SQL Injection, entenda o que é, aprenda a evitá-lo

Tamanho: px
Começar a partir da página:

Download "SQL Injection, entenda o que é, aprenda a evitá-lo"

Transcrição

1 Revista Eletrônica da Faculdade Metodista Granbery ISSN Curso de Sistemas de Informação N. 9, JUL/DEZ 2010 SQL Injection, entenda o que é, aprenda a evitá-lo Heitor Magaldi Linhares 1, Patrícia Lima Quintão 1, André Luiz Bernardo 1, Rodrigo Henrique Cesar de Almeida 1, Rogério dos Santos Lima 1 1 Pós Graduação em Segurança da Informação Faculdade Metodista Granbery FMG Rua Batista de Oliveira, 1145 Centro CEP: Juiz de Fora MG Brazil RESUMO Na tentativa de eliminar os ataques através de SQL Injection ferramentas vêm auxiliando desenvolvedores na identificação de vulnerabilidades. Nesse contexto, esse artigo tem como objetivo apresentar o que é o SQL Injection, forma de ataque e precauções adotadas para evitar este problema. PALAVRAS-CHAVE: SQL Injection, ferramentas, vulnerabilidade. ABSTRACT In an attempt to eliminate attacks via SQL Injection tools have been aiding developers in identifying vulnerabilities. In this context, this article aims to present what SQL Injection is, how it attacks and precautions taken to avoid this problem. KEY-WORDS: SQL Injection, tools, vulnerabilities. 1

2 1. INTRODUÇÃO Em um mundo globalizado no qual vivemos hoje, com tecnologias cada vez mais acessíveis, tornando a informação à moeda de maior valor na economia, a mobilidade e flexibilidade de acesso aos sistemas se tornaram fator indispensável nas aplicações, o que até então era executado localmente em desktops passa a ser migrado pouco a pouco para web. Atualmente é comum observar pequenas empresas possuindo clientes em vários estados, realizando vendas por todo o país, utilizando de sistemas que conseguem executar tanto em um handheld como em um desktop, com os mesmos recursos só sendo alterada a interface de saída. A Internet, de fato, trouxe muitos pontos positivos e novas preocupações aos desenvolvedores. Com a migração das aplicações para web, o que até então funcionava na rede local passa a funcionar em servidores fora dos domínios físicos das empresas como habitual, trafegando informações sigilosas por uma rede nada segura, a Internet. Aplicações passam agora a serem acessadas remotamente em servidores, que passaram a se tornar alvos de atacantes em busca de informações sigilosas ou de satisfação pessoal, denominados de hackers. Atualmente a maioria absoluta dos sites é dinâmica, existindo uma troca constante de informações com o banco de dados, comunicação feita através da linguagem SQL - Structured Query Language, utilizada por 90% das aplicações, por se tratar de forma simples de acesso aos dados (MACORATTI, 2010). A troca de informações entre a aplicação e o banco de dados, esteja ele local ou não, se possuir falhas, poderá ser explorada por um software malicioso, inserindo códigos, permitindo acesso a informações por pessoas não autorizadas, técnica conhecida como SQL Injection. Segundo Fisher (2010), o SQL Injection tornou-se talvez a técnica mais utilizada para comprometer os aplicativos da Web, graças à sua simplicidade relativa e elevada taxa de sucesso. Na Era da Informação, em que o bem mais valioso é intangível, a pergunta é: como os desenvolvedores estão lidando com esta imensa responsabilidade? O desafio é desenvolver sites cada vez mais inovadores, aliados a mecanismos que venham prover segurança aos usuários. 2

3 A proposta deste artigo é apresentar o que é SQL Injection, como as aplicações são exploradas e maneiras para prevenção; permitindo ao desenvolvedor confeccionar um sistema mais robusto. Para isso, encontra-se dividido em 5 seções, além dessa introdução. A Seção 2 destaca o conceito de SQL Injection. A Seção 3 apresenta ferramentas de identificação de vulnerabilidades nas plataformas Windows e Linux. A Seção 4 traz soluções para uma comunicação segura entre Aplicação Base de Dados. Por fim, têm-se as considerações finais do trabalho, bem como as referências bibliográficas utilizadas. 2. O QUE É UM SQL INJECTION? SQL Injection é um conhecido método utilizado em ataques a banco de dados através de formulários que contenham campos de entradas de dados do tipo texto (NETPOINT, 2008). Este método utiliza da vulnerabilidade do código implementado na aplicação para alterar a string de conexão ao banco de dados, comprometendo toda troca de informações entre Aplicação Base de Dados. O impacto causado pela alteração poderá ser apenas de um acesso indevido a uma área restrita, sendo imperceptível aos olhos de um desenvolvedor inexperiente, como também poderá permitir a exclusão de uma tabela, comprometendo toda a aplicação, dentre outros. Aplicações diariamente estão sendo disponibilizadas na Web, sendo, a maioria dessas aplicações, dinâmicas, em que o acesso aos dados se torna necessário; a falta de informação da parte do desenvolvedor da aplicação a torna um alvo fácil de ataques. Exemplo de uma string simples de conexão via SQL entre a aplicação e base de dados. SELECT id, senha FROM usuarios WHERE id = Bruno and senha = 1234 ; Ilustração 1. String de conexão via SQL. A string definida na Ilustração 1 retorna a confirmação se o usuário Bruno possui a senha Caso esta informação seja verdadeira, irá localizar na tabela as informações e retornar a coleção de dados. 3

4 Porém a distração do desenvolvedor no tratamento da entrada de texto permitiu a digitação de caracteres especiais, permitindo assim que o usuário entrasse com id de Bru no. Com esta entrada, a aplicação não irá conseguir interpretar o comando requisitado, retornando com um erro. Assim como a entrada foi inválida, esta poderia ser válida, e a execução causar um transtorno enorme como exemplo na Ilustração 2: SELECT id, senha FROM usuarios WHERE id = or 2 = 2 and senha = 1234 ; Ilustração 2. String de conexão alterada por atacante. A aplicação permitiu que a entrada de texto pudesse conter o caractere Aspas, vulnerabilidade explorada pelo atacante para ter acesso às informações contidas na base, permitindo assim ações como inserir, editar, apagar etc. O SQL Injection é uma das práticas mais utilizadas na Internet. Apesar de sua defesa ser bem simples, poucos desenvolvedores se atentam a isto. Segundo Fisher(2010), em junho deste ano iniciou-se o ataque mais recente, tendo como alvo servidores web que utilizam o software Microsoft IIS. A estimativa de páginas infectadas ultrapassa a marca de Este ataque direcionava os visitantes para uma segunda página, onde era instalado um malware. De acordo com McMillan(2010), o ataque não explorar qualquer vulnerabilidade no IIS, mas é um ataque contra aplicativos Web de terceiros. 3. IDENTIFICAÇÕES DE VULNERABILIDADES NAS PLATAFORMAS WINDOWS E LINUX A identificação de uma vulnerabilidade poderá ser feita por um desenvolvedor treinado, quando ele irá percorrer todas as fontes nos quais ocorram troca de informações entre Aplicação Base de Dados com intervenção do usuário. Em um mercado no qual a produtividade é primordial e os requisitos se alteram constantemente, a citação acima não funcionaria devido ao longo período de análise para a identificação das vulnerabilidades, sendo assim, existe no mercado um número expressivo de ferramentas que nos auxiliam neste processo de identificação, ferramentas que atuam em servidores Linux, Windows e em ambos. 4

5 Foram selecionadas quatro ferramentas para identificação de vulnerabilidades de SQL Injections em aplicações web que são: Acunetix, Netsparker, SQL Inject-Me, Websecurify. A escolha das aplicações ocorreu devido ao fato de possuírem versões gratuitas e estarem sendo referenciadas em vários sites relacionados à segurança da informação. Os aspectos analisados serão: profundidade da varredura, clareza nas informações apresentadas, tempo de varredura, interface homem máquina Acunetix O Acunetix é uma ferramenta paga, porém existem versões livres que possuem restrição em determinadas ações. Ferramenta disponível para download em Realiza uma varredura muito completa em servidores Windows, pois verifica vulnerabilidades na aplicação hospedada e no servidor, como portas abertas que não estão sendo utilizadas, versão do sistema, etc. Porém, por seu processo de varredura ser muito extenso, demanda um tempo de 23 minutos, este tempo irá variar de acordo com o tamanho da aplicação hospedada. Na parte gerencial é muito eficiente, armazenando as varreduras em uma base de dados, disponível sempre que requisitada. Através de seu gerador de relatórios denominado de Acunetix Report, é possível ter acesso a todas as análises realizadas, confeccionando relatórios bem detalhados das vulnerabilidades encontradas. O Acunetix possui uma interface muito amigável, permitindo boa interação com usuário, tornando a sua utilização muito intuitiva. 5

6 Ilustração 3. Tela principal do Acunetix 3.2. Netsparker O Netsparker é uma ferramenta paga, porém existem versões livres que não possuem a parte de relatórios. Ferramenta disponível para download em Ferramenta muito ágil e precisa, ideal para desenvolvedores que atuam em servidores Linux, Possui uma varredura que abrange servidor e aplicação, informando sobre os pontos vulneráveis encontrados A interação no momento da varredura permite ao usuário navegar sobre os pontos analisados, apresentando as vulnerabilidades encontradas, impactos e soluções passiveis de serem adotadas para correção do problema. O que se destacou no Netsparker foi à riqueza de informações em um curto período de tempo gasto na varredura, cerca de 6 minutos. O ponto negativo desta ferramenta foi que a versão testada, a community, é bem limitada e não possui recursos de relatórios. 6

7 Ilustração 4. Tela Principal do Netsparker 3.3. SQL Inject-Me Apesar de ser apenas um plugin do Browser Mozila Firefox, o SQL Inject- Me se apresenta bem útil em verificações em páginas quem contenham campos de entrada de texto. Este plugin é livre e disponível para download em addons.mozilla.org/en-us/firefox/addon/7597 O SQL Inject-Me apresenta-se bem ágil na identificação dos componentes existentes na tela, tanto em plataformas Windows como em Linux. Iniciando o ataque, que dura poucos minutos, variando de acordo com o tamanho do arquivo testado, a ferramenta apresenta as vulnerabilidades existentes em cada componente visível na tela, botões, campos de entradas de texto etc. A agilidade é algo que se destaca nesta ferramenta, porém é limitada se comparada às ferramentas anteriormente testadas, pois somente identifica vulnerabilidades relacionadas à SQL Injection. 7

8 Esta ferramenta é indicada a desenvolvedores de aplicações mais simples, que contenham poucas entradas de informações, pois esta ferramenta depende do acesso a cada tela a ser testada, se tornando improdutiva, dependendo do tamanho da aplicação. Ilustração 5 Tela SQL Inject Me 3.4. Websecurify O Websecurify é uma ferramenta livre, disponível para download em É uma aplicação que consegue atuar em plataforma Windows e Linux, mas possuindo um desempenho três vezes melhor na plataforma Windows. Possui uma interface sem muitos recursos à interação do usuário. Realiza uma verificação superficial, realizando testes de requisições, apontando ações ativadas, versão atual do servidor, identificando assim vulnerabilidades existentes. O Websecurify dentre as ferramentas testadas, é a que oferece menos recursos, uma interface de varredura péssima, onde o usuário nunca sabe quando irá finalizar, devido ao limite ser incrementado no processo de execução, possuindo muito pontos negativos. 8

9 Ilustração 6 Tela Websecurify Comparativo entre as Ferramentas A seguir tem-se um quadro comparativo entre as ferramentas analisadas. Ferramenta Varredura Clareza Tempo Interface Acunetix Netsparker SQL Inject-Me Websecurify Legenda 1 Ruim 2 Médio 3 - Bom 4. MELHORES PRÁTICAS PARA SE EVITAR ATAQUES DE SQL INJECTION Os ataques ocorrem devido a descuidos ou falta de conhecimento dos desenvolvedores. Assim, tendo-se em vista o alto índice de sucesso, estes ataques são 9

10 bem comuns e podem ser evitados com práticas bem simples, conforme os tópicos listados a seguir: 4.1. Validações de entradas É importante validar todas as entradas de texto que serão utilizadas no SQL, não permitindo a escrita de caracteres especiais e palavras chaves do SQL, como INSERT, DELETE, UPDATE, HAVING, JOIN etc, conforme visto nas Ilustrações 7 e 8. Ilustração 7 Implementação em PHP Ilustração 8 Implementação em ASP 4.2 Tamanho das entradas de texto 10

11 Defina um tamanho máximo de caracteres para senhas e usuários (10 é o tamanho indicado); 4.3 Tratamentos de erros Efetue um tratamento adequado aos erros, para que as mensagens não exponham ao atacante informações sobre a estrutura de dados. 4.4 Utilizações de acesso limitado Limite o acesso de todos os usuários, permitindo assim somente ações básicas, não permitindo a utilização do acesso mestre de dentro da aplicação. 4.5 Utilizações de log Crie um LOG com os erros ocorridos e as ações mais importantes executadas, para ser auditado periodicamente. 5. CONSIDERAÇÕES FINAIS Este artigo teve como principal objetivo abordar de forma clara o que é o SQL Injection, pois, conhecendo a ameaça, o combate se torna mais fácil. A apresentação das aplicações veio demonstrar como a combinação destas ferramentas é positiva no combate ao SQL Injection. Não qual é melhor ou pior, e sim os pontos positivos e negativos, permitindo proporcionar ao desenvolvedor definir qual ferramenta utilizar, dependendo do ambiente a ser testado. O perfil do desenvolvedor nos últimos anos tem sido modificado, a preocupação com a segurança deixa de estar em segundo plano e passa a se tornar requisito de projeto. Mesmo com todas estas mudanças, existem desenvolvedores que ainda vivem na zona de falsa sensação de segurança, pensando que suas aplicações nunca serão alvo de atacantes, por isso o alto número de sites vulneráveis. 11

12 O combate ao SQL Injection é simples e não demanda tempo extra de desenvolvimento. A Falta de conhecimento do desenvolvedor se torna o ponto mais crítico no combate a esta forma de ataque. O desenvolvedor de sistemas deve se manter sempre atualizado sobre novas formas de ataque, pois a cada dia surgem novidades neste sentido, na tentativa de burlar os controles existentes. A dica deste artigo é que Segurança nunca é demais!. 6. REFERÊNCIAS BIBLIOGRÁFICAS DANCHEV, Dancho. SQL injection attacks and malware led to most data breaches, 9 fev Disponível em : Acesso em: 30 jun FILHO, Clóvis Luiz de Amorim; CAVALCANTI,Paulo Diego de Oliveira Bezerra; FILHO, Marcello Benigno de Barros Borges. SQL Injection em ambientes Web. Disponível em: Acesso em: 8 jun FISHER, Dennis. Por dentro de um ataque de injeção de SQL, 25 fev Disponível em : < >. Acesso em: 9 jun Mass SQL Injection Attack Hits Sites Running IIS, 10 jun Disponível em : < Acesso em: 30 jun GIROTO, Alex. Segurança em PHP evitando o mysql_injection, 15 abr Disponível em:< Acesso em: 9 jun MACORATTI,José Carlos. Previna-se contra a injeção SQL. Disponível em : <http://www.macoratti.net/sql_inj.htm>. Acesso em: 9 jun MONTEIRO, Mario. Injeção de SQL. Disponível em: <http://www.htmlstaff.org/ver.php?id=20553>. Acesso em: 9 jun NETPOINT. Sql Injection. Disponível em: <http://www.netpoint.com.br/ajuda/index.php?title=sql_injection>. Acesso em: 9 jun UOL. Previna-se contra injeção SQL, 23 dez Disponível em: <http://codigofonte.uol.com.br/artigo/asp/previna-se-contra-a-injecao-sql>. Acesso em: 9 jun

Ameaças, riscos e vulnerabilidades Cont. Objetivos

Ameaças, riscos e vulnerabilidades Cont. Objetivos Ameaças, riscos e vulnerabilidades Cont. Prof. Esp. Anderson Maia E-mail: tecnologo.maia@gmail.com Objetivos entender a definição dos termos hacker, cracker e engenharia social; compreender a anatomia

