Ataques à Aplicações

Tamanho: px
Começar a partir da página:

Download "Ataques à Aplicações"

Transcrição

1 Ataques à Aplicações Flávio Euripedes de Oliveira Hitalo Gonçalves Borges Estevan Alexandre M. R. Chaves Claudyson Esquivel Pedro Henrique de Oliveira Especialização em Segurança da Informação Julho de 2007 Uniminas União Educacional Minas Gerais Uberlândia, MG Brasil Abstract. In this article we discribed the most of recently types of attack to applications used in the wild: Buffer Overlfow, SQL Injection and one specific for Windows Server environment. We showed the logic, subtypes and some defense techniques to reduce the exposition of envolved applications and the applications developed in the future. Resumo. Neste artigo descrevemos os dois principais tipos de ataques à aplicações usados no momento: Buffer Overflow e SQL Injection e uma específica do ambiente Windows Server da Microsoft. Mostramos a lógica, os subtipos e algumas técnicas de defesa para minimizar a exposição das aplicações envolvidas e de futuras a serem desenvolvidas. 1. Introdução Neste artigo apresentamos alguns tipos de ataques a aplicações mais usadas. Focaremos em ataques utilizando Sql injection, Buffer Overflow e Terminal Service do Windows. Descreveremos algumas técnicas para realização desses tipos de ataques e ao final algumas formas de se proteger desses tipos de ataques. 2. Ataques a banco de dados utilizando SQL Injection O SQL Injection é um tipo de ataque no qual um código sql é inserido dentro de uma query em um site, permitindo ao atacante obter dados importantes no banco de dados ou acesso a áreas restritas de sites. Muitos serviços são disponibilizados via web hoje em dia, o que aumenta a incidência desse tipo de ataque, tornando importante o conhecimento sobre como ocorre e como deve ser evitado. Flávio / Estevan / Hitalo / Claudyson / Pedro Página: 1

2 2.1. Lógica do Ataque Quando um programador pensa em criar uma área restrita para o site, logo precisará de um login e senha para os usuários. Então é criado dentro do banco de dados (Oracle, Sql Server, Db2, etc.) uma tabela de usuários normalmente com campo Usuario, Senha, Nome e Admin. Esses campos informarão exatamente o que o nome diz, ou seja, o login do usuário, a sua respectiva senha, seu nome e um campo flag indicando se é admin do site ou não. Se for admin, geralmente tem acessos a cliques extras, do tipo incluir/editar/deletar alguma informação. Feito isso, cria dentro da sua página um bloco onde pede o login e senha para o usuário ter acesso as devidas áreas. Geralmente, o formulário tem apenas os dois campos mesmo, usuario e senha. Esses dois campos são enviados para um script, que validará ou não o login informado. Se for válido, redireciona para a área restrita, senão, volta ao login ou no máximo, informa que o login estava errado. abaixo: Internamente ocorre uma instrução de programação semelhante a instrução SQLOpen = select usuario, senha, nome, admin from Users where usuario=' & cuser & ' and senha=' & csenha & ' Essa sintaxe acima verifica se um usuário com o login e senha informados foi encontrado. Teoricamente isso funciona muito bem. Testa os usuários, se a senha não for a correta, realmente não entra. Se um usuário foi digitado errado, também não dá acesso. Mas, na prática hacker, isso funciona melhor ainda, pois permite entrarmos como qualquer usuário do sistema. Até mesmo com status de admin. Vamos pensar um pouco: select usuario, senha, nome, admin from Users where usuario=' & cuser & ' and senha=' & csenha & ' Essa é a string do SQL. Nas linguagens de programação, sabemos que para concatenarmos uma string dentro de outra, devemos usar aspa simples, invés de aspa dupla, pois a aspa dupla é para a string mestra, e a aspa simples é para a string interna. Traduzindo a string acima, teríamos: select usuario, senha, nome, admin from Users where usuario='geek' and senha='s3nh4' Dessa forma, trocamos as variáveis cuser e csenha, pelos seus respectivos conteúdos. Se quando formos digitar um login, tivermos essa string de programação do sql na cabeça, podemos formar outra facilmente, que injeta um comando de sql, dentro do que o programador já fez. Ou seja, se eu digitar Mario no username, o sql ficará: select usuario, senha, nome, admin from Users where usuario='mario' and senha='s3nh4' Repare que as aspas simples continuam e fazem realmente parte do comando, que mostra ao sql que aquele campo deve ser comparado com um dado do tipo string. Flávio / Estevan / Hitalo / Claudyson / Pedro Página: 2

3 Agora, se digitarmos no username Ma'rio (com uma aspa simples no meio), a página dará um erro, pois o comando ficaria desse tipo: select usuario, senha, nome, admin from Users where usuario='ma'rio' and senha='s3nh4' Analisando, vemos que quando fomos comparar o campo usuário, abrimos uma aspa simples, colocamos o conteúdo Ma e fechamos a aspa simples. Para o sql, a comparação terminou aí, o que vem depois, deveria ser comandos. Mas não era. Era a continuação do username, a palavra rio e mais uma aspa simples, que deveria estar fechando a primeira (antes da palavra Ma), mas na realidade está abrindo uma nova string no SQL, e como não é comparado com nada, o SQL retorna erro de programação. Então, já que o SQL aguarda ansiosamente por outra aspa simples para fechar aquela primeira, porque nós não damos a ele, e aproveitando, injetamos um comando nele. Imagine se usarmos a string ' or '1 (isso mesmo: aspa simples + espaco + or + espaco + aspa simples + 1=1), ficaria assim: select usuario, senha, nome, admin from Users where usuario='' or '1=1' and senha='s3nh4' Lendo o comando, seria a mesma coisa que falar pro SQL: me retorne o usuario que seja igual a vazio OU True(verdadeiro). Lendo novamente: Me retorne o usuário que seja igual a vazio (não existe nenhum) OU verdadeiro (opa.. verdadeiro é verdadeiro, então achei). Nisso, a tabela pega todos os usuários, pois todos dão verdadeiro. Não são igual a vazio, mas o 1=1 garante que todos sejam válidos. Agora falta só filtrar a senha. Se usarmos a mesma string mágica na senha, nós seremos o primeiro usuário da tabela, pois: select usuario, senha, nome, admin from Users where usuario='' or '1=1' and senha='' or '1=1' Me retorne o usuário que seja igual a vazio (nenhum) OU verdadeiro (todos) E que tenha a senha igual a vazio (nenhum) OU verdadeiro (todos). Isso traz todos os usuários da tabela, porém com o ponteiro no primeiro usuário. Quando fazemos uma tabela de usuários, e colocamos no ar, qual o primeiro usuário que incluímos? Nós mesmos, claro. E com nível de administrador. E é exatamente esse que viramos quando usamos essa falha. Alguns outros casos, são quando queremos entrar com o username de uma determinada pessoa. No username, colocamos o nome dela corretamente, e na senha, como não sabemos, usamos essa string que retorna verdadeiro. O SQL, muito esperto, entende que é pra retornar o usuário com o nome informado e que tenha uma senha igual a vazio OU verdadeiro. Ou seja, na verdade, ele irá ignorar a senha, e apontará para o registro que o username seja igual ao que foi informando no campo do formulário. Flávio / Estevan / Hitalo / Claudyson / Pedro Página: 3

4 Outro ponto, é quando não sabemos o nome do usuário, e o site tem muitos cadastros. Então, entramos como qualquer um, e com seus respectivos direitos. No usuário colocamos a string mágica('or'1=1'), e na senha chutamos qualquer coisa, por exemplo, (num site com mais de 200 cadastros, é 99% de certeza que alguém tenha usado essa senha.). Então, o SQL apontará o registro para o primeiro usuário que tenha essa senha no seu cadastro. Outras senhas usadas são: , , , , (o próprio nome do site), abc, abcd, abcdef, abc123, 123abc, e coisas fáceis desse tipo. E no caso do login pedido ser um , essa string não funcionará, pois talvez exista uma validação no campo do login para atestar que o que foi digitado tem um formato de . Daí, usamos a string que passa por essas validações: Dessa forma, caso verifiquem se esta string passará pois tem só. Se verificarem se tem alguma coisa antes ela é válida e também passa. Se verificarem de trás pra frente na string.. procurando por uma TLD válida (com um ponto na terceira ou quarta casa, de trás pra frente), encontrarão o ponto (.) na terceira casa, que significa uma TLD brasileira (.br) ou de outros países. E se ainda verificarem mais pra trás, por domínios, encontrarão outros 2 pontos, o que torna esse pertencente a um dominio com subdomínio. Outra forma de atacar seria usar os caracteres no final do campo assim: Usuário: admin -- Senha:xyz O que irá acontecer é que você irá entrar no site como se fosse o admin (levando em consideração que admin é o usuário real cadastrado no banco de dados como sendo o admin), mesmo sem saber a senha do admin, pois a senha agora será ignorada. O caractere -- no final do campo especifica pro sql que daquele ponto em diante tudo é comentário, e a string do SQL final ficaria desse tipo: SQL = Select * from usuarios where username= admin -- and senha= xyz Ou seja, a verificação and senha=... virou um simples comentário dentro daquela string e não será processada pelo interpretador do sql. Dessa forma, você entrar simplesmente designando o username Defesas do Ataque Sql Injection A forma mais fácil de conter esse ataque seria tratar o caractere da aspa simples dentro dos campos de usuario e senha, não deixando ele estar contido nesses campos. Outra coisa que é bom lembrar, é que esse erro não afeta somente a internet. Sistemas feitos em Delphi, Visual Basic, Java que acessem banco de dados com esse tipo de verificação de usuário também estão passíveis a esse erro. Portanto, verifique-os também. Flávio / Estevan / Hitalo / Claudyson / Pedro Página: 4

5 3. Ataques utilizando buffer overflow A técnica denominada Buffer Overflow ou também conhecida como estouro de pilha, consiste em armazenar mais dados que a aplicação possa suportar fazendo com que os dados que ultrapassarem a área do Buffer executem códigos maliciosos. O intuito de ataques do tipo Buffer Overflow geralmente são de se elevar privilégios dentro da aplicação Lógica do Ataque Apesar deste ataque já ser conhecido desde a década de 80, o mesmo ainda é muito utilizado, pois a grande maioria das aplicações manipula variáveis e, portanto necessitam de buffers. Outro motivo ao qual ainda faz do buffer overflow uma boa ferramenta de ataque é devido a grande quantidade de aplicações que possuem erros estruturais em sua programação. Segundo [Fayolle, 2001] os ataques de buffer Overflow podem ser encontrados de duas maneiras: Stack Overflow e Heap Overflows. Para entendermos melhor como funcionam tais ataques, vamos inicialmente entender melhor o processo de memória e a sua alocação. Códigos maliciosos são armazenados em áreas não esperadas alterando assim seções de memória. Isto se dá, pois, enquanto um programa está sendo executado vários de seus elementos como variáveis, instruções e outros estão sendo armazenados na memória. O gerenciamento de memória se difere de arquiteturas diferentes de hardware e sistema operacional, porém geralmente apresentam a estrutura identificada na tabela abaixo. DATA (Stack e Heap).BSS (Heap).TEXT Como podemos ver na tabela acima a memória pode ser dividida em três segmentos aos quais o overflow em stack (pilha) se dá no segmento data e o heap overflow se dá tanto no segmento.data quanto no.bss, sendo este mais comum no.bss. Já o segmento.text geralmente se dá para armazenar segmentos de código geralmente em linguagens de baixo nível. Stack Overflow Pilha é uma lista linear na qual todos os acessos (inserção, remoção ou consulta) são realizados em uma só extremidade, denominada TOPO. [MORAES, 2001]. Flávio / Estevan / Hitalo / Claudyson / Pedro Página: 5

6 Em termos de programação e de acordo com as definições, devemos entender que a pilha é responsável por receber dados e passá-las para as funções de acordo com a estrutura LIFO (Last In, First Out), ou seja, o último a entrar é o primeiro a sair. Escrever em seções da memória é relativamente fácil, porém achar o endereço do shellcode na memória já não é uma tarefa tão trivial. Inicialmente teremos que saber a distância entre o ponteiro da pilha e o buffer, para isso colocaremos um shellcode no meio do buffer inicializando instruções de NOP (nothing opcode), que nada mais é que um byte code que aponta para uma instrução vazia. Com isso alguns ponteiros das pilhas que armazenarão a inicialização aproximada do buffer pularam para a execução do NOP até que encontrem o shellcode da aplicação na memória. Exemplo de stack overflow #include <stdio.h> #include <string.h> char shellcode[] = "\xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x46\x0c\xb0\x0b" "\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\x31\xdb\x89\xd8\x40\xcd" "\x80\xe8\xdc\xff\xff\xff/bin/sh"; char large_string[128]; int main(int argc, char **argv){ char buffer[96]; int i; long *long_ptr = (long *) large_string; for (i = 0; i < 32; i++) *(long_ptr + i) = (int) buffer; for (i = 0; i < (int) strlen(shellcode); i++) large_string[i] = shellcode[i]; strcpy(buffer, large_string); return 0; } Compilando e executando gcc bof.c su Password: Flávio / Estevan / Hitalo / Claudyson / Pedro Página: 6

7 chown root.root a.out chmod u+s a.out whoami seg sh-2.05$ whoami root A variável shellcode é copiada para o buffer que queremos efetuar o overflow introduzindo instruções na plataforma X86 que quando executadas em ordem causam danos ao programa até o ponto que será possível setar o SUID bit, ou seja, permissões de super usuário na aplicação. Heap Overflow O Heap é a área da memória livre para alocação em tempo de execução. Em arquiteturas Linux existem um segmento específico de memória para tratar do heap, já em arquiteturas Windows tanto a alocação estática quanto a alocação dinâmica são criadas em tempo de execução. Apesar do Heap Overflow já ser uma técnica tão antiga quanto o stack overflow ele pode ser mais difícil de ser identificado e por isso ele pode ser bastante danoso a uma aplicação, isto se dá pois o heap overflow se baseia em diversas técnicas como subscrever ponteiros de funções e em vulnerabilidades das funções Malloc que fazem à alocação dinâmica de memória. A lógica do ataque se dá da seguinte forma, o atacante pode usar o buffer Overflow no Heap para subscrever um nome de arquivo, uma senha ou até mesmo uma permissão de usuário ou grupo, para isso o invasor precisa de algumas pré-condições como por exemplo algumas vulnerabilidades no código fonte. Tais vulnerabilidades podem ser exploradas tendo inicialmente um buffer declarado e depois um ponteiro. O buffer e o ponteiro podem se alocar ambos no segmento.bss da memória ou o buffer pode ficar no segmento.bss e ponteiro no segmento.data. A ordem é muito importante pois o heap cresce para cima enquanto o ponteiro é subscrito e depois alocado no buffer overflow. Uma das grandes vantagens deste ataque é a sua portabilidade que pode ser explorada em diversas plataformas. Outra vantagem é que tal ataque utiliza das vulnerabilidades da fragmentação da memória que é um problema que a maioria dos sistemas operacionais possuem, pois a fragmentação dinâmica da memória gera espaços de memória livre com tamanhos muito pequenos para serem alocados para outras aplicações Defesas de Ataques de Overflow Flávio / Estevan / Hitalo / Claudyson / Pedro Página: 7

8 A melhor forma de evitar ataques do tipo buffer Overflow é um bom projeto estrutural da programação da aplicação, atentando-se a condições de testes e homologações em diferentes ambientes, sendo muito importante também testar em plataformas diferentes, pois por exemplo no caso do Windows e Linux ambos tem estratégias diferentes para a alocação de memória. Outros cuidados importantes que devemos ter é de sempre estar em dia com atualizações e patchs de segurança. Também é importante a instalação de bibliotecas de segurança como por exemplo o patch grsecurity no caso de sistemas Linux. 4. Ataques a Terminal Service do Windows 4.1. Introdução Geral ao acesso de aplicação no Terminal Service Cada vez mais muitas empresas no mundo, para ganhar mais facilidade nos processos de comunicação externa a aplicações estão adotando o meio de Terminal Service, para publicação de aplicações ao ambiente externo, na qual com o Terminal Service, o ganho de banda na comunicação é muito grande, pelo fato de estar trafegando telas, contudo até mesmo um link de baixa conectividade, poderia razoavelmente ter o acesso. Outra grande característica do Terminal Service alocar aplicações, é o poder de centralização e traçamento de perfis que os usuários podem ter, na qual até aplicações mais antigas e de peso maior, podem ficar neste ambiente, não deixando as conexões internas e externas lentas, pois o acesso irá depender basicamente do processamento dos servidores. Podemos aqui destacar que até mesmo em questão de redudância e balanceamento, este serviço pode atender bem, na qual usando o próprio serviço de LB (Load Balanced) da Microsoft, servidores podem se equilibrar ganhando performance e redudância caso algum servidor caia, para não deixar o usuário final sem ter uma conectividade, ou até mesmo sentir o processo lento. Um agregador de facilidade do Terminal Service, para viabilização da solução é o uso de Thin Clients que pode facilitar nos investimentos em Hardware de estações Tipos de Ataque em Terminal Service Analisando esses ambientes percebo que a preocupação com segurança é mínima ou nenhuma, pois para muitas pessoas fica a idéia de que como a conexão do Terminal Service é em cima de telas de conexões, não existe o risco de ataques do tipo força bruta, ou mesmo auditoria de pacotes. É preciso de senha para conectar, o protocolo utilizado pelo Terminal Service, RDP (Remote Desktop Protocol) possui criptografia RC4 para os argumentos. Tudo isso pode ser comprometido se não existir um planejamento, implementação adequada. Flávio / Estevan / Hitalo / Claudyson / Pedro Página: 8

9 Resolvi pesquisar algumas vulnerabilidades e ferramentas, a microsoft possui patch para todas as vulnerabilidades encontradas, mais o ideal é ser proativo evitando a exposição a novas vulnerabilidades Ferramentas de Ataques ao Terminal Service Request Deny Of Service O xforce database da ISS aponta a vulnerabilidade Request Deny Of Service no Terminal Service de 16 de Julho de 2006, ela afeta inclusive windows server 2003 com SP1. Plataformas afetadas: Windows 2000 Server SP 4 Windows Server 2003 Any version Windows Server 2003 Itanium Windows Server 2003 SP1 Windows Server 2003 SP1 Windows Server 2003 x64 Edition Windows XP Pro x64 Edition Windows XP SP1 windows-rdp-dos (21407) Cain & Abel Também é possível realizar um Main The Midle no RDP do XP usando a ferramenta Cain & Abel MITM RDP Usando a ferramenta Tsgrinder pode-se realizar ataques de Brute Force em Terminal Service Brute Force Terminal Service 4.4. Medidas de Segurança O ideal seria isolar o protocolo RDP, segmentando a rede, nem sempre isso possível, por isso deve-se adotar as configurações de seguran e alguns casos rodar o RDP via SSL. Existe uma ferramenta chamada 2x SecureRDP freeware que se propõe basicamente a controle de acesso, muito semelhante ao controle de MAC Address de um Access Point Wireless. A técnica bem interessante é usar SSL para rodar o Terminal Service, garantindo processo de comunicação mais limpa e segurança. Flávio / Estevan / Hitalo / Claudyson / Pedro Página: 9

10 Segue o link abaixo do tutorial de SSL, no site da microsoft. É possível encontrar mais documentação. A microsoft vem trabalhando em uma solução semelhante ao secure gateway da Citrix que irá se chamar Terminal Service Gateway. Abaixo o link de descrição do Terminal Service Gateway Service-Gateway-Part1.html 5. Conclusão A segurança de aplicações é um assunto que exige atenção especial, principalmente em se tratando de informações de uma corporação. Uma das principais técnicas de ataques como SQL Injection, Buffer Overflow e ataques a terminal service são bastante utilizados atualmente. Este trabalho nos permitiu realizar revisão técnica sobre esses ataques, bem como a implementação prática. Vimos que o mal desenvolvimento das aplicações é a grande causa da exploração desses ataques, onde essas vulnerabilidades podem ser facilmente exploradas. Acreditamos que o trabalho cumpriu seu propósito de elucidar os ataques propostos trazendo grande conhecimento para o grupo que desenvolveu este artigo. 6. Referências 1 Sagar Joshi, Sql Injection and Defense, disponível em: 2 Marcelo R. Gomes, Conheça tudo sobre SQL Injection, disponível em: 3 Pierre Alain FAYOLLE, A buffer Overflows Study Atacks & Defenses disponível em: 4 Celso Roberto Moraes, Estrutura de dados e algoritmos. Editora Berkeley 1.ª Edição São Paulo Stuart McClure, Joel Scambray e George Kurtz, Hackers Expostos Editora Campus Microsoft Windows Tecnet - Terminal Service, disponivel em 7 Terminal Service com SSL disponível em Flávio / Estevan / Hitalo / Claudyson / Pedro Página: 10

Modo Básico, passando por senhas em sites

Modo Básico, passando por senhas em sites A Injeção SQL www.invasao.com.br Modo Básico, passando por senhas em sites Hoje em dia é uma prática comum os sites pedirem um cadastro do visitante, e criar-lhe um login, dando acesso a áreas restritas

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Introdução a Banco de Dados

Introdução a Banco de Dados Introdução a Banco de Dados Ricardo Henrique Tassi - Departamento de Replicação Índice 1- Introdução... 03 2- Quais são os bancos de dados mais conhecidos hoje em dia...04 3- Quais são os tipos de banco...05

Leia mais

Manual de Instalação, Administração e Uso do Sistema Elétric

Manual de Instalação, Administração e Uso do Sistema Elétric Manual de Instalação, Administração e Uso do Sistema Elétric Versão 1.0 Autores Bruna Cirqueira Mariane Dantas Milton Alves Robson Prioli Nova Odessa, 10 de Setembro de 2013 Sumário Apoio 1. Licença deste

Leia mais

Como funcionam os comandos de SQL no Logic Basic Por Alan Oliveira

Como funcionam os comandos de SQL no Logic Basic Por Alan Oliveira Como funcionam os comandos de SQL no Logic Basic Por Alan Oliveira www.linksinfo.com.br Tutorial versão 1.0 Sobre o Logic basic: Parte 1 Sobre o Logic Basic e o SQL O Logic Basic é uma linguagem de programação

Leia mais

Desenvolvendo para WEB

Desenvolvendo para WEB Nível - Básico Desenvolvendo para WEB Por: Evandro Silva Neste nosso primeiro artigo vamos revisar alguns conceitos que envolvem a programação de aplicativos WEB. A ideia aqui é explicarmos a arquitetura

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Algoritmos em Javascript

Algoritmos em Javascript Algoritmos em Javascript Sumário Algoritmos 1 O que é um programa? 1 Entrada e Saída de Dados 3 Programando 4 O que é necessário para programar 4 em JavaScript? Variáveis 5 Tipos de Variáveis 6 Arrays

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

AULA APLICAÇÕES PARA WEB SESSÕES E LOGIN E SENHA

AULA APLICAÇÕES PARA WEB SESSÕES E LOGIN E SENHA Sumário Construção de sistema Administrativo... 1 Sistema de Login... 2 SQL INJECTION... 2 Técnicas para Evitar Ataques... 2 Formulário de Login e Senha fará parte do DEFAULT... 5 LOGAR... 5 boas... 6

Leia mais

O melhor do PHP. Por que PHP? CAPÍTULO 1. Uma Pequena História do PHP

O melhor do PHP. Por que PHP? CAPÍTULO 1. Uma Pequena História do PHP CAPÍTULO 1 O melhor do PHP Este livro levou bastante tempo para ser feito. Venho usando agora o PHP por muitos anos e o meu amor por ele aumenta cada vez mais por sua abordagem simplista, sua flexibilidade

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Trabalhando com conexão ao banco de dados MySQL no Lazarus. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011

Trabalhando com conexão ao banco de dados MySQL no Lazarus. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Trabalhando com conexão ao banco de dados MySQL no Lazarus Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Edição 4 O Componente Trabalhando com conexão ao banco de dados MySQL no Lazarus Ano: 03/2011

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

1- Requisitos mínimos. 2- Instalando o Acesso Full. 3- Iniciando o Acesso Full pela primeira vez

1- Requisitos mínimos. 2- Instalando o Acesso Full. 3- Iniciando o Acesso Full pela primeira vez Manual Conteúdo 1- Requisitos mínimos... 2 2- Instalando o Acesso Full... 2 3- Iniciando o Acesso Full pela primeira vez... 2 4- Conhecendo a barra de navegação padrão do Acesso Full... 3 5- Cadastrando

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

PROGRAMAÇÃO ESTRUTURADA. CC 2º Período

PROGRAMAÇÃO ESTRUTURADA. CC 2º Período PROGRAMAÇÃO ESTRUTURADA CC 2º Período PROGRAMAÇÃO ESTRUTURADA Aula 07: Funções O comando return Protótipo de funções O tipo void Arquivos-cabeçalho Escopo de variáveis Passagem de parâmetros por valor

Leia mais

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4.

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4. Guia de Atualização PROJURIS WEB 4.5 Por: Fabio Pozzebon Soares Página 1 de 11 Sistema ProJuris é um conjunto de componentes 100% Web, nativamente integrados, e que possuem interface com vários idiomas,

Leia mais

Fox Gerenciador de Sistemas

Fox Gerenciador de Sistemas Fox Gerenciador de Sistemas Índice 1. FOX GERENCIADOR DE SISTEMAS... 4 2. ACESSO AO SISTEMA... 5 3. TELA PRINCIPAL... 6 4. MENU SISTEMAS... 7 5. MENU SERVIÇOS... 8 5.1. Ativação Fox... 8 5.2. Atualização

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -

Leia mais

Tutorial: Instalando Linux Educacional em uma maquina virtual

Tutorial: Instalando Linux Educacional em uma maquina virtual Maria Augusta Sakis Tutorial: Instalando Linux Educacional em uma Máquina Virtual Máquinas virtuais são muito úteis no dia-a-dia, permitindo ao usuário rodar outros sistemas operacionais dentro de uma

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Introdução ao Sistema. Características

Introdução ao Sistema. Características Introdução ao Sistema O sistema Provinha Brasil foi desenvolvido com o intuito de cadastrar as resposta da avaliação que é sugerida pelo MEC e que possui o mesmo nome do sistema. Após a digitação, os dados

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP 2ª Edição Juliano Niederauer Novatec Copyright 2009, 2011 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

Curso de Linguagem C

Curso de Linguagem C Curso de Linguagem C 1 Aula 1 - INTRODUÇÃO...4 AULA 2 - Primeiros Passos...5 O C é "Case Sensitive"...5 Dois Primeiros Programas...6 Introdução às Funções...7 Introdução Básica às Entradas e Saídas...

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

INTRODUÇÃO BUFFER OVERFLOWS

INTRODUÇÃO BUFFER OVERFLOWS BUFFER OVERFLOW INTRODUÇÃO As vulnerabilidades de buffer overflow são consideradas ameaças críticas de segurança, apesar de ser uma falha bem-conhecida e bastante séria, que se origina exclusivamente na

Leia mais

Revisando sintaxes SQL e criando programa de pesquisa. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011

Revisando sintaxes SQL e criando programa de pesquisa. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Revisando sintaxes SQL e criando programa de pesquisa. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Edição 5 SELECT * FROM Minha_memoria Revisando Sintaxes SQL e Criando programa de Pesquisa Ano:

Leia mais

Guia de usuário do portal de acesso SSH

Guia de usuário do portal de acesso SSH Guia de usuário do portal de acesso SSH 18 de novembro de 2010 O acesso ao MASTER via SSH foi reformulado para garantir a segurança e reduzir os pontos falhos no sistema. Para o usuário comum a única modificação

Leia mais

Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: Marcus Gama

Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: Marcus Gama Manual do Remote Desktop Connection Brad Hards Urs Wolfer Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Remote Desktop

Leia mais

Prevenindo e solucionando ataques de Buffer Overflow

Prevenindo e solucionando ataques de Buffer Overflow Prevenindo e solucionando ataques de Buffer Overflow Helder Dias Costa Flausino, Luís Augusto Mattos Mendes FACEC Universidade Presidente Antônio Carlos (UNIPAC) Barbacena MG Brazil helderflausino@gmail.com,

Leia mais

Manual de Instalação ProJuris8

Manual de Instalação ProJuris8 Manual de Instalação ProJuris8 Sumário 1 - Requisitos para a Instalação... 3 2 - Instalação do Firebird.... 4 3 - Instalação do Aplicativo ProJuris 8.... 8 4 - Conexão com o banco de dados.... 12 5 - Ativação

Leia mais

1. Introdução. 2. Funcionamento básico dos componentes do Neteye

1. Introdução. 2. Funcionamento básico dos componentes do Neteye 1. Introdução Esse guia foi criado com o propósito de ajudar na instalação do Neteye. Para ajuda na utilização do Software, solicitamos que consulte os manuais da Console [http://www.neteye.com.br/help/doku.php?id=ajuda]

Leia mais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos

Leia mais

Características do PHP. Começando a programar

Características do PHP. Começando a programar PHP Introdução Olá pessoal. Desculpe o atraso na publicação da aula. Pude perceber pelas respostas (poucas) ao fórum que a realização da atividade do módulo I foi relativamente tranquila. Assistam ao vídeo

Leia mais

Lógica para a Programação - 1º semestre AULA 01 Prof. André Moraes

Lógica para a Programação - 1º semestre AULA 01 Prof. André Moraes Pág 4 Lógica para a Programação - 1º semestre AULA 01 Prof. André Moraes 1 APRESENTAÇÃO DA UNIDADE CURRICULAR A unidade curricular de Lógica para a programação tem como objetivo promover o estudo dos principais

Leia mais

Tolerância a Falhas em sistemas distribuídos (programação)

Tolerância a Falhas em sistemas distribuídos (programação) Tolerância a Falhas em sistemas distribuídos (programação) Arthur Zavattieri Cano Lopes Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Maio de 2009. Resumo

Leia mais

O atacante pode roubar a sessão de um usuário legítimo do sistema, que esteja previamente autenticado e realizar operações que o mesmo poderia.

O atacante pode roubar a sessão de um usuário legítimo do sistema, que esteja previamente autenticado e realizar operações que o mesmo poderia. Explorando e tratando a falha de Cross-site-scripting (XSS) 1 D E D E Z E M B R O D E 2 0 1 5 Muito pouco falada e com alto nível crítico dentro das vulnerabilidades relatadas, o Cross-site-scripting (XSS)

Leia mais

Manual de Instalação do Agente Citsmart

Manual de Instalação do Agente Citsmart 16/08/2013 Manual de Instalação do Agente Citsmart Fornece orientações necessárias para efetuar a instalação do Agente Citsmart. Versão 1.9 21/11/2014 Visão Resumida Data Criação 21/11/2014 Versão Documento

Leia mais

Passos Preliminares: Acessando a máquina virtual via ssh.

Passos Preliminares: Acessando a máquina virtual via ssh. CIn/UFPE Sistemas de Informação Redes de Computadores Professor: Kelvin Lopes Dias Monitor: Edson Adriano Maravalho Avelar {kld,eama@cin.ufpe.br Instalando o APACHE, PHP (PHPADMIN), MySQL. Este tutorial

Leia mais

Arquitetura de BDs Distribuídos. Victor Amorim - vhca Pedro Melo pam2

Arquitetura de BDs Distribuídos. Victor Amorim - vhca Pedro Melo pam2 Victor Amorim - vhca Pedro Melo pam2 Arquitetura de BDs Distribuídos Sistemas de bds distribuídos permitem que aplicações acessem dados de bds locais ou remotos. Podem ser Homogêneos ou Heterogêneos: Homogêneos

Leia mais

2 Um Primeiro Programa em C

2 Um Primeiro Programa em C 2 Um Primeiro Programa em C Ronaldo F. Hashimoto, Carlos H. Morimoto e José A. R. Soares OobjetivodessaaulaéintroduzirvocêàlinguagemCemambienteLinux,primeiramentemostrandoasua estrutura, e a seguir com

Leia mais

Conexão rápida entre dois computadores em uma plataforma Linux

Conexão rápida entre dois computadores em uma plataforma Linux Conexão rápida entre dois computadores em uma plataforma Linux Algumas vezes, novos usuários de Linux acabam achando difícil transferir aquivos entre duas máquinas Linux em rede (no meu caso via cabo).

Leia mais

Componentes da linguagem C++

Componentes da linguagem C++ Componentes da linguagem C++ C++ é uma linguagem de programação orientada a objetos (OO) que oferece suporte às características OO, além de permitir você realizar outras tarefas, similarmente a outras

Leia mais

Tutorial: Programando no Linux

Tutorial: Programando no Linux UECE Universidade Estadual do Ceará CCT Centro de Ciências e Tecnologia Curso de Ciência da Computação Tutorial: Programando no Linux Alunos: Henrique Neto e João Gonçalves Professora: Ana Luiza E-mails:

Leia mais

1 Instalando o VirtualBox no Windows

1 Instalando o VirtualBox no Windows 1 Instalando o VirtualBox no Windows Para quem não possui o Linux instalado no computador é necessário utilizar uma Máquina Virtual, que é responsável por emular Sistemas Operacionais. O primeiro passo

Leia mais

Instruções Básicas de Instalação - BrOffice.org

Instruções Básicas de Instalação - BrOffice.org Instruções Básicas de Instalação - BrOffice.org Instruções Básicas de Instalação Instalação no Windows 98/ME/NT/2000/XP Para fazer a instalação do BrOffice.org no seu sistema Windows, siga os passos abaixo:

Leia mais

Notas da Aula 4 - Fundamentos de Sistemas Operacionais

Notas da Aula 4 - Fundamentos de Sistemas Operacionais Notas da Aula 4 - Fundamentos de Sistemas Operacionais 1. Threads Threads são linhas de execução dentro de um processo. Quando um processo é criado, ele tem uma única linha de execução, ou thread. Esta

Leia mais

Conteúdo Programático de PHP

Conteúdo Programático de PHP Conteúdo Programático de PHP 1 Por que PHP? No mercado atual existem diversas tecnologias especializadas na integração de banco de dados com a WEB, sendo o PHP a linguagem que mais se desenvolve, tendo

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

LP II Estrutura de Dados. Introdução e Linguagem C. Prof. José Honorato F. Nunes honorato.nunes@ifbaiano.bonfim.edu.br

LP II Estrutura de Dados. Introdução e Linguagem C. Prof. José Honorato F. Nunes honorato.nunes@ifbaiano.bonfim.edu.br LP II Estrutura de Dados Introdução e Linguagem C Prof. José Honorato F. Nunes honorato.nunes@ifbaiano.bonfim.edu.br Resumo da aula Considerações Gerais Introdução a Linguagem C Variáveis e C Tipos de

Leia mais

UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE ESCOLA AGRÍCOLA DE JUNDIAÍ EAJ - PRONATEC / REDE etec MÓDULO III DESENVOLVIMENTO PROFESSOR ADDSON COSTA

UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE ESCOLA AGRÍCOLA DE JUNDIAÍ EAJ - PRONATEC / REDE etec MÓDULO III DESENVOLVIMENTO PROFESSOR ADDSON COSTA UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE ESCOLA AGRÍCOLA DE JUNDIAÍ EAJ - PRONATEC / REDE etec MÓDULO III DESENVOLVIMENTO PROFESSOR ADDSON COSTA RESUMO DE AULA CRIAÇÃO E MANIPULAÇÃO DO BANCO DE DADOS

Leia mais

FAT32 ou NTFS, qual o melhor?

FAT32 ou NTFS, qual o melhor? FAT32 ou NTFS, qual o melhor? Entenda quais as principais diferenças entre eles e qual a melhor escolha O que é um sistema de arquivos? O conceito mais importante sobre este assunto, sem sombra de dúvidas,

Leia mais

SCIM 1.0. Guia Rápido. Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal. Introdução

SCIM 1.0. Guia Rápido. Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal. Introdução SCIM 1.0 Guia Rápido Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal Introdução Nesta Edição O sistema de Controle Interno administra o questionário que será usado no chek-list

Leia mais

Tutorial: Gestão da Central de Serviços

Tutorial: Gestão da Central de Serviços Tutorial: Gestão da Central de Serviços Orientação para acesso e edição de conteúdos de ofertas de serviços da Central de Serviços da UFABC Novembro de 2014 Autor: Nilson José Zoccaratto Versão 2 Conteúdo

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Manual de Usuário INDICE

Manual de Usuário INDICE Manual de Usuário INDICE Características do Sistema... 02 Características Operacionais... 03 Realizando o Login... 04 Menu Tarifador... 05 Menu Relatórios... 06 Menu Ferramentas... 27 Menu Monitor... 30

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

1 SQL Injection A consulta normal SQL seria:

1 SQL Injection A consulta normal SQL seria: HTTP Testando aplicação Web. Pegaremos dois tipos de ataques dentre os top 10 do OWASP 1 SQL Injection A consulta normal SQL seria: SELECT * FROM Users WHERE Username='$username' AND Password='$password'

Leia mais

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem

Leia mais

CAPA Área de utilização para ilustração MANUAL w-vpn

CAPA Área de utilização para ilustração MANUAL w-vpn ...6 CAPA Área de utilização para ilustração MANUAL w-vpn 20/01/2012 Versão 1.4 Sumário 1.0 Pré Requisitos de instalação do w-vpn...2 2.0 Instalação do Serviço...2 3.0 Dicas...8 4.0 Suporte...11 1 1.0

Leia mais

Palestra sobre Segurança de Redes - Windows NT

Palestra sobre Segurança de Redes - Windows NT Palestra sobre Segurança de Redes - Windows NT Workshop: "Internet, Windows NT e Segurança de Rede" Realizada em 13/05/1998 Palestrante: Fabio C. Cunha Microsoft Systems Engineer fccunha@flipflip.usp.br

Leia mais

PHP() é uma linguagem de integração de servidor que permite a criação de paginas dinâmicas. Como todas

PHP() é uma linguagem de integração de servidor que permite a criação de paginas dinâmicas. Como todas O que é PHP? Acrônimo de PHP: Hipertext Language PostProcessor Inicialmente escrita para o desenvolvimento de aplicações Web Facilidade para iniciantes e recursos poderosos para programadores profissionais

Leia mais

Tutorial Report Express. Como iniciar o uso dos serviços fazer a diferença.

Tutorial Report Express. Como iniciar o uso dos serviços fazer a diferença. Tutorial Report Express Como iniciar o uso dos serviços fazer a diferença. Índice Apresentação Pág. 3 Passo 1 Pág. 4 Instalação do MasterDirect Integrações Passo 2 Pág. 8 Exportar clientes Linha Contábil

Leia mais

Segurança de Acesso a Banco de Dados no MS SQL Server

Segurança de Acesso a Banco de Dados no MS SQL Server Segurança de Acesso a Banco de Dados no MS SQL Server Para efetuar com sucesso os exemplos que serão mostrados a seguir é necessário que exista no SQL Server uma pessoa que se conecte como Administrador,

Leia mais

Dadas a base e a altura de um triangulo, determinar sua área.

Dadas a base e a altura de um triangulo, determinar sua área. Disciplina Lógica de Programação Visual Ana Rita Dutra dos Santos Especialista em Novas Tecnologias aplicadas a Educação Mestranda em Informática aplicada a Educação ana.santos@qi.edu.br Conceitos Preliminares

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Aspectos de Segurança em Programação com Java

Aspectos de Segurança em Programação com Java Aspectos de Segurança em Programação com Java Marcos Alexandre de Melo Medeiros Paulo Sérgio Motta Pires Departamento de Engenharia de Computação e Automação DCA UFRN marcosam@info.ufrn.br, pmotta@dca.ufrn.br

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,

Leia mais

Manual de Utilização do GLPI

Manual de Utilização do GLPI Manual de Utilização do GLPI Perfil Usuário Versão 1.0 NTI Campus Muzambinho 1 Introdução Prezado servidor, o GLPI é um sistema de Service Desk composto por um conjunto de serviços para a administração

Leia mais

LABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO

LABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO LABORATÓRIO DE SISTEMAS OPERACIONAIS PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO Gerenciamento de Memória no Linux O Linux é um sistema operacional com memória virtual paginada, isto quer dizer que

Leia mais

Manual Integra S_Line

Manual Integra S_Line 1 Introdução O é uma ferramenta que permite a transmissão Eletrônica de Resultado de Exames, possibilitando aos Prestadores de Serviços (Rede Credenciada), integrarem seus sistemas com os das Operadoras

Leia mais

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider Ferramenta: Spider-CL Manual do Usuário Versão da Ferramenta: 1.1 www.ufpa.br/spider Histórico de Revisões Data Versão Descrição Autor 14/07/2009 1.0 15/07/2009 1.1 16/07/2009 1.2 20/05/2010 1.3 Preenchimento

Leia mais

CAPÍTULO 8 Conexões de banco de dados para programadores ASP.NET

CAPÍTULO 8 Conexões de banco de dados para programadores ASP.NET CAPÍTULO 8 Conexões de banco de dados para programadores ASP.NET Para utilizar um banco de dados com um aplicativo ASP.NET, é necessário criar uma conexão de banco de dados no Macromedia Dreamweaver MX.

Leia mais

Data Transformation Services (DTS) por Anderson Ferreira Souza

Data Transformation Services (DTS) por Anderson Ferreira Souza Data Transformation Services (DTS) por Anderson Ferreira Souza O Sql Server possui um recurso extremamente poderoso que é muito pouco utilizado pelos administradores e programadores. Com certeza, sendo

Leia mais

Programação científica C++

Programação científica C++ Programação científica C++ NIELSEN CASTELO DAMASCENO Slide 1 Linguagens de Programação Uma linguagem de programação é um método padronizado para expressar instruções para um computador. É um conjunto

Leia mais

4 Estrutura do Sistema Operacional. 4.1 - Kernel

4 Estrutura do Sistema Operacional. 4.1 - Kernel 1 4 Estrutura do Sistema Operacional 4.1 - Kernel O kernel é o núcleo do sistema operacional, sendo responsável direto por controlar tudo ao seu redor. Desde os dispositivos usuais, como unidades de disco,

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

NOVIDADES DO JAVA PARA PROGRAMADORES C

NOVIDADES DO JAVA PARA PROGRAMADORES C PROGRAMAÇÃO SERVIDOR EM SISTEMAS WEB NOVIDADES DO JAVA PARA PROGRAMADORES C Prof. Dr. Daniel Caetano 2012-1 Objetivos Apresentar o Conceito de Classes e Objetos Capacitar para a criação de objetos simples

Leia mais

Sistema Operacional Unidade 5 - Iniciando o modo texto. QI ESCOLAS E FACULDADES Curso Técnico em Informática

Sistema Operacional Unidade 5 - Iniciando o modo texto. QI ESCOLAS E FACULDADES Curso Técnico em Informática Sistema Operacional Unidade 5 - Iniciando o modo texto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 OPERANDO EM MODO TEXTO... 3 Abrindo o terminal... 3 Sobre o aplicativo Terminal... 3 AS CORES

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

SEGURANÇA DO WINDOWS Análise sobre as APIs. Por: Fergo

SEGURANÇA DO WINDOWS Análise sobre as APIs. Por: Fergo SEGURANÇA DO WINDOWS Análise sobre as APIs Por: Fergo INTRODUÇÃO Você já se perguntou alguma vez sobre o porquê do Windows suscetível à falhas e a execução de códigos mal intencionados? Neste artigo eu

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Tutorial USERADM. Inserindo conteúdos no site

Tutorial USERADM. Inserindo conteúdos no site Tutorial USERADM Inserindo conteúdos no site Como acessar o Administrador de Conteúdos do site? 1. Primeiramente acesse o site de sua instituição, como exemplo vamos utilizar o site da Prefeitura de Aliança-TO,

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

NFe Nota Fiscal Eletronica

NFe Nota Fiscal Eletronica 1 NFe Nota Fiscal Eletronica Introdução O NFe Tron, apesar de ser um sistema complexo, possui um método simples de instalação, configurando todos os elementos necessários para o funcionamento básico do

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

Neste tutorial apresentarei o serviço DFS Distributed File System. Veremos quais as vantagens

Neste tutorial apresentarei o serviço DFS Distributed File System. Veremos quais as vantagens Neste tutorial apresentarei o serviço DFS Distributed File System. Veremos quais as vantagens em utilizar este serviço para facilitar a administração de pastas compartilhadas em uma rede de computadores.

Leia mais

DokEC-n 3.3 apresenta : Como conectar em sua ECN Windows.

DokEC-n 3.3 apresenta : Como conectar em sua ECN Windows. DokEC-n 3.3 apresenta : Como conectar em sua ECN Windows. Obrigado por adquirir o Dokfile ECN! O Dokfile Elastic Compute Node (ECN) é um serviço que fornece uma capacidade de computação redimensionável

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7)

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7) SafeNet Authentication Client 8.2 SP1 (Para MAC OS 10.7) 2/28 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Tokens Homologados... 4 5 Instruções de Instalação...

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Compartilhamento de Arquivos no Google Drive Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução...

Leia mais

Vetores. Vetores. Figura 1 Exemplo de vetor com 10 elementos

Vetores. Vetores. Figura 1 Exemplo de vetor com 10 elementos Vetores Nos capítulos anteriores estudamos as opções disponíveis na linguagem C para representar: Números inteiros em diversos intervalos. Números fracionários com várias alternativas de precisão e magnitude.

Leia mais

Certificado Digital A1

Certificado Digital A1 Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos

Leia mais