ciclo de vida de um projecto 5

6 Agenda O que é segurança Tipo de segurança Testes Funcionais De Segurança Objectivos Boas práticas Planeamento Uso de ferramentas automatizadas Etc... Caso prático 6

7 Tipo de segurança Técnica Sistemas inseguros Ataques Física Acesso sem restrições Hardware vulnerável Social Utilizadores usam passwords fáceis de adivinhar 7

8 Agenda O que é segurança Tipo de segurança Testes Funcionais De Segurança Objectivos Boas práticas Planeamento Uso de ferramentas automatizadas Etc... Caso prático 8

9 Testes Funcionais (aquilo que se sabe) Execução de um conjunto de operações mediante todas as entradas possíveis. Os resultados obtidos são comparados com os previstos. Pode dar muitos casos de erros, mas não tipicamente não são críticos. De Segurança (aquilo que não se sabe) Execução de determinadas operações com uma combinação especial de entradas. Pode não dar nenhum problema em 99,9% dos casos, mas quando dá, é dramático! 9

10 Testes funcionais Permitem aumentar a confiança no cumprimento dos requisitos (funcionais) do software. Devem mostrar duas coisas: Que a aplicação faz o que deve fazer Que a aplicação não faz o que não deve fazer 10

11 Testes de segurança Reduzem as dúvidas sobre a vulnerabilidade do software. Não se sabe bem o que devem mostrar. Os testes de segurança devem validar requisitos de segurança. Não é fácil definir requisitos de segurança. 11

12 Testes de segurança Ao contrário dos testes funcionais em que as entradas e saídas estão bem definidas (2+2=4), nos testes de segurança estamos à procura de um comportamento anómalo que não sabemos quando acontece. Há uma combinação muito específica de valores de entrada que activa uma falha de segurança (cavalo de tróia, por exemplo). 12

13 Agenda O que é segurança Tipo de segurança Testes Funcionais De Segurança Objectivos Boas práticas Planeamento Uso de ferramentas automatizadas Etc... Caso prático 13

14 Objectivos dos testes de segurança Precaver contra ataques Garantir robustez do software face a determinados ataques típicos Detectar vulnerabilidades Preparar medidas de contingência Oferecer maior valor acrescentado ao cliente Etc... 14

15 Agenda O que é segurança Tipo de segurança Testes Funcionais De Segurança Objectivos Boas práticas Planeamento Uso de ferramentas automatizadas Etc... Caso prático 15

16 Boas práticas Adoptar uma metodologia de desenvolvimento Uma metodologia consistente oferece à partida maiores probabilidades de qualidade Na Critical, utiliza-se o modelo em cascata, ou iterativo. As metodologias enquadram objectivos concretos em fases. Este objectivos previlegiam actividades importantes. Exemplo: definição de uma arquitectura segura (separação da client-tier da data-tier)! 16

17 Boas práticas Metodologia apoiada num Sistema de Gestão de Qualidade Quality Management System (Quality Manual) Process Improvement Process Quality Management Process Project Life Cycle Management Process Key Process Areas Project Types Tailoring Customer Processes Engineering Processes Management Processes Organisational Processes Support Processes PROJECT LIFE CYCLE PROCESSES 17

18 Boas práticas Processo de gestão de qualidade Processo de gestão de configurações Processo de gestão de riscos Processo de gestão de projectos Processo de melhoria constante Etc... 18

19 Boas práticas Certificações ISO 9001:2000 TickIT Normas ISO (SPICE) nível 3 ISO

20 Boas práticas Processo de Desenvolvimento de Software SYSTEM ENGINEERING PHASE SOFTWARE REQUIREMENTS ENGINEERING PHASE DESIGN ENGINEERING PHASE VALIDATION PHASE ACCEPTANCE PHASE OPERATIONS AND MAINTENANCE PHASE SRR PDR CDR QR AR REQUIREMENTS BASELINE TECHNICAL SPEC. BASELINE DESIGN BASELINE QUALIFICATION BASELINE ACCEPTANCE BASELINE FUNCTIONAL STATE SPECIFIED STATE DEFINED STATE QUALIFIED STATE ACCEPTED STATE Software VERIFICATION Testing PROCESS Process 20

21 Boas práticas 21

22 Boas práticas Planear testes numa fase inicial do projecto. É importante definir uma estratégia (o que testar, como testar, quais os inputs, quais os resultados previstos, quando testar, quem, qual é o critério de validação) de acordo com as necessidades e não com as possibilidades. É importante definir casos de testes de acordo com requisitos, numa fase embrionário do projecto, e não em paralelo com a implementação. Num project da Critical com a Marinha, a apresentação de plano e estratégia de testes foi um requisito da proposta. Quando os testes não estão planeados, testa-se o que for possível e de forma ad-hoc! Quando as coisas começam a correr mal, as primeiras tarefas a cair são os testes... 22

23 Boas práticas Testar ao longo de todo o projecto. Testes unitários Testes de integração Testes de sistema Testes de aceitação A qualidade não se injecta no fim! 23

