SQL Injection, entenda o que é, aprenda a evitá-lo
|
|
- Eduarda Salazar Amaro
- 8 Há anos
- Visualizações:
Transcrição
1 Revista Eletrônica da Faculdade Metodista Granbery ISSN Curso de Sistemas de Informação N. 9, JUL/DEZ 2010 SQL Injection, entenda o que é, aprenda a evitá-lo Heitor Magaldi Linhares 1, Patrícia Lima Quintão 1, André Luiz Bernardo 1, Rodrigo Henrique Cesar de Almeida 1, Rogério dos Santos Lima 1 1 Pós Graduação em Segurança da Informação Faculdade Metodista Granbery FMG Rua Batista de Oliveira, 1145 Centro CEP: Juiz de Fora MG Brazil heitormagaldi@yahoo.com.br, drigocesar@uol.com.br,rogeriosantolima@hotmail.com,andrebernardojf@gmail.com, pquintao@granbery.edu.br RESUMO Na tentativa de eliminar os ataques através de SQL Injection ferramentas vêm auxiliando desenvolvedores na identificação de vulnerabilidades. Nesse contexto, esse artigo tem como objetivo apresentar o que é o SQL Injection, forma de ataque e precauções adotadas para evitar este problema. PALAVRAS-CHAVE: SQL Injection, ferramentas, vulnerabilidade. ABSTRACT In an attempt to eliminate attacks via SQL Injection tools have been aiding developers in identifying vulnerabilities. In this context, this article aims to present what SQL Injection is, how it attacks and precautions taken to avoid this problem. KEY-WORDS: SQL Injection, tools, vulnerabilities. 1
2 1. INTRODUÇÃO Em um mundo globalizado no qual vivemos hoje, com tecnologias cada vez mais acessíveis, tornando a informação à moeda de maior valor na economia, a mobilidade e flexibilidade de acesso aos sistemas se tornaram fator indispensável nas aplicações, o que até então era executado localmente em desktops passa a ser migrado pouco a pouco para web. Atualmente é comum observar pequenas empresas possuindo clientes em vários estados, realizando vendas por todo o país, utilizando de sistemas que conseguem executar tanto em um handheld como em um desktop, com os mesmos recursos só sendo alterada a interface de saída. A Internet, de fato, trouxe muitos pontos positivos e novas preocupações aos desenvolvedores. Com a migração das aplicações para web, o que até então funcionava na rede local passa a funcionar em servidores fora dos domínios físicos das empresas como habitual, trafegando informações sigilosas por uma rede nada segura, a Internet. Aplicações passam agora a serem acessadas remotamente em servidores, que passaram a se tornar alvos de atacantes em busca de informações sigilosas ou de satisfação pessoal, denominados de hackers. Atualmente a maioria absoluta dos sites é dinâmica, existindo uma troca constante de informações com o banco de dados, comunicação feita através da linguagem SQL - Structured Query Language, utilizada por 90% das aplicações, por se tratar de forma simples de acesso aos dados (MACORATTI, 2010). A troca de informações entre a aplicação e o banco de dados, esteja ele local ou não, se possuir falhas, poderá ser explorada por um software malicioso, inserindo códigos, permitindo acesso a informações por pessoas não autorizadas, técnica conhecida como SQL Injection. Segundo Fisher (2010), o SQL Injection tornou-se talvez a técnica mais utilizada para comprometer os aplicativos da Web, graças à sua simplicidade relativa e elevada taxa de sucesso. Na Era da Informação, em que o bem mais valioso é intangível, a pergunta é: como os desenvolvedores estão lidando com esta imensa responsabilidade? O desafio é desenvolver sites cada vez mais inovadores, aliados a mecanismos que venham prover segurança aos usuários. 2
3 A proposta deste artigo é apresentar o que é SQL Injection, como as aplicações são exploradas e maneiras para prevenção; permitindo ao desenvolvedor confeccionar um sistema mais robusto. Para isso, encontra-se dividido em 5 seções, além dessa introdução. A Seção 2 destaca o conceito de SQL Injection. A Seção 3 apresenta ferramentas de identificação de vulnerabilidades nas plataformas Windows e Linux. A Seção 4 traz soluções para uma comunicação segura entre Aplicação Base de Dados. Por fim, têm-se as considerações finais do trabalho, bem como as referências bibliográficas utilizadas. 2. O QUE É UM SQL INJECTION? SQL Injection é um conhecido método utilizado em ataques a banco de dados através de formulários que contenham campos de entradas de dados do tipo texto (NETPOINT, 2008). Este método utiliza da vulnerabilidade do código implementado na aplicação para alterar a string de conexão ao banco de dados, comprometendo toda troca de informações entre Aplicação Base de Dados. O impacto causado pela alteração poderá ser apenas de um acesso indevido a uma área restrita, sendo imperceptível aos olhos de um desenvolvedor inexperiente, como também poderá permitir a exclusão de uma tabela, comprometendo toda a aplicação, dentre outros. Aplicações diariamente estão sendo disponibilizadas na Web, sendo, a maioria dessas aplicações, dinâmicas, em que o acesso aos dados se torna necessário; a falta de informação da parte do desenvolvedor da aplicação a torna um alvo fácil de ataques. Exemplo de uma string simples de conexão via SQL entre a aplicação e base de dados. SELECT id, senha FROM usuarios WHERE id = Bruno and senha = 1234 ; Ilustração 1. String de conexão via SQL. A string definida na Ilustração 1 retorna a confirmação se o usuário Bruno possui a senha Caso esta informação seja verdadeira, irá localizar na tabela as informações e retornar a coleção de dados. 3
4 Porém a distração do desenvolvedor no tratamento da entrada de texto permitiu a digitação de caracteres especiais, permitindo assim que o usuário entrasse com id de Bru no. Com esta entrada, a aplicação não irá conseguir interpretar o comando requisitado, retornando com um erro. Assim como a entrada foi inválida, esta poderia ser válida, e a execução causar um transtorno enorme como exemplo na Ilustração 2: SELECT id, senha FROM usuarios WHERE id = or 2 = 2 and senha = 1234 ; Ilustração 2. String de conexão alterada por atacante. A aplicação permitiu que a entrada de texto pudesse conter o caractere Aspas, vulnerabilidade explorada pelo atacante para ter acesso às informações contidas na base, permitindo assim ações como inserir, editar, apagar etc. O SQL Injection é uma das práticas mais utilizadas na Internet. Apesar de sua defesa ser bem simples, poucos desenvolvedores se atentam a isto. Segundo Fisher(2010), em junho deste ano iniciou-se o ataque mais recente, tendo como alvo servidores web que utilizam o software Microsoft IIS. A estimativa de páginas infectadas ultrapassa a marca de Este ataque direcionava os visitantes para uma segunda página, onde era instalado um malware. De acordo com McMillan(2010), o ataque não explorar qualquer vulnerabilidade no IIS, mas é um ataque contra aplicativos Web de terceiros. 3. IDENTIFICAÇÕES DE VULNERABILIDADES NAS PLATAFORMAS WINDOWS E LINUX A identificação de uma vulnerabilidade poderá ser feita por um desenvolvedor treinado, quando ele irá percorrer todas as fontes nos quais ocorram troca de informações entre Aplicação Base de Dados com intervenção do usuário. Em um mercado no qual a produtividade é primordial e os requisitos se alteram constantemente, a citação acima não funcionaria devido ao longo período de análise para a identificação das vulnerabilidades, sendo assim, existe no mercado um número expressivo de ferramentas que nos auxiliam neste processo de identificação, ferramentas que atuam em servidores Linux, Windows e em ambos. 4
5 Foram selecionadas quatro ferramentas para identificação de vulnerabilidades de SQL Injections em aplicações web que são: Acunetix, Netsparker, SQL Inject-Me, Websecurify. A escolha das aplicações ocorreu devido ao fato de possuírem versões gratuitas e estarem sendo referenciadas em vários sites relacionados à segurança da informação. Os aspectos analisados serão: profundidade da varredura, clareza nas informações apresentadas, tempo de varredura, interface homem máquina Acunetix O Acunetix é uma ferramenta paga, porém existem versões livres que possuem restrição em determinadas ações. Ferramenta disponível para download em Realiza uma varredura muito completa em servidores Windows, pois verifica vulnerabilidades na aplicação hospedada e no servidor, como portas abertas que não estão sendo utilizadas, versão do sistema, etc. Porém, por seu processo de varredura ser muito extenso, demanda um tempo de 23 minutos, este tempo irá variar de acordo com o tamanho da aplicação hospedada. Na parte gerencial é muito eficiente, armazenando as varreduras em uma base de dados, disponível sempre que requisitada. Através de seu gerador de relatórios denominado de Acunetix Report, é possível ter acesso a todas as análises realizadas, confeccionando relatórios bem detalhados das vulnerabilidades encontradas. O Acunetix possui uma interface muito amigável, permitindo boa interação com usuário, tornando a sua utilização muito intuitiva. 5
6 Ilustração 3. Tela principal do Acunetix 3.2. Netsparker O Netsparker é uma ferramenta paga, porém existem versões livres que não possuem a parte de relatórios. Ferramenta disponível para download em Ferramenta muito ágil e precisa, ideal para desenvolvedores que atuam em servidores Linux, Possui uma varredura que abrange servidor e aplicação, informando sobre os pontos vulneráveis encontrados A interação no momento da varredura permite ao usuário navegar sobre os pontos analisados, apresentando as vulnerabilidades encontradas, impactos e soluções passiveis de serem adotadas para correção do problema. O que se destacou no Netsparker foi à riqueza de informações em um curto período de tempo gasto na varredura, cerca de 6 minutos. O ponto negativo desta ferramenta foi que a versão testada, a community, é bem limitada e não possui recursos de relatórios. 6
7 Ilustração 4. Tela Principal do Netsparker 3.3. SQL Inject-Me Apesar de ser apenas um plugin do Browser Mozila Firefox, o SQL Inject- Me se apresenta bem útil em verificações em páginas quem contenham campos de entrada de texto. Este plugin é livre e disponível para download em addons.mozilla.org/en-us/firefox/addon/7597 O SQL Inject-Me apresenta-se bem ágil na identificação dos componentes existentes na tela, tanto em plataformas Windows como em Linux. Iniciando o ataque, que dura poucos minutos, variando de acordo com o tamanho do arquivo testado, a ferramenta apresenta as vulnerabilidades existentes em cada componente visível na tela, botões, campos de entradas de texto etc. A agilidade é algo que se destaca nesta ferramenta, porém é limitada se comparada às ferramentas anteriormente testadas, pois somente identifica vulnerabilidades relacionadas à SQL Injection. 7
8 Esta ferramenta é indicada a desenvolvedores de aplicações mais simples, que contenham poucas entradas de informações, pois esta ferramenta depende do acesso a cada tela a ser testada, se tornando improdutiva, dependendo do tamanho da aplicação. Ilustração 5 Tela SQL Inject Me 3.4. Websecurify O Websecurify é uma ferramenta livre, disponível para download em É uma aplicação que consegue atuar em plataforma Windows e Linux, mas possuindo um desempenho três vezes melhor na plataforma Windows. Possui uma interface sem muitos recursos à interação do usuário. Realiza uma verificação superficial, realizando testes de requisições, apontando ações ativadas, versão atual do servidor, identificando assim vulnerabilidades existentes. O Websecurify dentre as ferramentas testadas, é a que oferece menos recursos, uma interface de varredura péssima, onde o usuário nunca sabe quando irá finalizar, devido ao limite ser incrementado no processo de execução, possuindo muito pontos negativos. 8
9 Ilustração 6 Tela Websecurify Comparativo entre as Ferramentas A seguir tem-se um quadro comparativo entre as ferramentas analisadas. Ferramenta Varredura Clareza Tempo Interface Acunetix Netsparker SQL Inject-Me Websecurify Legenda 1 Ruim 2 Médio 3 - Bom 4. MELHORES PRÁTICAS PARA SE EVITAR ATAQUES DE SQL INJECTION Os ataques ocorrem devido a descuidos ou falta de conhecimento dos desenvolvedores. Assim, tendo-se em vista o alto índice de sucesso, estes ataques são 9
10 bem comuns e podem ser evitados com práticas bem simples, conforme os tópicos listados a seguir: 4.1. Validações de entradas É importante validar todas as entradas de texto que serão utilizadas no SQL, não permitindo a escrita de caracteres especiais e palavras chaves do SQL, como INSERT, DELETE, UPDATE, HAVING, JOIN etc, conforme visto nas Ilustrações 7 e 8. Ilustração 7 Implementação em PHP Ilustração 8 Implementação em ASP 4.2 Tamanho das entradas de texto 10
11 Defina um tamanho máximo de caracteres para senhas e usuários (10 é o tamanho indicado); 4.3 Tratamentos de erros Efetue um tratamento adequado aos erros, para que as mensagens não exponham ao atacante informações sobre a estrutura de dados. 4.4 Utilizações de acesso limitado Limite o acesso de todos os usuários, permitindo assim somente ações básicas, não permitindo a utilização do acesso mestre de dentro da aplicação. 4.5 Utilizações de log Crie um LOG com os erros ocorridos e as ações mais importantes executadas, para ser auditado periodicamente. 5. CONSIDERAÇÕES FINAIS Este artigo teve como principal objetivo abordar de forma clara o que é o SQL Injection, pois, conhecendo a ameaça, o combate se torna mais fácil. A apresentação das aplicações veio demonstrar como a combinação destas ferramentas é positiva no combate ao SQL Injection. Não qual é melhor ou pior, e sim os pontos positivos e negativos, permitindo proporcionar ao desenvolvedor definir qual ferramenta utilizar, dependendo do ambiente a ser testado. O perfil do desenvolvedor nos últimos anos tem sido modificado, a preocupação com a segurança deixa de estar em segundo plano e passa a se tornar requisito de projeto. Mesmo com todas estas mudanças, existem desenvolvedores que ainda vivem na zona de falsa sensação de segurança, pensando que suas aplicações nunca serão alvo de atacantes, por isso o alto número de sites vulneráveis. 11
12 O combate ao SQL Injection é simples e não demanda tempo extra de desenvolvimento. A Falta de conhecimento do desenvolvedor se torna o ponto mais crítico no combate a esta forma de ataque. O desenvolvedor de sistemas deve se manter sempre atualizado sobre novas formas de ataque, pois a cada dia surgem novidades neste sentido, na tentativa de burlar os controles existentes. A dica deste artigo é que Segurança nunca é demais!. 6. REFERÊNCIAS BIBLIOGRÁFICAS DANCHEV, Dancho. SQL injection attacks and malware led to most data breaches, 9 fev Disponível em : Acesso em: 30 jun FILHO, Clóvis Luiz de Amorim; CAVALCANTI,Paulo Diego de Oliveira Bezerra; FILHO, Marcello Benigno de Barros Borges. SQL Injection em ambientes Web. Disponível em: Acesso em: 8 jun FISHER, Dennis. Por dentro de um ataque de injeção de SQL, 25 fev Disponível em : < >. Acesso em: 9 jun Mass SQL Injection Attack Hits Sites Running IIS, 10 jun Disponível em : < Acesso em: 30 jun GIROTO, Alex. Segurança em PHP evitando o mysql_injection, 15 abr Disponível em:< Acesso em: 9 jun MACORATTI,José Carlos. Previna-se contra a injeção SQL. Disponível em : < Acesso em: 9 jun MONTEIRO, Mario. Injeção de SQL. Disponível em: < Acesso em: 9 jun NETPOINT. Sql Injection. Disponível em: < Acesso em: 9 jun UOL. Previna-se contra injeção SQL, 23 dez Disponível em: < Acesso em: 9 jun
Ameaças, riscos e vulnerabilidades Cont. Objetivos
Ameaças, riscos e vulnerabilidades Cont. Prof. Esp. Anderson Maia E-mail: tecnologo.maia@gmail.com Objetivos entender a definição dos termos hacker, cracker e engenharia social; compreender a anatomia
Leia maisHistórico de Revisão Data Versão Descrição Autor
H6Projetos Documento de Requisitos Versão 1.3 Histórico de Revisão Data Versão Descrição Autor 05/09/2013 1.0 Preenchimento do Capítulo 2 Requisitos Funcionais Evilson Montenegro 26/09/2013 1.1 Preenchimento
Leia maisAplicação Prática de Lua para Web
Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio
Leia maisTCEnet. Manual Técnico. Responsável Operacional das Entidades
TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4
Leia maisProgramação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza
Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem
Leia maisDesenvolvendo para WEB
Nível - Básico Desenvolvendo para WEB Por: Evandro Silva Neste nosso primeiro artigo vamos revisar alguns conceitos que envolvem a programação de aplicativos WEB. A ideia aqui é explicarmos a arquitetura
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisAP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS
AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS Manual de Instalação Tempro Software StavTISS Sumário 1. INTRODUÇÃO... 2 2. REQUISITOS DO SISTEMA... 3 3. INSTALAÇÃO... 4 4.
Leia maisSistema de Chamados Protega
SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...
Leia mais1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2.
1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2. Editando um Artigo 4.3. Excluindo um Artigo 4.4. Publicar
Leia maisQUESTINAMENTOS AO EDITAL DE CONCORRÊNCIA 01/2013
QUESTINAMENTOS AO EDITAL DE CONCORRÊNCIA 01/2013 Prezados Senhores da comissão de licitação da UENF, seguem alguns questionamentos acerca do edital de concorrência 01/2013 para esclarecimentos: 1. ANEXO
Leia maisMANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET
MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET I Sumário 1. Objetivo do Documento... 1 2. Início... 1 3. Cadastro de Pessoa Física... 3 3.1. Preenchimentos Obrigatórios.... 4 3.2. Acesso aos Campos
Leia maisFACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA
FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA SOLUÇÃO SISTÊMICA BASEADA EM CÓDIGO ABERTO PARA DEFESA E MITIGAÇÃO DE ATAQUES À APLICAÇÕES WEB. DANIEL ALMEIDA DE PAULA BRASÍLIA
Leia maisSumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web
Sumário Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial do Portal WEB Criando um
Leia maisNOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA
NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA Os requisitos mínimos para possuir o software é memoria de 64 MB, disco rígido de 20 MB processador a partir do Pentium 2 em diante e navegador internet Explorer
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisVVS Sistemas (21)3405-9500
Índice Assunto Página Apresentação... 2 Funcionamento do Módulo... 3 Instalação do Módulo... 4 Configurações no C-Plus NF-e... 9 Acessando os arquivos... 11 Apresentação Apresentamos o módulo C-Plus NF-e
Leia maisConfigurando o IIS no Server 2003
2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo
Leia maisManual do AP_Conta. Manual do AP_Conta. Aplicativo para digitação e envio de contas médicas no padrão TISS
2014 Manual do AP_Conta Aplicativo para digitação e envio de contas médicas no padrão TISS 0 Sumário 1. Sobre esse manual... 3 2. Habilitando e Configurando o AP_Conta... 4 3. Habilitação e Licenciamento...
Leia maisSistema de Controle de Solicitação de Desenvolvimento
Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento
Leia maisMDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon
MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.
Leia maisProgramação para Internet Orientada a Objetos com PHP & MySQL Instalando e configurando um ambiente de ferramentas PHP e MySQL. Prof. MSc.
Programação para Internet Orientada a Objetos com PHP & MySQL Instalando e configurando um ambiente de ferramentas PHP e MySQL Prof. MSc. Hugo Souza Na última aula falamos um pouco sobre as ferramentas
Leia maisTRANSMISSOR ECF. Sistema de transmissão de arquivos Nota Fiscal Paulista. Manual de Utilização
TRANSMISSOR ECF Sistema de transmissão de arquivos Nota Fiscal Paulista Manual de Utilização 1. Histórico de alterações Data Versão Alteração 04/12/2012 1 Criação do documento 28/02/2013 2 Revisão 2. Proposta
Leia maiswww.aluminiocba.com.br Manual do Usuário Certificação
Manual do Usuário Certificação Manual do Usuário - Certificação Versão 1.0 Página 2 CBA Online Manual do Usuário Certificação Versão 1.1 19 de maio de 2004 Companhia Brasileira de Alumínio Departamento
Leia maisProgramação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL
Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Prof. MSc. Hugo Souza Iniciando nossas aulas sobre
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisCAPÍTULO 8 Conexões de banco de dados para programadores ASP.NET
CAPÍTULO 8 Conexões de banco de dados para programadores ASP.NET Para utilizar um banco de dados com um aplicativo ASP.NET, é necessário criar uma conexão de banco de dados no Macromedia Dreamweaver MX.
Leia maisBoas Práticas de Desenvolvimento Seguro
Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO
Leia maisCONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS
CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisAno III - Número 16. Versão 4.6.4
Versão 4.6.4 Sexta-feira, 08 de fevereiro de 2008 ÍNDICE 3 4 EDITORIAL NOVAS FUNCIONALIDADES 4 12 13 14 15 16 Novo Cronograma 4 5 5 6 7 8 8 9 9 10 10 Edição Rápida do Cronograma Recurso de Arrastar e Soltar
Leia maisDocumento de Requisitos Sistema WEB GEDAI
Universidade Federal de São Carlos Centro de Ciências Exatas e de Tecnologia Departamento de Computação GEDAI-Grupo de Estudo e Desenvolvimento em Automação Industrial Documento de Requisitos Sistema WEB
Leia maisCurso de Aprendizado Industrial Desenvolvedor WEB
Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os
Leia maisManual AGENDA DE BACKUP
Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu
Leia maisInstalação: permite baixar o pacote de instalação do agente de coleta do sistema.
O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios
Leia maisConteúdo Programático de PHP
Conteúdo Programático de PHP 1 Por que PHP? No mercado atual existem diversas tecnologias especializadas na integração de banco de dados com a WEB, sendo o PHP a linguagem que mais se desenvolve, tendo
Leia maisManual de Utilização Autorizador
1) Acessando: 1-1) Antes de iniciar a Implantação do GSS, lembre-se de verificar os componentes de software instalados no computador do prestador de serviço: a) Sistema Operacional: nosso treinamento está
Leia maisSuperioridade do Linux sobre Windows no quesito segurança
OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas
Leia maisTUTORIAL DE UTILIZAÇÃO. Rua Maestro Cardim, 354 - cj. 121 CEP 01323-001 - São Paulo - SP (11) 3266-2096
TUTORIAL DE UTILIZAÇÃO Índice Geral Antes de Começar 2 Procedimento de Instalação 3 Exportar dados para o 8 Acesso ao 10 Ordens de Serviço no 11 Solicitações de Serviço no 17 Folhas de Inspeção no 19 Importar
Leia maisSegurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia maisAVALIAÇÃO DE INTERFACES UTILIZANDO O MÉTODO DE AVALIAÇÃO HEURÍSTICA E SUA IMPORTÂNCIA PARA AUDITORIA DE SISTEMAS DE INFORMAÇÕES
AVALIAÇÃO DE INTERFACES UTILIZANDO O MÉTODO DE AVALIAÇÃO HEURÍSTICA E SUA IMPORTÂNCIA PARA AUDITORIA DE SISTEMAS DE INFORMAÇÕES Rafael Milani do Nascimento, Claudete Werner Universidade Paranaense (Unipar)
Leia maisOutlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia
Outlook XML Reader Versão 8.0.0 Manual de Instalação e Demonstração UNE Tecnologia Add-in para o Outlook 2003, 2007 e 2010 responsável pela validação e armazenamento de notas fiscais eletrônicas. Atenção,
Leia maisDocumento de Análise e Projeto VideoSystem
Documento de Análise e Projeto VideoSystem Versão Data Versão Descrição Autor 20/10/2009 1.0 21/10/2009 1.0 05/11/2009 1.1 Definição inicial do documento de análise e projeto Revisão do documento
Leia maisManual de Instalação ( Client / Server ) Versão 1.0
1 pág. PROCEDIMENTO DE INSTALAÇÃO DO SGCOM ATENÇÃO: É OBRIGATÓRIO UMA CONEXÃO COM A INTERNET PARA EXECUTAR A INSTALAÇÃO DO SGCOM. Após o Download do instalador do SGCOM versão Server e Client no site www.sgcom.inf.br
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia maisFerramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider
Ferramenta: Spider-CL Manual do Usuário Versão da Ferramenta: 1.1 www.ufpa.br/spider Histórico de Revisões Data Versão Descrição Autor 14/07/2009 1.0 15/07/2009 1.1 16/07/2009 1.2 20/05/2010 1.3 Preenchimento
Leia maisA IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS
A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br
Leia maisVersão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174
Versão Liberada A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível. A atualização da versão
Leia maisWebEDI - Tumelero Manual de Utilização
WebEDI - Tumelero Manual de Utilização Pedidos de Compra Notas Fiscais Relação de Produtos 1. INTRODUÇÃO Esse documento descreve o novo processo de comunicação e troca de arquivos entre a TUMELERO e seus
Leia maisManual de Instalação e Operação do CondorUpload
Manual de Instalação e Operação do CondorUpload 1. Introdução O programa CondorUpload foi desenvolvido para operar conjuntamente com o software de monitoramento CONDOR8i ou versões superiores. O CondorUpload
Leia maisGuia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler
Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Índice Guia do Administrador........ 1 Antes de Iniciar............. 1 Serviços Citrix e Terminal......... 1 Instalação do
Leia maisCadastramento de Computadores. Manual do Usuário
Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES
Leia maisSAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO
1 AULA SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! ROTEIRO PRÉ-REQUISITOS 1 INTRODUÇÃO 2 DISTRIBUIÇÕES LINUX 3 AJUDA PARA ESCOLHER SUA DISTRIBUIÇÃO LINUX 4 DÚVIDAS FREQUENTES
Leia maisArtur Petean Bove Júnior Tecnologia SJC
Artur Petean Bove Júnior Tecnologia SJC Objetivo O objetivo do projeto é especificar o desenvolvimento de um software livre com a finalidade de automatizar a criação de WEBSITES através do armazenamento
Leia maiswww.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP
QUESTÕES CESPE BACKUP QUESTÃO 01 - Analise as seguintes afirmações relativas a cópias de segurança. I. No Windows é possível fazer automaticamente um backup, em um servidor de rede, dos arquivos que estão
Leia maisNotas de Aula 05: Aplicação de um caso de uso
Notas de Aula 05: Aplicação de um caso de uso Objetivos da aula: Aprender a aplicar a técnica de casos de uso em um pequeno problema real Identificar as variáveis relevantes a serem consideradas Modelar
Leia maisProf. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF
Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisManual de Instalação
Manual de Instalação Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 3.1. Estação... 4 3.2. Servidor... 4 4. Instalação... 5 4.1. Instalação no servidor... 5
Leia maisManual de Instalação Flex
Manual de Instalação Flex Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 4. Instalação... 5 4.1. Instalação no servidor... 5 4.1.1. Instalação do sistema...
Leia maisProjeto Disciplinar de Infra-Estrutura de Software SISPA FACULDADE SENAC
1 Projeto Disciplinar de Infra-Estrutura de Software SISPA FACULDADE SENAC Edilberto Silva 1, André Luiz (1012545), Andreia Pereira da Silva (1012547) Carlos Alberto (1012206), Humberto César de Carvalho
Leia maisPrivacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Leia maisMostrar área de trabalho.scf. Manual do Produto EDI.
Mostrar área de trabalho.scf Manual do Produto EDI. ÍNDICE MANUAL DO PRODUTO EDI....3 1. O QUE É O EDI?...3 1.1. VANTAGENS... 3 1.2. FUNCIONAMENTO... 3 1.3. CONFIGURAÇÃO NECESSÁRIA... 3 2. UTILIZANDO O
Leia mais3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio
32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio
Leia maisCorporativo. Transformar dados em informações claras e objetivas que. Star Soft. www.starsoft.com.br
Corporativo Transformar dados em informações claras e objetivas que possibilitem às empresas tomarem decisões em direção ao sucesso. Com essa filosofia a Star Soft Indústria de Software e Soluções vem
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia maisAmeaças e Contramedidas de Host
Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura
Leia maisPROCEDIMENTOS PARA UTILIZAÇÃO DE NOVA VERSÃO DO JAVA
1 PROCEDIMENTOS PARA UTILIZAÇÃO DE NOVA VERSÃO DO JAVA A partir da atualização da versão do programa JAVA ( 7 Update 51) que ocorreu nas máquinas dos usuários em Janeiro/2014, algumas alterações de segurança
Leia maisManual do Módulo de PC Online
do Módulo de PC Online Agilis Conteúdo Introdução... 4 Acesso à Funcionalidade... 5 1. Internet Explorer 6.x... 7 2. Internet Explorer 7.x... 9 3. Netscape Navigator 7.x... 10 4. Netscape Navigator 7.2x...
Leia maisMANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1
MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento Toledo PR Página 1 INDICE 1. O QUE É O SORE...3 2. COMO ACESSAR O SORE... 4 2.1. Obtendo um Usuário e Senha... 4 2.2. Acessando o SORE pelo
Leia maisDOCUMENTAÇÃO DO FRAMEWORK - versão 2.0
DOCUMENTAÇÃO DO FRAMEWORK - versão 2.0 Índice 1 - Objetivo 2 - Descrição do ambiente 2.1. Tecnologias utilizadas 2.2. Estrutura de pastas 2.3. Bibliotecas já incluídas 3 - Características gerais 4 - Criando
Leia maisIntrodução a Banco de Dados
Introdução a Banco de Dados Ricardo Henrique Tassi - Departamento de Replicação Índice 1- Introdução... 03 2- Quais são os bancos de dados mais conhecidos hoje em dia...04 3- Quais são os tipos de banco...05
Leia maisMANUAL DE CONFIGURAÇÃO
MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando
Leia maisDesenvolvendo Websites com PHP
Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.
Leia maisSistema de Acompanhamento ao Desempenho do Aluno
Sistema de Acompanhamento ao Desempenho do Aluno Manoel Cardoso da Silveira Neto 1, Luciana Vescia Lourega 1 1 Instituto Federal Farroupilha Campus Júlio de Castilhos RS - Brasil Caixa Postal 38 98.130-000
Leia maisUSANDO O IZCODE PARA GERAR SOFTWARE RAPIDAMENTE
USANDO O IZCODE PARA GERAR SOFTWARE RAPIDAMENTE SUMÁRIO usando o izcode... 1 para gerar software rapidamente... 1 introdução... 2 o que é o izcode?... 2 Como funciona o izcode?... 2 os tipos diferentes
Leia maisOBJETIVO MATERIAIS NECESSÁRIOS DESCRIÇÃO DAS PRINCIPAIS ATIVIDADES
PROCEDIMENTO OPERACIONAL PADRÃO Padrão N : 7.3 Estabelecido em: 28/06/2011 Revisado em: 28/06/2011 N da Revisão: 00 Setor: NCP (Núcleo de Controle de Produtos) Tarefa: Padronização de procedimentos internos
Leia maisESTADO DO TOCANTINS SECRETARIA DA EDUCAÇÃO E CULTURA DIRETORIA DE TECNOLOGIA DA INFORMÇÃO COORDENADORIA DE SISTEMAS
ESTADO DO TOCANTINS SECRETARIA DA EDUCAÇÃO E CULTURA DIRETORIA DE TECNOLOGIA DA INFORMÇÃO COORDENADORIA DE SISTEMAS SGE SISTEMA DE GESTÃO ESCOLAR DIÁRIO WEB NAVEGADORES HOMOLOGADOS PARA ACESSAR O SGE PALMAS,
Leia maisO que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento
HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir
Leia maisManual BitFarmácia Popular Versão 2 Software Autorizador Farmácia Popular
Manual BitFarmácia Popular Versão 2 Software Autorizador Farmácia Popular Bitshop Informática Ltda Todos os Direitos Reservados www.bitshop.com.br Conteúdo 1. A Quem se Destina o BitFarmácia Popular 2.
Leia maisPROCEDIMENTOS PARA A INSTALAÇÃO E UTILIZAÇÃO DO APLICATIVO DE LEILÃO ELETRÔNICO DA CONAB
PROCEDIMENTOS PARA A INSTALAÇÃO E UTILIZAÇÃO DO APLICATIVO DE LEILÃO ELETRÔNICO DA CONAB Sumep Julho/2006 PROCEDIMENTOS PARA A INSTALAÇÃO E UTILIZAÇÃO DO APLICATIVO DE LEILÃO ELETRÔNICO DA CONAB Objetivo
Leia maisFox Gerenciador de Sistemas
Fox Gerenciador de Sistemas Índice 1. FOX GERENCIADOR DE SISTEMAS... 4 2. ACESSO AO SISTEMA... 5 3. TELA PRINCIPAL... 6 4. MENU SISTEMAS... 7 5. MENU SERVIÇOS... 8 5.1. Ativação Fox... 8 5.2. Atualização
Leia maisPOLÍTICA DE PRIVACIDADE SEGUROS UNIMED
POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisManual do usuário - Service Desk SDM - COPASA. Service Desk
Manual do usuário - Service Desk SDM - COPASA Service Desk Sumário Apresentação O que é o Service Desk? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial
Leia maisSUMÁRIO Acesso ao sistema... 2 Atendente... 3
SUMÁRIO Acesso ao sistema... 2 1. Login no sistema... 2 Atendente... 3 1. Abrindo uma nova Solicitação... 3 1. Consultando Solicitações... 5 2. Fazendo uma Consulta Avançada... 6 3. Alterando dados da
Leia maisCADASTRAMENTO ÚNICO VERSÃO 7.3 INCLUSÃO E MANUTENÇÃO DE USUÁRIOS
CADASTRAMENTO ÚNICO VERSÃO 7.3 INCLUSÃO E MANUTENÇÃO DE USUÁRIOS Para a prefeitura foi definido dois tipos de usuários: Usuário máster e Usuário Final. O cadastramento para acesso ao CadÚnico V7 é feita
Leia maisHackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.
Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.
Leia maisÍNDICE. 1. Introdução...2. 2. O que é o Sistema Mo Porã...2. 3. Como acessar o Site Mo Porã...3. 4. Cadastro do Sistema Mo Porã...
ÍNDICE 1. Introdução...2 2. O que é o Sistema Mo Porã...2 3. Como acessar o Site Mo Porã...3 4. Cadastro do Sistema Mo Porã...4 5. Navegando no Site Mo Porã...6 5. 1 Manual de ajuda do sistema Mo Porã...7
Leia maisProcedimentos para Instalação do Sisloc
Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação
Leia mais