SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA

Tamanho: px
Começar a partir da página:

Download "SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA"

Transcrição

1 SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA

2 LIDANDO COM ATAQUES A aplicação está sendo atacada E agora?

3 LIDANDO COM ATAQUES A aplicação está sendo atacada E agora? Corra para as montanhas!

4 LIDANDO COM EXCEÇÕES (ERROS) É impossível criar uma aplicação livre de erros Pelo menos quando consideramos aplicações de grande porte Os erros podem ser apresentados aos usuários para que eles saibam que problema aconteceu ao processar uma requisição enviada Ex.: Ocorreu um erro: a idade informada não pode ser menor que 12

5 LIDANDO COM EXCEÇÕES (ERROS) Como uma mensagem de erro pode ser considerada uma falha de segurança?

6 LIDANDO COM EXCEÇÕES (ERROS) Mensagens com muita informação podem ser de grande ajuda ao atacantes Nunca deve-se retornar uma mensagem de erro gerada internamente ou qualquer outra informação de debug ao usuário Ex.: Ocorreu um erro. Não foi possível conectar ao banco de dados meubancodb.

7 LIDANDO COM EXCEÇÕES (ERROS) Geralmente as mensagens verbosas são originadas de blocos try catch incorretos Exemplo incorreto try{ //faz o processamento }catch(exception e){ System.out.println(e.getMessage()); }

8 LIDANDO COM EXCEÇÕES (ERROS) Geralmente as mensagens verbosas são originadas de blocos try catch incorretos Exemplo de implementação correta try{ //faz o processamento }catch(datanascimentoinvalida dtninv){ System.out.println("A data de nascimento informada não é válida"); }catch(exception e){ System.out.println("Ocorreu uma falha."); }

9 LIDANDO COM EXCEÇÕES (ERROS) Configurar o servidor para tratar exceções não tratadas de forma não informativa Ex.: Ao ocorrer um erro não tratado ir para a página de erros, que simplesmente diz que ocorreu uma falha Mas e as informações sobre o erro?

10 LIDANDO COM EXCEÇÕES (ERROS) Configurar o servidor para tratar exceções não tratadas de forma não informativa Ex.: Ao ocorrer um erro não tratado ir para a página de erros, que simplesmente diz que ocorreu uma falha Mas e as informações sobre o erro? Deve-se utilizar uma ferramenta de log que armazene todas essas informações de maneira detalhada internamente a aplicação, para ser consultada posteriormente

11 LOGS DE AUDITORIA Arquivos valiosos para investigação de intrusões ou de crashes da aplicação Quando foi o ocorrido, quais vulnerabilidades foram exploradas, quais ações foram tomadas... Algumas informações que devem ser armazenadas quanto a segurança

12 LOGS DE AUDITORIA Arquivos valiosos para investigação de intrusões ou de crashes da aplicação Quando foi o ocorrido, quais vulnerabilidades foram exploradas, quais ações foram tomadas... Algumas informações que devem ser armazenadas quanto a segurança Eventos relacionados com as funcionalidades de autenticação Logins, falhas de Logins, mudanças de senhas,... Transações chave Pagamentos de cartão de crédito, remoção de dados,... Qualquer transação que contenha strings conhecidas de ataques Informações sobre o atacante como IP, MAC, conta de usuário utilizada (se o usuário está autenticado), etc.

13 LOGS DE AUDITORIA Logs devem ser altamente protegidos de qualquer acesso indevido Logs são uma mina de outro quando acessados por craackers Possuem todo tipo de informação como parâmetros de requests e hash de seções Gravar em uma área do sistema que seja inacessível de maneira online (no caso de sistemas web)

14 LOGS DE AUDITORIA

15 ALERTANDO ADMINISTRADORES Logs servem para análise de dados históricos Alarmes são implementados para reação rápida a ataques que estão acontecendo Ex.: Para que os administradores possam bloquear o ip ou a conta que está sendo utilizada para a tentativa de invasão Um sistema de alarmes deve ser balanceado para alertar o máximo possível de ataques gerando um número de falsos alarmes aceitável

16 ALERTANDO ADMINISTRADORES Algumas anomalias que podem servir de alerta Uso do sistema, como um grande número de requisições vindas de um mesmo IP ou usuário Anomalias relacionadas ao negócio Ex.: o cliente de um banco fazendo grandes transferências Requisições contendo padrões de ataques conhecidos Requisições com dados de campos submetidos modificados

17 ALGUNS POSSÍVEIS TESTES

18 ALGUNS POSSÍVEIS TESTES Verificar o sistema de envio de mensagens de erro Verificar se erros de entrada do usuário são exibidos corretamente Verificar se erros do sistema são exibidos de maneira menos informativa possíveis Exemplos: O usuário digita uma idade inválida; O campo idade deve ser preenchido com um valor maior que 18 O sistema encontra uma falha ao conectar a um webservice: O sistema encontrou um erro

19 ALGUNS POSSÍVEIS TESTES Logs Verificar se todos os logs necessários estão sendo gravados corretamente Verificar se as informações gravadas nos logs são as especificadas, e se elas estão sendo gravadas corretamente Verificar se transações chave são logadas Enviar strings potencialmente maliciosas a aplicação e verificar se elas são logadas Verificar se os arquivos de log são inacessíveis para pessoas não autorizadas

20 ALGUNS POSSÍVEIS TESTES Sistemas de alerta Verificar se strings potencialmente maliciosas geram alertas Verificar se um possível ataque de força bruta gera um alerta Verificar se as demais anomalias (de acordo com as regras de negócio) geram alertas Verificar se o número de falso positivos é aceitável

Autenticação Segura. Paulo Ricardo Lisboa de Almeida. 1 Universidade Positivo

Autenticação Segura. Paulo Ricardo Lisboa de Almeida. 1 Universidade Positivo Autenticação Segura Paulo Ricardo Lisboa de Almeida 1 Sistemas de Autenticação Um dos mais simples e mais empregados métodos de segurança implementados em aplicações Primeira linha de defesa Apesar de

Leia mais

Por exemplo, no endereço temos:

Por exemplo, no endereço temos: O protocolo de envio de e-mail (SMTP: Simple Mail Transfer Protocol) fornece códigos que relatam todo o trâmite da mensagem. Na ocorrrência de uma situação de erro, uma mensagem de retorno é enviada ao

Leia mais

Cross-Site Scripting. Paulo Ricardo Lisboa de Almeida. 1 Universidade Positivo

Cross-Site Scripting. Paulo Ricardo Lisboa de Almeida. 1 Universidade Positivo Cross-Site Scripting Paulo Ricardo Lisboa de Almeida 1 Cross-Site Scripting - XSS Foco no ataque aos usuários finais O servidor não é diretamente afetado Dificuldade na detecção dos ataques Podem comprometer

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais

Avante Instruções de Acesso ao AVANT Aluno STM

Avante Instruções de Acesso ao AVANT Aluno STM Instruções de Acesso ao AVANT Aluno STM Sumário 1. Acessando o AVANT... 3 2. Efetuar Login no AVANT.... 4 2.1 Digitar Usuário... 4 2.2 Selecionar Escola... 5 2.3 Digitar Senha... 5 3. Tela de Boas Vindas

Leia mais

TCI Sistemas Integrados

TCI Sistemas Integrados TCI Sistemas Integrados Manual Gera arquivo Prefeitura 1 Índice 1 - Cadastros obrigatórios para Gerar Arquivo para Prefeitura...3 2 Gerar Arquivo...8 3 Retorno Arquivo Prefeitura...19 2 1 Cadastros obrigatórios

Leia mais

Armazendando Senhas Com Funções de Hash

Armazendando Senhas Com Funções de Hash Armazendando Senhas Com Funções de Hash Paulo Ricardo Lisboa de Almeida 1 Função de Hash Mapear uma entrada (string) de tamanho arbitrário para uma saída de tamanho fixo Saída de 128, 256, 512... bits

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Universidade Federal do Vale do São Francisco Sistema de Concursos

Universidade Federal do Vale do São Francisco Sistema de Concursos 1 - Introdução O sistema de concursos da UNIVASF é uma ferramenta desenvolvida pela Secretaria de Tecnologia da Informação (STI) que permite a inscrição de candidatos às vagas ofertadas pela UNIVASF. O

Leia mais

F10Backup. Mais segurança e tranquilidade para os dados da sua escola. VERSÃO 01/2015

F10Backup. Mais segurança e tranquilidade para os dados da sua escola.  VERSÃO 01/2015 F10Backup Mais segurança e tranquilidade para os dados da sua escola VERSÃO 01/2015 www.f10.com.br F10 Backup, imprescindível para qualquer banco de dados Tudo na vida está propenso a falhas. E pensando

Leia mais

MANUAL OPERACIONAL MÓDULO INTEGRADOR

MANUAL OPERACIONAL MÓDULO INTEGRADOR MÓDULO INTEGRADOR INTEGRADOR SUMÁRIO INTRODUÇÃO... 1 FORMAS DE INTEGRAÇÃO... 1 INTEGRAÇÃO TXT / XML... 1 INTEGRAÇÃO WEB SERVICE... 1 ARQUIVO INTEGRADOR.PROPERTIES... 2 PARÂMETROS GERAIS... 2 PARÂMETROS

Leia mais

Aplicativo Mobile Usuário e Credenciada

Aplicativo Mobile Usuário e Credenciada Aplicativo Mobile Usuário e Credenciada Portal do Aplicativo O aplicativo conta com um portal web (http://app.valeshop.com.br/). No portal você encontra: links para download do aplicativo, mapa com rede

Leia mais

Pontifícia Universidade Católica de São Paulo Departamento de Ciência da Computação

Pontifícia Universidade Católica de São Paulo Departamento de Ciência da Computação Pontifícia Universidade Católica de São Paulo Departamento de Ciência da Computação LP: Laboratório de Programação Apontamento 14 Prof. ISVega Maio de 2004 Mecanismo de Exceções em Java CONTEÚDO 14.1Erros,

Leia mais

Índice. tabela das versões do documento. GPOP - Gerenciador POP 1598510_05 01 11/01/2016 1/14. título: GPOP. assunto: Manual de utilização

Índice. tabela das versões do documento. GPOP - Gerenciador POP 1598510_05 01 11/01/2016 1/14. título: GPOP. assunto: Manual de utilização título: GPOP assunto: Manual de utilização número do documento: 1598510_05 índice: 01 pag.: 1/14 cliente: geral tabela das versões do documento índice data alteração 01 11/01/2016 versão inicial 02 03

Leia mais

INFORMATIVO MASTERSAF DFE VERSÃO

INFORMATIVO MASTERSAF DFE VERSÃO MASTERSAF DFE VERSÃO 3.17.1 SUMÁRIO Novas funcionalidades / Melhorias... 1 Emissor de Nota Fiscal de Serviço Eletrônica NFS-e... 1 Municípios liberados na versão 3.17.1:... 1 WebService Osasco... 1 Emissor

Leia mais

TAXAS E TARIFAS BOVESPA

TAXAS E TARIFAS BOVESPA SINACOR TAXAS E TARIFAS BOVESPA Importação BVBG.072 (TMRV) IPN V2 Sumário 1. Objetivo... 3 2. Configurador do SINACOR... 3 3. Serviço e ativador SINACOR... 4 4. Enterprise Service - Importação... 4 5.

Leia mais

Guia do Usuário. Portal Web: Foxwin-Acesso. Assunto: Guia do Usuário Portal Web. Produto: Foxwin-Acesso. Versão Doc.: 1.0

Guia do Usuário. Portal Web: Foxwin-Acesso. Assunto: Guia do Usuário Portal Web. Produto: Foxwin-Acesso. Versão Doc.: 1.0 Guia do Usuário Portal Web: Foxwin-Acesso Assunto: Guia do Usuário Portal Web Produto: Foxwin-Acesso Versão Doc.: 1.0 Data: 26/09/2017 ÍNDICE 1. Introdução ao Portal Web... 1 2. Solicitação do 1º acesso...

Leia mais

Secretaria de Estado de Meio Ambiente e Desenvolvimento Sustentável - SEMAD. Manual do Usuário

Secretaria de Estado de Meio Ambiente e Desenvolvimento Sustentável - SEMAD. Manual do Usuário Secretaria de Estado de Meio Ambiente e Desenvolvimento Sustentável - SEMAD Manual do Usuário SISEMAnet Sistema Integrado de Meio Ambiente Módulo 1 Portal Submódulo Portal de Segurança Módulo Externo Versão

Leia mais

Manual do Usuário (Firma Inspetora) Versão 1.8. CMCP - Controle da Marcação Compulsória de Produtos

Manual do Usuário (Firma Inspetora) Versão 1.8. CMCP - Controle da Marcação Compulsória de Produtos Manual do Usuário (Firma Inspetora) Versão 1.8 CMCP - Controle da Marcação Compulsória de Manual do Usuário - Firma Inspetora SUMÁRIO 1. INTRODUÇÃO... 4 1.1. Referências... 4 2. COMO ESTÁ ORGANIZADO O

Leia mais

Documento de Requisitos SISTEMA DE APOIO À ESCRITA (SAPES)

Documento de Requisitos SISTEMA DE APOIO À ESCRITA (SAPES) 1. Introdução 1.1 Propósito Documento de Requisitos SISTEMA DE APOIO À ESCRITA (SAPES) O propósito deste documento de especificação de requisitos é definir os requisitos do sistema SAPES - Sistema de Apoio

Leia mais

1. Acesso Portal do Discente Atualizar Foto e Perfil Meus Dados Pessoais Minhas Notas... 7

1. Acesso Portal do Discente Atualizar Foto e Perfil Meus Dados Pessoais Minhas Notas... 7 Sumário 1. Acesso... 3 2. Portal do Discente... 4 3. Atualizar Foto e Perfil... 5 4. Meus Dados Pessoais... 6 5. Minhas Notas... 7 6. Atestado de Matrícula... 8 7. Histórico... 9 8. Declaração de Vínculo...

Leia mais

País(es) : Brasil Banco(s) de Dados : Progress /Oracle

País(es) : Brasil Banco(s) de Dados : Progress /Oracle Município de Nascimento para Pessoa Física Produto : Gestão de Planos (TOTVS11) / HVP - Venda de Planos / 12.1.5 Chamado : TRAIIE Data da publicação : 09/04/15 País(es) : Brasil Banco(s) de Dados : Progress

Leia mais

Sistema de autenticação Uma visão geral do funcionamento do protocolo Kerberos

Sistema de autenticação Uma visão geral do funcionamento do protocolo Kerberos Sistema de autenticação Uma visão geral do funcionamento do protocolo Kerberos Autor: Luciano Renovato de Albuquerque 1-Introdução Muitas corporações, hoje em dia, permitem a seus funcionários, clientes

Leia mais

Aplicativo Mobile Usuário e Credenciada

Aplicativo Mobile Usuário e Credenciada Aplicativo Mobile Usuário e Credenciada Portal do Aplicativo O aplicativo conta com um portal web (http://app.valeshop.com.br/). No portal você encontra: links para download do aplicativo, mapa com rede

Leia mais

MTA Monitor. Manual de Usuário. Transferência de Arquivos. Versão: Última modificação: 11/11/2014

MTA Monitor. Manual de Usuário. Transferência de Arquivos. Versão: Última modificação: 11/11/2014 7/4/2010 MTA 3.0.3 Monitor Transferência de Arquivos Manual de Usuário Versão: 3.0.3 Última modificação: 11/11/2014 Contato Área responsável pelo fornecimento do material: Suporte à Pós-Negociação Telefone:

Leia mais

Sistema de Votação da Universidade de São Paulo

Sistema de Votação da Universidade de São Paulo Sistema de Votação da Universidade de São Paulo Tutorial para Curadores Curadores são, normalmente, pessoas e entidades externas e imparciais à votação, responsáveis por calcular e liberar o resultado

Leia mais

Perspectiva do Produto

Perspectiva do Produto Visão geral Perspectiva do Produto O produto, inicialmente, tem como meta resolver o problema de reserva dos chalés pelos servidores com a criação de um sistema de cadastro e aluguel de chalés bem como

Leia mais

Comunicador Interno (Mensagens Instantâneas)

Comunicador Interno (Mensagens Instantâneas) Comunicador Interno (Mensagens Instantâneas) Manual do Usuário USU Unidade de Suporte ao Usuário GINF Gerência de Informática Setembro/2010 ATENÇÃO : A Unidade de Suporte ao Usuário do CREA-SP se isenta

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

SIPAC MANUAL DE UTILIZAÇÃO REQUISIÇÃO DE MATERIAL

SIPAC MANUAL DE UTILIZAÇÃO REQUISIÇÃO DE MATERIAL SIPAC MANUAL DE UTILIZAÇÃO REQUISIÇÃO DE MATERIAL Sumário 1. Acessando Portal UFGNet...3 1.1 Realizando login...3 2. Acessando o módulo de Requisição de Material...4 2.1 Cadastrar Requisição...4 2.1.1

Leia mais

SEGURANÇA EM APLICAÇÕES WEB PROF.: PAULO RICARDO LISBOA DE ALMEIDA

SEGURANÇA EM APLICAÇÕES WEB PROF.: PAULO RICARDO LISBOA DE ALMEIDA SEGURANÇA EM APLICAÇÕES WEB PROF.: PAULO RICARDO LISBOA DE ALMEIDA APLICAÇÕES DESKTOP VERSUS WEB Quais são as diferenças do ponto de vista da segurança APLICAÇÕES DESKTOP VERSUS WEB Em uma aplicação desktop,

Leia mais

Assina Web S_Line Manual de Uso

Assina Web S_Line Manual de Uso 1. Introdução O Assina Web S_Line permite assinar digitalmente Resultados de Exames em XML que estão disponíveis na internet. É feito o download dos documentos no computador, convertidos para o formato

Leia mais

Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas

Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas Segurança e Auditoria Auditoria Coleta de dados, Análise de dados, Auditoria preventiva de Sistemas Auditoria Auditaria: Coleta Análise recolher dados sobre o funcionamento de um sistema ou aplicação e

Leia mais

INFORMATIVO VERSÃO

INFORMATIVO VERSÃO VERSÃO 3.39.0 SUMÁRIO INTRODUÇÃO...1 NOTAS IMPORTANTES...2 ATUALIZAÇÕES REALIZADAS... 3 EMISSOR DE NOTA FISCAL DE SERVIÇO ELETRÔNICA NFS-E... 3 MUNICÍPIO LIBERADO NESTA VERSÃO... 3 MUNICÍPIO DE BARUERI

Leia mais

Coordenação Geral de Tecnologia da Informação - CGTI. SOLICITA SISTEMA DE SOLICITAÇÃO DE ACESSO Manual de Usuário. Versão 1.0

Coordenação Geral de Tecnologia da Informação - CGTI. SOLICITA SISTEMA DE SOLICITAÇÃO DE ACESSO Manual de Usuário. Versão 1.0 SOLICITA SISTEMA DE SOLICITAÇÃO DE ACESSO Manual de Usuário Versão 1.0 Histórico da Revisão Data Versão Descrição Autor 05/08/2016 1.0 Criação do Artefato Eliene Carvalho MAPA/SE/SPOA/CGTI. Página 2 de

Leia mais

Usando a geração de boletos

Usando a geração de boletos Usando a geração de boletos O sistema permite que sejam gerados boletos de cobrança, os boletos podem ser impressos ou enviados por e-mail. O sistema permite a geração de carteiras do tipo Não registrada,

Leia mais

TUTORIAL CONCILIAÇÃO E GERAÇÃO AUTOMÁTICA DE LANÇAMENTOS

TUTORIAL CONCILIAÇÃO E GERAÇÃO AUTOMÁTICA DE LANÇAMENTOS Apresentação A rotina 643 realiza conciliação automática. O banco envia ao cliente um arquivo contendo todo o movimento na conta. A conciliação é feita no Winthor de forma automática pela rotina 643, sem

Leia mais

Módulo de Correios Offline & Online para Magento 2

Módulo de Correios Offline & Online para Magento 2 Módulo de Correios Offline & Online para Magento 2 Desenvolvido por Igor Ludgero Este é um módulo gratuito que fornece o cálculo do frete dos Correios em sua loja Magento 2.x. Funcionalidades do Módulo:

Leia mais

Protocolo HTTP. Professor Leonardo Larback

Protocolo HTTP. Professor Leonardo Larback Protocolo HTTP Professor Leonardo Larback Protocolo HTTP No final da década de 1980, Tim Berners-Lee criou o protocolo HTTP (HyperText Transfer Protocol) e o padrão de arquivo HTML (HyperText Markup Language)

Leia mais

Nota Fiscal Alagoana. Manual para Envio de Arquivo de Cupons Fiscais via Webservice

Nota Fiscal Alagoana. Manual para Envio de Arquivo de Cupons Fiscais via Webservice GOVERNO DO ESTADO DE ALAGOAS CSGII - COORDENADORIA SETORIAL DE GESTÃO DA INFORMÁTICA E INFORMAÇÃO Nota Fiscal Alagoana Manual para Envio de Arquivo de Cupons Fiscais via Versão 1.0 20/04/2009 Índice Analítico

Leia mais

Tratamento de Exceções em Java

Tratamento de Exceções em Java Universidade Federal do Amazonas Departamento de Ciência da Computação IEC481 Projeto de Programas Tratamento de Exceções em Java Professor: César Melo Slides baseados em materiais preparados pela Profa.

Leia mais

VKN: Integração com o sistema VIPS (Volvo)

VKN: Integração com o sistema VIPS (Volvo) VKN: Integração com o sistema VIPS (Volvo) OBJETIVO Integração com o sistema da Volvo entre TI9 e VIPS para o processo de pedido de vendas e nota fiscal. O sistema funcionará da seguinte forma: importará

Leia mais

SCPO. Sistema de Comunicação Prévia de Obras

SCPO. Sistema de Comunicação Prévia de Obras Ministério do Trabalho Secretaria de Inspeção do Trabalho Departamento de Segurança e Saúde no Trabalho Coordenação Geral de Normatização e Programas SCPO Sistema de Comunicação Prévia de Obras Manual

Leia mais

Projeto MyHonda. Versão Nossa tecnologia para o seu sucesso

Projeto MyHonda. Versão Nossa tecnologia para o seu sucesso Projeto MyHonda Versão 6.14 Nossa tecnologia para o seu sucesso ÍNDICE Considerações Gerais... 3 Configurações Gerais... 4 Parâmetro de Envio... 28 Recepção MyHonda... 29 Aplicativo de Envio... 30 Controle

Leia mais

Como usar as funções de SuperBINA2 Server

Como usar as funções de SuperBINA2 Server Objetivo deste documento Este documento detalha, passo a passo, as operações necessárias para utilizar as funções de SuperBINA 2 Server no seu aplicativo, website, software ou sistema. Se você ainda não

Leia mais

Bem-vindo ao tópico sobre alertas.

Bem-vindo ao tópico sobre alertas. Bem-vindo ao tópico sobre alertas. 1 Neste tópico, falaremos sobre o mecanismo de alerta fornecido pela aplicação SAP Business One. Você aprenderá a configurar e executar dois tipos de alerta alertas predefinidos

Leia mais

Manual de Fatura de Exames

Manual de Fatura de Exames Manual de Fatura de Exames Estrutura do arquivo.zip 1. A estrutura dos arquivos deverá ser: Arquivo.ZIP > Pasta(Número da Guia) > Arquivos Obs.: Não será validado os arquivos fora desse padrão. Opções

Leia mais

MUNICÍPIO DE TOLEDO Estado do Paraná

MUNICÍPIO DE TOLEDO Estado do Paraná MANUAL DO SISTEMA DE NOTA FISCAL DE SERVIÇOS ELETRÔNICA NFS-e Considerações iniciais A Nota Fiscal de Serviços Eletrônica (NFS-e) da Equiplano foi desenvolvida seguindo as instruções, modelo conceitual

Leia mais

Sistema de webconferência Mconf. Sessão 2

Sistema de webconferência Mconf. Sessão 2 Sistema de webconferência Mconf Sessão 2 O portal web é o ponto de entrada ao sistema Formato de rede social de usuários, comunidades e eventos Ele prôve: Autenticação de usuários Controle de permissões

Leia mais

WebSIGOM gerência de vales transportes pela Internet

WebSIGOM gerência de vales transportes pela Internet WebSIGOM gerência de vales transportes pela Internet NOTA: Procedimentos de utilização pela empresa cliente 1. Ao acessar a página do WebSIGOM, através do Internet Explorer, preencha o campo Login. 2.

Leia mais

CAGED - Passo a passo para emissão

CAGED - Passo a passo para emissão CAGED - Passo a passo para emissão Número do Artigo: 2904 Classificação: Não classificado Última Atualização: Tue, Jul 18, 2017 5:13 PM Acesse o módulo Folha de Pagamento Para configurar os Contratos com

Leia mais

Sumário 1. Introdução Apresentando o sistema Conhecendo o Sistema (log-in) Área do cliente Utilizando o sistema...

Sumário 1. Introdução Apresentando o sistema Conhecendo o Sistema (log-in) Área do cliente Utilizando o sistema... Sumário 1. Introdução... 3 1. Apresentando o sistema... 4 2.1 Conhecendo o Sistema (log-in)... 5 2.2 Área do cliente... 6 2. Utilizando o sistema... 7 3.1 Nova solicitação... 8 3. Pagamentos... 10 4.1

Leia mais

Portal de Sistemas Integrados. Manual do Usuário. Versão: 1.0

Portal de Sistemas Integrados. Manual do Usuário. Versão: 1.0 Portal de Sistemas Integrados Manual do Usuário Versão: 1.0 Página: 1/33 Índice 1. Apresentação... 3 2. Descrição do Sistema... 3 3. Orientações Gerais ao Usuário...4 3.1. Senhas de Acesso... 4 4. Funcionalidades

Leia mais

Entre na aba serviços e escolha a aba Gestores sublink Situação atual dos municípios.

Entre na aba serviços e escolha a aba Gestores sublink Situação atual dos municípios. 1 Passo a Passo Módulo Transmissor Simultâneo SIAB/Cadastro DATASUS Onde verificar a situação do seu município? Primeiro passo Acesse a página do CNES http://cnes.datasus.gov.br/ Segundo passo Entre na

Leia mais

NOTA FISCAL DE SERVIÇOS ELETRÔNICA (NFS-e)

NOTA FISCAL DE SERVIÇOS ELETRÔNICA (NFS-e) Manual de Acesso ao Sistema Pessoa Física Sistema desenvolvido por Tiplan Tecnologia em Sistema de Informação. Todos os direitos reservados. http://www.tiplan.com.br Página 2 de 23 Índice ÍNDICE... 2 1.

Leia mais

Processo: Compras. Acesso. Motivação. Parâmetros. Nome do Processo: Cotação de compras. Pendências Versão 2009 Release 2 Autor Francisca

Processo: Compras. Acesso. Motivação. Parâmetros. Nome do Processo: Cotação de compras. Pendências Versão 2009 Release 2 Autor Francisca Pendências 21675 Versão 2009 Release 2 Autor Francisca Processo: Compras Nome do Processo: Cotação de compras Acesso COMPRAS Pedido de Compra Motivação Tem como objetivo administrar todo o processo de

Leia mais

NOTA FISCAL DE SERVIÇOS ELETRÔNICA (NFS-e)

NOTA FISCAL DE SERVIÇOS ELETRÔNICA (NFS-e) Manual de Acesso ao Sistema Pessoa Física Todos os dados e valores apresentados neste manual são ficticios. Qualquer dúvida consulte a legislação vigente. Sistema desenvolvido por Tiplan Tecnologia em

Leia mais

Tratamento de Exceções. LPG II Java. Tratamento de Exceções. Conceito de Exceções. Exemplo

Tratamento de Exceções. LPG II Java. Tratamento de Exceções. Conceito de Exceções. Exemplo Tratamento de Exceções LPG II Java Tratamento de Exceções Introdução Princípios do tratamento de exceções em Java Cláusula try Cláusula catch Cláusula finally Hierarquia de exceções em Java Considerações

Leia mais

Informativo Sistema Resulth-Versão 19.12

Informativo Sistema Resulth-Versão 19.12 Informativo Sistema Resulth-Versão 19.12 Índice ERP Faturamento... 2 Cadastro de Filiais... 2 Cadastro de Produtos... 4 Digitação e Emissão de NF-e... 5 Validação do Cst Ipi X Cód. Enquadramento Ipi...

Leia mais

MANUAL VTWEB CLIENT URBANO

MANUAL VTWEB CLIENT URBANO MANUAL VTWEB CLIENT URBANO Conteúdo... 2 1. Descrição... 3 2. Cadastro no sistema... 3 2.1. Pessoa Jurídica... 3 2.2. Pessoa Física... 5 2.3. Concluir o cadastro... 6 3. Acessar o sistema... 6 3.1. Autenticar

Leia mais

Conteúdo Como gerar os arquivos pelo WinMFD da Bematech?... 3 Como saber a data do arquivo?... 9 Como copiar os arquivos gerados para o PENDRIVE:...

Conteúdo Como gerar os arquivos pelo WinMFD da Bematech?... 3 Como saber a data do arquivo?... 9 Como copiar os arquivos gerados para o PENDRIVE:... 1 Conteúdo Como gerar os arquivos pelo WinMFD da Bematech?... 3 Como saber a data do arquivo?... 9 Como copiar os arquivos gerados para o PENDRIVE:... 10 Como enviar os arquivos de cupom fiscal?... 11

Leia mais

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder cbreder@post.com Estágio do mercado Receita do mercado Tamanho do mercado até 2020 Taxa de crescimento anual Concentração

Leia mais

Manual SIGOSMS Aplicação de Gerenciamento e Envio SMS

Manual SIGOSMS Aplicação de Gerenciamento e Envio SMS Manual SIGOSMS Aplicação de Gerenciamento e Envio SMS Sumário Introdução...3 Visão Geral do Software...4 Regras SMS...5 Ativar Inicialização Automática...6 Configurações...7 Log...8 Aplicação de Gerenciamento

Leia mais

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos  s indesejados! BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.

Leia mais

A JL tem uma super novidade. para sua empresa!!!!

A JL tem uma super novidade. para sua empresa!!!! A JL tem uma super novidade para sua empresa!!!! Novo sistema de Gestão de Documentos chamado Área do Cliente muito mais fácil e mais completo que substituirá o Safe-doc a partir de 01/10/2015! Prezado

Leia mais

Introdução a Segurança da Informação

Introdução a Segurança da Informação FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA ENCOSIS 2015 MINICURSO Introdução a Segurança da Informação ALEX FELEOL, Esp. Information Security Specialist MCT MCITP MCSA MCTS MCP CLA FCP

Leia mais

Trabalho de Programação 2 Processador CESAR

Trabalho de Programação 2 Processador CESAR Trabalho de Programação 2 Processador CESAR 1. Descrição Geral A empresa TABLETEROS S.A. assinou um contrato milionário de fornecimento de ultrabooks e teve que aumentar o número de estantes. Agora, a

Leia mais

Administração de Banco de Dados. José Antônio da Cunha CEFET - RN

Administração de Banco de Dados. José Antônio da Cunha CEFET - RN Administração de Banco de Dados José Antônio da Cunha CEFET - RN Introdução Com o SQL mail é possível mandar e-mail usando comandos específicos de dentro do código de procedures e até emitir notificar

Leia mais

MENSAGEM FONADAS. Processamento e envio de mensagens VOZ

MENSAGEM FONADAS. Processamento e envio de mensagens VOZ MENSAGEM FONADAS Processamento e envio de mensagens VOZ Integração Unimessage Existem várias formas de integração ao sistema TWW Unimessage, através de vários meios de comunicação como links de dados dedicados

Leia mais

PROCEDIMENTO DE CONFIGURAÇÃO DE BIOMETRIAS VIA IP UTILIZANDO O SOFTWARE DA LINEAR

PROCEDIMENTO DE CONFIGURAÇÃO DE BIOMETRIAS VIA IP UTILIZANDO O SOFTWARE DA LINEAR Antes de iniciar o procedimento, recomendamos que o administrador da rede seja consultado. No site www.linear-hcs.com.br, vá na aba Softwares HCS e selecione a opção Software Guarita IP : Clique em baixar:

Leia mais

Segurança da informação

Segurança da informação Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança

Leia mais

SOLO NETWORK. Guia De Criptografia

SOLO NETWORK. Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

PRIMEIROS PASSOS. Manual do usuário. Suporte Ambra Saúde

PRIMEIROS PASSOS. Manual do usuário. Suporte Ambra Saúde PRIMEIROS PASSOS Manual do usuário Resumo Este manual visa auxiliar nos primeiros passos do usuário final dentro da plataforma Ambra, de maneira que as atividades diárias e mais comuns sejam abordadas

Leia mais

Soluções em tecnologia da informação que viabilizam implementar uma arquitetura computacional escalável, sólida e confiável em nuvem distribuída.

Soluções em tecnologia da informação que viabilizam implementar uma arquitetura computacional escalável, sólida e confiável em nuvem distribuída. Manual do udrive Soluções em tecnologia da informação que viabilizam implementar uma arquitetura computacional escalável, sólida e confiável em nuvem distribuída. Versão 1.0 Marina Viana / Ricardo Couto

Leia mais

Passo a Passo para o esocial

Passo a Passo para o esocial Passo a Passo para o esocial Como enviar as informações para o esocial*? * esocial Sistema de Escrituração Digital das Obrigações Fiscais, Previdenciárias e Trabalhistas A partir da versão 10.0A-15 atualização

Leia mais

Manual do Usuário. MA300 Dispositivo de Controle de Acesso. Versão 1.0

Manual do Usuário. MA300 Dispositivo de Controle de Acesso. Versão 1.0 Manual do Usuário MA300 Dispositivo de Controle de Acesso Versão 1.0 1 Sumário 1 Instruções... 3 1.1 Posicionamento dos Dedos... 3 1.2 Instruções para uso do cartão... 4 1.3 Utilização de um teclado externo

Leia mais

UNIVERSIDADE FEDERAL DE PERNAMBUCO Av. Prof. Moraes Rego, 1235, Cidade Universitária, Recife PE, CEP: Fone: (81)

UNIVERSIDADE FEDERAL DE PERNAMBUCO Av. Prof. Moraes Rego, 1235, Cidade Universitária, Recife PE, CEP: Fone: (81) Sistema Módulo Perfil Papel PAINEL DE MEMORANDOS Essa funcionalidade centraliza algumas operações do módulo de protocolo que possuem relação com memorandos eletrônicos. O objetivo é tornar ágil o acesso

Leia mais

Problema do Caminho Hamiltoniano

Problema do Caminho Hamiltoniano Universidade de São Paulo Escola de Artes, Ciências e Humanidades Bacharelado em Sistemas de Informação Introdução à Ciência da Computação II Professores Luciano Digiampietri e Fábio Nakano Data de entrega:

Leia mais

Antes de mais nada, temos que avaliar

Antes de mais nada, temos que avaliar Antes de mais nada, temos que avaliar Segurança em Desenvolvimento de Software Realizar uma avaliação das ameaças; Dos pontos críticos da aplicação; Dos ativos valiosos; Da legislação aplicável; Das salvaguardas

Leia mais

Detecção de Intrusão. Intrusão. Intruso. É o processo pelo qual algo tenta violar uma sistema.

Detecção de Intrusão. Intrusão. Intruso. É o processo pelo qual algo tenta violar uma sistema. Detecção de Intrusão Disciplina: Auditoria de Sistemas Prof. Luiz Antonio Curso: Segurança Patrimonial Intrusão É o processo pelo qual algo tenta violar uma sistema. A intrusão pode ser de fora ou de elementos

Leia mais

Para gerar o arquivo do SPED FISCAL ICMS/IPI entrar no ULTRAADM e executar a função SPED:

Para gerar o arquivo do SPED FISCAL ICMS/IPI entrar no ULTRAADM e executar a função SPED: Para gerar o arquivo do SPED FISCAL ICMS/IPI entrar no ULTRAADM e executar a função SPED: Na tela principal, clicar em Controle Operacional, a seguir em Exportar movimento e depois em SPED. 1 Código e

Leia mais

Tratamento de Exceções. Prof. Leonardo Barreto Campos 1

Tratamento de Exceções. Prof. Leonardo Barreto Campos 1 Tratamento de Exceções Prof. Leonardo Barreto Campos 1 Sumário Introdução; Tratamento de Exceções Java; Hierarquia de Exceções Java; Bloco finally - Java Bibliografia; Prof. Leonardo Barreto Campos 2/24

Leia mais

DADOS CONTABILÍSTICOS

DADOS CONTABILÍSTICOS DADOS CONTABILÍSTICOS MAPAS CONTABILISTICOS (IVA) Para emitir os mapas de suporte contabilístico (Mapas de IVA) deve: 1. No menu Gestão escolha Dados contabilísticos, Fecho de Período, seleccione as datas

Leia mais

Administração de Banco de Dados

Administração de Banco de Dados Administração de Banco de Dados Aula 2 Prof. Marcos Alexandruk Aula 2 Estruturas Físicas do Oracle: Arquivos Arquivos de dados Arquivos de redo log Arquivos de controle Arquivos de log arquivados Arquivos

Leia mais

Manual de Utilização do Módulo Operacional. í n d i c e. Passo 1: Visão geral 3. Passo 2: Como acessar o Consultório Online? 3

Manual de Utilização do Módulo Operacional. í n d i c e. Passo 1: Visão geral 3. Passo 2: Como acessar o Consultório Online? 3 í n d i c e Passo 1: Visão geral 3 Passo 2: Como acessar o Consultório Online? 3 Passo 3: Recursos disponíveis 4 Guias consulta / SADT (Solicitação, Execução com Guia e Autogerada): 4 Pesquisa de histórico

Leia mais

MANUAL DO SISTEMA FLEXISS PARA ACESSO DE FARMÁCIAS

MANUAL DO SISTEMA FLEXISS PARA ACESSO DE FARMÁCIAS MANUAL DO SISTEMA FLEXISS PARA ACESSO DE FARMÁCIAS VERSÃO ONLINE versão: 3.2.303 [22/07/2016] M A N U A L D O S I S T E M A F L E X I S S P A R A A C E S S O D E F A R M Á C I A S Página 1 SUMÁRIO 1. INTRODUÇÃO...

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5

CA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5 CA Nimsoft Monitor Guia do Probe Monitor da impressoras impressoras série 2.5 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

Sobre a nova minha UFOP

Sobre a nova minha UFOP Sobre a nova minha UFOP A minha UFOP está com um novo visual. Foi criada uma nova interface, mais bonita, ágil e intuitiva para facilitar a utilização de nossos usuários. Esse tutorial visa mostrar as

Leia mais

Procedimento Instalação Impressora Servidor de impressão/quota

Procedimento Instalação Impressora Servidor de impressão/quota Objetivo: Procedimento Instalação Impressora Servidor de impressão/quota Este procedimento tem como funcionalidade descrever os passos para instalação de impressora do Servidor de impressão/quota. Descrição:

Leia mais

MANUAL POCKET ANDROID VERSÃO 2.0.A

MANUAL POCKET ANDROID VERSÃO 2.0.A MANUAL POCKET ANDROID VERSÃO 2.0.A UTILIZAÇÃO POCKET ANDROID Esse manual tem como objetivo orientar os usuários na utilização da ferramenta de força de venda Pocket Android. 2 ACESSO A FERRAMENTA Após

Leia mais

Tratamento de Exceções

Tratamento de Exceções Tratamento de Exceções Carlos Bazilio Isabel Rosseti Depto de Ciência e Tecnologia Pólo Universitário de Rio das Ostras Universidade Federal Fluminense Motivação prever na implementação do sistema situações

Leia mais

POLÍTICA DE PRIVACIDADE Páginas AMBEV

POLÍTICA DE PRIVACIDADE Páginas AMBEV POLÍTICA DE PRIVACIDADE Páginas AMBEV A AMBEV S.A., pessoa jurídica com sede na cidade de São Paulo, inscrita no CNPJ sob o nº 91.088.328/0001-67 ( AMBEV ), entende como sensível e relevante os registros

Leia mais