Tolerância a Falhas em sistemas distribuídos (programação)

Tamanho: px
Começar a partir da página:

Download "Tolerância a Falhas em sistemas distribuídos (programação)"

Transcrição

1 Tolerância a Falhas em sistemas distribuídos (programação) Arthur Zavattieri Cano Lopes Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Maio de Resumo Cada vez mais somos dependentes de sistemas distribuídos, seja para operações bancárias, compras em sites online ou mesmo por lazer. O que não sabemos muitas vezes é o risco que corremos ao digitar informações pessoais nesses sistemas, isso porque muitos deles não são seguros. Até os bancos que investem muito dinheiro em pesquisa e desenvolvimento estão sujeitos a esse tipo de falha. No decorrer desse documento estarei descrevendo algumas (as mais relevantes) falhas descobertas em sistemas distribuídos. Existem muitas outras falhas em sistemas distribuídos, sejam elas por arquitetura de rede, sistemas operacionais ou mesmo escolha de tecnologia inadequada. Estarei focando esse trabalho em falhas de programação e sua implicação em sistemas distribuídos. Índice Introdução... 2 SQL... 2 Comando Básico... 2 Comando Igual(=)... 3 Comando Diferente <>... 3 Comando de Negação (NOT)... 3 Comando de Filtro... 3 Comando de Ordenação... 4 Filtro de textos e dadas... 4 Comando de seleção especial... 4 Comando TOP... 4 Comando Like... 5 Comando IN / NOT IN... 5 Cenários... 5 Validação de Senhas... 5 Algoritmo A Concatenação de instrução... 5 Algoritmo B Manipular resultado... 6 Algoritmo C Manipular resultado. Cenário Considerações... 7 Validação de Entrada de Dados... 7 Validação em site de RH... 7 Mensagem de Validação... 8 Considerações... 8 Falta de configuração do MaxLength... 8 Considerações Mensagem de Erro do Banco de Dados Considerações

2 Mensagem de arquitetura do servidor Considerações Passagem de parâmetro via post Sintaxe em PHP e ASP Automatização da Aplicação Conclusão Bibliografia Introdução Atualmente os sistemas distribuídos são usados por milhões de pessoas para executar as mais diversas atividades. Sistemas esses que, em sua grande maioria estão conectadas a Internet. Todo o sistema tem falhas, mais um sistema conectado a Internet, sem dúvida está mais susceptível a exploração dessas falhas. Conforme a tecnologia evolui e corrige problemas antigos, novos problemas aparecem. Logo se faz necessário uma constante correção de problemas a fim de evitar problemas maiores. Nesse documento estarei montando cenários e explicando algumas falhas de segurança conhecidas em sistemas on-line. Existem muitas outras, mas estarei focado em falhas explorando algoritmos de programação. Vamos ver também como se comporta a interação entre o algoritmo e o sistema armazenamento dos dados. Para isso, farei uma pequena explicação sobre SQL-ANSI 92 usado pela maior parte dos sistemas. SQL Nesse tópico serão explicados brevemente os comandos SQL mais utilizados em sites e sistemas distribuídos.[8] A linguagem SQL é usada basicamente para extrair informações de um banco de dados. Seja ele SQL Server, ORACLE ou FIREBIRD. Todos eles têm seus comandos proprietários, mais agora serão abordados apenas os comuns, para melhor entendimento. Estarei explicando apenas os comandos que uso dentro dos tópicos. É muito importante entender os comandos SQL e a forma que a seleção é feita. Isso porque nos próximos tópicos será demonstrado como manipular a linguagem para conseguirmos o resultado esperado. Para maiores informações sobre os comandos, pesquise no site do fabricante, que consta no final desse documento (referencia oito e nove). Comando Básico Os dois comandos mais básicos de uma seleção ou query no SQL são; SELECT / FROM Um exemplo que podemos usar é uma query na tabela com nome usuário selecionando os campos nome e senha. A query seria: O resultado da query seria: Nome Senha alopes senha123 2

3 aisidro senha123 Veja que no exemplo acima, não foi usado nenhum critério de filtro. Comando Igual(=) No SQL, usamos o comando = para igualar a sentença. Vamos fazer uma query de exemplo, pegando apenas o nome = alopes ; SELECT Nome, Sexo WHERE nome = 'alopes' Comando Diferente <> Usaremos o comando <> (Direfente) para pegar todos os registros, menos esse que está na sentença após o comando <>. Vamos fazer uma query de exemplo, pegando apenas o nome direfente de alopes (nome<> alopes ); SELECT Nome, Sexo WHERE nome <> 'alopes' Comando de Negação (NOT) Usaremos o comando NOT para negar ou inverter a lógica da sentença. Vamos fazer um exemplo pegando o os nomes que estão dentro do grupo: alopes, aisidro e lsegalin. SELECT Nome, Sexo WHERE nome IN( 'alopes', 'aisidro, 'lsegalin) Para negar essa expressão, colocamos o comando NOT antes da palavra IN. Isso quer dizer que agora não queremos os nomes que estão dentro da sentença: Vejamos o exemplo: SELECT Nome, Sexo WHERE nome NOT IN( 'alopes', 'aisidro, 'lsegalin) Comando de Filtro Os comandos de filtros são usados para refinar a seleção de dados. Para isso, podemos usar os comandos; WHERE / AND Vamos dizer que você tenha uma tabela com 4000 usuários e que você queira selecionar apenas os usuários do sexo masculino. A query seria: SELECT Nome, Sexo WHERE sexo = 'M' AND nome = 'alopes' O resultado da query seria: Nome Sexo 3

4 alopes M Sempre que for o primeiro parâmetro de filtro, deve-se utilizar o comando WHERE. Caso exista mais de um parâmetro de filtro, o segundo e os demais deverão usar o comando AND. Comando de Ordenação O comando de ordenação é usado para ordenar o resultado de uma query. Para isso vamos usar o comando; ORDER BY Vamos agora selecionar na tabela com nome usuário os campos nome e senha ordenada por nome. A query seria: ORDER BY 1 OU ORDER BY Nome O resultado seria: Nome Senha aisidro senha123 alopes senha123 Filtro de textos e dadas Quando vamos selecionar ou comparar um texto ou uma data, devemos usar o caractere (aspas simples) indicando que o campo é um texto. Por exemplo, quero selecionar o nome alopes, então devo passar o filtro entre aspas simples. A query seria: WHERE nome = 'alopes' Comando de seleção especial Existem alguns comandos que cada banco de dados implementa da sua forma. Basicamente eles fazem a mesma coisa, mais utilizam notações diferentes. Comando TOP No SQL, para selecionar os primeiros registros, usamos o comando TOP. Vamos agora selecionar na tabela com nome usuário os campos nome e senha pegando apenas os cinco primeiros registros: SELECT TOP 5 Nome, Senha Como resultado, teríamos os cinco primeiros registros da tabela, mesmo que ela tenha 4000 registros. 4

5 Comando Like O comando Like é usado para fazer buscar por partes do texto resultante. Para isso, deve-se usar a notação [campo like %% ] onde o símbolo percentual é usado para dizer em que parte do texto você quer selecionar. Vamos agora selecionar na tabela com nome usuário os campos nome e senha pegando apenas nomes começando com a parte al. WHERE nome like 'al%' Vamos agora pegar os nomes que tem em qualquer lugar escrito alopes. A query seria: WHERE nome like '%alopes%' Comando IN / NOT IN O comando IN/NOT IN é usado para passar como filtro um grupo de filtro. Ele é usado no lugar do símbolo =. Vamos agora selecionar na tabela com nome usuário os campos nome e senha pegando os nomes alopes e/ou aisidro. O comando SQL seria: WHERE nome IN ('alopes', 'aisidro') Cenários Validação de Senhas Vamos efetuar uma compra em site e-commerce. O processo que faremos será escolher um produto na loja virtual e coloca-lo na cesta de compras.[3] Após isso, o site solicita um cadastro com seus dados pessoais bem como a forma de pagamento. É criada então a conta com login e senha informada. Vamos efetuar o login conforme dados da conta acima criada. O problema nesse cenário é que vários sites de e-commerce não se preocupam em retirar caracteres reservados informados pelo operador. Como resultado, temos três algoritimos falhos: Algoritmo A Concatenação de instrução O sistema vai até o banco de dados pesquisando pelo login e senha. Caso exista um registro de retorno, o nome e a senha são válidos e o usuário entra. Esse é o algoritimo de validação mais falho e fácil de burlar. 5

6 Figura 1: Tela de Login Como podemos ver na figura acima, o operador informa qualquer coisa no nome, seguido de uma para fechar a sentença SQL. Figura 2: Query executada no banco de dados Após isso, ele coloca uma condição redundante 1=1 o que garante que sempre irá retornar todos os registros da tabela. Isso faz com que o servidor crie uma sessão segura para o primeiro usuário que retornar na busca. Como a sessão já está ativa, o operador poderia efetuar uma compra, alterar dados cadastrais, emitir uma compra com endereço de entrega diferente do cadastrado, etc... Algoritmo B Manipular resultado O sistema vai até o banco de dados pesquisando pelo login e senha, caso exista um registro de retorno, o operador entra. Isso ocorre porque a comparação do login e senha é feito no banco de dados. Nesse caso seria necessário criar uma condição redundante para o campo login. Para isso, podemos colocar no campo login a sentença OR Senha = 123. Nesse caso, o operador precisa necessariamente saber uma senha válida. Descobrir uma senha é mais fácil do que se pensa. Pois muitos sites quando são criados, utilizam logins de teste e com senhas como: teste, 123, 1234, Muitas vezes o contexto do site também ajuda na adivinhação da senha. Novamente o operador está logado e tem acesso a conte de outra pessoa. Exemplo: FROM dbo.usuario WHERE clogin = '' OR Senha = '123' AND Senha = '123' 6

7 Algoritmo C Manipular resultado. Cenário 2 O sistema vai até o banco de dados pesquisando pelo login. Caso exista um registro de retorno e a senha for igual à senha digitada, o usuário entra. Esse algoritmo também é um pouco mais seguro, e segue a mesma linha de raciocínio do Algoritmo B. A diferença entre o Algoritmo B e o C é que no primeiro caso, a query é feita utilizando ambos os campos (login e senha), já na segunda situação é passado apenas o campo login e a senha é comparada na aplicação. Segue exemplo de query abaixo: FROM dbo.usuario WHERE clogin = '' OR Senha = '123' Considerações A regra geral é jamais fazer pesquisa no banco sem tratar caracteres especiais. Dessa forma, fica um pouco mais difícil de quebrar os algoritmos. Outros utilitários podem ser usados para evitar esse tipo de problema, como objetos de acesso a dados. Por exemplo, MDAC que é um objeto responsável por fornecer o acesso entre o solicitante e o repositório de dados. Esse tipo de objeto permite que qualquer informação digitada pelo operador seja tratada como texto, ou seja, o próprio objeto se encarrega de converter e tratar a entra de dados. Para mais informações sobre o MDAC, acesse a referência bibliográfica quatro. Validação de Entrada de Dados Algumas validações, indiretamente, dão ao operador informações indevidas que podem ser usadas para quebrar a segurança da aplicação. Validação em site de RH Figura 3: Campo limitado; Na tela mostrada na Fig. 3, o campo de Matrícula é limitado pelo programador quanto a quantidade de caracteres de entrada. O tipo do campo é alfanumérico e aceita no máximo sete posições. Ao entrar na tela de login, e selecionar o campo Matrícula. Ao tentar digitar texto, as letras digitadas não aparecem e uma mensagem de alerta informando o operador: O campo login deve conter a mátricula do operador composta por números. Com isso o operador já sabe que o campo é numérico, de no máximo sete posições. Coletar informações sobre o sistema facilita muita a quebra do algoritmo. Mesmo assim colocar a quantidade máxima de caracteres impede um problema maior que descobrir o tipo e tamanho do campo. Eu explico melhor no tópico Falta de configuração do MaxLength. 7

8 Mensagem de Validação Na tela mostrada na Fig. 4, o operador informa um login que não existe. O sistema emite um alerta informando: O login informado não existe. O Operador informa um login válido e a senha errada. O sistema emite um alerta informando: A senha informada está incorreta.. Figura 4: Mensagem de erro informativa. Nesses dois casos, o sistema está afirmando que o login não existe e que a senha informada não está correta. Novamente o sistema informando ao operador informações que vão facilitar a quebra do algoritmo. Outro ponto importante na validação de entrada de dados é ser feito sempre no servidor. Isso parece uma consideração simples, mas muitos programadores não levam em consideração. O fato é que existem muitos sites que fazem validação de entrada de dados apenas no cliente usando, por exemplo, javascript. Isso ocorre porque esse recurso evita que a requisição vá até o servidor para fazer a validação. Nesse caso, o mais indicado seria colocar a validação no cliente e no servidor. Fazer validação apenas no cliente é o mesmo que não fazer validação alguma. Considerações Nos casos apresentados acima, o indicado seria o sistema sempre tratar as mensagens de erro de forma mais genérica. Poderia por exemplo exibir a mensagem Dados do Login inválido. Dessa forma, o operador não receberia informações detalhadas sobre o erro que ocorreu no sistema. Caso fosse um erro de negócio, deveria ter um tratamento específico para facilitar o entendimento do operador. Falta de configuração do MaxLength O Maxlength é uma propriedade que controla a quantidade máxima de caracteres que podem ser digitados dentro de um controle. Podemos usar como exemplo a figura 3, cujo campo matrícula está configurado com maxlength igual a sete caracteres numéricos. Nesse caso, a falta de configuração da propriedade implica na invasão do banco utilizando a página de Internet para fazer querys no banco de dados; Será demonstrado com mais detalhes através da figura abaixo: 8

9 Figura 5: Falta de Maxlength. Vamos considerar que a query enviada ao banco seja essa: FROM dbo.usuario WHERE clogin = & campologin & AND senha = & camposenha & Essa query vai ao banco, concatena o valor digitado nos campos login e senha e retorna os campos nome e senha. Bom, agora vamos considerar que o operador entre na janela de login e no primeiro campo seja digitado: or 1=1 No campo senha, vamos digitar o valor or 1=1 UNION SELECT NAME, TYPE FROM SYS.SYSOBJECTS Abaixo segue o comando que irá ser enviado ao banco dados: FROM dbo.usuario WHERE clogin = '' OR 1=1 AND Senha = '' OR 1=1 UNION SELECT NAME, TYPE FROM SYS.SYSOBJECTS Esse comando vai concatenar no final da query uma consulta com todas as tabelas do banco de dados. Como resultado, teremos todos os usuários e tabelas do banco de dados. Segue exemplo abaixo: Nome Senha alopes senha123 aisidro senha123 dbo.usuario U dbo.perfil U dbo.mensagem U dbo.itemmsg U dbo.legendas U 9

10 Considerações A falta de configuração do tamanho do campo permitiu que o exemplo acima fosse realizado. Dessa forma, utilizamos o campo senha para criar uma outra query e enviar ao banco junto com a validação do login. Assim como foi criado uma query, poderia ter sido enviado um comando DELETE ou UPDATE apagando ou alterando os dados do banco. A recomendação nesse caso é sempre configurar os campos de entrada para que o operador não possa informar algo diferente do previsto. Mensagem de Erro do Banco de Dados Como o titulo já diz, esse é outro erro cometido com freqüência em sistemas distribuídos. Nesse caso, o programador não fez o tratamento de erro adequadamente e acaba passando a mensagem de erro que foi levantada no banco direto para o cliente. Figura 6: Erro do Banco de Dados Conforme ilustrado na Fig.6, o sistema está exibindo que o banco de dados é MySQL e os detalhes do erro. Isso facilita muita a invasão do servidor, pois com essa mensagem o operador mal intencionado já sabe qual banco está rodando e quais as falhas que ele pode explorar. Esse tipo de erro é muito freqüente em sistemas web, pois normalmente o servidor de Internet retorna a mensagem de erro diretamente ao cliente. Considerações A melhor forma para resolver esse problema é tratar os erros que vem do banco de dados. Se não for possível retornar uma explicação detalhada do que aconteceu, levantar um erro genérico, como por exemplo: Ocorreu um erro no banco de dados. Seus dados não foram salvos. Por favor, contate o administrador do sistema. Dessa forma o operador não saberia qual banco de dados está sendo utilizado pela aplicação. Mensagem de arquitetura do servidor Na tela mostrada na Fig. 1, o operador informa uma Apóstrofos no campo Login, informa a senha e clica no botão Entrar ; 10

11 Figura 6: Detalhe do servidor O sistema retorna uma mensagem interna de erro, informando dados detalhados sobre a arquitetura usada na aplicação. Considerações No exemplo acima, é um servidor Apache, versão rodando PHP versão Veja que a mensagem de erro dá informações tão detalhadas como a versão do PHP. Com isso em mãos, o operador mal intencionado já consegue saber quais falhas existem nessa versão de linguagem. O que muitos programadores de software desconhecem, é o fato do servidor de Internet conter uma configuração para exibir uma mensagem de erro padrão sempre que um erro ocorrer e que não for tratado. Com essa configuração ativa, fica um pouco mais difícil do operador descobrir detalhes sobre a arquitetura da aplicação. Passagem de parâmetro via post Muitos sites utilizam parâmetros para passar informações de uma página para outra e também para passar parâmetro de consulta no banco de dados. Primeiro vou dar dois exemplos em linguagens como asp e php. Sintaxe em PHP e ASP A passagem de parâmetros via POST nas duas linguagens acima deve usar como separador o símbolo?. Isso indica que após esse caracter existe um parâmetro. Após isso deve vir o nome do parâmetro, depois o símbolo = e por ultimo o valor. Para passar dois ou mais parâmetros deve-se usar o símbolo & que significa que após esse símbolo existe outro parametro. A sintaxe deve ser: index.php?nomeparametro1=valor&nomeparametro2=valor 11

12 Figura 7: Site usando PHP Figura 8: Site usando ASP Vamos imaginar agora, um e-commerce que faz o login do operador, Fig 1, passando os parâmetros login e senha. Nos dois casos, o usuário pode trocar os parâmetros do site e visualizar o comportamento do mesmo. Automatização da Aplicação Como pudemos ver, existem diversas formas de identificar problemas no desenvolvimento de sistemas distribuídos. Para automatizar a busca por falhas, podemos criar uma aplicação que ficasse trocando os parâmetros até que conseguisse logar. Fazendo essa aplicação em Visual basic, utilizaríamos o objeto INET que gera um post para determinado endereço. Agora iremos analisar como é simples fazer tal aplicação. Então o site usa o algoritmo B, passando o usuário e a senha para que seja feita uma consulta no banco de dados. Já tentamos as senhas padrões que normalmente alguém usaria, mas não tivemos sucesso para entrar no site. Logo poderíamos desenvolver essa aplicação que pegaria cada palavra do dicionário e colocaria como a senha, mandando um post para a APP. Normalmente, as senhas utilizadas pela grande maioria das pessoas são palavras que existem no dicionário. Logo esse ataque demoraria algum tempo, mais seria bem sucedido. 12

13 Existem outras variáveis que devo citar para esse tipo de ataque. Existem vários firewall que derrubam a conexão do solicitante se o mesmo estiver fazendo várias solicitações em um período constante de tempo. Em alguns sites existe também um mecanismo que bloqueia o login do usuário, por um determinado tempo, caso ele tenha tentado digitar a senha mais de 3 vezes. Ou seja, existem outros fatores externos aos que eu expliquei aqui que podem interferir nos exemplos acima. Conclusão Sempre irá existir falhas em softwares, sejam elas por culpa de arquitetura ou por desenvolvimento inadequado. O primeiro passo para solucionar o problema, é assegurar que cada programador saiba como escrever códigos sem incorrer nesses casos que citei acima e então assegurar que todas as equipes de programação disponham de meios para encontrar, consertar ou evitar esses problemas. Bibliografia [1] Tolerância a falhas: conceitos e exemplos, Taisy Silva Weber1, Programa de Pós- Graduação em Computação - Instituto de Informática UFRGS; [2] Tolerância a falhas: conceitos e exemplos, Larry Greenemeier, reportagem, _programacao.html; [3] Falhas de Segurança de Programação, Dennes Torres, ; [4] Microsoft Data Access Component, Microsoft, [5] Truques e dicas, Exemplo usado nas figuras 7; [6] Magazine Luiza, Exemplo usado nas figuras 8; [7] Marcoratti, [8] Microsoft SQL Server, [9] Oracle Database Server, [10] Invasão de WebSite, HackerTeen, [11] Ataques por injeção de encomendas SQL, Kioskea, [12] New Defenses for automated SQL Injection Attacks, Michael Cobb, Contributor, 13

Faça um Site PHP 5.2 com MySQL 5.0 Comércio Eletrônico

Faça um Site PHP 5.2 com MySQL 5.0 Comércio Eletrônico Editora Carlos A. J. Oliviero Faça um Site PHP 5.2 com MySQL 5.0 Comércio Eletrônico Orientado por Projeto 1a Edição 2 Reimpressão São Paulo 2011 Érica Ltda. Noções Livrarse Preparação muitas muita Sumário

Leia mais

Revisando sintaxes SQL e criando programa de pesquisa. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011

Revisando sintaxes SQL e criando programa de pesquisa. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Revisando sintaxes SQL e criando programa de pesquisa. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Edição 5 SELECT * FROM Minha_memoria Revisando Sintaxes SQL e Criando programa de Pesquisa Ano:

Leia mais

Nome: n.º WEB Série 2B 2C 2D 2E Barueri, 17/08/2009 2ª Postagem Disciplina: Gerenciamento e Estrutura de Banco de Dados Professor: Márcio

Nome: n.º WEB Série 2B 2C 2D 2E Barueri, 17/08/2009 2ª Postagem Disciplina: Gerenciamento e Estrutura de Banco de Dados Professor: Márcio Nome: n.º WEB Série 2B 2C 2D 2E Barueri, 17/08/2009 2ª Postagem Disciplina: Gerenciamento e Estrutura de Banco de Dados Professor: Márcio MySQL Query Browser Após usarmos o ambiente MySQL Monitor, que

Leia mais

8VDQGR5HSRUW0DQDJHUFRP&ODULRQH3RVWJUH64/ -XOLR&HVDU3HGURVR 8VDQGRSDUkPHWURV

8VDQGR5HSRUW0DQDJHUFRP&ODULRQH3RVWJUH64/ -XOLR&HVDU3HGURVR 8VDQGRSDUkPHWURV 8VDQGRSDUkPHWURV O envio de parâmetros para um relatório é uma das funções mais úteis do Report Manager, com eles você pode: Permitir que o usuário final altere palavras ou sentenças de um relatório; Atribuir

Leia mais

Introdução a Banco de Dados

Introdução a Banco de Dados Introdução a Banco de Dados Ricardo Henrique Tassi - Departamento de Replicação Índice 1- Introdução... 03 2- Quais são os bancos de dados mais conhecidos hoje em dia...04 3- Quais são os tipos de banco...05

Leia mais

Instalando o Lazarus e outros sistemas de suporte. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011

Instalando o Lazarus e outros sistemas de suporte. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Instalando o Lazarus e outros sistemas de suporte Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Edição 1 Levante e ande - Instalando o Lazarus e outros sistemas de suporte. Ano: 02/2011 Nesta Edição

Leia mais

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL

Leia mais

Treinamento sobre SQL

Treinamento sobre SQL Treinamento sobre SQL Como Usar o SQL Os dois programas que você mais utilizara no SQL Server são: Enterprise Manager e Query Analyzer. No Enterprise Manager, você pode visualizar e fazer alterações na

Leia mais

UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE ESCOLA AGRÍCOLA DE JUNDIAÍ EAJ - PRONATEC / REDE etec MÓDULO III DESENVOLVIMENTO PROFESSOR ADDSON COSTA

UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE ESCOLA AGRÍCOLA DE JUNDIAÍ EAJ - PRONATEC / REDE etec MÓDULO III DESENVOLVIMENTO PROFESSOR ADDSON COSTA UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE ESCOLA AGRÍCOLA DE JUNDIAÍ EAJ - PRONATEC / REDE etec MÓDULO III DESENVOLVIMENTO PROFESSOR ADDSON COSTA RESUMO DE AULA CRIAÇÃO E MANIPULAÇÃO DO BANCO DE DADOS

Leia mais

Segurança de Acesso a Banco de Dados no MS SQL Server

Segurança de Acesso a Banco de Dados no MS SQL Server Segurança de Acesso a Banco de Dados no MS SQL Server Para efetuar com sucesso os exemplos que serão mostrados a seguir é necessário que exista no SQL Server uma pessoa que se conecte como Administrador,

Leia mais

MANUAL DE ORIENTAÇÕES GERAIS

MANUAL DE ORIENTAÇÕES GERAIS MANUAL DE ORIENTAÇÕES GERAIS IMPORTAÇÃO DE ARQUIVOS XML VIA WEB RECIFE - 2015 1 ÍNDICE 1. ACESSANDO O PORTAL TISS... 3 2. USUÁRIO E SENHA... 5 2.1. Usuário... 5 2.2. Senha... 5 2.3. Alteração de Senha...

Leia mais

Troubleshooting Versão 1.0

Troubleshooting Versão 1.0 Troubleshooting Versão 1.0 As informações contidas neste documento estão sujeitas a alteração sem notificação prévia. Os dados utilizados nos exemplos contidos neste manual são fictícios. Nenhuma parte

Leia mais

Manual QuotServ Todos os direitos reservados 2006/2007

Manual QuotServ Todos os direitos reservados 2006/2007 Todos os direitos reservados 2006/2007 Índice 1. Descrição 3 2. Instalação 3 3. Configurações 4 4. Usando arquivo texto delimitado 5 5. Usando arquivo texto com posições fixas 7 6. Usando uma conexão MySQL

Leia mais

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem

Leia mais

Trabalhando com conexão ao banco de dados MySQL no Lazarus. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011

Trabalhando com conexão ao banco de dados MySQL no Lazarus. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Trabalhando com conexão ao banco de dados MySQL no Lazarus Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Edição 4 O Componente Trabalhando com conexão ao banco de dados MySQL no Lazarus Ano: 03/2011

Leia mais

Curso de Aprendizado Industrial Desenvolvedor WEB

Curso de Aprendizado Industrial Desenvolvedor WEB Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os

Leia mais

Desenvolvendo para WEB

Desenvolvendo para WEB Nível - Básico Desenvolvendo para WEB Por: Evandro Silva Neste nosso primeiro artigo vamos revisar alguns conceitos que envolvem a programação de aplicativos WEB. A ideia aqui é explicarmos a arquitetura

Leia mais

Programação WEB II. PHP e Banco de Dados. progweb2@thiagomiranda.net. Thiago Miranda dos Santos Souza

Programação WEB II. PHP e Banco de Dados. progweb2@thiagomiranda.net. Thiago Miranda dos Santos Souza PHP e Banco de Dados progweb2@thiagomiranda.net Conteúdos Os materiais de aula, apostilas e outras informações estarão disponíveis em: www.thiagomiranda.net PHP e Banco de Dados É praticamente impossível

Leia mais

DESENVOLVIMENTO DE SOFTWARE

DESENVOLVIMENTO DE SOFTWARE VARIAÁ VEL Antes de iniciarmos os comandos referentes a Banco de Dados, precisamos de uma breve descrição técnica sobre Variáveis que serão uma constante em programação seja qual for sua forma de leitura.

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Características do PHP. Começando a programar

Características do PHP. Começando a programar PHP Introdução Olá pessoal. Desculpe o atraso na publicação da aula. Pude perceber pelas respostas (poucas) ao fórum que a realização da atividade do módulo I foi relativamente tranquila. Assistam ao vídeo

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

Trabalhando com banco de dados

Trabalhando com banco de dados Avançado Trabalhando com Aprenda a manipular dados no Excel com a ajuda de outros aplicativos da suíte Office Armazenar e organizar informações são tarefas executadas diariamente por todos nós. Desde o

Leia mais

Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL

Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Prof. MSc. Hugo Souza Iniciando nossas aulas sobre

Leia mais

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br Segurança na Web André Tavares da Silva andre.silva@udesc.br Propósito da Segurança A segurança não é usada simplesmente para proteger contra ataques diretos mas é essencial para estabelecer credibilidade/confiança

Leia mais

Conectando Bancos de Dados Microsoft Access no BrOffice.org Base. fornecido pelo Projeto de Documentação do BrOffice.org

Conectando Bancos de Dados Microsoft Access no BrOffice.org Base. fornecido pelo Projeto de Documentação do BrOffice.org Conectando Bancos de Dados Microsoft Access no BrOffice.org Base fornecido pelo Projeto de Documentação do BrOffice.org Índice 1 Introdução...2 1.1 Versão... 2 1.2 Licenciamento...2 1.3 Mensagem do Projeto

Leia mais

Entendendo Injeção de SQL

Entendendo Injeção de SQL Entendendo Injeção de SQL Autor K4m1k451 < k4m1k451@gmail.com bere_bad@hotmail.com > 18/05/2009 Sumário: ---[ 0x00 Introdução... 4 ---[ 0x01 Desmistificando as single quotes... 4 ---[ 0x02 Injetando...

Leia mais

Desenvolvendo Aplicações Web com NetBeans

Desenvolvendo Aplicações Web com NetBeans Desenvolvendo Aplicações Web com NetBeans Aula 3 Cap. 4 Trabalhando com Banco de Dados Prof.: Marcelo Ferreira Ortega Introdução O trabalho com banco de dados utilizando o NetBeans se desenvolveu ao longo

Leia mais

Tecnologia da Informação

Tecnologia da Informação OBJETIVO Formalizar o processo de utilização do Sistema Web de Acesso aos Procedimentos da Qualidade disponibilizado no site http://www.sandregas.com.br ABRANGÊNCIA Destina-se a todos os colaboradores

Leia mais

IREasy Manual do Usuário Versão do manual - 0.0.9

IREasy Manual do Usuário Versão do manual - 0.0.9 OBJETIVOS DO PROGRAMA DE COMPUTADOR IREasy Permitir a apuração do Imposto de Renda dos resultados das operações em bolsa de valores (mercado à vista, a termo e futuros). REQUISITOS MÍNIMOS DO COMPUTADOR

Leia mais

Manipulação de Dados em PHP (Visualizar, Inserir, Atualizar e Excluir) Parte 2

Manipulação de Dados em PHP (Visualizar, Inserir, Atualizar e Excluir) Parte 2 Desenvolvimento Web III Manipulação de Dados em PHP (Visualizar, Inserir, Atualizar e Excluir) Parte 2 Prof. Mauro Lopes 1-31 21 Objetivos Nesta aula iremos trabalhar a manipulação de banco de dados através

Leia mais

Estratégia para fazer cópias de segurança ( backup ) em nuvem

Estratégia para fazer cópias de segurança ( backup ) em nuvem 1 de 20 Estratégia para fazer cópias de segurança ( backup ) em nuvem Resolvi documentar uma solução que encontrei para fazer minhas cópias de segurança. Utilizo um software gratuito chamado Cobian Backup

Leia mais

Banco de Dados Oracle 10g

Banco de Dados Oracle 10g 2010 Banco de Dados II Líder: George Petz... 19 Bruno Aparecido Pereira... 07 Gustavo da Silva Oliveira... 24 Luis Felipe Martins Alarcon... 32 Rubens Gondek... 41 Professor: Gilberto Braga de Oliveira

Leia mais

GANHE DINHEIRO FACIL GASTANDO APENAS ALGUMAS HORAS POR DIA

GANHE DINHEIRO FACIL GASTANDO APENAS ALGUMAS HORAS POR DIA GANHE DINHEIRO FACIL GASTANDO APENAS ALGUMAS HORAS POR DIA Você deve ter em mente que este tutorial não vai te gerar dinheiro apenas por você estar lendo, o que você deve fazer e seguir todos os passos

Leia mais

Criando Banco de Dados, Tabelas e Campos através do HeidiSQL. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011

Criando Banco de Dados, Tabelas e Campos através do HeidiSQL. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Criando Banco de Dados, Tabelas e Campos através do HeidiSQL Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Edição 2 Pedreiros da Informação Criando Banco de Dados, Tabelas e Campos através do HeidiSQL

Leia mais

SIG DMS / NFSe. Manual de Conhecimento. Atualizado em 23/05/2013 por Danillo Campelo Amorim

SIG DMS / NFSe. Manual de Conhecimento. Atualizado em 23/05/2013 por Danillo Campelo Amorim SIG DMS / NFSe Manual de Conhecimento Atualizado em 23/05/2013 por Danillo Campelo Amorim 1 Índice Função do modulo...3 Conhecimentos Exigidos & Requisitos Humanos...3 Acessando o Sistema...4 Padrõe de

Leia mais

AULA APLICAÇÕES PARA WEB SESSÕES E LOGIN E SENHA

AULA APLICAÇÕES PARA WEB SESSÕES E LOGIN E SENHA Sumário Construção de sistema Administrativo... 1 Sistema de Login... 2 SQL INJECTION... 2 Técnicas para Evitar Ataques... 2 Formulário de Login e Senha fará parte do DEFAULT... 5 LOGAR... 5 boas... 6

Leia mais

Veja abaixo um exemplo de como os dados são mostrados quando usamos o

Veja abaixo um exemplo de como os dados são mostrados quando usamos o Objeto DataGridView O controle DataGridView é um dos objetos utilizados para exibir dados de tabelas de um banco de dados. Ele está disponível na guia de objetos Data na janela de objetos do vb.net. Será

Leia mais

Manual de Instalação e Configuração do Primeiro Backup Versão LITE

Manual de Instalação e Configuração do Primeiro Backup Versão LITE Manual de Instalação e Configuração do Primeiro Backup Versão LITE Instalação do gbackup Lite Para instalar o gbackup Lite em seu computador ou servidor, basta seguir as seguintes etapas: Após baixar a

Leia mais

SQL Structured Query Language

SQL Structured Query Language Janai Maciel SQL Structured Query Language (Banco de Dados) Conceitos de Linguagens de Programação 2013.2 Structured Query Language ( Linguagem de Consulta Estruturada ) Conceito: É a linguagem de pesquisa

Leia mais

Equipe de Treinamentos BIG SISTEMAS. Certificação em Comunicador Processo de Comunicação Entre Filiais Matriz/Filial Filial/Matriz

Equipe de Treinamentos BIG SISTEMAS. Certificação em Comunicador Processo de Comunicação Entre Filiais Matriz/Filial Filial/Matriz Equipe de Treinamentos BIG SISTEMAS Certificação em Comunicador Processo de Comunicação Entre Filiais Matriz/Filial Filial/Matriz Sumário Certificação em Comunicador Índice de Figuras... 3 Histórico de

Leia mais

DESENVOLVIMENTO DE SOFTWARE

DESENVOLVIMENTO DE SOFTWARE VARIAÁ VEL Antes de iniciarmos os comandos referentes a Banco de Dados, precisamos de uma breve descrição técnica sobre Variáveis que serão uma constante em programação seja qual for sua forma de leitura.

Leia mais

MANUAL DO PORTAL ACADÊMICO - ALUNO

MANUAL DO PORTAL ACADÊMICO - ALUNO MANUAL DO PORTAL ACADÊMICO - ALUNO Passo a passo do Portal Acadêmico www.ucb.br - atende@ucb.br SUMÁRIO Objetivo Manual do Portal Acadêmico... 03 Navegadores... 03 Endereço Eletrônico (site)... 03 Bloqueador

Leia mais

FileMaker 13. Guia de ODBC e JDBC

FileMaker 13. Guia de ODBC e JDBC FileMaker 13 Guia de ODBC e JDBC 2004 2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara, Califórnia 95054 FileMaker e Bento são marcas comerciais da

Leia mais

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,

Leia mais

FTIN FORMAÇÃO TÉCNICA EM INFORMÁTICA. Módulo de Programação Prof. Bruno Maciel

FTIN FORMAÇÃO TÉCNICA EM INFORMÁTICA. Módulo de Programação Prof. Bruno Maciel FTIN FORMAÇÃO TÉCNICA EM INFORMÁTICA Módulo de Programação Prof. Bruno Maciel Competências a serem trabalhadas nessa aula Criação da Base de Dados (MySQL) Criação de Tabelas Tipo de Dados Chave Primária

Leia mais

AULA 2 INTERAÇÃO COM O BANCO DE DADOS

AULA 2 INTERAÇÃO COM O BANCO DE DADOS AULA 2 INTERAÇÃO COM O BANCO DE DADOS BANCO DE DADOS POSTGRESQL O PostgreSQL é um sistema gerenciador de banco de dados dos mais robustos e avançados do mundo. Seu código é aberto e é totalmente gratuito,

Leia mais

Utilização do sistema de transcrição de notas fiscais de serviços

Utilização do sistema de transcrição de notas fiscais de serviços Utilização do sistema de transcrição de notas fiscais de serviços Departamento de Logística Integrada Versão 1.0 novembro/2008 Utilização do sistema de transcrição de notas fiscais de serviços. Preferencialmente

Leia mais

Trabalhando com MySQL: Uma Introdução

Trabalhando com MySQL: Uma Introdução Trabalhando com MySQL: Uma Introdução 1. A linguagem PHP A linguagem PHP é uma linguagem de programação criada especialmente para o uso em páginas Web. Mas nem por isso ela não pode deixar de ser usada

Leia mais

Excel 2010 Modulo II

Excel 2010 Modulo II Excel 2010 Modulo II Sumário Nomeando intervalos de células... 1 Classificação e filtro de dados... 3 Subtotais... 6 Validação e auditoria de dados... 8 Validação e auditoria de dados... 9 Cenários...

Leia mais

Segurança em PHP. Márcio Pessoa. Desenvolva programas PHP com alto nível de segurança e aprenda como manter os servidores web livres de ameaças

Segurança em PHP. Márcio Pessoa. Desenvolva programas PHP com alto nível de segurança e aprenda como manter os servidores web livres de ameaças Segurança em PHP Desenvolva programas PHP com alto nível de segurança e aprenda como manter os servidores web livres de ameaças Márcio Pessoa Novatec capítulo 1 Conceitos gerais No primeiro capítulo serão

Leia mais

Descrição Tinyint[(M)] Inteiro pequeno. Varia de 128 até +127

Descrição Tinyint[(M)] Inteiro pequeno. Varia de 128 até +127 Disciplina: Tópicos Especiais em TI PHP Este material foi produzido com base nos livros e documentos citados abaixo, que possuem direitos autorais sobre o conteúdo. Favor adquiri-los para dar continuidade

Leia mais

Manual de Instalação e Configuração do Primeiro Backup Versão PRO

Manual de Instalação e Configuração do Primeiro Backup Versão PRO Manual de Instalação e Configuração do Primeiro Backup Versão PRO Instalação do gbackup Pro Para instalar o gbackup Pro em seu computador ou servidor, basta seguir as seguintes etapas: Após baixar a instalação

Leia mais

manual Versão 0.3 Português do Brasil (Brazilian Portuguese) FunTester 0.7c

manual Versão 0.3 Português do Brasil (Brazilian Portuguese) FunTester 0.7c manual Versão 0.3 Português do Brasil (Brazilian Portuguese) FunTester 0.7c Versões deste documento 0.3 Melhoria da Introdução; Descritos detalhes sobre Instalação e Extensões de Arquivos; Descritos tópicos

Leia mais

LINGUAGEM SQL PARA CONSULTAS EM MICROSOFT ACCESS

LINGUAGEM SQL PARA CONSULTAS EM MICROSOFT ACCESS LINGUAGEM SQL PARA CSULTAS EM MICROSOFT ACCESS Objetivos: Neste tutorial serão apresentados os principais elementos da linguagem SQL (Structured Query Language). Serão apresentados diversos exemplos práticos

Leia mais

Como atualizar os preços da ABCFarma.

Como atualizar os preços da ABCFarma. Como atualizar os preços da ABCFarma. Requisitos 1. Ter o Microsoft Office 2003 instalado. Pode ser qualquer outra versão, mas eu vou explicar com a 2003, se você utilizar outra versão, saiba como utilizá-la.

Leia mais

LINGUAGEM SQL PARA CONSULTAS EM MICROSOFT ACCESS

LINGUAGEM SQL PARA CONSULTAS EM MICROSOFT ACCESS LINGUAGEM SQL PARA CSULTAS EM MICROSOFT ACCESS Objetivos: Neste tutorial serão apresentados os principais elementos da linguagem SQL (Structured Query Language). Serão apresentados diversos exemplos práticos

Leia mais

AULA 1 PHP O QUE É APACHE FRIENDS

AULA 1 PHP O QUE É APACHE FRIENDS O QUE É PHP Se você já programa PHP, aconselho que pule para o capítulo 7 desse livro. Pois até esse capitulo iremos abordar algoritmos em PHP até a construção de uma classe com seus métodos e atributos

Leia mais

Universidade Federal do Vale do São Francisco Programa de Assistência Estudantil

Universidade Federal do Vale do São Francisco Programa de Assistência Estudantil 1 - Introdução O sistema PAE da UNIVASF é uma ferramenta desenvolvida pelo Núcleo de Tecnologia da Informação (NTI) que auxilia o processo seletivo de estudantes de graduação para o, que serão selecionados

Leia mais

Manual do Usuário. Sistema Financeiro e Caixa

Manual do Usuário. Sistema Financeiro e Caixa Manual do Usuário Sistema Financeiro e Caixa - Lançamento de receitas, despesas, gastos, depósitos. - Contas a pagar e receber. - Emissão de cheque e Autorização de pagamentos/recibos. - Controla um ou

Leia mais

Guia de conceitos básicos API Version 2010-01-01

Guia de conceitos básicos API Version 2010-01-01 : Guia de conceitos básicos Copyright 2011 Amazon Web Services LLC ou suas afiliadas. Todos os direitos reservados. Conceitos básicos do Amazon RDS... 1 Cadastre-se no Amazon RDS... 2 Inicie uma instância

Leia mais

MANUAL DO PROGRAMA CSPSNet

MANUAL DO PROGRAMA CSPSNet MANUAL DO PROGRAMA CSPSNet Qualquer dúvida entre em contato: (33)32795093 01 USUÁRIO/CSPSNet O sistema CSPSNet está configurado para funcionar corretamente nos seguintes browsers: Internet Explorer 8.0,

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

Manual Ilha Web Imóveis. Sistema para Imobiliárias e Corretores. Ilha Web Internet Ltda.

Manual Ilha Web Imóveis. Sistema para Imobiliárias e Corretores. Ilha Web Internet Ltda. Manual Ilha Web Imóveis Sistema para Imobiliárias e Corretores Ilha Web Internet Ltda. Sumário 1 REQUISITOS DO SERVIDOR...3 2 INSTRUÇÕES DE INSTALAÇÃO...4 2.1 CRIE UMA BASE DE DADOS...4 2.2 MODIFIQUE O

Leia mais

Documento de Visão. Versão 2.5 Projeto SysTrack - Grupo 01

Documento de Visão. Versão 2.5 Projeto SysTrack - Grupo 01 Documento de Visão Versão 2.5 Projeto SysTrack - Grupo 01 Junho de 2011 Histórico de revisão: DATA VERSÃO DESCRIÇÃO AUTORES 19/02/2011 1.0 Versão inicial. João Ricardo, Diogo Henrique. 24/02/2011 2.0 Modificação

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

Manual de Configuração e Utilização TabFisc Versão Mobile 09/2013 Pag. 1 MANUAL DE UTILIZAÇÃO TABLET VERSÃO MOBILE

Manual de Configuração e Utilização TabFisc Versão Mobile 09/2013 Pag. 1 MANUAL DE UTILIZAÇÃO TABLET VERSÃO MOBILE Pag. 1 MANUAL DE UTILIZAÇÃO TABLET VERSÃO MOBILE Pag. 2 INTRODUÇÃO Esse documento contém as instruções básicas para a utilização do TabFisc Versão Mobile (que permite ao fiscal a realização do seu trabalho

Leia mais

Criação Visual de Consultas. Curso: Técnico em Informática (Integrado) Disciplina: Banco de Dados Prof. Abrahão Lopes abrahao.lopes@ifrn.edu.

Criação Visual de Consultas. Curso: Técnico em Informática (Integrado) Disciplina: Banco de Dados Prof. Abrahão Lopes abrahao.lopes@ifrn.edu. Criação Visual de Consultas Curso: Técnico em Informática (Integrado) Disciplina: Banco de Dados Prof. Abrahão Lopes abrahao.lopes@ifrn.edu.br Introdução A complexidade dos sistemas informatizados atuais

Leia mais

FAQ PERGUNTAS FREQUENTES

FAQ PERGUNTAS FREQUENTES FAQ PERGUNTAS FREQUENTES 1 SUMÁRIO SUMÁRIO...2 1.Quais são as características do Programa?...4 2.Quais são os pré-requisitos para instalação do Sigep Web?...4 3.Como obter o aplicativo para instalação?...4

Leia mais

Índice INSTALAÇÃO DO SOFTWARE EM SISTEMAS WINDOWS...2 INSTALAÇÃO DO SOFTWARE EM SISTEMAS LINUX...3 TESTANDO A CONEXÃO DA REDE LOCAL...

Índice INSTALAÇÃO DO SOFTWARE EM SISTEMAS WINDOWS...2 INSTALAÇÃO DO SOFTWARE EM SISTEMAS LINUX...3 TESTANDO A CONEXÃO DA REDE LOCAL... Índice INSTALAÇÃO DO SOFTWARE EM SISTEMAS WINDOWS...2 INSTALAÇÃO DO SOFTWARE EM SISTEMAS LINUX...3 TESTANDO A CONEXÃO DA REDE LOCAL...4 Configurações iniciais...5 Arquivo sudoers no Sistema Operacional

Leia mais

Manual de Instalação e Configuração do SQL Express

Manual de Instalação e Configuração do SQL Express Manual de Instalação e Configuração do SQL Express Data alteração: 19/07/11 Pré Requisitos: Acesse o seguinte endereço e faça o download gratuito do SQL SRVER EXPRESS, conforme a sua plataforma x32 ou

Leia mais

Manual do Teclado de Satisfação Local Versão 1.4.1

Manual do Teclado de Satisfação Local Versão 1.4.1 Manual do Teclado de Satisfação Local Versão 1.4.1 26 de agosto de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação é uma

Leia mais

Vamos iniciar a nossa exploração do HTTP baixando um arquivo em HTML simples - bastante pequeno, que não contém objetos incluídos.

Vamos iniciar a nossa exploração do HTTP baixando um arquivo em HTML simples - bastante pequeno, que não contém objetos incluídos. Wireshark Lab: HTTP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Tendo molhado os nossos pés com o Wireshark no laboratório

Leia mais

Manual do Usuário Cyber Square

Manual do Usuário Cyber Square Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento

Leia mais

Prof. Omero, pág. 63. Banco de Dados InterBase.

Prof. Omero, pág. 63. Banco de Dados InterBase. Prof. Omero, pág. 63 O que é o InterBase? O InterBase é um SGBDR - Sistema Gerenciador de Banco de Dados Cliente/Servidor Relacional 1 que está baseado no padrão SQL ANSI-9, de alta performance, independente

Leia mais

Armazenamento organizado facilitando SCRUD; Agiliza processo de desenvolvimento de sistemas;

Armazenamento organizado facilitando SCRUD; Agiliza processo de desenvolvimento de sistemas; Conjunto de informações relacionadas entre si; Armazenamento organizado facilitando SCRUD; Agiliza processo de desenvolvimento de sistemas; Conjunto de Tabelas onde cada linha é um vetor de dados específico;

Leia mais

APOSTILA DE LINGUAGEM DE PROGRAMAÇÃO IV

APOSTILA DE LINGUAGEM DE PROGRAMAÇÃO IV APOSTILA DE LINGUAGEM DE PROGRAMAÇÃO IV CIÊNCIA DA COMPUTAÇÃO PROF. ERWIN ALEXANDER UHLMANN Universidade Guarulhos Página 1 Agradecimentos Agradeço a todos os alunos que com suas dúvidas me ajudaram a

Leia mais

[MANUAL DE INTEGRAÇÃO PARA SITES DE MEMBROS]

[MANUAL DE INTEGRAÇÃO PARA SITES DE MEMBROS] 2011 [MANUAL DE INTEGRAÇÃO PARA SITES DE MEMBROS] Destinado a usuários que desejam vender conteúdo premium, disponível em sites de membros, através da plataforma Hotmart. Versão do documento: 1.0, 11/04/2011.

Leia mais

Vitória (ES), 13 de março de 2009. À T.O.D.O.S. OPERADORES S/A.

Vitória (ES), 13 de março de 2009. À T.O.D.O.S. OPERADORES S/A. Vitória (ES), 13 de março de 2009. À T.O.D.O.S. OPERADORES S/A. O OGMO-ES está empenhado em oferecer aos requisitantes de mão-de-obra cada vez mais agilidade no envio e retorno das informações sob sua

Leia mais

AISE - Administração Integrada de Sistemas Elotech. MANUAL AISE RECURSOS HUMANOS: Módulo Portal RH Web

AISE - Administração Integrada de Sistemas Elotech. MANUAL AISE RECURSOS HUMANOS: Módulo Portal RH Web AISE - Administração Integrada de Sistemas Elotech. MANUAL AISE RECURSOS HUMANOS: Módulo Portal RH Web Maringá - Paraná Outubro / 2014 AISE - Administração Integrada de Sistemas Elotech. MANUAL AISE RECURSOS

Leia mais

Os dados no MySQL são armazenado em tabelas. Uma tabela é uma colecção de informação relacionada e consiste em colunas e linhas.

Os dados no MySQL são armazenado em tabelas. Uma tabela é uma colecção de informação relacionada e consiste em colunas e linhas. MySQL 101 Recapitulando Os dados no MySQL são armazenado em tabelas. Uma tabela é uma colecção de informação relacionada e consiste em colunas e linhas. As bases de dados são úteis quando necessitamos

Leia mais

Manual do Usúario Backup Online. Manual do Usuário. Backup Online. Versão 1.0.2. Copyright GVT 2014. https://backuponlinegvt.com.

Manual do Usúario Backup Online. Manual do Usuário. Backup Online. Versão 1.0.2. Copyright GVT 2014. https://backuponlinegvt.com. Manual do Usuário Backup Online Versão 1.0.2 Copyright GVT 2014 https://backuponlinegvt.com.br 1 Backup Online... Erro! Indicador não definido. 2 Instalação do Backup Online... 4 3 Configurações... 7 3.1

Leia mais

HELP DE UTILIZAÇÃO DO SISTEMA ONLINE DOCTOR PARA MÉDICOS

HELP DE UTILIZAÇÃO DO SISTEMA ONLINE DOCTOR PARA MÉDICOS HELP DE UTILIZAÇÃO DO SISTEMA ONLINE DOCTOR PARA MÉDICOS 1 CADASTRANDO CLIENTES 1.1 BUSCANDO CLIENTES 1.1.1 BUSCANDO CLIENTES PELO NOME 1.1.2 BUSCANDO CLIENTES POR OUTRAS BUSCAS 1.2 CAMPO OBSERVAÇÕES 1.3

Leia mais

HELP DE UTILIZAÇÃO DO SISTEMA ONLINE DOCTOR/SBOT PARA MÉDICOS

HELP DE UTILIZAÇÃO DO SISTEMA ONLINE DOCTOR/SBOT PARA MÉDICOS HELP DE UTILIZAÇÃO DO SISTEMA ONLINE DOCTOR/SBOT PARA MÉDICOS 1 CADASTRANDO CLIENTES 1.1 BUSCANDO CLIENTES 1.1.1 BUSCANDO CLIENTES PELO NOME 1.1.2 BUSCANDO CLIENTES POR OUTRAS BUSCAS 1.2 CAMPO OBSERVAÇÕES

Leia mais

Apostila de iniciação ao Microsoft Access

Apostila de iniciação ao Microsoft Access Apostila de iniciação ao Microsoft Access 1 Apostila de iniciação ao Microsoft Access Autor: Márcio Henrique Chaves Goldschmidt Co-autor: Prof. Dr. Gabriel Adrián Sarriés Apostila de iniciação ao Microsoft

Leia mais

SUMÁRIO. Faculdade Católica do Tocantins www.catolica-to.edu.br

SUMÁRIO. Faculdade Católica do Tocantins www.catolica-to.edu.br MANUAL DO PORTAL ACADÊMICO Passo a passo do Portal Acadêmico www.catolica-to.edu.br - suporterm@catolica-to.edu.br SUMÁRIO Objetivo Manual do Portal Acadêmico... 03 Navegadores... 03 Endereço Eletrônico

Leia mais

Unified Modeling Language UML - Notações

Unified Modeling Language UML - Notações Unified Modeling Language UML - Notações Prof. Ms. Elvio Gilberto da Silva elvio@fmr.edu.br UML Ponto de Vista É gerada com propósito geral de uma linguagem de modelagem visual usada para especificar,

Leia mais

Tutorial Ouvidoria. Acesso, Utilização, Visualização das Manifestações e Resposta ao Manifestante

Tutorial Ouvidoria. Acesso, Utilização, Visualização das Manifestações e Resposta ao Manifestante Tutorial Ouvidoria Acesso, Utilização, Visualização das Manifestações e Resposta ao Manifestante Como acessar a Ouvidoria? 1. Primeiramente acesse o site de sua instituição, como exemplo vamos utilizar

Leia mais

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Prof. Hederson Velasco Ramos Uma boa maneira de analisar ameaças no nível dos aplicativo é organiza las por categoria de

Leia mais

Manual de Utilização do GLPI

Manual de Utilização do GLPI Manual de Utilização do GLPI Perfil Usuário Versão 1.0 NTI Campus Muzambinho 1 Introdução Prezado servidor, o GLPI é um sistema de Service Desk composto por um conjunto de serviços para a administração

Leia mais

Manual de utilização do. sistema integrado de controle médico WWW.ISA.NET.BR

Manual de utilização do. sistema integrado de controle médico WWW.ISA.NET.BR Manual de utilização do sistema integrado de controle médico WWW.ISA.NET.BR Sistema integrado de controle médico Acesso... 3 Menu principal... 4 Cadastrar... 6 Cadastro de pacientes... 6 Convênios... 10

Leia mais

PHP() é uma linguagem de integração de servidor que permite a criação de paginas dinâmicas. Como todas

PHP() é uma linguagem de integração de servidor que permite a criação de paginas dinâmicas. Como todas O que é PHP? Acrônimo de PHP: Hipertext Language PostProcessor Inicialmente escrita para o desenvolvimento de aplicações Web Facilidade para iniciantes e recursos poderosos para programadores profissionais

Leia mais

Ameaças, riscos e vulnerabilidades Cont. Objetivos

Ameaças, riscos e vulnerabilidades Cont. Objetivos Ameaças, riscos e vulnerabilidades Cont. Prof. Esp. Anderson Maia E-mail: tecnologo.maia@gmail.com Objetivos entender a definição dos termos hacker, cracker e engenharia social; compreender a anatomia

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion Principais tecnologias front-end HTML CSS JAVASCRIPT AJAX JQUERY FLASH JAVA APPLET Linguagens que executam no cliente HTML

Leia mais

Algoritmos em Javascript

Algoritmos em Javascript Algoritmos em Javascript Sumário Algoritmos 1 O que é um programa? 1 Entrada e Saída de Dados 3 Programando 4 O que é necessário para programar 4 em JavaScript? Variáveis 5 Tipos de Variáveis 6 Arrays

Leia mais

ADO.NET - Roteiro básico e Boas Práticas

ADO.NET - Roteiro básico e Boas Práticas ADO.NET - Roteiro básico e Boas Práticas Confuso com tantos conceitos novos, com tantas siglas e acrósticos? Qual provedor usar? Devo usar DataSet ou DataReader? Se essas e outras dúvidas te atormentam,

Leia mais