Leia mais

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA Os requisitos mínimos para possuir o software é memoria de 64 MB, disco rígido de 20 MB processador a partir do Pentium 2 em diante e navegador internet Explorer

Leia mais

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider Ferramenta: Spider-CL Manual do Usuário Versão da Ferramenta: 1.1 www.ufpa.br/spider Histórico de Revisões Data Versão Descrição Autor 14/07/2009 1.0 15/07/2009 1.1 16/07/2009 1.2 20/05/2010 1.3 Preenchimento

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

TCEnet. Manual Técnico. Responsável Operacional das Entidades

TCEnet. Manual Técnico. Responsável Operacional das Entidades TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4

Leia mais

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br Segurança na Web André Tavares da Silva andre.silva@udesc.br Propósito da Segurança A segurança não é usada simplesmente para proteger contra ataques diretos mas é essencial para estabelecer credibilidade/confiança

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

Desenvolvendo para WEB

Desenvolvendo para WEB Nível - Básico Desenvolvendo para WEB Por: Evandro Silva Neste nosso primeiro artigo vamos revisar alguns conceitos que envolvem a programação de aplicativos WEB. A ideia aqui é explicarmos a arquitetura

Leia mais

ATIVIDADES PRÁTICAS SUPERVISIONADAS

ATIVIDADES PRÁTICAS SUPERVISIONADAS ATIVIDADES PRÁTICAS SUPERVISIONADAS CST em Análise e Desenvolvimento de Sistemas 4ª Série Desenvolvimento de Software Seguro A atividade prática supervisionada (ATPS) é um procedimento metodológico de

Leia mais

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem

Leia mais

Segurança na WEB Ambiente WEB estático

Segurança na WEB Ambiente WEB estático Segurança de Redes Segurança na WEB Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Servidor IIS Apache Cliente Browser IE FireFox Ambiente WEB estático 1 Ambiente Web Dinâmico Servidor Web Cliente Navegadores

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

QUESTINAMENTOS AO EDITAL DE CONCORRÊNCIA 01/2013

QUESTINAMENTOS AO EDITAL DE CONCORRÊNCIA 01/2013 QUESTINAMENTOS AO EDITAL DE CONCORRÊNCIA 01/2013 Prezados Senhores da comissão de licitação da UENF, seguem alguns questionamentos acerca do edital de concorrência 01/2013 para esclarecimentos: 1. ANEXO

Leia mais

Histórico de Revisão Data Versão Descrição Autor

Histórico de Revisão Data Versão Descrição Autor H6Projetos Documento de Requisitos Versão 1.3 Histórico de Revisão Data Versão Descrição Autor 05/09/2013 1.0 Preenchimento do Capítulo 2 Requisitos Funcionais Evilson Montenegro 26/09/2013 1.1 Preenchimento

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Ano III - Número 16. Versão 4.6.4

Ano III - Número 16. Versão 4.6.4 Versão 4.6.4 Sexta-feira, 08 de fevereiro de 2008 ÍNDICE 3 4 EDITORIAL NOVAS FUNCIONALIDADES 4 12 13 14 15 16 Novo Cronograma 4 5 5 6 7 8 8 9 9 10 10 Edição Rápida do Cronograma Recurso de Arrastar e Soltar

Leia mais

CAPÍTULO 8 Conexões de banco de dados para programadores ASP.NET

CAPÍTULO 8 Conexões de banco de dados para programadores ASP.NET CAPÍTULO 8 Conexões de banco de dados para programadores ASP.NET Para utilizar um banco de dados com um aplicativo ASP.NET, é necessário criar uma conexão de banco de dados no Macromedia Dreamweaver MX.

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

CONTROLE DE ACESSO À WEB COM O ALT LINUX SCHOOL. Douglas Henrique Ribeiro da Silva ¹ Samuel Apolo Ferreira Lourenço ² Eduardo Alves de Almeida ³

CONTROLE DE ACESSO À WEB COM O ALT LINUX SCHOOL. Douglas Henrique Ribeiro da Silva ¹ Samuel Apolo Ferreira Lourenço ² Eduardo Alves de Almeida ³ CONTROLE DE ACESSO À WEB COM O ALT LINUX SCHOOL Douglas Henrique Ribeiro da Silva ¹ Samuel Apolo Ferreira Lourenço ² Eduardo Alves de Almeida ³ Faculdade de Tecnologia de Ourinhos - FATEC INTRODUÇÃO O

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

ESTADO DO TOCANTINS SECRETARIA DA EDUCAÇÃO E CULTURA DIRETORIA DE TECNOLOGIA DA INFORMÇÃO COORDENADORIA DE SISTEMAS

ESTADO DO TOCANTINS SECRETARIA DA EDUCAÇÃO E CULTURA DIRETORIA DE TECNOLOGIA DA INFORMÇÃO COORDENADORIA DE SISTEMAS ESTADO DO TOCANTINS SECRETARIA DA EDUCAÇÃO E CULTURA DIRETORIA DE TECNOLOGIA DA INFORMÇÃO COORDENADORIA DE SISTEMAS SGE SISTEMA DE GESTÃO ESCOLAR DIÁRIO WEB NAVEGADORES HOMOLOGADOS PARA ACESSAR O SGE PALMAS,

Leia mais

Aranda SQL COMPARE. [Manual de Uso] Todos os direitos reservados Aranda Software www.arandasoft.com [1]

Aranda SQL COMPARE. [Manual de Uso] Todos os direitos reservados Aranda Software www.arandasoft.com [1] [1] Aranda SQL COMPARE Versão 1.0 Aranda Software Corporation 2002-2007. Todos os direitos reservados. Qualquer documentação técnica fornecida pela Aranda software Corporation é um produto registrado da

Leia mais

DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 MANTER FUNCIONÁRIO RELEASE 4.1

DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 MANTER FUNCIONÁRIO RELEASE 4.1 DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 MANTER FUNCIONÁRIO RELEASE 4.1 SUMÁRIO DEFINIÇÃO DE REQUISITOS 4 1. INTRODUÇÃO 4 1.1 FINALIDADE 4 1.2 ESCOPO 4 1.3 DEFINIÇÕES, ACRÔNIMOS

Leia mais

Manual de Instalação ( Client / Server ) Versão 1.0

Manual de Instalação ( Client / Server ) Versão 1.0 1 pág. PROCEDIMENTO DE INSTALAÇÃO DO SGCOM ATENÇÃO: É OBRIGATÓRIO UMA CONEXÃO COM A INTERNET PARA EXECUTAR A INSTALAÇÃO DO SGCOM. Após o Download do instalador do SGCOM versão Server e Client no site www.sgcom.inf.br

Leia mais

Palavras-chave: i3geo, gvsig, Mapserver, integração, plugin. Contato: edmar.moretti@terra.com.br ou edmar.moretti@gmail.com

Palavras-chave: i3geo, gvsig, Mapserver, integração, plugin. Contato: edmar.moretti@terra.com.br ou edmar.moretti@gmail.com III Jornada Latinoamericana e do Caribe do gvsig Artigo: Integração do software i3geo com o gvsig Autor: Edmar Moretti Resumo: O i3geo é um software para a criação de mapas interativos para internet qu

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Banco de Dados Oracle 10g

Banco de Dados Oracle 10g 2010 Banco de Dados II Líder: George Petz... 19 Bruno Aparecido Pereira... 07 Gustavo da Silva Oliveira... 24 Luis Felipe Martins Alarcon... 32 Rubens Gondek... 41 Professor: Gilberto Braga de Oliveira

Leia mais

DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 BAIXA DE CONTAS A PAGAR RELEASE 4.1

DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 BAIXA DE CONTAS A PAGAR RELEASE 4.1 DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 BAIXA DE CONTAS A PAGAR RELEASE 4.1 SUMÁRIO DEFINIÇÃO DE REQUISITOS 4 1. INTRODUÇÃO 4 1.1 FINALIDADE 4 1.2 ESCOPO 4 1.3 DEFINIÇÕES, ACRÔNIMOS

Leia mais

Contamos também com dois telefones de Suporte um para o SAV-Representantes e outro para o SAV-Clientes:

Contamos também com dois telefones de Suporte um para o SAV-Representantes e outro para o SAV-Clientes: Introdução O propósito deste manual é auxiliar a instalação do SAV ( Sistema de Apoio de Vendas ) de forma explicativa e utilizando imagens para acompanhar no ambiente visual. Qualquer dúvida, problema,

Leia mais

Aula 2: RIA - Aplicações Ricas para Internet Fonte: Plano de Aula Oficial da Disciplina

Aula 2: RIA - Aplicações Ricas para Internet Fonte: Plano de Aula Oficial da Disciplina Programação para Internet Rica 1 Aula 2: RIA - Aplicações Ricas para Internet Fonte: Plano de Aula Oficial da Disciplina Objetivo: Identificar as principais características de uma Aplicação Internet Rica.

Leia mais

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA SOLUÇÃO SISTÊMICA BASEADA EM CÓDIGO ABERTO PARA DEFESA E MITIGAÇÃO DE ATAQUES À APLICAÇÕES WEB. DANIEL ALMEIDA DE PAULA BRASÍLIA

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Sistema de Ordens de Serviço HDA Soluções em Informática

Sistema de Ordens de Serviço HDA Soluções em Informática UNIVERSIDADE CATÓLICA DE PELOTAS CENTRO POLITÉCNICO Curso Superior de Graduação em ANÁLISE E DESENVOLVIMENTO DE SISTEMAS Sistema de Ordens de Serviço HDA Soluções em Informática Por AUGUSTO CARRICONDE

Leia mais

Curso de Aprendizado Industrial Desenvolvedor WEB

Curso de Aprendizado Industrial Desenvolvedor WEB Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os

Leia mais

Ameaças e Contramedidas de Host

Ameaças e Contramedidas de Host Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Guia ineocontrol. iphone e ipod Touch

Guia ineocontrol. iphone e ipod Touch Guia ineocontrol iphone e ipod Touch Referência completa para o integrador do sistema Module. Aborda os recursos necessários para a itulização, instalação do software e importação das interfaces criadas

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,

Leia mais

4 Desenvolvimento da ferramenta

4 Desenvolvimento da ferramenta direcionados por comportamento 38 4 Desenvolvimento da ferramenta Visando facilitar a tarefa de documentar requisitos funcionais e de gerar testes automáticos em uma única ferramenta para proporcionar

Leia mais

Tolerância a Falhas em sistemas distribuídos (programação)

Tolerância a Falhas em sistemas distribuídos (programação) Tolerância a Falhas em sistemas distribuídos (programação) Arthur Zavattieri Cano Lopes Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Maio de 2009. Resumo

Leia mais

TUTORIAL DE UTILIZAÇÃO. Rua Maestro Cardim, 354 - cj. 121 CEP 01323-001 - São Paulo - SP (11) 3266-2096

TUTORIAL DE UTILIZAÇÃO. Rua Maestro Cardim, 354 - cj. 121 CEP 01323-001 - São Paulo - SP (11) 3266-2096 TUTORIAL DE UTILIZAÇÃO Índice Geral Antes de Começar 2 Procedimento de Instalação 3 Exportar dados para o 8 Acesso ao 10 Ordens de Serviço no 11 Solicitações de Serviço no 17 Folhas de Inspeção no 19 Importar

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

www.aluminiocba.com.br Manual do Usuário Certificação

www.aluminiocba.com.br Manual do Usuário Certificação Manual do Usuário Certificação Manual do Usuário - Certificação Versão 1.0 Página 2 CBA Online Manual do Usuário Certificação Versão 1.1 19 de maio de 2004 Companhia Brasileira de Alumínio Departamento

Leia mais

O Sistema de Controle de Egressos utilizado pelo Instituto Metodista Granbery: uma ferramenta de acompanhamento e relacionamento

O Sistema de Controle de Egressos utilizado pelo Instituto Metodista Granbery: uma ferramenta de acompanhamento e relacionamento Revista Eletrônica da Faculdade Metodista Granbery http://re.granbery.edu.br - ISSN 1981 0377 Curso de Sistemas de Informação - N. 7, JUL/DEZ 2009 O Sistema de Controle de Egressos utilizado pelo Instituto

Leia mais

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4.

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4. Guia de Atualização PROJURIS WEB 4.5 Por: Fabio Pozzebon Soares Página 1 de 11 Sistema ProJuris é um conjunto de componentes 100% Web, nativamente integrados, e que possuem interface com vários idiomas,

Leia mais

Programação para Internet Orientada a Objetos com PHP & MySQL Instalando e configurando um ambiente de ferramentas PHP e MySQL. Prof. MSc.

Programação para Internet Orientada a Objetos com PHP & MySQL Instalando e configurando um ambiente de ferramentas PHP e MySQL. Prof. MSc. Programação para Internet Orientada a Objetos com PHP & MySQL Instalando e configurando um ambiente de ferramentas PHP e MySQL Prof. MSc. Hugo Souza Na última aula falamos um pouco sobre as ferramentas

Leia mais

Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL

Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Prof. MSc. Hugo Souza Iniciando nossas aulas sobre

Leia mais

UNIVERSIDADE FEDERAL DO RIO DE JANEIRO ESCOLA DE ENGENHARIA DEPARTAMENTO DE ELETRÔNICA. Sistema de Gerenciamento Eletrônico de Documentos

UNIVERSIDADE FEDERAL DO RIO DE JANEIRO ESCOLA DE ENGENHARIA DEPARTAMENTO DE ELETRÔNICA. Sistema de Gerenciamento Eletrônico de Documentos UNIVERSIDADE FEDERAL DO RIO DE JANEIRO ESCOLA DE ENGENHARIA DEPARTAMENTO DE ELETRÔNICA Sistema de Gerenciamento Eletrônico de Documentos Autor: Evandro Bastos Tavares Orientador: Antônio Claudio Gomez

Leia mais

Faça um Site PHP 5.2 com MySQL 5.0 Comércio Eletrônico

Faça um Site PHP 5.2 com MySQL 5.0 Comércio Eletrônico Editora Carlos A. J. Oliviero Faça um Site PHP 5.2 com MySQL 5.0 Comércio Eletrônico Orientado por Projeto 1a Edição 2 Reimpressão São Paulo 2011 Érica Ltda. Noções Livrarse Preparação muitas muita Sumário

Leia mais

Conteúdo Programático de PHP

Conteúdo Programático de PHP Conteúdo Programático de PHP 1 Por que PHP? No mercado atual existem diversas tecnologias especializadas na integração de banco de dados com a WEB, sendo o PHP a linguagem que mais se desenvolve, tendo

Leia mais

1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2.

1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2. 1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2. Editando um Artigo 4.3. Excluindo um Artigo 4.4. Publicar

Leia mais

SEGURANÇA EM BANCO DE DADOS: CONCEITOS E APLICAÇÕES

SEGURANÇA EM BANCO DE DADOS: CONCEITOS E APLICAÇÕES SEGURANÇA EM BANCO DE DADOS: CONCEITOS E APLICAÇÕES Fábio Crepaldi MARTINS 1 Eli CANDIDO JUNIOR ² RESUMO: Um banco de dados deve ser seguro e confiável. Proteger e garantir a segurança de uma base de dados

Leia mais

O atacante pode roubar a sessão de um usuário legítimo do sistema, que esteja previamente autenticado e realizar operações que o mesmo poderia.

O atacante pode roubar a sessão de um usuário legítimo do sistema, que esteja previamente autenticado e realizar operações que o mesmo poderia. Explorando e tratando a falha de Cross-site-scripting (XSS) 1 D E D E Z E M B R O D E 2 0 1 5 Muito pouco falada e com alto nível crítico dentro das vulnerabilidades relatadas, o Cross-site-scripting (XSS)

Leia mais

AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS

AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS Manual de Instalação Tempro Software StavTISS Sumário 1. INTRODUÇÃO... 2 2. REQUISITOS DO SISTEMA... 3 3. INSTALAÇÃO... 4 4.

Leia mais

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir

Leia mais

Algumas das características listada nela:

Algumas das características listada nela: Fazendo varredura e levantando vulnerabilidades com Nikto 5 DE NOVEMBRO DE 2015 O Nikto é uma ferramenta em Perl desenvolvida por Chris Solo e David Lodge, a qual foi escrita para validação de vulnerabilidade

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Sistema BuildParty para montagem e gerenciamento de eventos. Plano de Testes. Versão <1.1> DeltaInfo. Soluções para web Soluções para o mundo

Sistema BuildParty para montagem e gerenciamento de eventos. Plano de Testes. Versão <1.1> DeltaInfo. Soluções para web Soluções para o mundo Sistema BuildParty para montagem e gerenciamento de eventos Plano de Testes Versão DeltaInfo Soluções para web Soluções para o mundo DeltaInfo 2 Histórico de Revisões Data Versão Descrição Autores

Leia mais

1 SQL Injection A consulta normal SQL seria:

1 SQL Injection A consulta normal SQL seria: HTTP Testando aplicação Web. Pegaremos dois tipos de ataques dentre os top 10 do OWASP 1 SQL Injection A consulta normal SQL seria: SELECT * FROM Users WHERE Username='$username' AND Password='$password'

Leia mais

PL/SQL Developer. Solução para Ambiente de Desenvolvimento Integrado Oracle

PL/SQL Developer. Solução para Ambiente de Desenvolvimento Integrado Oracle Solução para Ambiente de Desenvolvimento Integrado Oracle PL/SQL Developer é um ambiente de desenvolvimento integrado (IDE) que foi especialmente destinado ao desenvolvimento de programas armazenados em

Leia mais

Superioridade do Linux sobre Windows no quesito segurança

Superioridade do Linux sobre Windows no quesito segurança OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas

Leia mais

Termos de Uso Sistema Diário de Obras Online

Termos de Uso Sistema Diário de Obras Online Termos de Uso Sistema Diário de Obras Online Estes são os termos que determinarão o nosso relacionamento Este contrato refere-se ao sistema Diário de Obras Online, abrangendo qualquer uma de suas versões

Leia mais

Proposta de pentest. O pentest realizado vai desde ataques aos servidores até testes na programação das aplicações com tentativas reais de invasão;

Proposta de pentest. O pentest realizado vai desde ataques aos servidores até testes na programação das aplicações com tentativas reais de invasão; initsec Proposta de pentest 1. O que é? Pentest (Penetration Test) é uma avaliação de maneira realista da segurança empregada em aplicações web e infraestruturas de TI no geral. O Pentest constitui da

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

DMS Documento de Modelagem de Sistema. Versão: 1.4

DMS Documento de Modelagem de Sistema. Versão: 1.4 DMS Documento de Modelagem de Sistema Versão: 1.4 VERANEIO Gibson Macedo Denis Carvalho Matheus Pedro Ingrid Cavalcanti Rafael Ribeiro Tabela de Revisões Versão Principais Autores da Versão Data de Término

Leia mais

APÓS A INSTALAÇÃO, MÃOS À OBRA. E AO TECLADO. MANUAL DE INSTALAÇÃO

APÓS A INSTALAÇÃO, MÃOS À OBRA. E AO TECLADO. MANUAL DE INSTALAÇÃO APÓS A INSTALAÇÃO, MÃOS À OBRA. E AO TECLADO. MANUAL DE INSTALAÇÃO 1 SEJA BEM-VINDO AO SIENGE. PARABÉNS! A partir de agora a sua empresa irá contar com os benefícios do Sienge. Conte conosco para ajudá-lo

Leia mais

APOSTILA DE LINGUAGEM DE PROGRAMAÇÃO IV

APOSTILA DE LINGUAGEM DE PROGRAMAÇÃO IV APOSTILA DE LINGUAGEM DE PROGRAMAÇÃO IV CIÊNCIA DA COMPUTAÇÃO PROF. ERWIN ALEXANDER UHLMANN Universidade Guarulhos Página 1 Agradecimentos Agradeço a todos os alunos que com suas dúvidas me ajudaram a

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

AULA APLICAÇÕES PARA WEB SESSÕES E LOGIN E SENHA

AULA APLICAÇÕES PARA WEB SESSÕES E LOGIN E SENHA Sumário Construção de sistema Administrativo... 1 Sistema de Login... 2 SQL INJECTION... 2 Técnicas para Evitar Ataques... 2 Formulário de Login e Senha fará parte do DEFAULT... 5 LOGAR... 5 boas... 6

Leia mais

Introdução ao Sistema. Características

Introdução ao Sistema. Características Introdução ao Sistema O sistema Provinha Brasil foi desenvolvido com o intuito de cadastrar as resposta da avaliação que é sugerida pelo MEC e que possui o mesmo nome do sistema. Após a digitação, os dados

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 3.1. Estação... 4 3.2. Servidor... 4 4. Instalação... 5 4.1. Instalação no servidor... 5

Leia mais

Avira Free Antivírus

Avira Free Antivírus Escola de Educação Profissional SENAC Pelotas-Centro Histórico Curso Técnico em Informática Leandro Stein Turma 2 Professor Nataniel Vieira Avira Free Antivírus Pelotas/RS 2013 AVIRA O Avira free Antivírus

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. mais segurança na internet Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. Suas atitudes na internet podem influenciar a segurança da sua empresa. Você é cuidadoso

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

Sistema de Acompanhamento ao Desempenho do Aluno

Sistema de Acompanhamento ao Desempenho do Aluno Sistema de Acompanhamento ao Desempenho do Aluno Manoel Cardoso da Silveira Neto 1, Luciana Vescia Lourega 1 1 Instituto Federal Farroupilha Campus Júlio de Castilhos RS - Brasil Caixa Postal 38 98.130-000

Leia mais

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com (In)Segurança em Aplicações Web Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com Agenda Introdução Porque segurança em aplicações é prioridade? Principais causas de vulnerabilidades

Leia mais

IMPORTÂNCIA DOS PADRÕES DE DESENVOLVIMENTO WEB

IMPORTÂNCIA DOS PADRÕES DE DESENVOLVIMENTO WEB IMPORTÂNCIA DOS PADRÕES DE DESENVOLVIMENTO WEB Isadora dos Santos Rodrigues, Tiago Piperno Bonetti Universidade Paranaense (Unipar) Paranavaí PR Brasil isadora.santosrodrigues@hotmail.com, bonetti@unipar.br

Leia mais

Inicialização Rápida do Novell Vibe Mobile

Inicialização Rápida do Novell Vibe Mobile Inicialização Rápida do Novell Vibe Mobile Março de 2015 Introdução O acesso móvel ao site do Novell Vibe pode ser desativado por seu administrador do Vibe. Se não conseguir acessar a interface móvel do

Leia mais

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nos últimos anos uma das vulnerabilidades mais exploradas por usuários mal-intencionados é a injeção de SQL, onde o atacante realiza uma

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion Principais tecnologias front-end HTML CSS JAVASCRIPT AJAX JQUERY FLASH JAVA APPLET Linguagens que executam no cliente HTML

Leia mais

Guia de Atualização Release FoccoERP 2014

Guia de Atualização Release FoccoERP 2014 Guia de Atualização Release FoccoERP 2014 02/06/2014 Índice ÍNDICE... 2 APRESENTAÇÃO... 3 INTRODUÇÃO... 4 PROCESSO DE INSTALAÇÃO... 4 ATUALIZANDO UM SEGUNDO AMBIENTE... 21 Página 2 de 22 Apresentação Este

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail.

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail. Top Ten OWASP Fausto Levandoski 1 1 Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil farole@gmail.com Abstract.

Leia mais

UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING)

UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING) UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING) Thiago Batista de Oliveira¹, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil thiagoolyveira@gmail.com,juliocesarp@unipar.br

Leia mais

e-mag Checklist de Acessibilidade Manual para Deficientes Visuais

e-mag Checklist de Acessibilidade Manual para Deficientes Visuais Ministério do Planejamento, Orçamento e Gestão Secretaria de Logística e Tecnologia da Informação Departamento de Governo Eletrônico Ministério da Educação Secretaria de Educação Profissional e Tecnológica

Leia mais

EQUIPE: ANA IZABEL DAYSE FRANÇA JENNIFER MARTINS MARIA VÂNIA RENATA FREIRE SAMARA ARAÚJO

EQUIPE: ANA IZABEL DAYSE FRANÇA JENNIFER MARTINS MARIA VÂNIA RENATA FREIRE SAMARA ARAÚJO UNIVERSIDADE FEDERAL DA PARAIBA DEPARTAMENTO DE CIÊNCIA DA INFORMAÇÃO CENTRO DE CIÊNCIAS SOCIAIS APLICADAS CURSO DE GRADUAÇÃO EM BIBLIOTECONOMIA DISCIPLINA: TECNOLOGIA DA INFORMAÇÃO II PROFESSORA: PATRÍCIA

Leia mais

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br

Leia mais

MEGAFREE MANUAL DO USUÁRIO

MEGAFREE MANUAL DO USUÁRIO MEGAFREE MANUAL DO USUÁRIO VERSÃO: Julho, 2013. DIREITOS DE USO: Publicação de uso exclusivo, classificada quanto ao nível de sigilo como RESERVADA. A presente documentação é propriedade da Tellfree Brasil

Leia mais

Atualização deixa Java mais seguro, mas ainda é melhor desativar

Atualização deixa Java mais seguro, mas ainda é melhor desativar Atualização deixa Java mais seguro, mas ainda é melhor desativar seg, 21/01/13 por Altieres Rohr Segurança Digital Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime,

Leia mais

DESENVOLVIMENTO DE SISTEMA DE APOIO À GESTÃO DE EVENTO DO PROGRAMA DE EDUCAÇÃO TUTORIAL

DESENVOLVIMENTO DE SISTEMA DE APOIO À GESTÃO DE EVENTO DO PROGRAMA DE EDUCAÇÃO TUTORIAL DESENVOLVIMENTO DE SISTEMA DE APOIO À GESTÃO DE EVENTO DO PROGRAMA DE EDUCAÇÃO TUTORIAL Adler H. Schmidt, Caroline F. Vicentini, Patrick P. Viera, Ronaldo C. M. dos Santos, Andrea S. Charão Universidade

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Infracontrol versão 1.0

Infracontrol versão 1.0 Infracontrol versão 1.0 ¹Rafael Victória Chevarria ¹Tecnologia em Redes de Computadores - Faculdade de Tecnologia SENAC (Serviço Nacional de Aprendizagem Comercial) Rua Gonçalves Chaves 602-A Centro 96015-560

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais