Weber Ress

Tamanho: px
Começar a partir da página:

Download "Weber Ress weber@weberress.com"

Transcrição

1 Weber Ress

2 SDL Security Development Lifecycle SD 3 +C Security by Design Security by Default Security in Deployment Communications

3 SDL Processo de desenvolvimento clássico Processo espiral Existência de código executável desde o início do desenvolvimento

4 SDL Atividades em conjunto com o processo de desenvolvimento clássico

5 SDL Integração do SDL ao processo de desenvolvimento

6 SDL - Fases Requerimentos Design Implementação Verificação Release Suporte e Serviço

7 Requerimentos É alocado um Security Advisor para a equipe de desenvolvimento. Ponto focal entre a equipe de desenvolvimento e a área de segurança. Responsável por analisar os requisitos do sistema, diagramas e schedule, incluindo os no projeto os requisitos de segurança necessários.

8 Design Arquitetura de Segurança / Design Guidelines Documentação da superfície de ataque Modelagem de Ameaças (Threat Modeling)

9 Design Arquitetura de Segurança / Design Guidelines Definição da estrutura geral do software na perspectiva da segurança. Identificação e padronização de técnicas de design seguro como layering (camadas), uso de linguagem com tipagem forte, uso de mínimos privilégios no sistema operacional, etc. Security Patterns

10 Design Documentação da superfície de ataque Documentar as interfaces que são suscetíveis a ataques. Apenas expor as funcionalidades do software que são necessárias para a maioria dos usuários; Não expor TODAS as funcionalidades. Reduzir a quantidade de funcionalidades expostas aos usuários reduz a superfície de ataque.

11 Design Identificar através de diagramas de componentes as ameaças a cada componente e interface do sistema. Identificar no diagrama de componentes as ameaças Identificar e analisar os riscos Identificar formas de mitigar os riscos encontrados. Application Threat Modeling

12 Implementação Padrões de codificação seguro Padrões para testes de segurança Ferramentas para testes Fuzzing Tools (validação de INPUT de dados p/ API s, interfaces e componentes) Scanning de código estático (busca de buffer overflow, estouro de inteiros, variáveis nãoinicializadas) Code Review

13 Verificação O software encontra-se em versão beta. Security Push Treinamento Analisar a fase de implementação. Corrigir os erros encontrados. Processo cíclico, de acordo com o cronograma de desenvolvimento (build s beta)

14 Release Do ponto de vista da segurança, este software está pronto para ser entregue ao cliente? Análise de segurança por uma equipe neutra. Encontrar as últimas vulnerabilidades presentes no software. Corrigir as vulnerabilidades / assumir os riscos

15 Suporte e Serviço Não é possível desenvolver um software 100% seguro Uma problema de segurança SERÁ encontrado após o software ter sido entregue ao cliente. Transparência Elaborar um processo de resposta a incidentes Blogs, boletim de segurança, patchs, service packs

16 Resultados Inovação x Segurança Mais recursos = Mais código = Mais erros SLOC = Source Lines of Code Windows NT milhões Windows NT milhões Windows NT milhões Windows milhões Windows XP -40 milhões Windows Vista Beta 2 50 milhões Windows 2000: Novo paradigma (Internet Full) Maior Uso = Maior grau de exposição = Maior Superfície de Ataque

17 Resultados - Desktop Bugs críticos de Segurança x Boletim de Segurança Professional Service Pack 1 Service Pack 2 Fonte: Microsoft Security Bulletin Search

18 Resultados - Servidores Boletins de criticidade Importante e Crítico, após lançamento do produto Fonte: Microsoft Security Bulletin Search

19 Security Development Lifecycle Processo viável de ser integrado a um processo de desenvolvimento existente. Considerar a segurança como parte do projeto do software, não como uma premissa a ser cumprida posteriormente. Facilmente adaptável para exigências regulatórias de segurança em software (SOX, PCI).

20 SDL - Fases Requerimentos Design Implementação Verificação Release Suporte e Serviço

21 Fase 0 Educação e Consciência Desenvolver com segurança envolve conhecimento específico e consciência Nivelamento do conhecimento na equipe. Aprofundamento em demandas específicas

22 Fase 0 Educação e Consciência Curso anual de segurança em desenvolvimento Sugestão de conteúdo: Visão geral sobre o Trustworthy Computing (Computação Confiável) Introdução ao SDL Conceitos básicos de Design Seguro: Redução de Superfície de Ataque Defesa em Profundidade Mínimos Privilégios Secure Defaults

23 Fase 0 Educação e Consciência Sugestão de conteúdo: Modelagem de Ameaças Design voltado para modelo de ameaças Codificação para modelo de ameaças Testes em um modelo de ameaças Introdução a testes Fuzz Best Pratices em codificação segura Buffer Overflow Problemas aritméticos (divisão por zero, dízimas) Cross-Site Scripting SQL Injection Criptografia

24 Fase 1 Kick-off Determinar se o software que será desenvolvido será atendido pelo SDL. Definir o Security Advisor Definir o processo de comunicação entre a equipe de segurança e a equipe de desenvolvimento Validar se o sistema de controle de bugs utilizado possui campos para bugs de segurança e privacidade. Definir o BUG BAR

25 Fase 2 Design Best Pratices Definir as boas práticas de segurança. Embasamento em normas ISO, RFCs e boas práticas de mercado. Complexidade X Segurança Software muito complexo apresenta mais problemas de segurança. Manter o projeto do software simples. Código perfeito é impossível de ser obtido. ASA e ASR ASA = Attack Surface Analysis ASR = Attack Surface Reduction

26 Fase 2 Design Best Pratices ASA - Attack Surface Analysis ASR Attack Surface Reduction Definem a redução da exposição de código que seja acessível por usuários não confiáveis. Código = recursos, serviços, funções, etc. Redução da quantidade de código que é executado por default. Restringir o escopo de quem pode acessar o código. Restringir o escopo do código que identifica quem pode acessá-lo (perfis). Reduzir o privilégio do código

27 Fase 2 Design Best Pratices Script a) Esta funcionalidade é realmente importante? b) Quem precisa acessar esta funcionalidade? De onde esta funcionalidade será acessada? c) Reduzir privilégios

28 Fase 3 Análise de Risco Mapeamento do nível de risco para o software a partir dos modelos de ameaças Alto Risco = Altos Custos de Suporte e Desenvolvimento Risco = Probabilidade X Severidade X Relevância Identificar as ameaças ao software Determinar os riscos relacionados a cada ameaça. Planejar medidas de mitigação para cada risco.

29 Fase 4 Relacionamento com Clientes Disponibilizar ferramentas, documentação e melhores práticas para os clientes. Ferramentas úteis para automatização de configurações de segurança. Ex: IIS LockDown, SQL 2005 Surface Analysis Documentação clara e transparente sobre os recursos de segurança e controles. Transparência com o cliente.

30 Fase 5 Codificação Segura Conhecimento sobre como construir um código de forma segura Utilizar a última versão do compilador disponível. Utilizar os recursos de segurança presentes no compilador /GS Checagem contra problemas de buffer /NXCOMPAT Tornar o executável compatível com o DEP (Data Execution Protection) do Windows Utilizar ferramentas para análise de código-fonte. Não utilizar funções banidas sscanf_s() no lugar de scanf()

31 Fase 6 Testes de Segurança Fuzz Testing Teste em massa de input de dados mal-formados/malformatados. Penetration Test Teste com objetivo de obter acesso privilegiado ao software a partir de um acesso não-privilegiado. Foco 80% do tempo em Fuzz Testing. 20% em Penetration Test.

32 Fase 7 Security Push Task-Force para encontrar e resolver os bugs de segurança antes da entrega do software. Somente após a fase de implementação. Produto completo. Não substitui o SDL; faz parte dele.

33 Fase 8 Final Security Review Do ponto de vista da segurança, este software está pronto para ser entregue ao cliente? Análise de segurança por uma equipe neutra. Encontrar as últimas vulnerabilidades presentes no software. Corrigir as vulnerabilidades / assumir os riscos

34 Fase 9 Resposta a Incidentes Transparência Elaborar um processo de resposta a incidentes Blogs, boletim de segurança, patchs, service packs Manter a calma Assumir os erros e aprender com eles. Situações de Emergência X Situações Críticas Afeta privacidade e/ou disponibilidade? = Emergência

35 SDL Security Development Lifecycle SD 3 +C Security by Design Security by Default Security in Deployment Communications

36 SDL Integração do SDL ao processo de desenvolvimento

37 SDL - Fases Requerimentos Design Implementação Verificação Release Suporte e Serviço

38 Design Best Pratices Definir as boas práticas de segurança. Embasamento em normas ISO, RFCs e boas práticas de mercado. Complexidade X Segurança Software muito complexo apresenta mais problemas de segurança. Manter o projeto do software simples. Código perfeito é impossível de ser obtido. ASA e ASR ASA = Attack Surface Analysis ASR = Attack Surface Reduction

39 Design Best Pratices ASA - Attack Surface Analysis ASR Attack Surface Reduction Definem a redução da exposição de código que seja acessível por usuários não confiáveis. Código = recursos, serviços, funções, etc. Redução da quantidade de código que é executado por default. Restringir o escopo de quem pode acessar o código. Restringir o escopo do código que identifica quem pode acessá-lo (perfis). Reduzir o privilégio do código

40 Questões de Design Arquitetura do Software Acesso ao banco de dados Armazenamento de credenciais de acesso

41 Design - Arquitetura Defesa em Profundidade Objetivo: Proteger a informação, não o sistema. O alvo de um atacante é sempre o banco de dados, não o sistema em si. Proteção em camadas, dificultando assim o acesso do atacante ao banco de dados.

42 Design - Arquitetura Defesa em Profundidade Client-Server clássico Software cliente acessando diretamente banco de dados Problemas: O banco de dados estará diretamente conectado à rede da estação cliente. Acesso direto ao banco de dados através de Excel.

43 Design - Arquitetura Defesa em Profundidade Client-Server 3 camadas

44 Design - Arquitetura Defesa em Profundidade Client-Server 3 camadas Software cliente acessa servidor de componentes. Servidor de componentes acessa o banco de dados. Vantagens: Isolamento do banco de dados com relação à rede dos clientes. Reutilização de funções de acesso/negócios,etc existentes nos componentes. Ponto único de manutenção e upgrade de funções. Desvantagem: A atualização de clientes é muito complexa e trabalhosa.

45 Design - Arquitetura Defesa em Profundidade Solução Web 2 camadas Cliente Web acessa servidor Web. Servidor Web acessa banco de dados. Problemas: O banco de dados estará diretamente conectado à rede da estação cliente. Acesso direto ao banco de dados através de Excel. Firewall não resolve todos os problemas.

46 Design - Arquitetura Defesa em Profundidade Cliente Web acessa servidor Web. Servidor Web acessa servidor de componentes. Servidor de componentes acessa o banco de dados. Vantagens: Isolamento do banco de dados com relação à rede dos clientes. Reutilização de funções de acesso/negócios,etc existentes nos componentes. Ponto único de manutenção e upgrade de funções. Atualização de clientes é transparente. Aplicação Web.

47 Design Banco de Dados Acesso ao banco de dados Acesso claro, sem criptografia Acesso seguro, com criptografia (IPSEC, VPN). Questões O software não consegue garantir o controle de acesso ao banco de dados? Usar criptografia como controle adicional de acesso. Os dados são sensíveis? Usar criptografia no armazenamento dos dados. O banco de dados suporta criptografia? Use criptografia!

48 Design Credenciais de Acesso Credenciais de Acesso Onde armazenar? Normalmente é armazenado no próprio código-fonte do software. Ex: (user= XXX ; password= YYY ); O desenvolvedor deve ter acesso posterior às credenciais de acesso? Troca de senha Uso de ambiente de desenvolvimento, com massa de dados não relevante. Avaliar o risco e confiança.

49 Design Credenciais de Acesso Credenciais de Acesso DPAPI (Data Protection Application Programming Interface) Para criptografar uma senha qualquer, é necessário trabalhar com a senha da chave de criptografia. 2 problemas. DPAPI utiliza os recursos de criptografia nativos do sistema operacional para proteger a credencial de acesso do seu sistema. Armazenamento no Registry.

50 Design Credenciais de Acesso Credenciais de Acesso Single Sign-on Utilizar uma entidade externa para gerenciar o processo de credenciais de acesso. Utilizar algum serviço de diretório, como o Active Directory. O controle de acesso é baseado em perfis, que são atribuídos através de grupos no Active Directory. Vantagem: O desenvolvedor NÃO precisa se preocupar em implementar diversos controles de segurança, armazenamento de senhas, logs de acesso, etc. Utilizando o Active Directory, todos estes serviço estão expostos para o uso.

51 Design Conclusão Na fase de Design é feita a concepção do software. Definir: Arquitetura Acesso ao banco de dados Uso de credenciais de acesso Com o uso de modelos/patterns/templates, o tempo de trabalho na fase de Design é baixo. O objetivo de implementar segurança na fase de Design é garantir que o acesso às informações no banco de dados seja feito somente por entidades autorizadas.

Segurança de Aplicações Aula 6

Segurança de Aplicações Aula 6 Segurança de Aplicações Aula 6 Prof. Msc. Anderson da Cruz Apresentação Atividade Apresentação da atividade realizada na aula 4 2 Desenvolvimento de Software 3 Modelos de Desenvolvimento de Software Cascata

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

Dell Infrastructure Consulting Services

Dell Infrastructure Consulting Services Proposta de Serviços Profissionais Implementação do Dell OpenManage 1. Apresentação da proposta Esta proposta foi elaborada pela Dell com o objetivo de fornecer os serviços profissionais de implementação

Leia mais

Integração Contínua com Rational Team Concert, Jenkins e SonarQube

Integração Contínua com Rational Team Concert, Jenkins e SonarQube Integração Contínua com Rational Team Concert, Jenkins e SonarQube Agenda 1. Introdução à Integração Contínua 2. Ferramentas 3. Solução de Integração Contínua em Furnas 4. Demonstração O que é a Integração

Leia mais

ArcGIS for Server: Administração e Configuração do Site (10.2)

ArcGIS for Server: Administração e Configuração do Site (10.2) ArcGIS for Server: Administração e Configuração do Site (10.2) Duração: 3 dias (24 horas) Versão do ArcGIS: 10.2 Material didático: Inglês Descrição Projetado para administradores, este curso ensina como

Leia mais

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert: BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma

Leia mais

Autenticação Ultra-Resistente

Autenticação Ultra-Resistente Autenticação Ultra-Resistente Para proteger o acesso a rede e a informação corporativa O ESET Secure Authentication oferece acesso remoto seguro, porém sem complicações, à sua rede corporativa e aos dados

Leia mais

Fundamentos em Teste de Software. Vinicius V. Pessoni viniciuspessoni@gmail.com

Fundamentos em Teste de Software. Vinicius V. Pessoni viniciuspessoni@gmail.com Fundamentos em Teste de Software Vinicius V. Pessoni viniciuspessoni@gmail.com Objetivos do treinamento 1. Expor os fundamentos de Teste de Software; 2. Conceituar os Níveis de Teste; 3. Detalhar sobre

Leia mais

ENGENHARIA DE SOFTWARE I

ENGENHARIA DE SOFTWARE I ENGENHARIA DE SOFTWARE I Prof. Cássio Huggentobler de Costa [cassio.costa@ulbra.br] Twitter: www.twitter.com/cassiocosta_ Agenda da Aula (002) Metodologias de Desenvolvimento de Softwares Métodos Ágeis

Leia mais

Conviso Security Training Ementa dos Treinamentos

Conviso Security Training Ementa dos Treinamentos Escritório Central Rua Marechal Hermes 678 CJ 32 CEP 80530-230, Curitiba, PR T (41) 3095.3986 www.conviso.com.br Conviso Security Training Ementa dos Treinamentos Apresentação Sobre este Documento Este

Leia mais

GOVERNO DO ESTADO DO PARÁ MINISTÉRIO PÚBLICO DE CONTAS DOS MUNICÍPIOS DO ESTADO DO PARÁ MPCM CONCURSO PÚBLICO N.º 01/2015

GOVERNO DO ESTADO DO PARÁ MINISTÉRIO PÚBLICO DE CONTAS DOS MUNICÍPIOS DO ESTADO DO PARÁ MPCM CONCURSO PÚBLICO N.º 01/2015 DO MINISTÉRIO PÚBLICO DE CONTAS DOS MUNICÍPIOS DO ESTADO 1 / 5 ANEXO 03 INFORMAÇÕES DOS CARGOS 1. CARGOS DE NÍVEL MÉDIO Cargo 01 Técnico em Administração Realizar atividades que envolvam a aplicação das

Leia mais

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Prof. Hederson Velasco Ramos Uma boa maneira de analisar ameaças no nível dos aplicativo é organiza las por categoria de

Leia mais

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO

Leia mais

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso de Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Segurança em Desenvolvimento de Software Segurança do

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 2 INTRODUÇÃO A cada dia que passa, cresce a pressão pela liberação para uso de novas tecnologias disponibilizadas pela área de TI, sob o argumento

Leia mais

EVOLUÇÃO DE SOFTWARE

EVOLUÇÃO DE SOFTWARE EVOLUÇÃO DE SOFTWARE Dinâmica da evolução de programas Manutenção de software Processo de evolução Evolução de sistemas legados 1 Mudança de Software 2 Manutenção de software Mudança de software é inevitável

Leia mais

Sequência da Apresentação

Sequência da Apresentação Fernando Welter Orientador: Paulo Roberto Dias Sequência da Apresentação Introdução Objetivos Fundamentação teórica Desenvolvimento do sistema Operacionalidade da implementação Resultados e discussões

Leia mais

Modelo de processo para desenvolvimento de aplicações seguras OWASP. The OWASP Foundation http://www.owasp.org

Modelo de processo para desenvolvimento de aplicações seguras OWASP. The OWASP Foundation http://www.owasp.org Modelo de processo para desenvolvimento de aplicações seguras Tarcizio Vieira Neto member SERPRO tarcizio.vieira@owasp.org AppSec LATAM 2011 06/10/2011 Copyright The Foundation Permission is granted to

Leia mais

Projeto de Arquitetura

Projeto de Arquitetura Introdução Projeto de Arquitetura (Cap 11 - Sommerville) UNIVERSIDADE FEDERAL DE ALAGOAS Curso de Ciência da Computação Engenharia de Software I Prof. Rômulo Nunes de Oliveira Até agora, estudamos: Os

Leia mais

10Pro Soluções em Tecnologia. Programar de novo: é investir novamente o que já foi investido em codificação...

10Pro Soluções em Tecnologia. Programar de novo: é investir novamente o que já foi investido em codificação... 10Pro Soluções em Tecnologia Programar de novo: é investir novamente o que já foi investido em codificação... Produtos que se encaixam ao seu negócio... 10Pro Facebook Data Explorer 10Pro Code Injector

Leia mais

Se preocupe com o que é importante, que a gente se preocupa com a segurança.

Se preocupe com o que é importante, que a gente se preocupa com a segurança. Se preocupe com o que é importante, que a gente se preocupa com a segurança. Os firewalls convencionais e os IPS (Intrusion Prevention System) não são capazes de detectar e bloquear ataques na camada de

Leia mais

Agenda. Introdução Etapas genéricas Atividades de apoio Ferramentas de apoio Modelos genéricos Modelos de mercado Modelos de melhoria

Agenda. Introdução Etapas genéricas Atividades de apoio Ferramentas de apoio Modelos genéricos Modelos de mercado Modelos de melhoria Agenda Introdução Etapas genéricas Atividades de apoio Ferramentas de apoio Modelos genéricos Modelos de mercado Modelos de melhoria Introdução Processo de software é o conjunto de ferramentas, métodos

Leia mais

A.S.P. Servidores Windows

A.S.P. Servidores Windows A.S.P. Servidores Windows Servidores TCP/IP O mercado de servidores de rede é dominado essencialmente por duas linhas de produtos: Open Source: Linux, BSD, e seus derivados Proprietários: Microsoft Windows

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais

UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO (Bacharelado)

UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO (Bacharelado) UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO (Bacharelado) SISTEMA INTERNO INTEGRADO PARA CONTROLE DE TAREFAS INTERNAS DE UMA EMPRESA DE DESENVOLVIMENTO

Leia mais

PROJETO NOVAS FRONTEIRAS. Descrição dos processos de gerenciamento da qualidade

PROJETO NOVAS FRONTEIRAS. Descrição dos processos de gerenciamento da qualidade PROJETO NOVAS FRONTEIRAS PLANO DE GERENCIAMENTO DA QUALIDADE QUALITY MANAGEMENT PLAN Preparado por Mara Lúcia Menezes Membro do Time Versão 3 Aprovado por Rodrigo Mendes Lemos Gerente do Projeto 15/11/2010

Leia mais

Prova de Conhecimento para Consultores de Implementação MPS.BR INSTRUÇÕES

Prova de Conhecimento para Consultores de Implementação MPS.BR INSTRUÇÕES Implementação MPS.BR 26 de maio de 2008 4 horas de duração e-mail: (DEIXAR EM BRANCO) RESULTADO: Q1 Q2 Q3 Q4 Q5 Q6 Q7 Q8 Q9 Q10 Nota INSTRUÇÕES Para a maioria das questões você tem mais de uma opção e

Leia mais

Aprenda as melhores práticas para construir um completo sistema de teste automatizado

Aprenda as melhores práticas para construir um completo sistema de teste automatizado Aprenda as melhores práticas para construir um completo sistema de teste automatizado Renan Azevedo Engenheiro de Produto de Teste e Medição -Américas Aprenda as melhores práticas para construir um completo

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,

Leia mais

Plano de Gerenciamento do Projeto

Plano de Gerenciamento do Projeto Projeto para Soluções Contábeis 2015 Plano de Gerenciamento do Projeto Baseado na 5ª edição do Guia PMBOK Brendon Genssinger o e Elcimar Silva Higor Muniz Juliermes Henrique 23/11/2015 1 Histórico de alterações

Leia mais

LEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1

LEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1 LEIA ISTO PRIMEIRO IBM Tivoli, Versão 4.2.1 O IBM Tivoli, Versão 4.2.1, é uma solução para controlar a distribuição de software e o inventário de gerenciamento de recursos em um ambiente multiplataformas.

Leia mais

DESCRITIVO TÉCNICO INSTALAÇÃO E MANUTENÇÃO DE REDES

DESCRITIVO TÉCNICO INSTALAÇÃO E MANUTENÇÃO DE REDES DESCRITIVO TÉCNICO INSTALAÇÃO E MANUTENÇÃO DE REDES 39 A, por resolução do seu Comitê Técnico, em acordo com o Estatuto e as Regras da Competição, adotou as exigências mínimas que seguem no tocante a esta

Leia mais

Processo de Desenvolvimento de Software. Engenharia de Software. nelmarpg@yahoo.com.br

Processo de Desenvolvimento de Software. Engenharia de Software. nelmarpg@yahoo.com.br Processo de Desenvolvimento de Software nelmarpg@yahoo.com.br 1 Objetivos Contextualizar Análise e Projeto de software dentro de uma metodologia de desenvolvimento (um processo de desenvolvimento de software)

Leia mais

FACSENAC. SISGEP SISTEMA GERENCIADOR PEDAGÓGICO DRP (Documento de Requisitos do Projeto de Rede)

FACSENAC. SISGEP SISTEMA GERENCIADOR PEDAGÓGICO DRP (Documento de Requisitos do Projeto de Rede) FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Descrição Autor 1.0 03/10/2011 Primeira Edição

Leia mais

!!!!!!!!!!!! 2014! T +39 (11) 993307280 www.digitalmaker.com.br

!!!!!!!!!!!! 2014! T +39 (11) 993307280 www.digitalmaker.com.br 2014 À Agradecemos a oportunidade da apresentação desta Pré-proposta que, tem por objetivo, esclarecer as necessidades para uma Gestão Integrada da actividade. Uma empresa organizada tem: Visão, missão

Leia mais

Figura 1 - Arquitetura multi-camadas do SIE

Figura 1 - Arquitetura multi-camadas do SIE Um estudo sobre os aspectos de desenvolvimento e distribuição do SIE Fernando Pires Barbosa¹, Equipe Técnica do SIE¹ ¹Centro de Processamento de Dados, Universidade Federal de Santa Maria fernando.barbosa@cpd.ufsm.br

Leia mais

Na medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia.

Na medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia. 1 Introdução aos Sistemas de Informação 2002 Aula 4 - Desenvolvimento de software e seus paradigmas Paradigmas de Desenvolvimento de Software Pode-se considerar 3 tipos de paradigmas que norteiam a atividade

Leia mais

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA SOLUÇÃO SISTÊMICA BASEADA EM CÓDIGO ABERTO PARA DEFESA E MITIGAÇÃO DE ATAQUES À APLICAÇÕES WEB. DANIEL ALMEIDA DE PAULA BRASÍLIA

Leia mais

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nos últimos anos uma das vulnerabilidades mais exploradas por usuários mal-intencionados é a injeção de SQL, onde o atacante realiza uma

Leia mais

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com Gerência de Redes Profa. Márcia Salomão Homci mhomci@hotmail.com Plano de Aula Histórico Introdução Gerenciamento de Redes: O que é Gerenciamento de Redes? O que deve ser gerenciado Projeto de Gerenciamento

Leia mais

Documento de Requisitos de Sistemas. SGC Sistema Gerenciador de Clínicas

Documento de Requisitos de Sistemas. SGC Sistema Gerenciador de Clínicas Documento de Requisitos de Sistemas SGC Sistema Gerenciador de Clínicas Versão 1.0 Autores: Angelo Alexandre Pinter Estevão Danilo Abílio Luiz Guilherme Schlickmann Espíndola Leonardo Machado Fernandes

Leia mais

Universidade Paulista

Universidade Paulista Universidade Paulista Ciência da Computação Sistemas de Informação Gestão da Qualidade Principais pontos da NBR ISO/IEC 12207 - Tecnologia da Informação Processos de ciclo de vida de software Sergio Petersen

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

SISTEMA GERENCIADOR DE BANCO DE DADOS

SISTEMA GERENCIADOR DE BANCO DE DADOS BANCO DE DADOS Universidade do Estado de Santa Catarina Centro de Ciências Tecnológicas Departamento de Ciência da Computação Prof. Alexandre Veloso de Matos alexandre.matos@udesc.br SISTEMA GERENCIADOR

Leia mais

O Processo de Desenvolvimento de Software

O Processo de Desenvolvimento de Software O Processo de Desenvolvimento de Software Objetivos Contextualizar Análise e Projeto de software dentro de uma metodologia de desenvolvimento (um processo de desenvolvimento de software) Um processo de

Leia mais

Resumo de alterações da versão 2.0 para a 3.0 do PA-DSS

Resumo de alterações da versão 2.0 para a 3.0 do PA-DSS Indústria de cartões de pagamento (PCI) Padrão de segurança de dados de formulário de pagamento Resumo de alterações da versão 2.0 para a 3.0 do PA-DSS Novembro de 2013 Introdução Este documento fornece

Leia mais

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido Arquitetura Roteiro Arquitetura Tipos de Arquitetura Centralizado Descentralizado Hibrido Questionário 2 Arquitetura Figura 1: Planta baixa de uma casa 3 Arquitetura Engenharia de Software A arquitetura

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software

Leia mais

PROJETO DE FÁBRICA DE SOFTWARE

PROJETO DE FÁBRICA DE SOFTWARE FACULDADE SETE DE SETEMBRO FASETE Departamento de Sistemas de Informação PROJETO DE FÁBRICA DE SOFTWARE Denise Xavier Fortes Paulo Afonso BA Agosto/2015 Sumário 1. INTRODUÇÃO... 3 2. PERFIS FUNCIONAIS...

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

Sistemas de Informação I

Sistemas de Informação I + Sistemas de Informação I Processo de software I Ricardo de Sousa Britto rbritto@ufpi.edu.br + O que é Engenharia de Software n Definição dada pela IEEE [IEE93]: n Aplicação de uma abordagem sistemática,

Leia mais

Sistemas Operacionais

Sistemas Operacionais UNIVERSIDADE BANDEIRANTE DE SÃO PAULO INSTITUTO POLITÉCNICO CURSO DE SISTEMAS DE INFORMAÇÃO Sistemas Operacionais Notas de Aulas: Tópicos 7 e 8 Estrutura do Sistema Operacional São Paulo 2009 1 Sumário

Leia mais

EMISSÃO DE CERTIFICADOS ELETRÔNICOS NOS EVENTOS DO INSTITUTO FEDERAL CATARINENSE CÂMPUS VIDEIRA

EMISSÃO DE CERTIFICADOS ELETRÔNICOS NOS EVENTOS DO INSTITUTO FEDERAL CATARINENSE CÂMPUS VIDEIRA EMISSÃO DE CERTIFICADOS ELETRÔNICOS NOS EVENTOS DO INSTITUTO FEDERAL CATARINENSE CÂMPUS VIDEIRA Autores : Jeferson BOESING; Tiago HEINECK; Angela Maria Crotti da ROSA; Leila Lisiane ROSSI Identificação

Leia mais

CONCEPCIONISTAS MISSIONÁRIAS DO ENSINO SETOR: TECNOLOGIA MANUAL DE PROCESSOS

CONCEPCIONISTAS MISSIONÁRIAS DO ENSINO SETOR: TECNOLOGIA MANUAL DE PROCESSOS CONCEPCIONISTAS MISSIONÁRIAS DO ENSINO SETOR: TECNOLOGIA MANUAL DE PROCESSOS 110 SETOR: TECNOLOGIA Nº DOC.: FOLHA:02/16 MATRIZ DE PROCESSOS E ATIVIDADES APROVADO POR: Ir. 25/03/2010 REVISÃO: 13/09/2013

Leia mais

ARCO - Associação Recreativa dos Correios. Sistema para Gerenciamento de Associações Recreativas Plano de Desenvolvimento de Software Versão <1.

ARCO - Associação Recreativa dos Correios. Sistema para Gerenciamento de Associações Recreativas Plano de Desenvolvimento de Software Versão <1. ARCO - Associação Recreativa dos Correios Sistema para Gerenciamento de Associações Recreativas Versão Histórico da Revisão Data Versão Descrição Autor Página

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

Especialização em Engenharia de Software e Banco de Dados

Especialização em Engenharia de Software e Banco de Dados Especialização em Engenharia de Software e Banco de Dados Disciplina: Engenharia de Software Tópico: Modelos de Ciclo de Vida Prof. Rodolfo Miranda de Barros rodolfo@uel.br Ciclo de Vida A Engenharia de

Leia mais

Rede de Laboratórios de Produtividade de Software

Rede de Laboratórios de Produtividade de Software Rede de Laboratórios de Produtividade de Software Testes em aplicações WEB Uma Visão Geral Programa de Capacitação em Testes de Software Desktop system WEB system Ambiente de aplicativo da Web Rede de

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO 2 INFRAESTRUTURA DE TI Para garantir o atendimento às necessidades do negócio, a área de TI passou a investir na infraestrutura do setor, ampliando-a,

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta

Leia mais

Redes de computadores

Redes de computadores Redes de computadores Eletrônica IV Redes de Computadores Aula 03 Prof. Luiz Fernando Laguardia Campos 4 Modulo Feliz aquele que transfere o que sabe e aprende o que ensina Cora Coralina Windows 2003 Server

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Windows 2008 Server Construído sob o mesmo código do Vista Server Core (Instalação somente

Leia mais

SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT

SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT LUCIANO LIMA [CISSP]- [CEH]-[COMPTIA SECURITY+]-[MVP ENTERPRISE SECURITY]-[MCSA SECURITY]-[MCSE SECURITY]-[VMSP]-[VMTSP]-[SSE]-[SSE+] @lucianolima_mvp www.lucianolima.org

Leia mais

Sistemas Operacionais II. Prof. Gleison Batista de Sousa

Sistemas Operacionais II. Prof. Gleison Batista de Sousa Sistemas Operacionais II Prof. Gleison Batista de Sousa Objetivos de aprendizagem Conhecer o funcionamento dos sistemas operacionais para redes de computadores. Aprender como é feito o gerenciamento do

Leia mais

www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa

www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa 10174B - Configuring and Administering Microsoft SharePoint 2010 Exame 70-667 Módulo 1: Introdução

Leia mais

e-stf WebServices Processo Eletrônico Smart Client Documentação

e-stf WebServices Processo Eletrônico Smart Client Documentação SUPREMO TRIBUNAL FEDERAL Secretaria de Tecnologia da Informação e-stf WebServices Processo Eletrônico Smart Client 1 Histórico da Revisão Data Versão Descrição Autor 20/06/2008 1.0 Criação do documento

Leia mais

Feature-Driven Development

Feature-Driven Development FDD Feature-Driven Development Descrição dos Processos Requisitos Concepção e Planejamento Mais forma que conteúdo Desenvolver um Modelo Abrangente Construir a Lista de Features Planejar por

Leia mais

Avaliação de Riscos Aplicada à Qualidade em Desenvolvimento de Software

Avaliação de Riscos Aplicada à Qualidade em Desenvolvimento de Software Rafael Espinha, Msc rafael.espinha@primeup.com.br +55 21 9470-9289 Maiores informações: http://www.primeup.com.br riskmanager@primeup.com.br +55 21 2512-6005 Avaliação de Riscos Aplicada à Qualidade em

Leia mais

Engenharia de Software. Parte I. Introdução. Metodologias para o Desenvolvimento de Sistemas DAS 5312 1

Engenharia de Software. Parte I. Introdução. Metodologias para o Desenvolvimento de Sistemas DAS 5312 1 Engenharia de Software Parte I Introdução Metodologias para o Desenvolvimento de Sistemas DAS 5312 1 Mitos do Desenvolvimento de Software A declaração de objetivos é suficiente para se construir um software.

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

Quem estiver interessado favor mandar currículo para sabrina.rodrigues@neogrid.com. As vagas são as seguintes: *Analista de BI (2 vagas)*

Quem estiver interessado favor mandar currículo para sabrina.rodrigues@neogrid.com. As vagas são as seguintes: *Analista de BI (2 vagas)* Quem estiver interessado favor mandar currículo para sabrina.rodrigues@neogrid.com. As vagas são as seguintes: *Analista de BI (2 vagas)* Buscamos candidatos com interesse e experiência na área de desenvolvimento,

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais