SEGURANÇA EM APLICAÇÕES WEB DESENVOLVIDAS EM DJANGO MANUEL GONÇALVES DA SILVA NETO 1 E mail:

Tamanho: px
Começar a partir da página:

Download "SEGURANÇA EM APLICAÇÕES WEB DESENVOLVIDAS EM DJANGO MANUEL GONÇALVES DA SILVA NETO 1 E mail: manuel@ifpi.edu.br"

Transcrição

1 1 SEGURANÇA EM APLICAÇÕES WEB DESENVOLVIDAS EM DJANGO MANUEL GONÇALVES DA SILVA NETO 1 E mail: Resumo: Em se trantando do desenvolvimento de sistemas e da escolha de ferramentas que ajudem a satisfazer requisitos funcionais e requisitos de qualidade, existe uma variedade de ferramentas e frameworks disponíveis. Partindo do princípio que segurança é um dos requisitos solicitados, este trabalho apresenta uma visão geral das características e funcionalidades relacionadas a segurança de aplicativos providas pelo Django Web. Este trabalho apresenta alguns dos principais tipos de ataques e vulnerabilidades em aplicações web, apresenta ainda através de uma aplicação de exemplo as funcionalidades relacionadas a segurança de aplicações Web providas pelo Django Web Framework e como estas funcionalidades podem ser utilizadas para atender requisitos de qualidade relacionados a segurança da aplicação. Palavras Chave: Segurança. Desenvolvimento Web. Django Web Framework. 1. Introdução Ao produzir sistemas computacionais o desenvolvedor não se limita aos algoritmos que ele próprio cria. A biblioteca padrão da linguagem de programação utilizada e o código fonte contido em bibliotecas de terceiros são rotineiramente aproveitados na construção de novos sistemas (RICHARDSON e RUBY, 2007). Um desenvolvedor que conhece detalhes das funcionalidades providas pelas bibliotecas disponíveis em seu ambiente de desenvolvimento pode evitar um grande desperdício de tempo reescrevendo código do zero o qual a linguagem ou framework escolhido já possui. As decisões arquiteturais de um projeto de desenvolvimento de software devem nortear se pela satisfação dos requisitos funcionais e de qualidade, Bass et al (2003) caracteriza requisitos funcionais como os que ditam o que o sistema devem fazer e os atributos de qualidade como os relacionados ao comportamento do sistema. Dentre os atributos de qualidade temos os de sistema, os quais cita se como integrantes: avaliabilidade, modificabilidade, performance, segurança, testabilidade e usabilidade. Este artigo aborda o atributo de qualidade segurança e as funcionalidades que o 1Instituto Federal de Educação, Ciência e Tecnologia do Piauí Praça da Liberdade, Teresina PI Brasil

2 Django web framework possui e que podem ser utilizadas para satisfazer estes atributos. O trabalho esta organizado da seguinte forma: A seção 2 (dois) traz uma visão geral sobre segurança, seção 3 (três) apresenta uma visão geral do Django web framework, a seção 4 (quatro) apresenta as funcionalidades que o Django possui relacionadas a segurança, a seção 5 (cinco) apresenta estudo de caso com exemplo destas funcionalidades e a seção 6 (seis) apresenta as conclusões e trabalhos futuros. 2. Segurança Esta seção apresenta uma introdução aos conceitos de segurança em sistemas. Segurança de aplicações é uma área em ascensão, a cerca de 15 (quinze) anos o foco dos atacantes eram os sistemas operacionais ou equipamentos de rede, com o advento de versões cada vez mais seguras e menos suscetíveis a ataques os indivíduos mal intencionados mudaram seu objetivo e moveram seus interesses para os ainda vulneráveis e exploráveis ambientes dos aplicativos (SIX, 2012). Neste contexto encontram se as aplicações web e mobile. Bass et al (2003) afirma que a segurança de um sistema é medida pela habilidade de resistir ao uso não autorizado enquanto provê serviços a usuários legítimos deste sistema. Afirma ainda que um sistema seguro deve possuir as seguintes características: a) Não repudiação: É a propriedade de não negação de um serviço a um de seus legítimos participantes. b) Confidencialidade: É a capacidade de proteção de serviços a acessos não autorizados. c) Integridade: É a capacidade de entregar os dados da forma requisitada, sem modificações externas. d) Garantia: É a propriedade que certifica que os participantes de uma transação são quem afirmam ser. e) Disponibilidade: É a capacidade de manter se disponível para uso. f) Auditabilidade: É a capacidade de um sistema rastrear atividades a um nível suficiente para reconstruí las Django Web Framework Esta seção apresenta uma visão geral do Django web framework. Um framework de desenvolvimento web para perfeccionistas com prazo de entrega; é com esta frase que a Django Software Foundation (2013a) faz sua apresentação. Assim como

3 outros frameworks o Django é construído sobre uma linguagem de programação, neste caso é utilizada a linguagem Python. Isto significa que seus sistemas possuem acesso completo a biblioteca padrão Python além da própria biblioteca específica do Django (ALCHIN, 2013). Ford (2004) conceitua frameworks como uma série de bibliotecas e elementos relacionados que auxiliam no desenvolvimento de aplicações provendo pedaços préfabricados de soluções. A Django Software Foundation (2013a) acrescenta que existe ainda uma filosofia por trás das idéias Django, princípios como DRY (Don,t Repeat Your Self : Não seja repetitivo) fazem com que o código produzido seja voltado para o reuso, economia e aumento de produtividade. Como framework, o propósito do Django é prover um conjunto coeso de interfaces e métodos que facilitam a realização de tarefas comuns no desenvolvimento de aplicações (ALCHIN,2013) Django e o modelo MVC Esta subseção objetiva apresentar a organização interna do framework. Django é baseado no design pattern MVC (Model View Controller), os modelos (M) são classes Python utilizadas para interagir com o banco de dados, o controller (C) é o responsável pela lógica de aplicação e o envio de requisições e respostas, a View (V) é a camada que apresenta dados e interage com o mundo exterior. Apesar de ser baseado neste modelo o Django segue a sua filosofia mas modificou sua representação (ALCHIN, 2013). Mcgaw (2009 ) faz uma rápida apresentação da estrutura de funcionamento: a) A camada de modelo é composta pelo ORM (Object Relational Mapping) do framework, classes Python que herdam de model.model. b) O V do MVC é a camada de visão responsável por apresentar dados e interagir com o mundo exterior, esta tarefa é executada por um sistema de Templates T no django. Desta forma o V do MVC equivale a camada de templates T no framework. c) O controller C é o responsável por executar o processamento e lógica da aplicação, no Django esta tarefa é realizada por um arquivo chamado views.py em conjunto com o arquivo de mapeamento de requisições urls.py representam o controller, desta forma o C do MVC seria o V (views.py) do Python. Por estes motivos o Django apesar de seguir os princípios MVC, possui um modelo interno equivalente chamado MTV (Model Template View) realizando as mesmas tarefas do conhecido design pattern (KAPLAN MOSS e HOLOVATY, 2009). 3

4 Mcgaw (2009 ) apresenta ainda o fluxo básico de uma requisição HTTP (Hypertext Transfer Protocol): 1 Uma requisição HTTP é recebida pela aplicação. 2 O Url resolver analisa a requisição e compara com todas as expressões regulares e padrões contidos no arquivo urls.py, o qual mapeia requisições para funções Python contidos no arquivo views.py (nosso controller). 3 Após realizar a lógica necessária a função retorna uma resposta que tipicamente vem no formato de uma página HTML renderizada através de um template. Kaplan Moss e Holovaty (2009) acrescentam a este fluxo a ação de Middlewares, eles os conceituam como partes fundamentais do framework responsáveis por realizarem ações de baixo nível em uma requisição ou resposta modificando seu comportamento ou adicionando informações necessárias. Alchin (2013) afirma que que enquanto o Django é responsável pela criação de HttpRequests e cada função view fica responsável pelo respectivo HttpResponse as aplicações geralmente necessitam realizar tarefas em cada requisição ingressante e resposta de saída, esta injeção de processamento avançado a cada fluxo é realizada pelos middlewares. A figura 1 mostra o fluxo de uma requisição no framework e a ordem da ação de alguns middlewares: 4 HttpRequest HttpResponse CommonMiddleware process_request process_view SessionMiddleware CsrfViewMiddleware AuthenticationMiddleware MessageMiddleware process_exception process_template_response process_response view function Figura 1: Middlewares em operação: (Django Software Foundation, 2013) O framework possui ainda bibliotecas para renderização de fomulários os quais são representados por classes Python no arquivo forms.py da aplicação, estas classes herdam funcionalidades do pacote django.forms o qual integra características como segurança e validação automática. Acrescenta se ainda a característica do framework ser composto por módulos plugáveis os quais permitem ao desenvolvedor ativar ou não determinadas funções. É possível utilizar as funcionalidades providas internamente ou de terceiros, desativá las por completo ou mesmo criar suas próprias versões integráveis de bibliotecas.

5 5 4. Tópicos de segurança para desenvolvedores Django Esta seção apresenta as funcionalidades de segurança providas pelo Django. Kaplan Moss e Holovaty (2009) afirmam que implementação de segurança é uma tarefa difícil, enquanto atacantes necessitam de apenas uma única vulnerabilidade para explorar sistemas os responsáveis pela segurança devem literalmente se proteger de uma infinidade de possíveis ataques. O Django tenta mitigar esta dificuldade protegendo de forma automática a aplicação contra uma variedade de falhas de segurança, muitas delas causadas por erros durante o desenvolvimento. É importante conhecer estas falhas, como o Django se protege e os passos que devem ser seguidos para tornar o código desenvolvido mais seguro Autenticação e autorização Esta subseção apresenta uma introdução as características de autenticação e autorização disponíveis no framework. De acordo com Wells (2007 ) autenticação é o processo que determina quando alguém ou alguma coisa é de fato, quem afirma ser enquanto autorização é o processo de provê a alguém ou alguma coisa a devida permissão para fazer algo. O Django possui um sistema de autenticação capaz de gerenciar usuários, grupos, permissões e sessões de usuário. Estas funcionalidades são disponibilizadas através de uma aplicação plugável contida em django.contrib.auth que deve ser adicionada ao arquivo de configurações de sua aplicação settings.py no item INSTALLED_APPS, é possível ainda que o desenvolvedor crie seu próprio sistema de autenticação (DJANGO SOFTWARE FOUNDATION, 2013c). De acordo com Kaplan Moss e Holovaty (2009) o sistema de autenticação e autorização do Django é composto por três objetos principais os quais contem métodos e classes auxiliares, são eles: a) Users: Objeto que representa um usuário, possui um conjunto de métodos auxiliares para criação e geração de senhas fortes e gerenciamento de seu armazenamento. b) Permissions: Representa uma flag (yes / no) de quando um usuário pode realizar determinada tarefa. c) Groups: Uma forma genérica de aplicar rótulos e permissões a mais de um usuário. Existe ainda a ação de um middleware específico para injetar em cada requisição as

6 6 funcionalidades de autenticação e autorização, o AuthenticationMiddleware Proteção contra ataques XSS Esta subseção apresenta as funcionalidades de proteção contra ataques XSS do framework. De acordo com Wells (2007) Cross Site Scripting (XSS) é uma forma comum de ataque a aplicativos web onde um script malicioso ou outro tipo de código é incluso em uma resposta HTTP e involuntariamente executado no browser cliente. As formas mais comuns deste ataque são Reflected XSS (Os dados são refletidos de volta ao browser com outros dados injetados) e Persisted XSS (Um atacante armazena seu script no servidor e a vítima recebe uma página renderizada dinamicamente que executa o código malicioso). O sistema de templates do Django (responsável pela renderização e apresentação do HTML) realiza um encode ou escape de qualquer tag HTML encontrada antes de sua exibição, ele automaticamente renderiza e codifica tags possivelmente suspeitas ou perigosas evitando que estas possam gerar os scripts que porventura sejam injetados com sucesso Recursos de prevenção a CSRF Esta subseção apresenta as funcionalidades built in de proteção contra ataques CSRF. De acordo com Wells (2007) este tipo de falha também é conhecido como one clickattack ou session riding. Cross Site Request Forgering (CSRF) utiliza a idéia de ludibriar uma vítima legitimamente autenticada a visitar outro site, caso o atacante tenha sucesso, poderá executar suas próprias ações no site original via links HTML que se utilizarão das credenciais do usuário logado. A diferença geral de um ataque XSS é que enquanto este explora a confiança que o usuário tem em um site, o ataque CSRF explora a confiança que o site (servidor) possui no usuário. O Django utiliza os conceitos de métodos HTTP seguros e não seguros. Fielding (2013) explica que métodos como GET e HEAD são considerados seguros pois não devem realizar ações que se estendam além da recuperação de informações. Por outro lado métodos como POST, PUT e DELETE são utilizados na realização de ações possivelmente não seguras como a modificação de dados. As requisições que utilizam métodos HTTP não seguros são protegidas internamente contra ataques CSRF, a proteção vem pré habilitada através do django.middleware.csrf.csrfviewmiddleware, django.core.context_processors.csrf e da tag

7 7 {% csrf_token %} obrigatória nos templates HTML que renderizam métodos não seguros. Este conjunto garante que cada requisição irá criar um campo hidden de formulário contendo um valor único. Quando o formulário é submetido este valor é verificado garantindo que os dados não estão sendo enviados de outro local (DJANGO SOFTWARE FOUNDATION, 2013d). 5. Estudo de caso Esta seção apresenta uma aplicação de exemplo onde são demonstradas algumas das funcionalidades relacionadas a segurança de aplicações. Criou se um projeto Django contendo a aplicação de exemplo com os seguintes itens: Python 2.7, Django 1.4.3, Sistema operacional Ubuntu Linux LTS de 64 bits, Apache 2.2 com módulos wsgi, PHP5 e MySQL 5.5. Configurou se o ambiente em uma estação com as seguintes características: Processador Intel Core i5, 8Gb de memória RAM e capacidade para 640Gb de armazenamento em disco, utilizou se ainda o eclipse IDE com o plugin Pydev para edição do código de exemplo. A figura 2 mostra o aplicativo em execução: Figura 2: Aplicação de exemplo 5.1. Autenticação e autorização Esta subseção apresenta as funcionalidades de autenticação e autorização habilitadas na aplicação de exemplo. O Django habilita por padrão uma aplicação de gerenciamento de usuários a qual pode ser desativada ou customizada a critério do desenvolvedor. Na aplicação de exemplo desenvolvida pode se verificar a presença de 'django.contrib.auth' no INSTALLED_APPS do settings.py. Pode se habilitar as características built in de criação, gerenciamento e reset de senhas do próprio framework ou customizá las para adequação de

8 8 aparência e funcionalidades. A figura 2 apresenta a utilização do django.contrib.auth.views.login com seu template HTML modificado para as necessidades da aplicação de exemplo: Figura 2 : Pagina de login customizada Na camada de templates é disponibilizado o objeto user o qual possui grupos e permissões, no views.py pode se utilizar decorators assim como o objeto request.user, isto é possível devido a ação dos middlewares e context_processors que injetam funcionalidades ao fluxo existente Testando a proteção CSRF Esta subseção apresenta as funcionalidades de proteção contra ataques CSRF habilitados na aplicação de exemplo. Criou se na aplicação de exemplo uma classe de formulário a qual possui o respectivo mapeamento no views.py, urls.py e template HTML:

9 9 Figura 3: Visão geral da aplicação de exemplo. Utilizou se dos seguintes cenários: I: Analisou se o fluxo de uma requisição livre de erros realizando a entrada de dados no formulário e acionando o botão enviar. II: Utilizou se o cenário I com a classe de formulário sem adicionar a tag {% csrf_token %} na camada de templates. III: Capturou se o código fonte do formulário no cenário I e criou se um equivalente contendo inclusive o atributo hidden da requisição original. No cenário I, o fluxo da aplicação ocorreu como esperado, com a presença de todas as configurações necessárias e das tags de template obrigatórias o sistema exibiu o formulário e exibiu uma pagina com o texto informado ao pressionar o botão enviar. Figura 4: Fluxo esperado do formulário. No cenário II, removeu se a tag de template {% csrf_token %} que de acordo com Django Software Foundation (2013b) deve estar entre as tags HTML <form> </form>, ela é a responsável pela criação do atributo de formulário hidden utilizado nas verificações pelo middleware. Notou se que apesar do formulário ser renderizado e exibido corretamente, ao

10 pressionar o botão enviar recebeu se um erro 403 (Forbiden) e a mensagem CSRF token missing or incorrect conforme figura Figura 5: Erro CSRF No cenário III, primeiramente abriu se o formulário de forma legítima, posteriormente salvou se o código fonte exibido pelo browser, pôde se observar a presença de um atributo <input type='hidden' name='csrfmiddlewaretoken' value='jecnbgggbteksyvrle6p46spsedj4fav' /> gerado pelo formulário original. Salvou se o conteúdo completo exibido na ação anterior em um arquivo form.html em outro servidor web, modificou se apenas o campo action do formulário apontando para o endereço da aplicação de exemplo original <form action="http://foo.bar/exemplo/formularioexemplo/" method="post"> e manteve se todos os outros atributos. Desta forma, obteve se um formulário com uma uma tag CSRF token gerada legitimamente de outra requisição, simulando a ação de um usuário malicioso que aproveitase de um computador logado para salvar os dados das páginas abertas para posterior utilização. O formulário foi exibido sem erros, ao acionar o botão enviar obteve se como retorno a mesma tela contendo a mensagem de 403 (Forbiden) visto na execução do cenário II. 6. Conclusões e trabalhos futuros Este artigo introduziu algumas das características presentes no Django Web Framework que auxiliam o trabalho do desenvolvedor na implementação de requisitos de qualidade ligados a segurança. Mesmo que estes requisitos não estejam diretamente explícitos, Kaplan Moss e Holovaty(2009) afirmam que todo desenvolvedor tem o dever de tratar segurança como um aspecto fundamental da programação. Pressman (2011), Hope et al.(2009), Richardson et al.(2007) e Wells (2007) apresentam em seus trabalhos seções destinadas a segurança de aplicações, eles afirmam que

11 11 grande parte das vulnerabilidades em aplicativos são causados pelo próprio desenvolvedor que desconhece o assunto ou não lhe da a devida atenção. Apresentou se algumas das funcionalidades built in do framework que visam a proteção contra falhas comumente exploradas em ambientes web, acredita se que utilizar código já testado do próprio Django e suas funcionalidades podem tornar o código fonte mais confiável e robusto contra a exploração de vulnerabilidades facilitando assim o trabalho de desenvolvedores iniciantes ou profissionais. Deixa se em aberto, para realização de trabalhos futuros, um comparativo indicando prós e contras das características built in de outros frameworks de desenvolvimento web e do prórpio Django Web Framework, no que diz respeito aos requisitos de qualidade relacionados a segurança. Referências Bass, L., Clements, P., Kazman R. (2003) Software Architecture in Practice, Addison Wesley, 2 nd edition. Richardson, L., Ruby, S. (2007) RESTful webservices, Oreilly. Ford, N. (2004), Art of Java Web Development, Manning. Six, J. (2012), Application Security for the Android platform, Oreilly. Pressman, Roger S. (2011) Engenharia de Software: Uma abordagem profissional, McGrawHill, 7 th edition. Wells, C. (2007), Securing Ajax Applications, Oreilly. Mcgaw, J. (2009), Beginning Django e commerce, Apress. Holovaty, A. and Kaplan Moss, J. (2009), The Definitive Guide to Django: Web Development done right, Apress, 2 nd edition. Hope, P. and Walther, B. (2009). Web Security testing Cookbook: Systematic technics to find problem fast, Oreilly. Webber, J., Parastatidis, S., Robinson, I. (2010), REST in practice: Hypermedia and Systens Architecture, Oreilly. Alchin, M. (2013), Pro Django, Apress, 2 nd edition. Django Software Foundation. (2013a) Sítio do Django, https://www.djangoproject.com/, December. Django Software Foundation. (2013b) Security in Django, https://docs.djangoproject.com/en/1.4/topics/security/, December. Django Software Foundation. (2013c) User authentication in Django, https://docs.djangoproject.com/en/1.4/topics/auth/, December.

