SIPTEST System Intelligent Process Testing. Analise Ferramentas de Segurança

Tamanho: px
Começar a partir da página:

Download "SIPTEST System Intelligent Process Testing. Analise Ferramentas de Segurança"

Transcrição

1 SIPTEST System Intelligent Process Testing. Analise Ferramentas de Segurança SIPTEST - System Intelligent Testing Link Consulting,SA Pág. 0 de 23

2 Índice 1 Introdução Objectivo do documento Testes de Segurança Estrutura do documento Ferramentas de Testes de Segurança Dinâmicas Conclusão Estáticas Conclusão Ferramentas Dinâmicas (estudos) Referências Link Consulting,SA Pág. 1 de 23

3 1 Introdução 1.1 Objectivo do documento Este documento apresenta o resultado da pesquisa efectuada sobre ferramentas de segurança no âmbito do projecto SIPTEST. 1.2 Testes de Segurança Testes de Segurança são utilizados para avaliar a eficácia das medidas de segurança implementas e para identificar, validar, e aferir possíveis falhas de segurança que possam ser detectadas. Este tipo de testes deve ser apenas um componente de um conjunto global de componentes de segurança, que também incluí avaliação de riscos, requisitos de sistema, planeamento, políticas de segurança e procedimentos. Penetration testing é uma técnica geralmente utilizada para auditar a segurança de aplicações Web [2, 3, 4]. Penetration testing é uma abordagem que envolve um pessoa ou uma ferramenta para criação de dados de entrada potencialmente mal intencionados e introduzi-los na aplicação, replicando possíveis acções de um hacker. A diferença mais comum entre as estratégias de penetration testing é a quantidade de conhecimento sobre a implementação do sistema em teste. Testes blackbox não assumem qualquer conhecimento prévio da infra-estrutura do sistema. Por outro lado, testes white-box fornecem um conhecimento completo do sistema em testes, muitas vezes incluindo diagramas de rede, código fonte, etc. Os diferentes tipos de penetration testing são [5]: External Attack and Penetration Internal Attack and Penetration Physical Attack and Penetration Wireless Attack and Penetration Client-Side Attack and Penetration A dificuldade em realizar estes testes manualmente, levaram algumas empresas/equipas de investigação a desenvolver técnicas automáticas implementadas em ferramentas, tais como [6, 7, 8, 9, 10, 78, 86]. O principal objectivo da técnica penetration testing é validar uma determinada aplicação para que esta seja capaz de impedir a ocorrência de falhas ou a divulgação de dados sigilosos (no caso de ter ocorrido a falha). 1.3 Estrutura do documento O resto do documento está organizado da seguinte forma. A Secção 2 apresenta várias ferramentas para testes de segurança, subdividas em duas partes Dinâmicas e Estáticas, onde é elaborada uma comparação entre todas as ferramentas. A secção 3 apresenta os dados recolhidos do benchmark realizado às ferramentas dinâmicas e finaliza o documento. Link Consulting,SA Pág. 2 de 23

4 2 Ferramentas de Testes de Segurança Ferramentas automatizadas podem ser utilizadas para ajudar a encontrar uma variedade de vulnerabilidades, como possíveis acessos ou configurações de acesso erradas, passwords fracas, falta de integridade do software, ter o sistema actualizado, etc. Existem dois métodos automatizados: (1) ferramentas dinâmicas, que encontram vulnerabilidades tentando explorá-las, e (2) ferramentas estáticas, que apenas examinam o sistema e inferem sobre a existência ou não de vulnerabilidades no sistema. 2.1 Dinâmicas Tipicamente ferramentas dinâmicas para testes de segurança são também conhecidas como Web Application Security Scanner (WASS). Uma WASS [11] é um programa que comunica com uma aplicação Web através do seu front-end, para identificar potenciais vulnerabilidades ao nível da segurança na aplicação Web e deficiências na sua arquitectura. Uma WASS pode facilitar a revisão automática da aplicações Web com o propósito explícito de descobrir vulnerabilidades de segurança, e obrigar a aplicação Web a cumprir várias regras. WASS pode verificar uma variedade de vulnerabilidades, incluindo: Validação de Input/Output Memory leaks Funções vulneráveis Erros na configuração do servidor Recentemente Shay Chen, um consultor em Segurança Informática, publicou [12] os resultados de um exaustivo estudo a várias WASS. O estudo envolveu 60 ferramentas (open-source e comerciais) e foram resumidos alguns dos recursos mais críticos e capacidades de cada WASS, tais como: Características e capacidades (utilizando a framework WAVSEP v1.0.3) Benchmark de exactidão Cross-site scripting & taxa de falsos positivos SQL Injection & taxa de falsos positivos A tabela abaixo contém a lista das WASS analisadas no benchmark, informação sobre a versão utilizada, o vendedor/autor e algumas características gerais. Link Consulting,SA Pág. 3 de 23

5 Link Consulting,SA Pág. 4 de 23

6 O primeiro critério de avaliação utilizado no benchmark foi o número de funcionalidades auditadas que cada ferramenta suporta. Isto porque, uma determinada ferramenta automatizada não conseguirá detectar uma falha que não reconhece. E portanto, o número de funcionalidades presentes afectará o número de falhas que cada ferramenta conseguirá detectar. A Figura abaixo ilustra o número de funcionalidades utilizadas na auditoria. Figura 1 - Número de funcionalidades Auditadas Relativamente à qualidade de cada ferramenta, o segundo critério foi a exactidão na detecção de SQL Injection, uma das mais famosas exposições a falhas e geralmente a mais analisada pelas WASS. Uma WASS que não seja exacta o suficiente, vai ignorar muitas exposições à falha SQL Injection e classificar os pontos vulneráveis como não vulneráveis. Link Consulting,SA Pág. 5 de 23

7 Por isso, este teste destina-se a avaliar o quão óptima cada ferramenta é, na detecção de SQL Injection. A figura abaixo ilustra a detecção de SQL Injection por cada ferramenta, onde a barra azul representa a exactidão na detecção da vulnerabilidade, enquanto a barra vermelha representa a percentagem de falsos positivos detectados. Figura 2 - Exactidão na detecção de SQL Injection O terceiro critério utilizado no benchmark, foi a detecção de Reflected Cross Site Scripting, uma exposição comum que é, geralmente, a segunda característica mais implementada nas WASS. A figura abaixo representa os resultados obtidos no terceiro critério de avaliação das WASS. A barra azul representa a exactidão na detecção da vulnerabilidade, enquanto que a barra vermelha representa a percentagem de falsos positivos detectados pela ferramenta. Link Consulting,SA Pág. 6 de 23

8 Figura 3 - Exactidão na detecção de Reflected Cross Site Scripting (XSS) Conclusão De acordo com o estudo [12] a ferramenta AppScan Standard Edition [6] lidera o grupo na maioria dos aspectos. O desenvolvimento da AppScan Standard iniciou-se em 1999 e actualmente é já um produto bastante desenvolvido. É capaz de analisar qualquer tipo de aplicações e pode ser costumizável para funcionar com todos os ambientes (URLs nãostandards, aplicações RESTful, JSON, JavaScript frameworks e AJAX, Adobe Flash/Flex, serviços Web SOAP, etc). Em termos de exactidão na detecção de Cross-site Scripting (XSS), a AppScan obteve a 1ª posição do ranking. No mesmo teste obteve uma taxa de 100% na detecção de todos os casos de teste XSS, e 0% de falsos positivos. Nos Link Consulting,SA Pág. 7 de 23

9 testes de SQL Injection, o desempenho foi também bastante satisfatório, mas não o suficiente para obter novamente o primeiro lugar do ranking. A AppScan apenas conseguiu detectar 127 problemas em 136 (taxa de sucesso de 93.38%), com 3 falsos positivos em 10 casos de teste. 2.2 Estáticas. Análise estática de código fonte, é uma metodologia para detecção de erros em software. É baseada na rápida e eficiente revisão pelo programador, onde fragmentos de código são marcados por uma analisador estático nos sítios onde os erros são passíveis de acontecer. Por outras palavras, um analisar estático detecta fragmentos no texto do programa que contenham erros, ou que sejam propícios a ter erros. Estes fragmentos são reportados ao programador para que o examine e decida se o fragmento em particular deve ser modificado. A principal vantagem do uso de analisadores estáticos é a redução do custo de eliminação de erros no programa. Segundo [68] corrigir um determinado erro na fase de testes é 10 vezes mais dispendioso que na fase de codificação do software. Contudo as limitações de analisadores estáticos também devem ser consideradas. Este tipo de ferramentas não são capazes de detectar falhas ao nível da arquitectura do software, porque são baseadas apenas no código fonte. Este tipo de ferramentas também não consegue encontrar erros na integração entre vários componentes da aplicação. E porque trabalham directamente com o código fonte, as ferramentas de análise estática podem ser utilizadas a qualquer altura do ciclo de desenvolvimento. É portanto recomendável, que se inicie o processo de análise de segurança assim que o código fonte esteja disponível, por exemplo, integrando uma ferramenta no ambiente de desenvolvimento (IDE). A tabela abaixo resume algumas das características principais de uma lista de ferramentas de análise estática [69, 70] para testes de segurança. Link Consulting,SA Pág. 8 de 23

10 Link Consulting,SA Pág. 9 de 23

11 2.2.1 Conclusão Ao contrário das ferramentas dinâmicas, Secção 2.1, em relação às ferramentas estáticas não podemos concluir nada acerca do seu desempenho. No entanto, podemos evidenciar as ferramentas Coverity Prevent [78] e Fortify Source Code Analysis Suite [86]. Estas duas ferramentas realçam-se pelo seu elevado suporte a múltiplas linguagens Link Consulting,SA Pág. 10 de 23

12 de programação e sistemas operativos, potencial para escalar para programas de grandes dimensões e um nível médio de conhecimentos necessários para o uso das ferramentas. Link Consulting,SA Pág. 11 de 23

13 3 Ferramentas Dinâmicas (estudos) Figura 4 - Funcionalidades Auditadas Link Consulting,SA Pág. 12 de 23

14 Figura 5 - Exactidão na detecção de SQL-Injection Link Consulting,SA Pág. 13 de 23

15 Figura 6 - Exactidão na detecção de Reflected Cross Site Scripting (XSS). Link Consulting,SA Pág. 14 de 23

16 Figura 7 - Tipo de inputs suportados pelas ferramentas Link Consulting,SA Pág. 15 de 23

17 Figura 8 - Cobertura de funcionalidades. Link Consulting,SA Pág. 16 de 23

18 4 Referências [1] I. Sommerville. Software engineering. International computer science series. Addison-Wesley, [2] T.J. Klevinsky, S. Laliberte, e A. Gupta. Hack I.T.: Security Through Penetration Testing. Addison-Wesley, [3] J. Long e E. Skoudis. Google Hacking For Penetration Testers. Syngress, [4] A.W. Bayles e C. Hurley. Penetration Tester s Open Source Toolkit. Número v. 2 em IT Pro. Syngress Publishing, [5] David Kennedy. Penetration testing - let me probe your ports..., [6] IBM Security Systems Division. Ibm rational appscan. com/software/awdtools/appscan/, [7] Tenable Network Security. Nessus. nessus, [8] Anastasios Laskos. arachni [9] Romain Gaucher. Grabber [10] netxeyes. Web injection scanner (wis) [11] Wikipedia. Web application security scanner. Web_Application_Security_Scanner, [12] Shay Chen. The scanning legion: Web application scanners accuracy assessment & feature comparison commercial & open source scanners. commercial-web-application-scanner.html, [13] Acunetix. Acunetix wvs (commercial edition). vulnerability-scanner/, [14] Acunetix. Acunetix wvs (free edition). cross-site-scripting/scanner.htm, [15] Federico Stange. aidsql [16] Axel Neumann e Roger Blum. Andiparos. andiparos/, [17] PortSwigger. Burp suite professional Link Consulting,SA Pág. 17 de 23

19 [18] Cenzic. Cenzic hailstorm professional. desktop/index.html, [19] Yu. crawlfish [20] Miroslav Stampar. Damn small sqli scanner (dsss). stamparm/dsss, [21] Sanghun Jeon. Gamja [22] David Byrne. Grendel scan [23] Simone Margaritelli. iscan [24] NoSec. Jsky (commercial edition). jsky/, [25] NoSec. Jsky (free edition) [26] Ashaman Boyd. Loverboy [27] SCRT Information Security. Mini mysqlat0r. downloads/mini-mysqlat0r, [28] Mavituna Security. Netsparker (commercial edition). mavitunasecurity.com/netsparker/, [29] Mavituna Security. Netsparker (community edition). mavitunasecurity.com/communityedition/, [30] N-Stalker. N-stalker 2009 (free edition). editions/free/, [31] N-Stalker. N-stalker 2012 (free edition). editions/free/, [32] NT OBJECTives. Ntospider. security-software/ntospider-application-security-scanner, [33] Jordan Del Grande. Oedipus. Security-Systems/Oedipus-Web-App-Vulnerability-Scanner html, [34] John Martinelli. openacunetix /openAcunetix-Web-Application-Scanner.html, [35] Chinotec Technologies. Paros proxy [36] Chinotec Technologies. Parospro. Link Consulting,SA Pág. 18 de 23

20 option=com_content&view=article&id=98&itemid=175, [37] Marcin Kozlowski. Powerfuzzer [38] Yigit Aktan. Priamos [39] Carlos del Ojo Elias. Proxystrike. proxystrike.php, [40] Safe3 Network Center. safe3wvs. htm, [41] Syhunt. Sandcat (free edition). Sandcat, [42] Syhunt. Sandcat pro [43] Syhunt. Sandcatcs [44] HP Application Security Center. Scrawlr. com/t5/scrawlr/bd-p/sws-198?jumpid=reg_r1002_usen, https: //h30406.www3.hp.com/campaigns/2008/wwcampaign/1-57c4k/index. php?mcc=dnxa&jumpid=in_r11374_us/en/large/tsg/w1_0908_scrawlr_ redirect/mcc_dnxa, [45] David devitry. Screamingcss [46] Stefan Kals. Secubat [47] Michal Zalewski. Skipfish [48] Metaeye Security Group. Sql injection digger (sqid). projects/sqid/, [49] Open Web Application Security Project. Sqlix. index.php/category:owasp_sqlix_project, [50] Bernardo Damele A. G. e Miroslav Stampar. sqlmap. sourceforge.net/, [51] Levent Kayan & Illuminatus. Uber web security scanner. packetstormsecurity.org/files/82347/uber-web-security-scanner html, [52] Subgraph. Vega [53] Brad Cable. Vulndetector [54] Andrés Riancho. W3af Link Consulting,SA Pág. 19 de 23

21 [55] Open Web Application Security Project. Wapiti. web/wapiti, [56] Andreas Schmidt. Watobo. watobo/index.php, [57] Janus Security. Webcruiser (enterprise edition) [58] Janus Security. Webcruiser (free edition) [59] HP Application Security Center. Webinspect. products/web_inspect.html, [60] Open Web Application Security Project. Webscarab. index.php/category:owasp_webscarab_project, [61] GNU Citizen. Websecurify [62] Kim Young-il. Wstool [63] Taras Ivashchenko. Xcobra. title=xcobra, [64] Lord Epsylon. Xsser [65] SCRT Information Security. Xssploit. downloads/xssploit, [66] Sven Neuhaus. Xsss [67] Open Web Application Security Project. Zap. zaproxy/, [68] S. McConnell. Code complete. DV-Professional. Microsoft Press, [69] National Institute of Standards e Technology (NIST). Source code security analyzers. Analyzers.html, [70] Booz Allen Hamilton. Software security assessment tools review. NAVSEA-Tools-Paper pdf, [71] Centre National de la Recherche Scientifique. Astrée. fr/, [72] David Wagner. Boon [73] C code analyzer (cca), [74] Inc. Integrated Computer Solutions. Centerline systems codecenter. ics.com/products/centerline/codecenter/, Link Consulting,SA Pág. 20 de 23

22 [75] Optimyth. checking [76] CodeScan Labs. Codescan labs codescan, [77] Compuware. Compuware devpartner securitychecker. com/, [78] Coverity. Coverity prevent [79] Cppcheck. php, [80] Jeff Foster & Rob Johnson. Cqual. cqual/, [81] French The Laboratoire Spécification et Vérification. Csur. ens-cachan.fr/software/csur/, [82] Brian Chess. Eau claire [83] Bill Pugh & Andrey Loskutov. Findbugs. net/, [84] David A. Wheeler. Flawfinder [85] Carnegie Mellon University & Air Force Institute of Technology & University of Wisconsin Milwaukee. Fluid [86] HP Company. Fortify source code analysis suite com/, [87] Grammatech. Grammatech codesonar. products/codesonar/overview.html, [88] Green Hills Software. Doublecheck. doublecheck.html, [89] Hammurapi Group. Hammurapi. hammurapi-biz/ef/xmenu/hammurapi-group/index.html, [90] Cigital. Its4, [91] Konstantin Knizhnik. Jlint [92] Klocwork. Klocwork k [93] Ben Livshits. Lapse: Web application security scanner for java. stanford.edu/~livshits/work/lapse/, [94] Ldra software technology - tbsecure plugin, [95] Microsoft. Microsoft fxcop. Link Consulting,SA Pág. 21 de 23

23 bb429476(vs.80).aspx, [96] Nachiappan Nagappan e Thomas Ball. Static analysis tools as early indicators of pre-release defect density. Em Proceedings of the 27th international conference on Software engineering, ICSE 05, páginas , New York, NY, USA, ACM. [97] MSquared Technologies. Msquared technologies resource standard metrics (rsm) [98] Ounce 4.0, [99] Parasoft. Parasoft c++test. cpptest.jsp?itemid=47, [100] Parasoft. Parasoft jtest. jsp?itemid=14, [101] Parasoft. Parasoft.test. jsp?itemid=135, [102] PMD Committers. Pmd [103] Altran Praxis. Praxis spark tool set. aspx, [104] Programming research qa, [105] HP Company. Rats (rough auditing tool for security). com/resources/tools.html, [106] JetBrains. Resharper [107] Smatch [108] SofCheck. Softcheck inspector, [109] David Evans. Splint [110] CodeSWAT. Swat4j [111] Uno [112] OOO Program Verification Systems. Viva [113] Michael V. Scovetta. Yasca (yet another source code analyzer). scovetta.com/yasca.html, Link Consulting,SA Pág. 22 de 23

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,

Leia mais

UNIVERSIDADE F EDERAL DE P ERNAMBUCO ANÁLISE DE UM MÉTODO PARA DETECÇÃO DE PEDESTRES EM IMAGENS PROPOSTA DE TRABALHO DE GRADUAÇÃO

UNIVERSIDADE F EDERAL DE P ERNAMBUCO ANÁLISE DE UM MÉTODO PARA DETECÇÃO DE PEDESTRES EM IMAGENS PROPOSTA DE TRABALHO DE GRADUAÇÃO UNIVERSIDADE F EDERAL DE P ERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2010.2 ANÁLISE DE UM MÉTODO PARA DETECÇÃO DE PEDESTRES EM IMAGENS PROPOSTA DE TRABALHO DE GRADUAÇÃO Aluno!

Leia mais

segurança em aplicações web

segurança em aplicações web segurança em aplicações web myke hamada mykesh gmail 1 whoami ciência da computação segurança da informação ruby rails c# vbscript opensource microsoft ethical hacking 2 agenda introdução ontem e

Leia mais

SIPTEST System Intelligent Process Testing. SLAs a aplicar em frentes de testes funcionais

SIPTEST System Intelligent Process Testing. SLAs a aplicar em frentes de testes funcionais SIPTEST System Intelligent Process Testing. SLAs a aplicar em frentes de testes funcionais SIPTEST - System Intelligent Testing Link Consulting,SA Pág. 0 de 8 Índice 1 Introdução... 2 2 SLAs a aplicar

Leia mais

SIPTEST System Intelligent Process Testing. Estudo Comparativo de Ferramentas de Teste.

SIPTEST System Intelligent Process Testing. Estudo Comparativo de Ferramentas de Teste. SIPTEST System Intelligent Process Testing. Estudo Comparativo de Ferramentas de Teste. SIPTEST - System Intelligent Testing Link Consulting,SA Pág. 0 de 7 Índice 1 Introdução... 2 1.1 Objectivo do documento...

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão de Configuração Fernando Correia Capitão-de-fragata EN-AEL 14 de Dezembro de 2013

Leia mais

Auditando e criando relatório de análise de vulnerabilidades com Nessus

Auditando e criando relatório de análise de vulnerabilidades com Nessus Auditando e criando relatório de análise de vulnerabilidades com Nessus Ciência Hacker 8 de novembro de 2015 Deixe um comentário Nessus é uma das ferramentas mais recomendadas para fazer análise de vulnerabilidade,

Leia mais

Metodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Metodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com Metodologias pentest Prof. Nataniel Vieira nataniel.vieira@gmail.com Sumário Metodologias Abordagens existentes Fases de um pentest Principais técnicas Principais ferramentas Aplicações alvo 2 Hacking

Leia mais

TRANSIÇÃO DA ISO 9001:2000 PARA ISO 9001:2008 DOCUMENTO SUMÁRIO DE ALTERAÇÕES ALTERAÇÕES QUE PODEM AFECTAR O SISTEMA

TRANSIÇÃO DA ISO 9001:2000 PARA ISO 9001:2008 DOCUMENTO SUMÁRIO DE ALTERAÇÕES ALTERAÇÕES QUE PODEM AFECTAR O SISTEMA TRANSIÇÃO DA ISO 9001:2000 PARA ISO 9001:2008 DOCUMENTO SUMÁRIO DE ALTERAÇÕES A nova norma ISO 9001, na versão de 2008, não incorpora novos requisitos, mas apenas alterações para esclarecer os requisitos

Leia mais

DAS6607 - Inteligência Artificial Aplicada à Controle de Processos e Automação Industrial

DAS6607 - Inteligência Artificial Aplicada à Controle de Processos e Automação Industrial DAS6607 - Inteligência Artificial Aplicada à Controle de Processos e Automação Industrial Aluno: André Faria Ruaro Professores: Jomi F. Hubner e Ricardo J. Rabelo 29/11/2013 1. Introdução e Motivação 2.

Leia mais

8 DE NOVEMBRO DE 2015

8 DE NOVEMBRO DE 2015 Auditando e criando relatório de análise de vulnerabilidades com Nessus 8 DE NOVEMBRO DE 2015 Nessus é uma das ferramentas mais recomendadas para fazer análise de vulnerabilidade, devido apresentar uma

Leia mais

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907 Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

SIPTEST System Intelligent Process Testing. Estado da arte na prática de testes tendo como referência o CMMI

SIPTEST System Intelligent Process Testing. Estado da arte na prática de testes tendo como referência o CMMI SIPTEST System Intelligent Process Testing. Estado da arte na prática de testes tendo como referência o CMMI SIPTEST - System Intelligent Testing Link Consulting,SA Pág. 0 de 10 Índice 1 Introdução...

Leia mais

Verificação é um processo para se determinar se os produtos, (executáveis ou

Verificação é um processo para se determinar se os produtos, (executáveis ou ATIVIDADES VV&T E A NORMA IEEE 1012 A qualidade do software está diretamente relacionada à satisfação do cliente, sendo assim, as empresas estão percebendo a importância em produzir software com qualidade.

Leia mais

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Prof. Hederson Velasco Ramos Uma boa maneira de analisar ameaças no nível dos aplicativo é organiza las por categoria de

Leia mais

Nessus Vulnerability Scanner

Nessus Vulnerability Scanner Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner

Leia mais

ACTOS PROFISSIONAIS GIPE. Gabinete de Inovação Pedagógica

ACTOS PROFISSIONAIS GIPE. Gabinete de Inovação Pedagógica ACTOS PROFISSIONAIS GIPE Gabinete de Inovação Pedagógica Cooptécnica Gustave Eiffel, CRL Venda Nova, Amadora 214 996 440 910 532 379 Março, 2010 GESTÃO E PROGRAMAÇÃO DE SISTEMAS INFORMÁTICOS 1 GIPE - Gabinete

Leia mais

DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA

DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Sistemas Operativos 2003/2004 Trabalho Prático #2 -- Programação em C com ponteiros -- Objectivos Familiarização

Leia mais

Utilizando a análise estática e dinâmica para aumentar a segurança em aplicações web

Utilizando a análise estática e dinâmica para aumentar a segurança em aplicações web Utilizando a análise estática e dinâmica para aumentar a segurança em aplicações web Thiago Canozzo Lahr Security & Privacy Consultant IBM Security Services tclahr@br.ibm.com Luis Fernando M. Callado Senior

Leia mais

Guia de Prova de Aptidão Profissional

Guia de Prova de Aptidão Profissional Guia de Prova de Aptidão Profissional Técnico de Gestão e Programação de Sistemas Informáticos Fábio Alexandre Lemos Ferreira Fábio Cardante Teixeira 2010/2011 Índice I. Apresentação permanente do projecto...

Leia mais

UNIVERSIDADE. Sistemas Distribuídos

UNIVERSIDADE. Sistemas Distribuídos UNIVERSIDADE Sistemas Distribuídos Ciência da Computação Prof. Jesus José de Oliveira Neto Web Services Web Services Existem diferentes tipos de comunicação em um sistema distribuído: Sockets Invocação

Leia mais

1.2.4. Organizar a estrutura do site

1.2.4. Organizar a estrutura do site 1.2.4. Organizar a estrutura do site 1 Organizar a estrutura do site A organização da estrutura do site passa pela definição das ligações entre as páginas que o compõem Esta organização deve ser intuitiva

Leia mais

Testes de segurança. Conferência Código Seguro 25 Nov 2004. Dependable Technologies for Critical Systems

Testes de segurança. Conferência Código Seguro 25 Nov 2004. Dependable Technologies for Critical Systems Testes de segurança Conferência Código Seguro 25 Nov 2004 Dependable Technologies for Critical Systems Copyright Critical Software S.A. 1998-2004 All Rights Reserved. Agenda O que é segurança Tipo de segurança

Leia mais

Ameaças, riscos e vulnerabilidades Cont. Objetivos

Ameaças, riscos e vulnerabilidades Cont. Objetivos Ameaças, riscos e vulnerabilidades Cont. Prof. Esp. Anderson Maia E-mail: tecnologo.maia@gmail.com Objetivos entender a definição dos termos hacker, cracker e engenharia social; compreender a anatomia

Leia mais

Comparando nossas soluções: - uso do Software N-Stalker WAS - uso do Sistema RedeSegura

Comparando nossas soluções: - uso do Software N-Stalker WAS - uso do Sistema RedeSegura Slide Show nº 4 Comparando nossas soluções: - uso do Software N-Stalker WAS - uso do Sistema RedeSegura Autor: Eduardo Lanna rev. 05/jan/11 Desafios da GSI em Aplicações Web Certificação da Segurança no

Leia mais

Algumas das características listada nela:

Algumas das características listada nela: Fazendo varredura e levantando vulnerabilidades com Nikto 5 DE NOVEMBRO DE 2015 O Nikto é uma ferramenta em Perl desenvolvida por Chris Solo e David Lodge, a qual foi escrita para validação de vulnerabilidade

Leia mais

Aula 01 Introdução ao Gerenciamento de Redes

Aula 01 Introdução ao Gerenciamento de Redes Aula 01 Introdução ao Gerenciamento de Redes Leonardo Lemes Fagundes leonardo@exatas.unisinos.br São Leopoldo, 15 de outubro de 2004 Roteiro Apresentação da disciplina Objetivos Conteúdo programático Metodologia

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

GARANTIA DA QUALIDADE DE SOFTWARE

GARANTIA DA QUALIDADE DE SOFTWARE GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características

Leia mais

Rede de Laboratórios de Produtividade de Software

Rede de Laboratórios de Produtividade de Software Rede de Laboratórios de Produtividade de Software Testes em aplicações WEB Uma Visão Geral Programa de Capacitação em Testes de Software Desktop system WEB system Ambiente de aplicativo da Web Rede de

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES

Leia mais

Treinamento. "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor

Treinamento. Contra defesa cibernética Teoria e Prática Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor Treinamento "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor 1 Informações do Curso Data: A definir (Em breve); Material

Leia mais

NP EN ISO 9001:2000 LISTA DE COMPROVAÇÃO

NP EN ISO 9001:2000 LISTA DE COMPROVAÇÃO NP EN ISO 9001:2000 LISTA DE COMPROVAÇÃO NIP: Nº DO RELATÓRIO: DENOMINAÇÃO DA EMPRESA: EQUIPA AUDITORA (EA): DATA DA VISITA PRÉVIA: DATA DA AUDITORIA: AUDITORIA DE: CONCESSÃO SEGUIMENTO ACOMPANHAMENTO

Leia mais

Ferramentas de Engª de Requisitos

Ferramentas de Engª de Requisitos Análise e Conc epç ão de Sist em as de Inform aç ão )HUUDPHQWDVGH(QJ GH5HTXLVLWRV Carla Ferreira carla.ferreira@dei.ist.utl.pt Ferramentas Genéricas Ferramentas Especializadas Ferramenta (lider de mercado)

Leia mais

MARACATU. A component search tool. Especificação, Projeto e Implementação de uma Arquitetura para um Engenho de Busca de Componentes

MARACATU. A component search tool. Especificação, Projeto e Implementação de uma Arquitetura para um Engenho de Busca de Componentes MARACATU A component search tool Especificação, Projeto e Implementação de uma Arquitetura para um Engenho de Busca de Componentes Vinicius Cardoso Garcia July 29, 2005 Agenda Introdução Especificação

Leia mais

Segurança na WEB Ambiente WEB estático

Segurança na WEB Ambiente WEB estático Segurança de Redes Segurança na WEB Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Servidor IIS Apache Cliente Browser IE FireFox Ambiente WEB estático 1 Ambiente Web Dinâmico Servidor Web Cliente Navegadores

Leia mais

ISO 9001:2008. A International Organization for Standardization (ISO) publicou em 2008-11- 14 a nova edição da Norma ISO 9000:

ISO 9001:2008. A International Organization for Standardization (ISO) publicou em 2008-11- 14 a nova edição da Norma ISO 9000: A International Organization for Standardization (ISO) publicou em 2008-11- 14 a nova edição da Norma ISO 9000: ISO 9001:2008 Esta nova edição decorre do compromisso da ISO em rever e actualizar as Normas,

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

DOCBASE. 1. Conceitos gerais. 2. Estrutura da pasta de associações. 3. A área de documentos reservados. 4. Associação de Imagens

DOCBASE. 1. Conceitos gerais. 2. Estrutura da pasta de associações. 3. A área de documentos reservados. 4. Associação de Imagens Documentação, Informática e Desenvolvimento 1 DOCBASE ASSOCIAÇÔES MULTIMÉDIA 1. Conceitos gerais 2. Estrutura da pasta de associações 3. A área de documentos reservados 4. Associação de Imagens 5. Procedimentos

Leia mais

BEM-VINDOS AO CURSO DE ORIENTADO A OBJETOS

BEM-VINDOS AO CURSO DE ORIENTADO A OBJETOS 21/11/2013 PET Sistemas de Informação Faculdade de Computação Universidade Federal de Uberlândia 1 BEM-VINDOS AO CURSO DE ORIENTADO A OBJETOS Leonardo Pimentel Ferreira Higor Ernandes Ramos Silva 21/11/2013

Leia mais

Relatório Preliminar de. Projecto de Telecomunicações em Contexto Empresarial II. VoIP Desenvolvimento de Aplicações em Plataformas Open Source

Relatório Preliminar de. Projecto de Telecomunicações em Contexto Empresarial II. VoIP Desenvolvimento de Aplicações em Plataformas Open Source Relatório Preliminar de Projecto de Telecomunicações em Contexto Empresarial II VoIP Desenvolvimento de Aplicações em Plataformas Open Source Cândido Silva Av. dos Descobrimentos, 333 4400-103 Santa Marinha

Leia mais

Business Continuity: da implementação à execução. Vítor Duarte HP Business Continuity Team

Business Continuity: da implementação à execução. Vítor Duarte HP Business Continuity Team Business Continuity: da implementação à execução Vítor Duarte HP Business Continuity Team 2007 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice

Leia mais

Processo do Serviços de Manutenção de Sistemas de Informação

Processo do Serviços de Manutenção de Sistemas de Informação Processo do Serviços de Manutenção de Sistemas de Informação 070112=SINFIC HM Processo Manutencao MSI.doc, Página 1 Ex.mo(s) Senhor(es): A SINFIC agradece a possibilidade de poder apresentar uma proposta

Leia mais

UFG - Instituto de Informática

UFG - Instituto de Informática UFG - Instituto de Informática Especialização em Desenvolvimento de Aplicações Web com Interfaces Ricas EJB 3.0 Prof.: Fabrízzio A A M N Soares professor.fabrizzio@gmail.com Aula 13 Web Services Web Services

Leia mais

GUIA DE FUNCIONAMENTO DA UNIDADE CURRICULAR

GUIA DE FUNCIONAMENTO DA UNIDADE CURRICULAR Curso Engenharia Informática Ano letivo 2012/13 Unidade Curricular Programação e Segurança ECTS 4 Regime Opcional Ano 2º/3º Semestre 2º sem Horas de trabalho globais Docente (s) José Carlos Fonseca Total

Leia mais

Nós fazemos fácil o difícil

Nós fazemos fácil o difícil O serviço TrustThisProduct é baseado na ideia de que informação detalhada e de confiança sobre um produto é a forma de chegar às mãos do consumidor. Como resultado, a pessoa ficará mais satisfeita com

Leia mais

Western Asset Management Company Distribuidora de Títulos e Valores Mobiliários Limitada. Política de Gerenciamento de Risco Operacional

Western Asset Management Company Distribuidora de Títulos e Valores Mobiliários Limitada. Política de Gerenciamento de Risco Operacional Western Asset Management Company Distribuidora de Títulos e Valores Mobiliários Limitada Política de Gerenciamento de Risco Operacional Ratificada pela Reunião de Diretoria de 29 de abril de 2014 1 Introdução

Leia mais

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com (In)Segurança em Aplicações Web Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com Agenda Introdução Porque segurança em aplicações é prioridade? Principais causas de vulnerabilidades

Leia mais

No final do curso, os alunos devem ser capazes de:

No final do curso, os alunos devem ser capazes de: BEHAVIOUR GROUP Bringing value to you Certified Information Systems Security Professional (CISSP) Treinamento Reconhecimento global em segurança da informação Introdução Este curso, com a duração de cinco

Leia mais

ARQUIVO DIGITAL e Gestão de Documentos

ARQUIVO DIGITAL e Gestão de Documentos ARQUIVO DIGITAL e Gestão de Documentos TECNOLOGIA INOVAÇÃO SOFTWARE SERVIÇOS A MISTER DOC foi constituída com o objectivo de se tornar uma referência no mercado de fornecimento de soluções de gestão de

Leia mais

Daniel Caçador dmcacador@montepio.pt

Daniel Caçador dmcacador@montepio.pt Daniel Caçador dmcacador@montepio.pt Google Fixes Gmail Cross-site Request Forgery Vulnerability Netcraft, 30 Set 2007 Military Hackers hit US Defense office vnunet.com, 26 Abril, 2002 3 Factos : Grande

Leia mais

Instituto de Inovação com TIC. [Junho/ 2009]

Instituto de Inovação com TIC. [Junho/ 2009] Instituto de Inovação com TIC [Junho/ 2009] Segurança em aplicações WEB: A nova fronteira rodrigo.assad@cesar.org.br Redes de Computadores (Histórico) Segurança de Redes (Histórico) Robert Tappan

Leia mais

ABORDAGEM DE FRAMEWORKS PARA JSF QUE AUXILIAM O DESENVOLVIMENTO DE SOFTWARE

ABORDAGEM DE FRAMEWORKS PARA JSF QUE AUXILIAM O DESENVOLVIMENTO DE SOFTWARE ABORDAGEM DE FRAMEWORKS PARA JSF QUE AUXILIAM O DESENVOLVIMENTO DE SOFTWARE Amarildo Aparecido Ferreira Junior 1, Ricardo Ribeiro Rufino 1 ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil aapfjr@gmail.com

Leia mais

Aplicações Seguras. U m N o v o D e s a f i o

Aplicações Seguras. U m N o v o D e s a f i o Aplicações Seguras U m N o v o D e s a f i o Problemática Antecedentes A era dos hackers já começou Fonte: CBS NEWS 8-06-2011 Anonymous dedica-se a recrutar participantes e a informar sobre os seus planos,

Leia mais

Tecnologias WEB Web 2.0

Tecnologias WEB Web 2.0 Tecnologias WEB Web 2.0 Prof. José Maurício S. Pinheiro UniFOA 2009-2 Conceitos A Web 2.0 marca uma tendência que reforça o conceito de troca de informações e colaboração entre seres humanos, sites e serviços

Leia mais

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA SOLUÇÃO SISTÊMICA BASEADA EM CÓDIGO ABERTO PARA DEFESA E MITIGAÇÃO DE ATAQUES À APLICAÇÕES WEB. DANIEL ALMEIDA DE PAULA BRASÍLIA

Leia mais

Estudo de Remuneração 2015

Estudo de Remuneração 2015 2015 information TECHNOLOGY Temporary & permanent recruitment www.pagepersonnel.pt Editorial Page Personnel ir ao encontro do talento A Page Personnel recruta para os seus clientes os melhores perfis qualificados,

Leia mais

Cumprindo as exigências 6.6 do PCI DSS

Cumprindo as exigências 6.6 do PCI DSS Cumprindo as exigências 6.6 do PCI DSS Em abril de 2008, o Conselho de Padrões de Segurança (SSC, na sigla em inglês) do Setor de Cartões de Pagamento (PCI, na sigla em inglês) publicou um esclarecimento

Leia mais

Custo Total de Exploração para Centro de Dados e Infraestrutura

Custo Total de Exploração para Centro de Dados e Infraestrutura Custo Total de Exploração para Centro de Dados e Infraestrutura White Paper #6 Revisão 2 Resumo Nesta comunicação é descrito um método melhorado para medir o Custo Total de Exploração (TCO) da infraestrutura

Leia mais

Começo por apresentar uma breve definição para projecto e para gestão de projectos respectivamente.

Começo por apresentar uma breve definição para projecto e para gestão de projectos respectivamente. The role of Project management in achieving Project success Ao longo da desta reflexão vou abordar os seguintes tema: Definir projectos, gestão de projectos e distingui-los. Os objectivos da gestão de

Leia mais

Abordagem de Processo: conceitos e diretrizes para sua implementação

Abordagem de Processo: conceitos e diretrizes para sua implementação QP Informe Reservado Nº 70 Maio/2007 Abordagem de Processo: conceitos e diretrizes para sua implementação Tradução para o português especialmente preparada para os Associados ao QP. Este guindance paper

Leia mais

Controle da Cadeia de Suprimentos/Logística. Professor: Leandro Zvirtes UDESC/CCT

Controle da Cadeia de Suprimentos/Logística. Professor: Leandro Zvirtes UDESC/CCT Controle da Cadeia de Suprimentos/Logística Professor: Leandro Zvirtes UDESC/CCT Mensuração Auditoria Indicadores de desempenho Relatórios Padrões/ Objetivos Metas de desempenho Correção Ajuste fino Grande

Leia mais

Esta dissertação apresentou duas abordagens para integração entre a linguagem Lua e o Common Language Runtime. O objetivo principal da integração foi

Esta dissertação apresentou duas abordagens para integração entre a linguagem Lua e o Common Language Runtime. O objetivo principal da integração foi 5 Conclusão Esta dissertação apresentou duas abordagens para integração entre a linguagem Lua e o Common Language Runtime. O objetivo principal da integração foi permitir que scripts Lua instanciem e usem

Leia mais

13-10-2013. Falha segurança Baco Cross-site scripting (XSS) e Logins por canal não seguro (http) perenboom@hmamail.com

13-10-2013. Falha segurança Baco Cross-site scripting (XSS) e Logins por canal não seguro (http) perenboom@hmamail.com 13-10-2013 Falha segurança Baco Cross-site scripting (XSS) e Logins por canal não seguro (http) perenboom@hmamail.com Falha segurança Baco PerenBoom Cross-site scripting (XSS) e Logins por canal não seguro

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN-3610 Gerenciamento e Interoperabilidade de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, julho de 2013 Roteiro PARTE I Apresentação da Disciplina Apresentação do Professor Metodologia

Leia mais

UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO DEPARTAMENTO DE ESTATÍSTICA E INFORMÁTICA BACHARELADO EM SISTEMAS DE INFORMAÇÃO RAPID APPLICATION DEVELOPMENT

UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO DEPARTAMENTO DE ESTATÍSTICA E INFORMÁTICA BACHARELADO EM SISTEMAS DE INFORMAÇÃO RAPID APPLICATION DEVELOPMENT UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO DEPARTAMENTO DE ESTATÍSTICA E INFORMÁTICA BACHARELADO EM SISTEMAS DE INFORMAÇÃO RAPID APPLICATION DEVELOPMENT Disciplina: Modelagem a Programação Orientada a Objetos

Leia mais

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nos últimos anos uma das vulnerabilidades mais exploradas por usuários mal-intencionados é a injeção de SQL, onde o atacante realiza uma

Leia mais

Planejamento Estratégico de TI. Prof.: Fernando Ascani

Planejamento Estratégico de TI. Prof.: Fernando Ascani Planejamento Estratégico de TI Prof.: Fernando Ascani BI Business Intelligence A inteligência Empresarial, ou Business Intelligence, é um termo do Gartner Group. O conceito surgiu na década de 80 e descreve

Leia mais

A Miopia dos CSO s. Por Jordan M. Bonagura

A Miopia dos CSO s. Por Jordan M. Bonagura A Miopia dos CSO s Por Jordan M. Bonagura Antes de começar a ler este artigo, imagine como seria gerir a sua empresa sem as informações de seus clientes, ou ainda, imagine como seria se os seus concorrentes

Leia mais

Gestão do conhecimento

Gestão do conhecimento 1 Gestão do conhecimento Inteligência empresarial Aproveitar o saber-fazer organizacional Apoio ao desempenho Interacção com as bases de dados operacionais Construção de redes periciais Criação, partilha

Leia mais

MÓDULO MULTIMÉDIA. Text PROFESSOR: RICARDO RODRIGUES. MAIL: rprodrigues@escs.ipl.pt esganarel@gmail.com. URL: http://esganarel.home.sapo.

MÓDULO MULTIMÉDIA. Text PROFESSOR: RICARDO RODRIGUES. MAIL: rprodrigues@escs.ipl.pt esganarel@gmail.com. URL: http://esganarel.home.sapo. MÓDULO MULTIMÉDIA PROFESSOR: RICARDO RODRIGUES MAIL: rprodrigues@escs.ipl.pt esganarel@gmail.com URL: http://esganarel.home.sapo.pt Text GABINETE: 1G1 - A HORA DE ATENDIMENTO: SEG. E QUA. DAS 11H / 12H30

Leia mais

WebSphere_Integration_Developer_D_Jan06 Script

WebSphere_Integration_Developer_D_Jan06 Script WebSphere_Integration_Developer_D_Jan06 Script 1a Nesta demonstração, Will Dunlop, um programador de integração da JK, utiliza o IBM, [ IBM], ou WID para construir um novo serviço orientado para os processos

Leia mais

Virtualização e Consolidação de Centro de Dados O Caso da UTAD António Costa - acosta@utad.pt

Virtualização e Consolidação de Centro de Dados O Caso da UTAD António Costa - acosta@utad.pt Universidade de Trás-os-Montes e Alto Douro Virtualização e Consolidação de Centro de Dados O Caso da UTAD António Costa - acosta@utad.pt Agenda A UTAD Virtualização Uma definição Introdução e abrangência

Leia mais

IplanRio DOP - Diretoria de Operações GIT - Gerência de Infraestrutura Tecnológica Gerente da GIT

IplanRio DOP - Diretoria de Operações GIT - Gerência de Infraestrutura Tecnológica Gerente da GIT 1. IDENTIFICAÇÃO Padrão Segmento Código P06.002 Revisão v. 2014 Plataformas Web 2. PUBLICAÇÃO Recursos Tecnológicos Versão Data para adoção Publicação v. 2014 23 de dezembro de 2014 PORTARIA N Nº 225 de

Leia mais

Relatório de Estágio

Relatório de Estágio ÍNDICE 1. Descrição da empresa 2. Descrição do problema 2.1 Subcontratação da produção 2.2 Relacionamento da empresa 2.3 Dois departamentos de qualidade 2.4 Inspecções actualmente efectuadas 2.5 Não conformidades

Leia mais

MIG - Metadados para Informação Geográfica

MIG - Metadados para Informação Geográfica MIG - Metadados para Informação Geográfica Introdução à Norma ISO 19115 Henrique Silva, Instituto Geográfico Português, hsilva@igeo.pt Lisboa, 14 de Fevereiro de 2008 Metadados para Informação Geográfica

Leia mais

O gerador terá que disponibilizar um factory que permita ao coordenador obter uma instância para o mesmo.

O gerador terá que disponibilizar um factory que permita ao coordenador obter uma instância para o mesmo. INSTITUTO SUPERIOR DE ENGENHARIA DE LISBOA Engenharia Informática e de Computadores Projecto e Seminário Proposta de Projecto Rapid Application Development Membros do Grupo 26657 Ricardo Neto 31923 Nuno

Leia mais

O que é o JavaScript?

O que é o JavaScript? JavaScript Introdução O JavaScript é utilizado por milhões de páginas na web para melhorar o design, validar forms, e muito mais O JavaScript foi inicialmente desenvolvido pela Netscape e é a linguagem

Leia mais

Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010

Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 A Manutenção do Serviço a Pedido ( On Demand ) da CA consiste numa infra-estrutura de disponibilidade

Leia mais

JSP trata-se de uma tecnologia que possibilita o desenvolvimento de páginas web dinâmicas utilizando todas as potencialidades do Java como linguagem

JSP trata-se de uma tecnologia que possibilita o desenvolvimento de páginas web dinâmicas utilizando todas as potencialidades do Java como linguagem 1 JSP trata-se de uma tecnologia que possibilita o desenvolvimento de páginas web dinâmicas utilizando todas as potencialidades do Java como linguagem orientada a objectos. Tal como em ASP e PHP, os ficheiros

Leia mais

ATIVIDADES PRÁTICAS SUPERVISIONADAS

ATIVIDADES PRÁTICAS SUPERVISIONADAS ATIVIDADES PRÁTICAS SUPERVISIONADAS CST em Análise e Desenvolvimento de Sistemas 4ª Série Desenvolvimento de Software Seguro A atividade prática supervisionada (ATPS) é um procedimento metodológico de

Leia mais

Professor: Curso: Disciplina:

Professor: Curso: Disciplina: Professor: Curso: Disciplina: Aula 1 Turma: Esp. Marcos Morais de Sousa Sistemas de informação Engenharia de Software I Dinâmica da disciplina, plano de curso e avaliação 03º semestre Prof. Esp. Marcos

Leia mais

INSPIRE Metadados e Serviços de Pesquisa

INSPIRE Metadados e Serviços de Pesquisa INSPIRE Metadados e Serviços de Pesquisa II Jornadas de Software Aberto para Informação Geográfica Henrique Silva, hsilva@igeo.pt Metadados e Serviços de Pesquisa Metadados são as informações que descrevem

Leia mais