24 Boas práticas Revisão de código Ajuda a limpar código redundante Ajuda a detectar determinados erros difíceis de apanhar em run-time (e.g. Memory leak, tratamento de excepções, gestão de pool de sessões, etc.) Promove a partilha de boas prácticas algorítmicas e normas de codificação 24

25 Boas práticas Revisão de código 25

26 Boas práticas Análise estática Detecção de erros simples de apanhar de forma automática (variáveis não utilizadas, ponteiros não inicializados, verificação de argumentos, etc...) com produção de estatísticas. Na Critical usa-se o Code Wizard, Pascal Analyser, Check Style 26

27 Boas práticas Utilização de ferramentas de apoio a testes de segurança Informação sobre a rede Sam Spade 27

28 Boas práticas Utilização de ferramentas de apoio a testes de segurança Port scanning SuperScan Port Scanner om/knowledge/free_tools.html 28

29 Boas práticas Utilização de ferramentas de apoio a testes de segurança Cracker de passwords Brutus Password Cracker 29

30 Boas práticas Utilização de ferramentas de apoio a testes de segurança Web scanning XXX.XX.XXX.XXX XXX.XX.XXX.XXX Nikto Web Scanning Tool code/nikto.shtml 30

31 Boas práticas Há outras ferramentas: Nessus Nmap Holodeck Security Analysis Tool for Auditing Networks (SATAN) Foundstone Enterprise Security Administrator s Integrated Network Tool (SAINT) BindView Etc... 31

32 Boas práticas Ferramenta para testes de segurança Ferramenta avançada de mutações de dados e injecção de falhas 32

33 Boas práticas HOST COMPUTER EME Upload mutant and execute test case TARGET SYSTEM SIS Change Input Parameter Compile and link each mutant Collect Output Original Code Mutants 33

34 Boas práticas Intervenção especializada Security SWAT team Red Team - Microsoft InfraGuard ( Concursos de hack-in 34

35 Agenda O que é segurança Tipo de segurança Testes Funcionais De Segurança Objectivos Boas práticas Planeamento Uso de ferramentas automatizadas Etc... Caso prático 35

36 Caso prático EDGE-Box 36

37 Caso prático Plano Modelo em cascata Fases Milestones Actividades importantes (requisitos, desenho da arquitectura, implementação, testes) Artefactos a produzir 37

38 Caso prático Recursos humanos especializados Foram utilizados elementos com grande experiência Houve acompanhamento constante de um consultor externo 38

39 Caso prático Desenho da Arquitectura cuidada Isolamento de serviços Tomaram em consideração questões de autenticação 39

40 Caso prático Testes Quando Quem Como (casos de teste) Quais os inputs Quais os outputs previstos Quais os critérios de valiação: execução de todos os casos de testes, com 100% de sucesso! 40

41 Caso prático Testes De funcionalidade De segurança Foi contratado um elemento externo ao projecto que testava remotamente Foi feito port scanning Várias trials 41

42 Obrigado! José Gonçalo Silva Software Quality Engineer Critical Software, S.A. 42

Software para Sistemas Críticos

Software para Sistemas Críticos Software para Sistemas Críticos Nuno Silva, Engineering Manager Encontro Nacional Colégio Informática da Ordem dos Engenheiros, 16-09-2005 Dependable Technologies for Critical Systems Copyright Critical

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Modelos de analise Fernando Correia Capitão-de-fragata EN-AEL 8 de Dezembro de 2013 Fernando

Leia mais

Análise e Conc epç ão de Sist em as de Inform aç ão,qwurgxomrj(qj GH5HTXLVLWRV. Adaptado a partir de Gerald Kotonya and Ian Sommerville

Análise e Conc epç ão de Sist em as de Inform aç ão,qwurgxomrj(qj GH5HTXLVLWRV. Adaptado a partir de Gerald Kotonya and Ian Sommerville Análise e Conc epç ão de Sist em as de Inform aç ão,qwurgxomrj(qj GH5HTXLVLWRV Adaptado a partir de Gerald Kotonya and Ian Sommerville 1 Objectivos Introduzir as noções requisitos de sistema e processo

Leia mais

Verificação e Validação

Verificação e Validação Verificação e Validação Patrícia Macedo Joaquim Filipe João Ascenso 2005/2006 EST, Setúbal Verificação e Validação Verificação Garante que o software cumpre as especificações Consistência interna Estamos

Leia mais

Análise e Conc epç ão de Sist em as de Inform aç ão 3URFHVVRV(QJ GH5HTXLVLWRV. Adaptado a partir de Gerald Kotonya and Ian Sommerville

Análise e Conc epç ão de Sist em as de Inform aç ão 3URFHVVRV(QJ GH5HTXLVLWRV. Adaptado a partir de Gerald Kotonya and Ian Sommerville Análise e Conc epç ão de Sist em as de Inform aç ão 3URFHVVRV(QJ GH5HTXLVLWRV Adaptado a partir de Gerald Kotonya and Ian Sommerville 1 Objectivos Introduzir a noção de processos e de modelos de processos

Leia mais

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às

Leia mais

Desenvolvimento Iterativo. Unified Process (UP) Esta abordagem ao desenvolvimento

Desenvolvimento Iterativo. Unified Process (UP) Esta abordagem ao desenvolvimento Desenvolvimento Iterativo Esta abordagem ao desenvolvimento assegura que o sistema cresce de forma incremental assegura que a complexidade se mantém controlada permite ainda obter rápido feedback de várias

Leia mais

Teste de Software. Objetivos e Limites. Objetivos e Limites. Objetivos e Limites. Objetivos e Limites. Objetivos e Limites

Teste de Software. Objetivos e Limites. Objetivos e Limites. Objetivos e Limites. Objetivos e Limites. Objetivos e Limites Teste de Software Prof. Avelino F. Zorzo PUCRS Elaborado inicialmente pelo prof. Bernardo Copstein Teste é uma coisa óbvia? Qual a complexidade da questão? tá pronto, profi, é só testar... ué, mas pra

Leia mais

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001 Fundamentos em Segurança de Redes de Computadores 1 É a norma de certificação para SGSI ( Sistemas de Gestão da Segurança da Informação), editada em português em abril de 2006 e que substituiu a BS 7799-2.

Leia mais

Parte I Requirement Engineering. Gestão de Projectos Informáticos. Gestão do Âmbito (Scope Management) Requirement Engineering.

Parte I Requirement Engineering. Gestão de Projectos Informáticos. Gestão do Âmbito (Scope Management) Requirement Engineering. Parte I Requirement Engineering Gestão de Projectos Informáticos Gestão do Âmbito (Scope Management) Requirement Engineering Introduzir as noções requisitos de sistema e processo de engª de requisitos

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão de Configuração Fernando Correia Capitão-de-fragata EN-AEL 14 de Dezembro de 2013

Leia mais

Introdução. Aulas. ltodi.est.ips.pt/es. Detalhes administrativos Definição de engenharia de software Contexto Relação com outras áreas e disciplinas

Introdução. Aulas. ltodi.est.ips.pt/es. Detalhes administrativos Definição de engenharia de software Contexto Relação com outras áreas e disciplinas Sumário Introdução Joaquim Filipe João Ascenso Engenharia de Software 2005/06 EST, Setúbal Detalhes administrativos Definição de engenharia de software Contexto Relação com outras áreas e disciplinas 2

Leia mais

efagundes com GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4

efagundes com GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4 GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4 1 CobIT Modelo abrangente aplicável para a auditoria e controle de processo de TI, desde o planejamento da tecnologia até a monitoração e auditoria de

Leia mais

Engenharia de Software. Apostila I >>> Introdução à ES - HEngholmJr

Engenharia de Software. Apostila I >>> Introdução à ES - HEngholmJr Engenharia de Software Apostila I >>> Introdução à ES - HEngholmJr Histórico de Revisões Data Versão Descrição Autor 12/08/2014 1.0 Criação da primeira versão HEngholmJr Agenda Introdução à Engenharia

Leia mais

Cláusula 1.º Objecto. Cláusula 2.º Especificação da prestação

Cláusula 1.º Objecto. Cláusula 2.º Especificação da prestação CADERNO DE ENCARGOS CONTRATAÇÃO DE SERVIÇOS DE PARA A IMPLEMENTAÇÃO DE UM PROJECTO DE ARQUIVO DIGITAL DE INFRA-ESTRUTURAS DE IT O presente Caderno de Encargos compreende as cláusulas a incluir no contrato

Leia mais

OWASP. The OWASP Foundation http://www.owasp.org. As 10 mais críticas vulnerabilidades de segurança em Aplicações Web

OWASP. The OWASP Foundation http://www.owasp.org. As 10 mais críticas vulnerabilidades de segurança em Aplicações Web As 10 mais críticas vulnerabilidades de segurança em Aplicações Web Carlos Serrão Portugal ISCTE/DCTI/Adetti/NetMuST Abril, 2009 carlos.serrao@iscte.pt carlos.j.serrao@gmail.com Copyright 2004 - The Foundation

Leia mais

MODELAGEM DE SISTEMA Apresentação

MODELAGEM DE SISTEMA Apresentação MODELAGEM DE SISTEMA Apresentação Prof Daves Martins Msc Computação de Alto Desempenho Email: daves.martins@ifsudestemg.edu.br Apresentação da Disciplina Apresentação da Disciplina Apresentação da Disciplina

Leia mais

Aula 11 Integrando Segurança ao Processo de Desenvolvimento de Software. Prof. Leonardo Lemes Fagundes

Aula 11 Integrando Segurança ao Processo de Desenvolvimento de Software. Prof. Leonardo Lemes Fagundes Aula 11 Integrando Segurança ao Processo de Desenvolvimento de Software Prof. Leonardo Lemes Fagundes A educação faz com que as pessoas sejam fáceis de guiar, mas difíceis de arrastar; fáceis de governar,

Leia mais

ACTOS PROFISSIONAIS GIPE. Gabinete de Inovação Pedagógica

ACTOS PROFISSIONAIS GIPE. Gabinete de Inovação Pedagógica ACTOS PROFISSIONAIS GIPE Gabinete de Inovação Pedagógica Cooptécnica Gustave Eiffel, CRL Venda Nova, Amadora 214 996 440 910 532 379 Março, 2010 GESTÃO E PROGRAMAÇÃO DE SISTEMAS INFORMÁTICOS 1 GIPE - Gabinete

Leia mais

Resumo Apresentação : Orador

Resumo Apresentação : Orador Resumo Apresentação : Orador Formador Rumos Consultor ITSM desde 2006 ITIL v2/v3 ISO 20000 ISO / IEC 27001/2 Certificação ITIL Foundation Certificação ITIL Expert Certificação Cisco CCNA 6 Anos de Experiencia

Leia mais

Disciplina: Tecnologias de Informação e Comunicação Ano Letivo 2014/2015

Disciplina: Tecnologias de Informação e Comunicação Ano Letivo 2014/2015 A informação, o conhecimento e o mundo das tecnologias. (I7.1) Utilização do computador e/ou dispositivos eletrónicos similares em segurança. (I7.2) 1. Compreender a evolução das tecnologias de informação

Leia mais

5. Métodos ágeis de desenvolvimento de software

5. Métodos ágeis de desenvolvimento de software Engenharia de Software 5. Métodos ágeis de desenvolvimento de software Nuno Miguel Gil Fonseca nuno.fonseca@estgoh.ipc.pt Desenvolver e entregar software o mais rapidamente possível é hoje em dia um dos

Leia mais

PHC Serviços CS. A gestão de processos de prestação de serviços

PHC Serviços CS. A gestão de processos de prestação de serviços PHC Serviços CS A gestão de processos de prestação de serviços A solução que permite controlar diferentes áreas de uma empresa: reclamações e respectivo tratamento; controlo de processos e respectivos

Leia mais

Comparando nossas soluções: - uso do Software N-Stalker WAS - uso do Sistema RedeSegura

Comparando nossas soluções: - uso do Software N-Stalker WAS - uso do Sistema RedeSegura Slide Show nº 4 Comparando nossas soluções: - uso do Software N-Stalker WAS - uso do Sistema RedeSegura Autor: Eduardo Lanna rev. 05/jan/11 Desafios da GSI em Aplicações Web Certificação da Segurança no

Leia mais

Informática II Cap. 3

Informática II Cap. 3 Cap. 3 1 Tradicionalmente, programar significava apenas a escrita de um programa, que resolvesse o problema pretendido de uma forma aparentemente correcta. Problema Problema Programa Programa Desvantagens:

Leia mais

Instituto Superior Politécnico de VISEU. Escola Superior de Tecnologia

Instituto Superior Politécnico de VISEU. Escola Superior de Tecnologia 1 Tradicionalmente, programar significava apenas a escrita de um programa, que resolvesse o problema pretendido de uma forma aparentemente correcta. Problema Problema Programa Programa Desvantagens: Programas

Leia mais

Introdução 1 1. Enquadramento 5

Introdução 1 1. Enquadramento 5 r Indice Introdução 1 1. Enquadramento 5 l.1. Velhos e Novos Paradigmas na Gestão de Projectos 5 1.1.1. Novo Ambiente de Negócios 6 l.l.2. Problemas da Gestão de Projectos Tradicional.. 10 1.1.3. A Moderna

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão da Segurança da Informação Fernando Correia Capitão-de-fragata EN-AEL 30 de Novembro

Leia mais

Os desafios da gestão de processos numa Instituição Financeira

Os desafios da gestão de processos numa Instituição Financeira Os desafios da gestão de processos numa Instituição Financeira Conferência BPM Lisboa 2011 José Líbano Monteiro Lisboa Museu do Oriente.:. 28 de Junho de 2011 Agenda Enquadramento O Desafio Reflexões 2

Leia mais

http://www.cin.ufpe.br/~sd/disciplinas/sd/grad Características Carlos Ferraz cagf@cin.ufpe.br

http://www.cin.ufpe.br/~sd/disciplinas/sd/grad Características Carlos Ferraz cagf@cin.ufpe.br http://www.cin.ufpe.br/~sd/disciplinas/sd/grad Características Carlos Ferraz cagf@cin.ufpe.br Características O que são os Sistemas Distribuídos? Benefícios : Não são consequências automáticas da distribuição;

Leia mais

AGRUPAMENTO DE ESCOLAS DR. GINESTAL MACHADO

AGRUPAMENTO DE ESCOLAS DR. GINESTAL MACHADO AGRUPAMENTO DE ESCOLAS DR. GINESTAL MACHADO 3º Ciclo do Ensino Básico Planificação Ano letivo: 2013/2014 Disciplina: Tecnologias de Informação e Comunicação Ano:7º Conteúdos Objectivos Estratégias/Actividades

Leia mais

Programa RH-Folh@ Serviços Especializados de Apoio à Gestão do Programa

Programa RH-Folh@ Serviços Especializados de Apoio à Gestão do Programa Programa RH-Folh@ Serviços Especializados de Apoio à Gestão do Programa Apresentação da nova fase do Programa RH Folh@ 19 de dezembro de 2013 Objetivos da reunião Apresentar a nova fase do projeto RH Folh@

Leia mais

Formador: Paulo Ramos IGRI13: Rui Bárcia Nº15. Burp Suite. Módulo 25

Formador: Paulo Ramos IGRI13: Rui Bárcia Nº15. Burp Suite. Módulo 25 Formador: Paulo Ramos IGRI13: Rui Bárcia Nº15 Burp Suite Módulo 25 01 O que é? O que é o Burp Suite? Burp Suite é uma plataforma integrada para a realização de testes de segurança de aplicações web. As

Leia mais

B U S I N E S S I M P R O V E M E N T

B U S I N E S S I M P R O V E M E N T BUSINESS IMPROVEMENT A I N D E V E QUEM É A Indeve é uma empresa especializada em Business Improvement, composta por consultores com uma vasta experiência e com um grande conhecimento do mundo empresarial

Leia mais

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem

Leia mais

Engenharia de Software

Engenharia de Software Engenharia de Software Introdução Departamento de Matemática Universidade dos Açores Hélia Guerra helia@uac.pt Engenharia de software A economia de todos os países desenvolvidos depende do software. O

Leia mais

Estudo de Remuneração 2015

Estudo de Remuneração 2015 2015 information TECHNOLOGY Temporary & permanent recruitment www.pagepersonnel.pt Editorial Page Personnel ir ao encontro do talento A Page Personnel recruta para os seus clientes os melhores perfis qualificados,

Leia mais

Introdução a Informática. Prof.: Roberto Franciscatto

Introdução a Informática. Prof.: Roberto Franciscatto Introdução a Informática Prof.: Roberto Franciscatto APRESENTAÇÃO Os computadores chegaram aos diversos níveis das organizações Nestes contexto: Que linguagem entendem? Que produtos podem usar? Dúvidas

Leia mais

Governança de TI. ITIL v.2&3 parte 2

Governança de TI. ITIL v.2&3 parte 2 Governança de TI ITIL v.2&3 parte 2 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 2 BÁSICOS Suporte a Serviços: descreve os processos associados ao suporte do dia-a-dia e atividades de manutenção

Leia mais

... Calendarização: 2 blocos de 90 m Metas/Objetivos Descritores Conceitos/Conteúdos Estratégias/Metodologias Avaliação

... Calendarização: 2 blocos de 90 m Metas/Objetivos Descritores Conceitos/Conteúdos Estratégias/Metodologias Avaliação DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA DISCIPLINA: TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO PLANIFICAÇÃO DE 7º ANO... 1º Período Domínio INFORMAÇÃO I7 A Informação, o conhecimento e o mundo das tecnologias

Leia mais

Gestão de Projectos. Alguns dos tópicos abordados:

Gestão de Projectos. Alguns dos tópicos abordados: 1. Enquadramento: Cada projecto possui uma dada finalidade que normalmente se pode identificar pelo próprio nome do projecto, por exemplo, o projecto da nova ponte Y, o projecto do novo carro Híbrido Y,

Leia mais

Fundamentos em Teste de Software. Vinicius V. Pessoni viniciuspessoni@gmail.com

Fundamentos em Teste de Software. Vinicius V. Pessoni viniciuspessoni@gmail.com Fundamentos em Teste de Software Vinicius V. Pessoni viniciuspessoni@gmail.com Objetivos do treinamento 1. Expor os fundamentos de Teste de Software; 2. Conceituar os Níveis de Teste; 3. Detalhar sobre

Leia mais

Soluções de Gestão de Clientes e Impressão Universal

Soluções de Gestão de Clientes e Impressão Universal Soluções de Gestão de Clientes e Impressão Universal Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações

Leia mais

Metasploit Sabe o que é?

Metasploit Sabe o que é? Metasploit Sabe o que é? é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo atacar as falhas de segurança existentes nos mais

Leia mais

AutoTest Um Framework Reutilizável para a Automação de Teste Funcional de Software

AutoTest Um Framework Reutilizável para a Automação de Teste Funcional de Software AutoTest Um Framework Reutilizável para a Automação de Teste Funcional de Software Marcelo Fantinato CPqD Telecom & IT Solutions UNICAMP Instituto de Computação Campinas SP Agenda Motivação Objetivo Automação

Leia mais

Digitalização e Classificação Automática de Documentação Contabilística

Digitalização e Classificação Automática de Documentação Contabilística Digitalização e Classificação Automática de Documentação Contabilística Apresentação do Grupo NUCASE Contabilidade Recursos Humanos Gestão e Processos Sistemas de Informação Seguros Projecto de Digitalização

Leia mais

I CICLO ITINERANTE DE FORMAÇÃO PARA O TERCEIRO SETOR

I CICLO ITINERANTE DE FORMAÇÃO PARA O TERCEIRO SETOR I CICLO ITINERANTE DE FORMAÇÃO PARA O TERCEIRO SETOR ELABORAÇÃO E AVALIAÇÃO DE PROJETOS SOCIAIS: modelos, condições e experiências Jéferson Weber dos Santos Porto Alegre, 16 de agosto de 2012 1 O Projeto

Leia mais

Engenharia de Software. Parte I. Introdução. Metodologias para o Desenvolvimento de Sistemas DAS 5312 1

Engenharia de Software. Parte I. Introdução. Metodologias para o Desenvolvimento de Sistemas DAS 5312 1 Engenharia de Software Parte I Introdução Metodologias para o Desenvolvimento de Sistemas DAS 5312 1 Mitos do Desenvolvimento de Software A declaração de objetivos é suficiente para se construir um software.

Leia mais

Engenharia de Software: conceitos e aplicações. Prof. Tiago Eugenio de Melo, MSc tiagodemelo@gmail.com

Engenharia de Software: conceitos e aplicações. Prof. Tiago Eugenio de Melo, MSc tiagodemelo@gmail.com Engenharia de Software: conceitos e aplicações Prof. Tiago Eugenio de Melo, MSc tiagodemelo@gmail.com 1 Objetivos da aula Apresentar os conceitos de Engenharia de Software e explicar a sua importância.

Leia mais

Gestão do Risco e da Qualidade no Desenvolvimento de Software

Gestão do Risco e da Qualidade no Desenvolvimento de Software Gestão do Risco e da Qualidade no Desenvolvimento de Software Questionário Taxinómico do Software Engineering Institute António Miguel 1. Constrangimentos do Projecto Os Constrangimentos ao Projecto referem-se

Leia mais

Os Modelos de Gestão da Qualidade das Respostas Sociais - Novos desafios

Os Modelos de Gestão da Qualidade das Respostas Sociais - Novos desafios Qualidade e Sustentabilidade das Organizações Sociais Os Modelos de Gestão da Qualidade das Respostas Sociais - Novos desafios Instituto da Segurança Social, I.P. Gabinete de Qualidade e Auditoria 17 de

Leia mais

Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos. Sistemas Operativos - 2º Ano

Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos. Sistemas Operativos - 2º Ano Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos Sistemas Operativos - 2º Ano 2012/2013 O Windows Server 2003 surgiu em 2003 e substituiu o Windows Server 2000. O Windows

Leia mais

Projecto GTBC. leading excellence 1. Portugal: Espanha:

Projecto GTBC. leading excellence 1. Portugal: Espanha: Projecto GTBC Portugal: Edifício Taurus Campo Pequeno, 48 2º 1000-081 Lisboa Tel.: +351 217 921 920 Fax: +351 217 921 929 www.gtbc.pt info@gtbc.pt Espanha: CalleAtocha, 20, 2ªIzq 28012 Madrid Tel.: +34

Leia mais

Análise de Sistemas. Conceito de análise de sistemas

Análise de Sistemas. Conceito de análise de sistemas Análise de Sistemas Conceito de análise de sistemas Sistema: Conjunto de partes organizadas (estruturadas) que concorrem para atingir um (ou mais) objectivos. Sistema de informação (SI): sub-sistema de

Leia mais

Base de Dados para Administrações de Condomínios

Base de Dados para Administrações de Condomínios Base de Dados para Administrações de Condomínios José Pedro Gaiolas de Sousa Pinto: ei03069@fe.up.pt Marco António Sousa Nunes Fernandes Silva: ei03121@fe.up.pt Pedro Miguel Rosário Alves: alves.pedro@fe.up.pt

Leia mais

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial Autenticação ultra-segura para proteger o acesso à rede empresarial O ESET Secure Authentication disponibiliza um sistema de autenticação poderoso que garante um acesso remoto seguro à rede empresarial

Leia mais

Desenvolvendo Software Livre com Programação extrema

Desenvolvendo Software Livre com Programação extrema Desenvolvendo Software Livre com Programação extrema Dairton Bassi FISL 7.0 abril/2006 Panorama sobre o Desenvolvimento de Software A sociedade demanda: Grande quantidade de sistemas/aplicações Sistemas

Leia mais

Logística e Gestão da Distribuição

Logística e Gestão da Distribuição Logística e Gestão da Distribuição Logística integrada e sistemas de distribuição (Porto, 1995) Luís Manuel Borges Gouveia 1 1 Sistemas integrados de logística e distribuição necessidade de integrar as

Leia mais

System Quality Assurance

System Quality Assurance System Quality Assurance Visão Reduzir os custos inerentes à existência de defeitos em produção, em sistemas de alta complexidade funcional e de elevada heterogeneidade tecnológica, através de um conjunto

Leia mais

Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores

Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/ I Seminário

Leia mais

Gestão de Configuração de Software

Gestão de Configuração de Software Gestão de Configuração de Software Professor MSc Wylliams Barbosa Santos Disciplina: Projeto de Sistemas Web wylliams.wordpress.com wylliamss@gmail.com Agenda Gestão de Configuração de Software Cenário

Leia mais

Processo do Serviços de Manutenção de Sistemas de Informação

Processo do Serviços de Manutenção de Sistemas de Informação Processo do Serviços de Manutenção de Sistemas de Informação 070112=SINFIC HM Processo Manutencao MSI.doc, Página 1 Ex.mo(s) Senhor(es): A SINFIC agradece a possibilidade de poder apresentar uma proposta

Leia mais

Worldwide Enterprise Support Services

Worldwide Enterprise Support Services Worldwide Enterprise Support Services Agenda O Suporte Premier Suporte Preventivo Resolução de Problemas Relacionamento com a Microsoft Suporte Consultivo O Suporte Premier Apoio ao cliente na prevenção

Leia mais

Engenharia de Software

Engenharia de Software Engenharia de Software Capítulo 3 Processos de Software Slides do Livro do Sommerville, 2000 Disponíveis em inglês em www.software-engin.com Traduzidos por Jacinta Pereira Graduando do Curso de Letras

Leia mais

in ter curso COMPRAS INTERNACIONAIS NEEDLES NEEDLES NEEDLES NEEDLES WWW.INTERNACIONAL.COMPANHIAPROPRIA.PT fast delivery good price 001718 342 65 94

in ter curso COMPRAS INTERNACIONAIS NEEDLES NEEDLES NEEDLES NEEDLES WWW.INTERNACIONAL.COMPANHIAPROPRIA.PT fast delivery good price 001718 342 65 94 in ter good price 001718 342 65 94 fast delivery cheap price 005521 176 55 32 good quality inter Introdução / Apresentação do Curso: O essencial para comprar bem no estrangeiro A globalização, as instituições

Leia mais

IMPLEMENTAÇÃO. Acção de Formação do Grupo de Trabalho. Sensibilização Sensibilização Geral para a Qualidade. Qualidade.

IMPLEMENTAÇÃO. Acção de Formação do Grupo de Trabalho. Sensibilização Sensibilização Geral para a Qualidade. Qualidade. 1. ENQUADRAMENTO As organizações têm vindo a aderir de uma forma crescente ao Processo de Certificação como uma Ferramenta imprescindível à Melhoria da Gestão. Esta evolução foi acelerada pela própria

Leia mais

Unified Modeling Language. Diagramas de Implementação

Unified Modeling Language. Diagramas de Implementação Unified Modeling Language Diagramas de Implementação José Correia, Junho 2006 (http://paginas.ispgaya.pt/~jcorreia/) Diagramas de implementação José Correia UML Diagramas de Implementação 2 Diagramas de

Leia mais

Objetivo Geral - Apender conceitos, protocolos e técnicas na gerencia de redes

Objetivo Geral - Apender conceitos, protocolos e técnicas na gerencia de redes Aula 5 - Projeto de Lei 2126/11 (Marco Civil da Internet). Gerência de Redes de Computadores Objetivo Geral - Apender conceitos, protocolos e técnicas na gerencia de redes Objetivos Específicos - Entender

Leia mais

UFF-Fundamentos de Sistemas Multimídia. Redes de Distribuição de Conteúdo (CDN)

UFF-Fundamentos de Sistemas Multimídia. Redes de Distribuição de Conteúdo (CDN) Redes de Distribuição de Conteúdo (CDN) Objetivos da Apresentação Apresentar as arquiteturas de Redes de Distribuição de Conteúdo (CDN) com a ilustração de aplicações em ambientes corporativos e residenciais.

Leia mais

Política e Conceitos relevantes de Gestão de Alarmes

Política e Conceitos relevantes de Gestão de Alarmes Política e Conceitos relevantes de Gestão de Alarmes Política e Conceitos relevantes de Gestão de Alarmes Nuno Polónio, Daniel Gaspar 20 11 2009 A Labesfal 1. Indústria Farmacêutica Unidade de Produção

Leia mais

Processos de Desenvolvimento de Software

Processos de Desenvolvimento de Software Processos de Desenvolvimento de Software Gerenciamento de Projetos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e

Leia mais

No final do curso, os alunos devem ser capazes de:

No final do curso, os alunos devem ser capazes de: BEHAVIOUR GROUP Bringing value to you Certified Information Systems Security Professional (CISSP) Treinamento Reconhecimento global em segurança da informação Introdução Este curso, com a duração de cinco

Leia mais

Inovação em sistemas de informação aplicada ao apoio do cliente de retalho

Inovação em sistemas de informação aplicada ao apoio do cliente de retalho Universidade do Porto Faculdade de Engenharia Mestrado Integrado em Engenharia Electrotécnica e de Computadores Inovação em sistemas de informação aplicada ao apoio do cliente de retalho Relatório de Acompanhamento

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas

Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br

Leia mais

DESENVOLVER E GERIR COMPETÊNCIAS EM CONTEXTO DE MUDANÇA (Publicado na Revista Hotéis de Portugal Julho/Agosto 2004)

DESENVOLVER E GERIR COMPETÊNCIAS EM CONTEXTO DE MUDANÇA (Publicado na Revista Hotéis de Portugal Julho/Agosto 2004) DESENVOLVER E GERIR COMPETÊNCIAS EM CONTEXTO DE MUDANÇA (Publicado na Revista Hotéis de Portugal Julho/Agosto 2004) por Mónica Montenegro, Coordenadora da área de Recursos Humanos do MBA em Hotelaria e

Leia mais

Unidade 1 - Objectivos das Tecnologias Informáticas

Unidade 1 - Objectivos das Tecnologias Informáticas Unidade 1 - Objectivos das Tecnologias Informáticas Reconhecer conceitos básicosb Utilizar os conceitos básicos, b aplicando-os os a problemas concretos Compreender a evolução desses conceitos Conhecer

Leia mais

Engenharia de Software

Engenharia de Software Engenharia de Software Processos de software Departamento de Matemática Universidade dos Açores Hélia Guerra helia@uac.pt Processo Um processo é uma série de etapas envolvendo actividades, restrições e

Leia mais

Engenharia de Software

Engenharia de Software Universidade São Judas Tadeu Profª Dra. Ana Paula Gonçalves Serra Engenharia de O Processo Uma Visão Genérica Capítulo 2 (até item 2.2. inclusive) Engenharia de - Roger Pressman 6ª edição McGrawHill Capítulo

Leia mais

PROJETO NOVAS FRONTEIRAS. Descrição dos processos de gerenciamento da qualidade

PROJETO NOVAS FRONTEIRAS. Descrição dos processos de gerenciamento da qualidade PROJETO NOVAS FRONTEIRAS PLANO DE GERENCIAMENTO DA QUALIDADE QUALITY MANAGEMENT PLAN Preparado por Mara Lúcia Menezes Membro do Time Versão 3 Aprovado por Rodrigo Mendes Lemos Gerente do Projeto 15/11/2010

Leia mais

Modelo de processo para desenvolvimento de aplicações seguras OWASP. The OWASP Foundation http://www.owasp.org

Modelo de processo para desenvolvimento de aplicações seguras OWASP. The OWASP Foundation http://www.owasp.org Modelo de processo para desenvolvimento de aplicações seguras Tarcizio Vieira Neto member SERPRO tarcizio.vieira@owasp.org AppSec LATAM 2011 06/10/2011 Copyright The Foundation Permission is granted to

Leia mais

GARANTIA DA QUALIDADE DE SOFTWARE

GARANTIA DA QUALIDADE DE SOFTWARE GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características

Leia mais

Dicionário da EAP - Software FarmaInfor

Dicionário da EAP - Software FarmaInfor Software FarmaInfor 1.Gerenciamento 2.Iniciação 3.Elaboração 4. Desenvolvimento 5.Trenferência 6. Finalização 6.1 Assinatura 1.1 Montar Equipe 2.1 Levantar Requisitos 3.1 Definir Módulos 4.1 Codificar

Leia mais

O gerador terá que disponibilizar um factory que permita ao coordenador obter uma instância para o mesmo.

O gerador terá que disponibilizar um factory que permita ao coordenador obter uma instância para o mesmo. INSTITUTO SUPERIOR DE ENGENHARIA DE LISBOA Engenharia Informática e de Computadores Projecto e Seminário Proposta de Projecto Rapid Application Development Membros do Grupo 26657 Ricardo Neto 31923 Nuno

Leia mais

Gestão de Conhecimento - Estudos de caso -

Gestão de Conhecimento - Estudos de caso - Gestão de Conhecimento - Estudos de caso - Irina Saur-Amaral Aveiro, 28 de Abril de 2006 Estudos de caso 1. MKS (consultoria TIC Índia): importância da cultura de conhecimento 2. Siemens AG: implementação

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Tipos de Computadores

Tipos de Computadores Tipos de Computadores A potência de um computador pessoal é medida Pelo tipo de processador (Pentium IV, Celeron, etc.) Pela dimensão da memória RAM Pela capacidade do disco fixo Pela placa gráfica Pela

Leia mais

Gestão de Serviços. Mário Lavado itsmf Portugal. Guimarães 18 de Novembro 2010. itsmf Portugal 1

Gestão de Serviços. Mário Lavado itsmf Portugal. Guimarães 18 de Novembro 2010. itsmf Portugal 1 Gestão de Serviços Mário Lavado itsmf Portugal Guimarães 18 de Novembro 2010 itsmf Portugal 1 Agenda 1. O que é o itsmf? 2. A Gestão de Serviços e o ITIL 3. A ISO 20000 4. A certificação ISO 20000 itsmf

Leia mais

Introdução Fatores de Qualidade Garantia de Qualidade Rivisões de Software Conclusão. Qualidade. Plácido A. S. Neto 1

Introdução Fatores de Qualidade Garantia de Qualidade Rivisões de Software Conclusão. Qualidade. Plácido A. S. Neto 1 Qualidade Plácido A. S. Neto 1 1 Gerência Educacional de Tecnologia da Informação Centro Federal de Educação Tecnologia do Rio Grande do Norte 2006.1 - Planejamento e Gerência de Projetos Agenda Introdução

Leia mais