12 Django Software Foundation. (2013d) Django Documentation: Middleware, https://docs.djangoproject.com/en/1.6/topics/http/middleware/, December. Fielding, R. et al (2013) RFC 2616: Especificação HTTP/1.1, , December. 12

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Programando em PHP. Conceitos Básicos

Programando em PHP. Conceitos Básicos Programando em PHP www.guilhermepontes.eti.br lgapontes@gmail.com Conceitos Básicos Todo o escopo deste estudo estará voltado para a criação de sites com o uso dos diversos recursos de programação web

Leia mais

Produto: Webscan Relatório II Programas desenvolvidos, testados e documentados

Produto: Webscan Relatório II Programas desenvolvidos, testados e documentados Produto: Webscan Relatório II Programas desenvolvidos, testados e documentados Sérgio Oliveira Campos Contrato N : 2008/000514 Sumário 1 Introdução 1 2 Bibliotecas Utilizadas 2 2.1 Reconhecimento de Texto

Leia mais

Instituto de Inovação com TIC. [Junho/ 2009]

Instituto de Inovação com TIC. [Junho/ 2009] Instituto de Inovação com TIC [Junho/ 2009] Segurança em aplicações WEB: A nova fronteira rodrigo.assad@cesar.org.br Redes de Computadores (Histórico) Segurança de Redes (Histórico) Robert Tappan

Leia mais

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail.

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail. Top Ten OWASP Fausto Levandoski 1 1 Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil farole@gmail.com Abstract.

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,

Leia mais

DESENVOLVIMENTO WEB UTILIZANDO FRAMEWORK PRIMEFACES E OUTRAS TECNOLOGIAS ATUAIS

DESENVOLVIMENTO WEB UTILIZANDO FRAMEWORK PRIMEFACES E OUTRAS TECNOLOGIAS ATUAIS DESENVOLVIMENTO WEB UTILIZANDO FRAMEWORK PRIMEFACES E OUTRAS TECNOLOGIAS ATUAIS Emanuel M. Godoy 1, Ricardo Ribeiro Rufino 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil godoymanel@gmail.com,

Leia mais

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nos últimos anos uma das vulnerabilidades mais exploradas por usuários mal-intencionados é a injeção de SQL, onde o atacante realiza uma

Leia mais

O atacante pode roubar a sessão de um usuário legítimo do sistema, que esteja previamente autenticado e realizar operações que o mesmo poderia.

O atacante pode roubar a sessão de um usuário legítimo do sistema, que esteja previamente autenticado e realizar operações que o mesmo poderia. Explorando e tratando a falha de Cross-site-scripting (XSS) 1 D E D E Z E M B R O D E 2 0 1 5 Muito pouco falada e com alto nível crítico dentro das vulnerabilidades relatadas, o Cross-site-scripting (XSS)

Leia mais

Segurança em aplicações web: pequenas ideias, grandes resultados Prof. Alex Camargo alexcamargoweb@gmail.com

Segurança em aplicações web: pequenas ideias, grandes resultados Prof. Alex Camargo alexcamargoweb@gmail.com UNIVERSIDADE FEDERAL DO PAMPA CAMPUS BAGÉ ENGENHARIA DE COMPUTAÇÃO Segurança em aplicações web: pequenas ideias, grandes resultados alexcamargoweb@gmail.com Sobre o professor Formação acadêmica: Bacharel

Leia mais

ABORDAGEM DE FRAMEWORKS PARA JSF QUE AUXILIAM O DESENVOLVIMENTO DE SOFTWARE

ABORDAGEM DE FRAMEWORKS PARA JSF QUE AUXILIAM O DESENVOLVIMENTO DE SOFTWARE ABORDAGEM DE FRAMEWORKS PARA JSF QUE AUXILIAM O DESENVOLVIMENTO DE SOFTWARE Amarildo Aparecido Ferreira Junior 1, Ricardo Ribeiro Rufino 1 ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil aapfjr@gmail.com

Leia mais

PRODUTO 1 (CONSTRUÇÃO DE PORTAL WEB)

PRODUTO 1 (CONSTRUÇÃO DE PORTAL WEB) RELATÓRIO DE ENTREGA DO PRODUTO 1 (CONSTRUÇÃO DE PORTAL WEB) PARA A ELABORAÇÃO DOS PLANOS MUNICIPAIS DE GESTÃO INTEGRADA DE RESÍDUOS SÓLIDOS PMGIRS PARA OS MUNICÍPIOS DE NOVO HORIZONTE, JUPIÁ, GALVÃO,

Leia mais

DESENVOLVENDO APLICAÇÃO UTILIZANDO JAVA SERVER FACES

DESENVOLVENDO APLICAÇÃO UTILIZANDO JAVA SERVER FACES DESENVOLVENDO APLICAÇÃO UTILIZANDO JAVA SERVER FACES Alexandre Egleilton Araújo, Jaime Willian Dias Universidade Paranaense (Unipar) Paranavaí PR Brasil araujo.ale01@gmail.com, jaime@unipar.br Resumo.

Leia mais

UM ESTUDO SOBRE ARQUITETURA PARA DESENVOLVIMENTO DE SOFTWARE WEB UTILIZANDO NOVAS TECNOLOGIAS

UM ESTUDO SOBRE ARQUITETURA PARA DESENVOLVIMENTO DE SOFTWARE WEB UTILIZANDO NOVAS TECNOLOGIAS UM ESTUDO SOBRE ARQUITETURA PARA DESENVOLVIMENTO DE SOFTWARE WEB UTILIZANDO NOVAS TECNOLOGIAS Edi Carlos Siniciato ¹, William Magalhães¹ ¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil edysiniciato@gmail.com,

Leia mais

ARQUITETURA DE SISTEMAS. Cleviton Monteiro (cleviton@gmail.com)

ARQUITETURA DE SISTEMAS. Cleviton Monteiro (cleviton@gmail.com) ARQUITETURA DE SISTEMAS Cleviton Monteiro (cleviton@gmail.com) Roteiro Definição Documento de arquitetura Modelos de representação da arquitetura Estilos arquiteturais Arquitetura de sistemas web Arquitetura

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion Principais tecnologias front-end HTML CSS JAVASCRIPT AJAX JQUERY FLASH JAVA APPLET Linguagens que executam no cliente HTML

Leia mais

Documento de Instalação e Configuração do InfoGrid

Documento de Instalação e Configuração do InfoGrid Documento de Instalação e Configuração do InfoGrid Tecgraf/PUC Rio infogrid@tecgraf.puc rio.br 1.Introdução O objetivo deste documento é podermos registrar em um único local todas as informações necessárias

Leia mais

Associação Carioca de Ensino Superior Centro Universitário Carioca

Associação Carioca de Ensino Superior Centro Universitário Carioca Desenvolvimento de Aplicações Web Lista de Exercícios Métodos HTTP 1. No tocante ao protocolo de transferência de hipertexto (HTTP), esse protocolo da categoria "solicitação e resposta" possui três métodos

Leia mais

ANEXO 11. Framework é um conjunto de classes que colaboram para realizar uma responsabilidade para um domínio de um subsistema da aplicação.

ANEXO 11. Framework é um conjunto de classes que colaboram para realizar uma responsabilidade para um domínio de um subsistema da aplicação. ANEXO 11 O MATRIZ Para o desenvolvimento de sites, objeto deste edital, a empresa contratada obrigatoriamente utilizará o framework MATRIZ desenvolvido pela PROCERGS e disponibilizado no início do trabalho.

Leia mais

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider Ferramenta: Spider-CL Manual do Usuário Versão da Ferramenta: 1.1 www.ufpa.br/spider Histórico de Revisões Data Versão Descrição Autor 14/07/2009 1.0 15/07/2009 1.1 16/07/2009 1.2 20/05/2010 1.3 Preenchimento

Leia mais

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Prof. Hederson Velasco Ramos Uma boa maneira de analisar ameaças no nível dos aplicativo é organiza las por categoria de

Leia mais

Documento de Análise e Projeto VideoSystem

Documento de Análise e Projeto VideoSystem Documento de Análise e Projeto VideoSystem Versão Data Versão Descrição Autor 20/10/2009 1.0 21/10/2009 1.0 05/11/2009 1.1 Definição inicial do documento de análise e projeto Revisão do documento

Leia mais

Criando Aplicações PHP com. Zend e Dojo. Flávio Gomes da Silva Lisboa. Novatec

Criando Aplicações PHP com. Zend e Dojo. Flávio Gomes da Silva Lisboa. Novatec Criando Aplicações PHP com Zend e Dojo Flávio Gomes da Silva Lisboa Novatec Copyright 2013 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a

Leia mais

Produto IV: ATU SAAP. Manual de Referência

Produto IV: ATU SAAP. Manual de Referência Produto IV: ATU SAAP Manual de Referência Pablo Nogueira Oliveira Termo de Referência nº 129275 Contrato Número 2008/000988 Brasília, 30 de outubro de 2008 1 Sistema de Apoio à Ativideade Parlamentar SAAP

Leia mais

EIMOBILE INSTITUIÇÕES DE ENSINO MOBILE

EIMOBILE INSTITUIÇÕES DE ENSINO MOBILE UNIVERSIDADE CATÓLICA DE PELOTAS CENTRO POLITÉCNICO TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS EIMOBILE INSTITUIÇÕES DE ENSINO MOBILE por Miguel Aguiar Barbosa Trabalho de curso II submetido como

Leia mais

Sistema Gerador de Anúncios para Compra e Venda On-line. Leandro de Oliveira ol.leandro@gmail.com

Sistema Gerador de Anúncios para Compra e Venda On-line. Leandro de Oliveira ol.leandro@gmail.com Sistema Gerador de Anúncios para Compra e Venda On-line Leandro de Oliveira ol.leandro@gmail.com Roteiro da Apresentação Motivação Conceitos e Tecnologias Objetivos do trabalho Sistema SideCart Conclusões

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00

www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 Controle de Revisões Micropagamento F2b Web Services/Web 18/04/2006 Revisão Data Descrição 00 17/04/2006 Emissão inicial. www.f2b.com.br

Leia mais

Aula 03 - Projeto Java Web

Aula 03 - Projeto Java Web Aula 03 - Projeto Java Web Para criação de um projeto java web, vá em File/New. Escolha o projeto: Em seguida, na caixa Categorias selecione Java Web. Feito isso, na caixa à direita selecione Aplicação

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 9: Segurança em Aplicações Web Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Quando se fala em segurança na WEB é preciso pensar inicialmente em duas frentes:

Leia mais

Anexo I Formulário para Proposta

Anexo I Formulário para Proposta PLATAFORMA CGI.br Solicitação de Propostas SP Anexo I Formulário para Proposta Data: 05/07/2013 Versão: 1.1 Plataforma CGI.br Solicitação de Propostas - SP Anexo I Formulário para Proposta 1. Estrutura

Leia mais

World Wide Web e Aplicações

World Wide Web e Aplicações World Wide Web e Aplicações Módulo H O que é a WWW Permite a criação, manipulação e recuperação de informações Padrão de fato para navegação, publicação de informações e execução de transações na Internet

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

SERVIDOR WEB - APACHE SERVIDOR WEB - APACHE SERVIDOR WEB - APACHE 27/02/2012

SERVIDOR WEB - APACHE SERVIDOR WEB - APACHE SERVIDOR WEB - APACHE 27/02/2012 O servidor Apache é o mais bem sucedido servidor web livre. Foi criado em 1995 por Rob McCool, então funcionário do NCSA (National Center for Supercomputing Applications). Em maio de 2010, o Apache serviu

Leia mais

Programação Web Prof. Wladimir

Programação Web Prof. Wladimir Programação Web Prof. Wladimir Linguagem de Script e PHP @wre2008 1 Sumário Introdução; PHP: Introdução. Enviando dados para o servidor HTTP; PHP: Instalação; Formato básico de um programa PHP; Manipulação

Leia mais

Use a Cabeça! FREEMAN, Eric e Elisabeth. HTML com CSS e XHTML BASHMAN, Brian / SIERRA Kathy / BATES, Bert. Servlets & JSP

Use a Cabeça! FREEMAN, Eric e Elisabeth. HTML com CSS e XHTML BASHMAN, Brian / SIERRA Kathy / BATES, Bert. Servlets & JSP Use a Cabeça! FREEMAN, Eric e Elisabeth. HTML com CSS e XHTML BASHMAN, Brian / SIERRA Kathy / BATES, Bert. Servlets & JSP Software cliente: browser e outros Protocolo HTTP Infraestrutura de transporte

Leia mais

Vamos iniciar a nossa exploração do HTTP baixando um arquivo em HTML simples - bastante pequeno, que não contém objetos incluídos.

Vamos iniciar a nossa exploração do HTTP baixando um arquivo em HTML simples - bastante pequeno, que não contém objetos incluídos. Wireshark Lab: HTTP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Tendo molhado os nossos pés com o Wireshark no laboratório

Leia mais

Segurança em PHP. Márcio Pessoa. Desenvolva programas PHP com alto nível de segurança e aprenda como manter os servidores web livres de ameaças

Segurança em PHP. Márcio Pessoa. Desenvolva programas PHP com alto nível de segurança e aprenda como manter os servidores web livres de ameaças Segurança em PHP Desenvolva programas PHP com alto nível de segurança e aprenda como manter os servidores web livres de ameaças Márcio Pessoa Novatec capítulo 1 Conceitos gerais No primeiro capítulo serão

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7)

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7) SafeNet Authentication Client 8.2 SP1 (Para MAC OS 10.7) 2/28 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Tokens Homologados... 4 5 Instruções de Instalação...

Leia mais

Gerenciador de Log. Documento Visão. Projeto Integrador 2015/2. Engenharia de Software. Versão 2.0. Engenharia de Software

Gerenciador de Log. Documento Visão. Projeto Integrador 2015/2. Engenharia de Software. Versão 2.0. Engenharia de Software Documento Visão e Documento Suplementar Gerenciador de Log Documento Visão Versão 2.0 1 Índice 1. Histórico de Revisões...3 2. Objetivo do Documento...4 3. Sobre o Problema...4 4. Sobre o produto...4 4.1.

Leia mais

Ambiente Web PHP Problemas Frameworks CakePHP Symfony Zend Framework Prado CodeIgniter Demonstração O livro

Ambiente Web PHP Problemas Frameworks CakePHP Symfony Zend Framework Prado CodeIgniter Demonstração O livro Desenvolvimento em PHP usando Frameworks Elton Luís Minetto Agenda Ambiente Web PHP Problemas Frameworks CakePHP Symfony Zend Framework Prado CodeIgniter Demonstração O livro Ambiente Web É o ambiente

Leia mais

Arquitetura da Aplicação Web (Comunicação Cliente/Servidor)

Arquitetura da Aplicação Web (Comunicação Cliente/Servidor) Desenvolvimento de Sistemas Web Arquitetura da Aplicação Web (Comunicação Cliente/Servidor) Prof. Mauro Lopes 1-31 25 Objetivos Iniciaremos aqui o estudo sobre o desenvolvimento de sistemas web usando

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

Banco de Dados de Músicas. Andre Lima Rocha Campos Osório Pereira Carvalho

Banco de Dados de Músicas. Andre Lima Rocha Campos Osório Pereira Carvalho Banco de Dados de Músicas Andre Lima Rocha Campos Osório Pereira Carvalho Definição Aplicação Web que oferece ao usuário um serviço de busca de músicas e informações relacionadas, como compositor, interprete,

Leia mais

DESENVOLVENDO APLICAÇÕES UTILIZANDO JAVASERVER FACES E MVC

DESENVOLVENDO APLICAÇÕES UTILIZANDO JAVASERVER FACES E MVC DESENVOLVENDO APLICAÇÕES UTILIZANDO JAVASERVER FACES E MVC Felipe Moreira Decol Claro 1, Késsia Rita da Costa Marchi 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil felipe4258@hotmail.com, kessia@unipar.br

Leia mais

INTRODUÇÃO 2 ACESSO AO SIGTECWEB 3 TEMPO DE CONEXÃO 5 NAVEGAÇÃO 7 BARRA DE AÇÕES 7 COMPORTAMENTO DOS BOTÕES 7 FILTROS PARA PESQUISA 8

INTRODUÇÃO 2 ACESSO AO SIGTECWEB 3 TEMPO DE CONEXÃO 5 NAVEGAÇÃO 7 BARRA DE AÇÕES 7 COMPORTAMENTO DOS BOTÕES 7 FILTROS PARA PESQUISA 8 ÍNDICE INTRODUÇÃO 2 ACESSO AO SIGTECWEB 3 TEMPO DE CONEXÃO 5 NAVEGAÇÃO 7 BARRA DE AÇÕES 7 COMPORTAMENTO DOS BOTÕES 7 FILTROS PARA PESQUISA 8 ACESSO ÀS FERRAMENTAS 9 FUNÇÕES 12 MENSAGENS 14 CAMPOS OBRIGATÓRIOS

Leia mais

Engenharia de Software Aplicações de Internet

Engenharia de Software Aplicações de Internet Engenharia de Software Aplicações de Internet Eduardo Santos eduardo.edusantos@gmail.com eduardo.santos@planejamento.gov.br www.softwarepublico.gov.br Histórico Por que existe a Internet? Por que existe

Leia mais

Desenvolvimento de aplicação web com framework JavaServer Faces e Hibernate

Desenvolvimento de aplicação web com framework JavaServer Faces e Hibernate Desenvolvimento de aplicação web com framework JavaServer Faces e Hibernate Tiago Peres Souza 1, Jaime Willian Dias 1,2 ¹Universidade paranaense (Unipar) Paranavaí PR Brasil tiagop_ti@hotmail.com 2 Universidade

Leia mais

EMULADOR 3270 VIA WEB BROWSER

EMULADOR 3270 VIA WEB BROWSER EMULADOR 3270 VIA WEB BROWSER Host On-Demand - HOD Versão 6.0 Fev/2002 Suporte Técnico: Central de Atendimento SERPRO CAS 0800-782323 Gilson.Pereira@serpro.gov.br Marcio.Nunes@serpro.gov.br O que é o serviço

Leia mais

Conviso Security Training Ementa dos Treinamentos

Conviso Security Training Ementa dos Treinamentos Escritório Central Rua Marechal Hermes 678 CJ 32 CEP 80530-230, Curitiba, PR T (41) 3095.3986 www.conviso.com.br Conviso Security Training Ementa dos Treinamentos Apresentação Sobre este Documento Este

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

Reuso. Curso de Especialização DEINF - UFMA Desenvolvimento Orientado a Objetos Prof. Geraldo Braz Junior

Reuso. Curso de Especialização DEINF - UFMA Desenvolvimento Orientado a Objetos Prof. Geraldo Braz Junior Reuso Curso de Especialização DEINF - UFMA Desenvolvimento Orientado a Objetos Prof. Geraldo Braz Junior Reutilização de Software Na maioria das áreas de engenharia de software, sistemas são desenvolvidos

Leia mais

Desenvolvimento de Sites com PHP e Mysql Docente André Luiz Silva de Moraes

Desenvolvimento de Sites com PHP e Mysql Docente André Luiz Silva de Moraes Roteiro 2: Introdução a Linguagem HTML Desenvolvimento de Sites com PHP e Mysql Neste roteiro é explorada a linguagem HTML. A linguagem HTML (Hypertext Markup Language) é amplamente utilizada na construção

Leia mais

Tecnologias WEB Web 2.0

Tecnologias WEB Web 2.0 Tecnologias WEB Web 2.0 Prof. José Maurício S. Pinheiro UniFOA 2009-2 Conceitos A Web 2.0 marca uma tendência que reforça o conceito de troca de informações e colaboração entre seres humanos, sites e serviços

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Resumo: Perguntas a fazer ao elaborar um projeto arquitetural

Resumo: Perguntas a fazer ao elaborar um projeto arquitetural Resumo: Perguntas a fazer ao elaborar um projeto arquitetural Sobre entidades externas ao sistema Quais sistemas externos devem ser acessados? Como serão acessados? Há integração com o legado a ser feita?

Leia mais

4 Desenvolvimento da ferramenta

4 Desenvolvimento da ferramenta direcionados por comportamento 38 4 Desenvolvimento da ferramenta Visando facilitar a tarefa de documentar requisitos funcionais e de gerar testes automáticos em uma única ferramenta para proporcionar

Leia mais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos

Leia mais

Módulo e-rede VirtueMart v1.0. Manual de. Instalação do Módulo. estamos todos ligados

Módulo e-rede VirtueMart v1.0. Manual de. Instalação do Módulo. estamos todos ligados Módulo e-rede VirtueMart v1.0 Manual de Instalação do Módulo estamos todos ligados ÍNDICE 01 02 03 04 Introdução 3 Versão 3 Requerimentos 3 Manual de instalação 4 05 06 4.1 Permissões 4 4.2 Instalação

Leia mais

SELinux. Security Enhanced Linux

SELinux. Security Enhanced Linux SELinux Security Enhanced Linux Segurança da Informação A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de segurança Objetivando a proteção das

Leia mais

DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 MANTER FUNCIONÁRIO RELEASE 4.1

DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 MANTER FUNCIONÁRIO RELEASE 4.1 DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 MANTER FUNCIONÁRIO RELEASE 4.1 SUMÁRIO DEFINIÇÃO DE REQUISITOS 4 1. INTRODUÇÃO 4 1.1 FINALIDADE 4 1.2 ESCOPO 4 1.3 DEFINIÇÕES, ACRÔNIMOS

Leia mais

Ambiente Web PHP Problemas Frameworks CakePHP Symfony Zend Framework Prado CodeIgniter Demonstração

Ambiente Web PHP Problemas Frameworks CakePHP Symfony Zend Framework Prado CodeIgniter Demonstração Desenvolvimento em PHP usando Frameworks Elton Luís Minetto Agenda Ambiente Web PHP Problemas Frameworks CakePHP Symfony Zend Framework Prado CodeIgniter Demonstração Ambiente Web É o ambiente formado

Leia mais

Módulo e-rede VirtueMart v1.0. Manual de. Instalação do Módulo. estamos todos ligados

Módulo e-rede VirtueMart v1.0. Manual de. Instalação do Módulo. estamos todos ligados Módulo e-rede VirtueMart v1.0 Manual de Instalação do Módulo estamos todos ligados 01 02 03 04 Introdução 3 Versão 3 Requerimentos 3 Manual de instalação 4 05 06 4.1 Permissões 4 4.2 Instalação e ativação

Leia mais

Curso de Aprendizado Industrial Desenvolvedor WEB

Curso de Aprendizado Industrial Desenvolvedor WEB Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os

Leia mais

SISTEMA DE WORKFLOW PARA MODELAGEM E EXECUÇÃO DE PROCESSOS DE SOFTWARE. Aluno: Roberto Reinert Orientador: Everaldo A. Grahl

SISTEMA DE WORKFLOW PARA MODELAGEM E EXECUÇÃO DE PROCESSOS DE SOFTWARE. Aluno: Roberto Reinert Orientador: Everaldo A. Grahl SISTEMA DE WORKFLOW PARA MODELAGEM E EXECUÇÃO DE PROCESSOS DE SOFTWARE Aluno: Roberto Reinert Orientador: Everaldo A. Grahl Roteiro de apresentação Introdução Objetivos Fundamentação Teórica Workflow Processo

Leia mais

Arquitetura de uma Webapp

Arquitetura de uma Webapp Arquitetura de uma Webapp Arquitetura J2EE Containers e componentes MVC: introdução Frederico Costa Guedes Pereira 2006 fredguedespereira@gmail.com Plataforma J2EE World Wide Web e a Economia da Informação

Leia mais

Recomendações de Segurança para Desenvolvimento de Aplicações Web

Recomendações de Segurança para Desenvolvimento de Aplicações Web Recomendações de Segurança para Desenvolvimento de Aplicações Web Índice 1. INTRODUÇÃO...3 1.1 CONTROLE DE VERSÃO...3 1.2 OBJETIVO...3 1.3 PÚBLICO - ALVO...4 2 VULNERABILIDADES COMUNS...4 2.1 INJEÇÃO DE

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

BEM-VINDOS AO CURSO DE ORIENTADO A OBJETOS

BEM-VINDOS AO CURSO DE ORIENTADO A OBJETOS 21/11/2013 PET Sistemas de Informação Faculdade de Computação Universidade Federal de Uberlândia 1 BEM-VINDOS AO CURSO DE ORIENTADO A OBJETOS Leonardo Pimentel Ferreira Higor Ernandes Ramos Silva 21/11/2013

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

Temas para a Primeira Avalição

Temas para a Primeira Avalição Temas 1. Envio de E-Mail Anônimo Quando um usuário deseja enviar uma mensagem de correio eletrônico pela Internet, ele utiliza um programa cliente Simple Mail Transfer Protocol (SMTP), tal como o Thunderbird,

Leia mais

PAV - PORTAL DO AGENTE DE VENDAS AGL Versão 2.0.6. Manual de Instalação e Demonstração AGL Sistemas Corporativos

PAV - PORTAL DO AGENTE DE VENDAS AGL Versão 2.0.6. Manual de Instalação e Demonstração AGL Sistemas Corporativos PAV - PORTAL DO AGENTE DE VENDAS AGL Versão 2.0.6 Manual de Instalação e Demonstração AGL Sistemas Corporativos Add-on responsável pela integração do SAP Business One com o setor comercial através da internet.

Leia mais

DMS Documento de Modelagem de Sistema. Versão: 1.4

DMS Documento de Modelagem de Sistema. Versão: 1.4 DMS Documento de Modelagem de Sistema Versão: 1.4 VERANEIO Gibson Macedo Denis Carvalho Matheus Pedro Ingrid Cavalcanti Rafael Ribeiro Tabela de Revisões Versão Principais Autores da Versão Data de Término

Leia mais

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br Segurança na Web André Tavares da Silva andre.silva@udesc.br Propósito da Segurança A segurança não é usada simplesmente para proteger contra ataques diretos mas é essencial para estabelecer credibilidade/confiança

Leia mais

5 Detalhes da Implementação

5 Detalhes da Implementação Detalhes da Implementação 101 5 Detalhes da Implementação Neste capítulo descreveremos detalhes da implementação do Explorator que foi desenvolvido usando o paradigma MVC 45 e o paradigma de CoC 46 (Convention

Leia mais

Lista de Revisão. 3. Analise a afirmativa a seguir como verdadeira ou falsa e justifique.

Lista de Revisão. 3. Analise a afirmativa a seguir como verdadeira ou falsa e justifique. Lista de Revisão 1. Nos sistemas web, geralmente os usuários apresentam dois problemas típicos, a desorientação e a sobrecarga cognitiva. Discorra sobre esses problemas. 2. Apresente as principais diferenças

Leia mais

Projeto Disciplinar de Infra-Estrutura de Software ECOFROTA TRIBUNAL THEMIS

Projeto Disciplinar de Infra-Estrutura de Software ECOFROTA TRIBUNAL THEMIS 1 Projeto Disciplinar de Infra-Estrutura de Software ECOFROTA TRIBUNAL THEMIS EDILBERTO SILVA 1, AQUILA ISRAEL (1316079) 2, CYNTHIA FERREIRA (1316079) 2, MARKO DE CASTRO (1316119) 2, RAFAELA ALMEIDA (1316189)

Leia mais

Manual de utilização do PJe sem certificado digital

Manual de utilização do PJe sem certificado digital Manual de utilização do PJe sem certificado digital Índice Introdução Restrições de acesso ao usuário que acessar o PJe sem certificado digital Procedimento para criar uma senha de acesso ao sistema sem

Leia mais

SISTEMA DE CONTROLE INTERNO DE FLUXO DE CAIXA DO SETOR DE APOIO FINANCEIRO (ULBRA GUAÍBA)

SISTEMA DE CONTROLE INTERNO DE FLUXO DE CAIXA DO SETOR DE APOIO FINANCEIRO (ULBRA GUAÍBA) SISTEMA DE CONTROLE INTERNO DE FLUXO DE CAIXA DO SETOR DE APOIO FINANCEIRO (ULBRA GUAÍBA) Alessandra Lubbe 1 Alexandre Evangelista 2 Jeandro Perceval 3 José Ramiro Pereira 4 Luiz Gustavo Mahlmann 5 RESUMO

Leia mais

Atualização deixa Java mais seguro, mas ainda é melhor desativar

Atualização deixa Java mais seguro, mas ainda é melhor desativar Atualização deixa Java mais seguro, mas ainda é melhor desativar seg, 21/01/13 por Altieres Rohr Segurança Digital Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime,

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

7 Utilização do Mobile Social Gateway

7 Utilização do Mobile Social Gateway 7 Utilização do Mobile Social Gateway Existem três atores envolvidos na arquitetura do Mobile Social Gateway: desenvolvedor do framework MoSoGw: é o responsável pelo desenvolvimento de novas features,

Leia mais

Rede de Laboratórios de Produtividade de Software

Rede de Laboratórios de Produtividade de Software Rede de Laboratórios de Produtividade de Software Testes em aplicações WEB Uma Visão Geral Programa de Capacitação em Testes de Software Desktop system WEB system Ambiente de aplicativo da Web Rede de

Leia mais

Sistema Gerenciador de Conteúdo OpenCms: um caso de sucesso no CEFET-MG

Sistema Gerenciador de Conteúdo OpenCms: um caso de sucesso no CEFET-MG Sistema Gerenciador de Conteúdo OpenCms: um caso de sucesso no CEFET-MG Marco T. A. Rodrigues*, Paulo E. M. de Almeida* *Departamento de Recursos em Informática Centro Federal de Educação Tecnológica de

Leia mais

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem

Leia mais

Aplicativo web para definição do modelo lógico no projeto de banco de dados relacional

Aplicativo web para definição do modelo lógico no projeto de banco de dados relacional Aplicativo web para definição do modelo lógico no projeto de banco de dados relacional Juarez Bachmann Orientador: Alexander Roberto Valdameri Roteiro Introdução Objetivos Fundamentação teórica Desenvolvimento

Leia mais

Desenvolvedor Web Docente André Luiz Silva de Moraes

Desenvolvedor Web Docente André Luiz Silva de Moraes Roteiro 2: Introdução a Linguagem HTML Neste roteiro é explorada a linguagem HTML. A linguagem HTML (Hypertext Markup Language) é amplamente utilizada na construção de páginas de internet e é responsável

Leia mais

Rational Quality Manager. Nome: Raphael Castellano Campus: AKXE Matrícula: 200601124831

Rational Quality Manager. Nome: Raphael Castellano Campus: AKXE Matrícula: 200601124831 Rational Quality Manager Nome: Raphael Castellano Campus: AKXE Matrícula: 200601124831 1 Informações Gerais Informações Gerais sobre o RQM http://www-01.ibm.com/software/awdtools/rqm/ Link para o RQM https://rqmtreina.mvrec.local:9443/jazz/web/console

Leia mais

Lucas Nascimento Santos

Lucas Nascimento Santos Lucas Nascimento Santos Mobile Application Developer lucassantoos56@gmail.com Resumo Lucas Nascimento Santos (@ll_ucasn), engenheiro de software. Estudante de Ciência da Computação na Universidade Salvador

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Segurança da Informação:

Segurança da Informação: Segurança da Informação: Tratando dados em PHP Objetivo: O objetivo desta palestra é demonstrar os riscos inerentes de se trabalhar com informações externas à aplicações desenvolvidas em PHP, como o descuido

Leia mais

1 SQL Injection A consulta normal SQL seria:

1 SQL Injection A consulta normal SQL seria: HTTP Testando aplicação Web. Pegaremos dois tipos de ataques dentre os top 10 do OWASP 1 SQL Injection A consulta normal SQL seria: SELECT * FROM Users WHERE Username='$username' AND Password='$password'

Leia mais

Desenvolvimento de aplicativo móvel multiplataforma integrado ao sistema de alerta de cheias da bacia do Itajaí

Desenvolvimento de aplicativo móvel multiplataforma integrado ao sistema de alerta de cheias da bacia do Itajaí Desenvolvimento de aplicativo móvel multiplataforma integrado ao sistema de alerta de cheias da bacia do Itajaí Acadêmico: Carlos Eduardo de Souza Orientador: M.Sc. Dalton Solano dos Reis FURB Universidade

Leia mais

DESENVOLVIMENTO EM DISPOSITIVOS MÓVEIS UTILIZANDO BANCO DE DADOS

DESENVOLVIMENTO EM DISPOSITIVOS MÓVEIS UTILIZANDO BANCO DE DADOS DESENVOLVIMENTO EM DISPOSITIVOS MÓVEIS UTILIZANDO BANCO DE DADOS Leandro Guilherme Gouvea 1, João Paulo Rodrigues 1, Wyllian Fressatti 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil leandrog.gouvea@gmail.com,

Leia mais

Aluno: Paulo Roberto Alves de Oliveira Trabalho da disciplina Segurança em Windows 2010. Comparativo entre Apache e IIS.

Aluno: Paulo Roberto Alves de Oliveira Trabalho da disciplina Segurança em Windows 2010. Comparativo entre Apache e IIS. Aluno: Paulo Roberto Alves de Oliveira Trabalho da disciplina Segurança em Windows 2010 Comparativo entre Apache e IIS. Apache versus IIS 1. Resumo Os programas de computador Apache, da fundação Apache

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3

Leia mais