Segurança da Informação
|
|
|
- Aurélio Franco Alencar
- 10 Há anos
- Visualizações:
Transcrição
1 Segurança da Informação Analise de Software Rodrigo Rubira Branco
2 O que é a Firewalls? - Empresa Especializada em Segurança; - Profissionais Certificados; - Atenta a Padrões Internacionais; - Parceira das maiores empresas de Segurança do Mundo; - Visão de Negócios e Ética Empresarial; - Soluções Personalizadas para a Realidade das Empresas; - Independente de Fornecedores e Tecnologias proporcionando a melhor solução para o cliente específico.
3 Objetivos da Apresentaçao - Demonstrar normas de segurança no desenvolvimento de software - Apresentar quesitos de segurança em software - Expor os problemas mais comuns existentes no desenvolvimento de Software e como identifica-las - Mostrar abordagens para se evitar falhas em software
4 Conceitos de Segurança CIDAL = C onfidencialidade I ntegridade D isponibilidade A utenticidade L egalidade LEMBRAR-SE SEMPRE DISTO NO DECORRER DA APRESENTAÇAO!
5 Ambiente Existente Trabalhamos em um mundo real de sistemas mal configurados: * Bugs de Software * Empregados Insatisfeitos * Administradores de Sistemas Sobrecarregados * Acomodação de necessidades empresariais * Falta de educação em segurança * B2B,B2C,B2E,C2C,X2X? * Tempo disponivel para desenvolvimento * Linguagens de 3 e 4 geraçoes
6 Defense In-Depth - Softwares sempre terao falhas - Falhas inerentes ao sistema operacional, se nao previstas pelo software causam problemas (vide race condition do /tmp) - Fortificaçoes possiveis no sistema operacional, poderiam tornar as aplicaçoes livre de falhas (vide Win2003, OpenBSD e patchs para o kernel do Linux) Quando pensar em Segurança pense em uma CEBOLA.
7 Mundo IDEAL Necessidades explícitas ou implícitas Requisitos Gerenciais ISO 9126/NBR13596 e outras informações técnicas Definição dos requisitos de qualidade Especificação dos Requisitos de Qualidade Seleção de Métricas Definição do nível de pontuação Definição dos critérios de julgamento Desenvolvimento de software Produtos/Prod. intermediários Medição Valor medido Pontuação Nível de pontuação Julgamento Resultado (aceitável ou inaceitável)
8 "O" desenvolvedor
9 Norma ISO (CC) Segurança como quesito implicito de qualidade criterio evoluido da norma estatica TCSEC CIDAL Nao repudio Segurança do Ambiente de Desenvolvimento Segurança da Aplicaçao Desenvolvida Garantia de Segurança da Aplicaçao Desenvolvida
10 Norma ISO (CC) Segurança na Aplicaçao Desenvolvida Funçoes intrisicamente seguras Verificar codigos de erros Atentar para tamanhos de buffer Documentaçao
11 Intrisicamente Seguras A funçao deve ser segura por si propria, e nao contar com testes antes de sua chamada Ex: funcao insegura: strcpy() char teste[10], teste2[12]; if (! (strlen(teste2) > strlen(teste)) ) strcpy(teste,teste2);
12 Hook de Funcoes Para testarmos codigos prontos, podemos utilizar hook de funcoes Consiste em interceptarmos a chamada da funcao feita pelo nosso software e passarmos novos argumentos
13 Verificar retorno de erros As funcoes podem retornar valores, ler a documentacao sobre estes retornos e fazer testes Ex: malloc() #define MALLOCTEST(pointer) if (pointer == NULL) serror( \n No memory\n ); teste=(char *)malloc(3); MALLOCTEST(teste);
14 Norma ISO (CC) Niveis de garantia EAL1 Testado Funcionalmente EAL2 Testado Estruturalmente EAL3 Metodicamente Testado e Verificado EAL4 Metodicamente Projetado, Testado e Revisado
15 Recursos In-depth - Stack nao executavel - Endereços de bibliotecas randomizados - Inserçoes nao contiguas na Stack --> Finalizadores de bloco - Heap segura -> Nao insercao de structs de controle
16 Falhas de Software - Stack Overflow - Heap Overflow - Race Condition - Format String - Off-by-one - Off-by-few - Integer Overflow - Double-free
17 Stack Overflow - Falha muito comum (provavelmente a mais comum entre todas e a mais facil de ser explorada) - Existe grande dificuldade de detecçao por tratar-se de interaçoes e loops, uso de funçoes do proprio usuario - Provavelmente poderia ser detectada atraves de analise de funçoes perigosas e como estao sendo usadas, dando-se grande numero de FALSOS NEGATIVOS - Consiste da alocaçao de uma variavel com tamanho fixo e da tentativa de armazenar-se nela mais dados do que sua declaraçao continha (geralmente dado pelo usuario). - Sobrescreve-se na pilha o RET, que quando a funçao retornar sobrescreve o registrador EIP e permite execuçao de codigo arbitrario.
18 Stack Overflow
19 Stack Overflow
20 Heap Overflow -Deve-se levar em consideraçao quase todos os quesitos dos itens anteriores - Acontece com variaveis alocadas dinamicamente e ponteiros - Um estouro em uma variavel acarreta na sobrescrita do ponteiro de outra, permitindo execuçao de codigo arbitrario ou sobreposicao de ponteiros permitindo passar-se por autenticaçoes e escrita em arquivos aleatorios
21 Heap Overflow #define BUFSIZE 16 int main(int argc, char **argv) { FILE *tmpfd; static char buf[bufsize], *tmpfile; tmpfile= /tmp/lalala.tmp ; printf( Digite o que colocar em tmp ); gets(buf); // vulneravel... }
22 Integer Overflow - Enquanto os programadores e auditores de codigo cada vez mais se atentam para falhas de Stack/Heap Overflow, uma nova modalidade surge - Integer overflow nada mais e do que a tentativa de armazenamento de valores maiores do que os possiveis em variaveis inteiras (short, long, etc) - Devido a um integer overflow, pode-se passar por testes de condiçoes e conseguir-se acarretar situaçoes de Stack/Heap overflows mesmo onde nao existiam, dai a dificuldade em detecçao automatizada deste tipo de procedimento
23 Integer Overflow Exemplo utilizando-se carne morta
24 Race Condition - Uma das falhas mais dificeis de se detectar em auditorias manuais de codigo e em auditorias automaticas de fonte - Geralmente pode ser descoberta automaticamente atraves do uso do FUZZER, por acarretar a situaçao de condiçao de corrida com o stress do software - Consiste em se explorar condiçoes de acessos a recursos compartilhados, onde geralmente o resultado obtido consiste em execuçao de codigos com privilegios elevados (escalaçao de privilegios)
25 Race Condition Exemplo com o /tmp do sistema
26 Format String - Consiste em se explorar condiçoes em que uma funçao tem o objetivo de ser utilizada para diversas finalidades, recebendo nao apenas parametros (variaveis/ponteiros) como tambem o formato como estes devem ser impressos (se serao strings, hexa, inteiros, etc). - Funçoes da familia printf, syslog e etc sao muito suscetiveis a este tipo de ataque - Muitas vezes o programador esquece da string de formato, o que tambem permite o acontecimento destas falhas
27 Format String Exemplo com o WU: site index %d %d %d site exec %d %d %d
28 Off-by-one - Erro comum e de dificil exploraçao consiste em se declarar uma variavel (ou alocar dinamicamente memoria para ela) esquecendo-se de um byte - Muito comum principalmente porque programadores esquecem do terminador de string \0 que ocupa um byte em qualquer string de caracteres em C - Atraves deste tipo de falha costuma-se passar por condiçoes de testes e acarretar-se outros tipos de falhas para execuçao de codigo arbitrario
29 Off-by-one char matriz[10]; for (i=0; i<=10; i++) matriz[i]='a';
30 Off-by-few - Mesmo principio de funcionamento do off-by-one, mas neste caso seriam alguns poucos bytes - Nao se iguala ao stack overflow por exemplo, pois esta quantidade de bytes nao e suficiente para sobrescrever-se o RET (EIP). - A exploraçao se da igualmente o off-by-one e tambem existem tecnicas de sobreposicao de outros registradores e manipulacao de espacos de memoria para execuçao direta de codigo arbitrario
31 Off-by-few./alloc 4./alloc 8./alloc 12./alloc 13 Exemplo mais complexo./off
32 Double-free - Apos se alocar memoria atraves do uso de funçoes da familia alloc em C, e muito comum livrar-se destes junks atraves da funçao free(ponteiro) - Muitas vezes estas condiçoes de free estao dentro de variaveis condicionais - Alguns casos podem ocorrer em que estas condicionais sao manipuladas (atraves de outras falhas) para serem verdadeiras e causarem o free duas vezes em um ponteiro - Perceba-se que a falha em si consiste em se liberar memoria que ja nao mais esta alocada, pois a funçao free podera executar o codigo arbitrario armazenado naquele setor
33 Double-free void free(void *ptr); free() frees the memory space pointed to by ptr, which must have been returned by a previous call to malloc(), calloc() or realloc(). Otherwise, or if free(ptr) has already been called before, undefined behaviour occurs. Exemplo:./double
34 Directory Traversal - Acontece quando se aceita dados fornecidos pelo usuario e atraves deste tenta-se acessar/criar/gravar/manipular algum arquivo - O usuario pode fornecer paths relativos, como../.. ou././ para passar por checagem de Strings ou executar/carregar arquivos indevidos - Kernel do solaris ja apresentou este tipo de problema: Determinada system call recebia do usuario o nome do modulo a ser carregado e procurava o mesmo no diretorio / usr/modules. O usuario poderia especificar por exemplo../../../home/meumodulo e carregar modulo proprio, ganhando privilegios de administrador
35 Directory Traversal Exemplo./directory Arquivo 1: mostrar.txt Arquivo 2:../etc/shadow
36 Dificuldades - Sistemas operacionais e compiladores tem suas proprias versoes de funcoes perigosas (como strcpy) - Testes de funcao em tempo de execucao podem ser performados atraves de Hooks (sejam de funcao compartilhadas como estaticamente linkadas) - Funcoes estaticamente compartilhadas podem ser testadas atraves da injecao de codigo diretamente na memoria, dando jump para areas de nosso sistema de testes
37 LEMBRETE Segurança, segundo nossa filosofia e um processo complexo que vai desde uma boa interface com o usuario, ate uma boa administraçao e atualizaçao dos servidores, aliados a uma programaçao em constante teste e correçao. - INDEPENDE DO USUARIO - EMBORA SEJA REGULAMENTADA, DEVE SER IMPOSTA
38 Referências SCMorphism SANS Security Focus NFR Security ISS
39 Agradecimentos - Eventos, Workshops, Seminários, Palestras, RoadShows, Conversas - Comunicação - Elo mais fraco da segurança da informação
40 FIM! Será mesmo? DÚVIDAS? Rodrigo Rubira Branco
Segurança da Informação
Segurança da Informação Sistema Operacional Linux Rodrigo Rubira Branco [email protected] O que é o ISPA? - Empresa Especializada em Treinamentos Tecnologicos; - Diversas formaçoes profissionais
INTRODUÇÃO BUFFER OVERFLOWS
BUFFER OVERFLOW INTRODUÇÃO As vulnerabilidades de buffer overflow são consideradas ameaças críticas de segurança, apesar de ser uma falha bem-conhecida e bastante séria, que se origina exclusivamente na
UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL INSTITUTO DE INFORMÁTICA INFORMÁTICA APLICADA
Responda 1) Quem desenvolveu a linguagem C? Quando? 2) Existe alguma norma sobre a sintaxe da linguagem C? 3) Quais são os tipos básicos de dados disponíveis na linguagem C? 4) Quais são as principais
Introdução a Programação. Ponteiros e Strings, Alocação Dinâmica
Introdução a Programação Ponteiros e Strings, Alocação Dinâmica Tópicos da Aula Hoje aprenderemos a relação entre ponteiros e strings Ponteiros para strings X Vetores de Caracteres Vetores de ponteiros
Introdução a POO. Introdução a Linguagem C++ e POO
Introdução a POO Marcio Santi Linguagem C++ Introdução a Linguagem C++ e POO Programação Orientada a Objetos (POO) e C++ Recursos C++ não relacionados às classes Incompatibilidades entre C e C++ Classes
Conceitos de Linguagens de Programação
Conceitos de Linguagens de Programação Aula 07 Nomes, Vinculações, Escopos e Tipos de Dados Edirlei Soares de Lima Introdução Linguagens de programação imperativas são abstrações
LP II Estrutura de Dados. Introdução e Linguagem C. Prof. José Honorato F. Nunes [email protected]
LP II Estrutura de Dados Introdução e Linguagem C Prof. José Honorato F. Nunes [email protected] Resumo da aula Considerações Gerais Introdução a Linguagem C Variáveis e C Tipos de
GARANTIA DA QUALIDADE DE SOFTWARE
GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características
Primeiro Curso de Programação em C 3 a Edição
Edson Luiz França Senne Primeiro Curso de Programação em C 3 a Edição Visual Books Sumário Prefácio da Terceira Edição 9 Prefácio da Primeira Edição 11 Aula 1 13 Regras de sintaxe de uma linguagem de programação...
Conceitos de Sistemas Operacionais: Chamadas de Sistema. Prof Rafael J. Sandim
Conceitos de Sistemas Operacionais: Chamadas de Sistema Prof Rafael J. Sandim Conceitos de Sistema Operacional Interface entre o SO e os Programas de usuário é definida pelo conjunto de instruções estendidas
Sistemas Operacionais e Introdução à Programação. Programação com linguagem C
Sistemas Operacionais e Introdução à Programação Programação com linguagem C 1 Variáveis na linguagem C: tipo char O tipo char representa um caractere ASCII (ocupa só 1 byte) int main(int argc, char **
Estrutura da linguagem de programação C Prof. Tiago Eugenio de Melo [email protected]
Estrutura da linguagem de programação C Prof. Tiago Eugenio de Melo [email protected] Breve Histórico A linguagem de programação C foi criada na década de 70, por Dennis Ritchie, que a implementou,
Tabela de Símbolos. Análise Semântica A Tabela de Símbolos. Principais Operações. Estrutura da Tabela de Símbolos. Declarações 11/6/2008
Tabela de Símbolos Análise Semântica A Tabela de Símbolos Fabiano Baldo Após a árvore de derivação, a tabela de símbolos é o principal atributo herdado em um compilador. É possível, mas não necessário,
Aula 06 Introdução à Teste de Módulos II e Exercícios. Alessandro Garcia LES/DI/PUC-Rio Março 2014
Aula 06 Introdução à Teste de Módulos II e Exercícios Alessandro Garcia LES/DI/PUC-Rio Março 2014 Princípios Discutidos até aqui Cada módulo deveria implementar uma única abstração similarmente: cada função
Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO
Conceitos básicos e serviços do Sistema Operacional Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO Tipos de serviço do S.O. O S.O.
PROGRAMAÇÃO ESTRUTURADA. CC 2º Período
PROGRAMAÇÃO ESTRUTURADA CC 2º Período PROGRAMAÇÃO ESTRUTURADA Aula 07: Funções O comando return Protótipo de funções O tipo void Arquivos-cabeçalho Escopo de variáveis Passagem de parâmetros por valor
Algoritmos e Programação Estruturada
Algoritmos e Programação Estruturada Virgínia M. Cardoso Linguagem C Criada por Dennis M. Ritchie e Ken Thompson no Laboratório Bell em 1972. A Linguagem C foi baseada na Linguagem B criada por Thompson.
Prof. Yandre Maldonado - 1 PONTEIROS. Prof. Yandre Maldonado e Gomes da Costa
Prof. Yandre Maldonado - 1 PONTEIROS Prof. Yandre Maldonado e Gomes da Costa PONTEIROS Prof. Yandre Maldonado - 2 Ponteiro é uma variável que possui o endereço de outra variável; É um poderoso recurso
Trabalho 3: Agenda de Tarefas
INF 1620 Estruturas de Dados Semestre 08.2 Trabalho 3: Agenda de Tarefas O objetivo deste trabalho é a implementação de um conjunto de funções para a manipulação de uma agenda de tarefas diárias, de forma
Aspectos de Segurança em Programação com Java
Aspectos de Segurança em Programação com Java Marcos Alexandre de Melo Medeiros Paulo Sérgio Motta Pires Departamento de Engenharia de Computação e Automação DCA UFRN [email protected], [email protected]
Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)
Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,
ISO/IEC 12207: Gerência de Configuração
ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que
Tipos de Dados, Tipos Abstratos de Dados Estruturas de Dados
Tipos de Dados, Tipos Abstratos de Dados Estruturas de Dados Tipo de dados, tipo abstrato de dados, estruturas de dados Termos parecidos, mas com significados diferentes Tipo de dado Em linguagens de programação
Análises Geração RI (representação intermediária) Código Intermediário
Front-end Análises Geração RI (representação intermediária) Código Intermediário Back-End Geração de código de máquina Sistema Operacional? Conjunto de Instruções do processador? Ambiente de Execução O
Gerenciamento de software como ativo de automação industrial
Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais
Introdução à Programação
Introdução à Programação Introdução a Linguagem C Construções Básicas Programa em C #include int main ( ) { Palavras Reservadas } float celsius ; float farenheit ; celsius = 30; farenheit = 9.0/5
Modulo 12: alocação dinâmica de memória
PROGRAMAÇÃO DE COMPUTADORES V - TCC- 00.323 Modulo 12: alocação dinâmica de memória Aura - Erick [email protected], [email protected] Roteiro porque e como utilizar a alocação dinâmica funções: malloc (
Arquitetura de Computadores. Introdução aos Sistemas Operacionais
Arquitetura de Computadores Introdução aos Sistemas Operacionais O que é um Sistema Operacional? Programa que atua como um intermediário entre um usuário do computador ou um programa e o hardware. Os 4
IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira
IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários
Prof. Esp. Adriano Carvalho
Prof. Esp. Adriano Carvalho O que é um Programa? Um arquivo contendo uma sequência de comandos em uma linguagem de programação especifica Esses comandosrespeitam regras de como serem escritos e quais
PLANO DE ESTAGIO INTEGRADO A PROPOSTA PEDAGOGICA DO CURSO
PLANO DE ESTAGIO INTEGRADO A PROPOSTA PEDAGOGICA DO CURSO Curso: 500090 - TECNICO EM INFORMATICA INTEGRADO AO E.M. Nivel: Tecnico Area Profissional: COMERCIO-TEC Area de Atuacao: BANCO DADOS/COMERCIO-TEC
A memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande
A memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande região de armazenamento formada por bytes ou palavras, cada
Sistemas Operacionais
Sistemas Operacionais Gerência de Arquivos Edson Moreno [email protected] http://www.inf.pucrs.br/~emoreno Sumário Conceituação de arquivos Implementação do sistemas de arquivo Introdução Sistema de
BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:
BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma
Procedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
SEGURANÇA COM OPENBSD / Congresso de Tecnologia FATEC-SP 2006. AS2MWPC - Qualificação e Assessoria em Tecnologia de Informação Pedro Moura
SEGURANÇA COM OPENBSD / Congresso de Tecnologia FATEC-SP 2006 AS2MWPC - Qualificação e Assessoria em Tecnologia de Informação Pedro Moura Segurança com OpenBSD O mascote do OpenBSD é o Puffy, um peixe
Manual do Desenvolvedor Criptografia de Arquivos do WebTA
Manual do Desenvolvedor Criptografia de Arquivos do WebTA Versão 1.4 Índice 1. Objetivo..3 2. Processo..3 3. API de Criptografia - Biblioteca Java..4 3.1 WEBTACryptoUtil..4 3.1.1 decodekeyfile..4 3.1.2
Alocação dinâmica de memória
Alocação dinâmica de memória Jander Moreira 1 Primeiras palavras Na solução de problemas por meio algoritmos ou programas, é comum surgir a necessidade de manter todo o conjunto de dados a ser processado
PROGRAMAÇÃO ESTRUTURADA. CC 2º Período
PROGRAMAÇÃO ESTRUTURADA CC 2º Período PROGRAMAÇÃO ESTRUTURADA Aula 06: Ponteiros Declarando e utilizando ponteiros Ponteiros e vetores Inicializando ponteiros Ponteiros para Ponteiros Cuidados a serem
a) Teste das funções do sistema com outros sistemas b) Teste de componentes que em conjunto compõem a função do sistema
Simulado CTFL- BSTQB Tempo de duração: 60 minutos 1. Considerando as seguintes afirmações: I. 100% de cobertura de sentença (comando) garante 100% de cobertura de desvio II. 100% de cobertura de desvio
INF 1005 Programação I
INF 1005 Programação I Aula 03 Introdução a Linguagem C Edirlei Soares de Lima Estrutura de um Programa C Inclusão de bibliotecas auxiliares: #include Definição de constantes:
Algoritmos e Programação _ Departamento de Informática
16 ARQUIVOS Um arquivo corresponde a um conjunto de informações (exemplo: uma estrutura de dados-registro), que pode ser armazenado em um dispositivo de memória permanente, exemplo disco rígido. As operações
SIMULADOR DE ROTEAMENTO DE PACOTES (V. 3 20/05/2010)
SIMULADOR DE ROTEAMENTO DE PACOTES (V. 3 20/05/2010) OBJETIVO GERAL Este trabalho possui o objetivo de exercitar a lógica de programação dos alunos do Terceiro ano do Curso de BSI e também desenvolver
4 Estrutura do Sistema Operacional. 4.1 - Kernel
1 4 Estrutura do Sistema Operacional 4.1 - Kernel O kernel é o núcleo do sistema operacional, sendo responsável direto por controlar tudo ao seu redor. Desde os dispositivos usuais, como unidades de disco,
FANESE Faculdade de Administração e Negócios de Sergipe
I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES
2 echo "PHP e outros.";
PHP (Hypertext Preprocessor) Antes de qualquer coisa, precisamos entender o que é o PHP: O PHP(Hypertext Preprocessor) é uma linguagem interpretada gratuita, usada originalmente apenas para o desenvolvimento
1.6. Tratamento de Exceções
Paradigmas de Linguagens I 1 1.6. Tratamento de Exceções Uma exceção denota um comportamento anormal, indesejado, que ocorre raramente e requer alguma ação imediata em uma parte do programa [GHE 97, DER
1 Instalação de Pacotes RPM no Metasys...2. 2 Contato...10
Sumário 1 Instalação de Pacotes RPM no Metasys...2 1.1 Compatibilidade...2 1.2 Instalação...2 1.2.1 Verificando a localização do arquivo...2 1.2.2 Movendo o arquivo...3 1.2.3 Instalando o pacote...4 1.3
Persistência de Dados
Persistência de s Universidade do Estado de Santa Catarina - Udesc Centro de Ciências Tecnológicas - CCT Departamento de Ciência da Computação Tecnologia de Sistemas de Informação Estrutura de s II - DAD
Unidade Acadêmica: Faculdade de Computação FACOM Disciplina: Programação Orientada a Objetos I Professor: Fabiano Azevedo Dorça Prática 01
Unidade Acadêmica: Faculdade de Computação FACOM Disciplina: Programação Orientada a Objetos I Professor: Fabiano Azevedo Dorça Prática 01 Objetivos: Modelar um sistema orientado a objetos simples a partir
Orientação a Objetos
1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou
Introdução a listas - Windows SharePoint Services - Microsoft Office Online
Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição
Microsoft Access XP Módulo Um
Microsoft Access XP Módulo Um Neste primeiro módulo de aula do curso completo de Access XP vamos nos dedicar ao estudo de alguns termos relacionados com banco de dados e as principais novidades do novo
Capítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
DAS5102 Fundamentos da Estrutura da Informação
Pilhas A estrutura de dados Pilha emula a forma de organização de objetos intuitiva que é utilizada diariamente nos mais diversos contextos da vida humana. Containeres são empilhados e desempilhados diariamente
Programação de Computadores I. Ponteiros
Ponteiros Prof. Edwar Saliba Júnior Outubro de 2012 Unidade 13 Ponteiros 1 Identificadores e Endereços Na linguagem C, uma declaração de variável faz associação entre um identificador e endereços de memória;
Sistemas Operacionais
Sistemas Operacionais Aula 6 Estrutura de Sistemas Operacionais Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso
AULA 4 VISÃO BÁSICA DE CLASSES EM PHP
AULA 4 VISÃO BÁSICA DE CLASSES EM PHP Antes de mais nada, vamos conhecer alguns conceitos, que serão importantes para o entendimento mais efetivos dos assuntos que trataremos durante a leitura desta apostila.
Projeto: Camada Independente de Dispositivo
Projeto: Camada Independente de Dispositivo Introdução Esse documento tem como finalidade demonstrar como será implementada a Camada Independente de Software. Estrutura A camada independente de software
PROGRAMA DE DISCIPLINA
PROGRAMA DE DISCIPLINA Disciplina: INTRODUÇÃO À PROGRAMAÇÃO Carga horária total: 60 h Carga horária teórica: 30 h Carga horária prática: 30 h Código da Disciplina: CCMP0041 Período de oferta: 2015.2 Turma:
Interrupções. As interrupções são casos especiais de chamadas de procedimentos.
Interrupções Uma interrupção é equivalente a uma chamada de procedimento. A chamada é equivalente a um CALL gerado pela execução de uma instrução. As interrupções são casos especiais de chamadas de procedimentos.
Sistemas de Informação. Sistemas Operacionais 4º Período
Sistemas de Informação Sistemas Operacionais 4º Período SISTEMA DE ARQUIVOS SUMÁRIO 7. SISTEMA DE ARQUIVOS: 7.1 Introdução; 7.2 s; 7.3 Diretórios; 7.4 Gerência de Espaço Livre em Disco; 7.5 Gerência de
Programa ConsoleRPN. PUC-Rio CIV 2802 - Sistemas Gráficos para Engenharia Luiz Fernando Martha & André Maués Brabo Pereira
Programa ConsoleRPN Programa criado com o Visual Studio Community 2013 para efetuar operações algébricas entre números, uma calculadora funcionando com console usando RPN PUC-Rio CIV 2802 - Sistemas Gráficos
Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes
Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes 3 MÁQUINAS VIRTUAIS Em nossa aula anterior, fizemos uma breve introdução com uso de máquinas virtuais para emularmos um computador novo
Memory Leak em Java?
1 Memory Leak em Java? Saiba como memory leaks se manifestam em Java e como evitá-los Sobre o Autor Carlos Eduardo G. Tosin ([email protected]) é formado em Ciência da Computação pela PUC-PR, pós-graduado
Vetores. Vetores. Figura 1 Exemplo de vetor com 10 elementos
Vetores Nos capítulos anteriores estudamos as opções disponíveis na linguagem C para representar: Números inteiros em diversos intervalos. Números fracionários com várias alternativas de precisão e magnitude.
Boas Práticas de Desenvolvimento Seguro
Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO
A ESCOLHA DE SISTEMA PARA AUTOMAÇÃO DE BIBLIOTECAS. A decisão de automatizar
A ESCOLHA DE SISTEMA PARA AUTOMAÇÃO DE BIBLIOTECAS A decisão de automatizar 1 A decisão de automatizar Deve identificar os seguintes aspectos: Cultura, missão, objetivos da instituição; Características
Sistemas Operacionais. Prof. M.Sc. Sérgio Teixeira. Aula 05 Estrutura e arquitetura do SO Parte 1. Cursos de Computação
Cursos de Computação Sistemas Operacionais Prof. M.Sc. Sérgio Teixeira Aula 05 Estrutura e arquitetura do SO Parte 1 Referência: MACHADO, F.B. ; MAIA, L.P. Arquitetura de Sistemas Operacionais. 4.ed. LTC,
Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu
Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Prof. Hederson Velasco Ramos Uma boa maneira de analisar ameaças no nível dos aplicativo é organiza las por categoria de
Programação científica C++
Programação científica C++ NIELSEN CASTELO DAMASCENO Slide 1 Linguagens de Programação Uma linguagem de programação é um método padronizado para expressar instruções para um computador. É um conjunto
Computadores de Programação (MAB353)
Computadores de Programação (MAB353) Aula 7: 29 de abril de 2010 1 2 Subrotinas Um procedimento ou função é uma subrotina armazenada que executa uma tarefa específica baseada nos parâmetros de entrada
Capítulo 2: Introdução à Linguagem C
Capítulo 2: Introdução à Linguagem C INF1005 Programação 1 Pontifícia Universidade Católica Departamento de Informática Programa Programa é um algoritmo escrito em uma linguagem de programação. No nosso
Gerenciamento de Arquivos e Pastas. Professor: Jeferson Machado Cordini [email protected]
Gerenciamento de Arquivos e Pastas Professor: Jeferson Machado Cordini [email protected] Arquivo Todo e qualquer software ou informação gravada em nosso computador será guardada em uma unidade de disco,
3 Revisão de Software
1 3 Revisão de Software O software é indispensável para a utilização do hardware. Sem o software para utilizar o computador precisaríamos ter um profundo conhecimento do hardware. Alguns softwares são
Arquitetura de Computadores. Sistemas Operacionais IV
Arquitetura de Computadores Sistemas Operacionais IV Introdução Multiprogramação implica em manter-se vários processos na memória. Memória necessita ser alocada de forma eficiente para permitir o máximo
A Linguagem Pascal e o Ambiente de Programação Dev-Pascal. Introdução à Ciência da Computação I
A Linguagem Pascal e o Ambiente de Programação Dev-Pascal Introdução à Ciência da Computação I Março/2004 Introdução (1 de 3) Homenagem a Blaise Pascal, filósofo e matemático do século XVII. Desenvolvida
Exercício 1. Tabela 1: Cadastro de usuários, senhas e privilégios (exemplo). Login Senha Privilégio Armamento
1/5 Exercício 1 Um sistema de segurança militar, usado num submarino nuclear, controla o acesso de usuários a três subsistemas (armamento, navegação e comunicações) através da digitação do login do usuário
Notas da Aula 15 - Fundamentos de Sistemas Operacionais
Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos
Manual de Instalação ( Client / Server ) Versão 1.0
1 pág. PROCEDIMENTO DE INSTALAÇÃO DO SGCOM ATENÇÃO: É OBRIGATÓRIO UMA CONEXÃO COM A INTERNET PARA EXECUTAR A INSTALAÇÃO DO SGCOM. Após o Download do instalador do SGCOM versão Server e Client no site www.sgcom.inf.br
TECNICO EM INFORMATICA PLANO DE ESTAGIO INTEGRADO A PROPOSTA PEDAGOGICA DO CURSO
(s15h PLANO DE ESTAGIO INTEGRADO A PROPOSTA PEDAGOGICA DO CURSO Curso: 500446 - TECNICO EM INFORMATICA Nivel: Tecnico Area Profissional: 0042 - COMERCIO-TEC Area de Atuacao: 0440 - BANCO DADOS/COMERCIO-TEC
Curso de C para Engenharias
Aula 4 Cristiano Dalbem Dennis Balreira Gabriel Moreira Miller Biazus Raphael Lupchinski Universidade Federal do Rio Grande do Sul Instituto de Informática Grupo PET Computação Sintaxe Funções Exemplos
Manual do Painel Administrativo
Manual do Painel Administrativo versão 1.0 Autores César A Miggiolaro Marcos J Lazarin Índice Índice... 2 Figuras... 3 Inicio... 5 Funcionalidades... 7 Analytics... 9 Cidades... 9 Conteúdo... 10 Referência...
Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL
Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Prof. MSc. Hugo Souza Iniciando nossas aulas sobre
Números positivos ordenados
Sumário Armazenamento de dados Vectores Vectores dinâmicos Listas Tipos de dados dinâmicos Declaração Uso Exemplos Armazenamento de dados Tamanho conhecido antes compilação Vectores BI vect[200] Tamanho
