Escolar Documentos
Profissional Documentos
Cultura Documentos
TTULO DO TRABALHO:
Subttulo do Trabalho, se Houver
TTULO DO TRABALHO:
Subttulo do Trabalho, se Houver
SUMRIO
SUMRIO
1INTRODUO .. 3
2OBJETIVO .. 4
3 SEGURANA NO DESENVOLVIMENTO DE APLICAES WEB 5
3.1 VULNERABILIDADES COMUNS 6
3.2 UTILIZAES DE FIREWALLS E PROTOCOLO HTTPS. 7
3.2.1FIREWALLS
3.2.2HTTPS: 8
4 DIAGRAMA DE ATIVIDADE (UML) 9
4.1 CONCEITOS USADOS NOS DIAGRAMAS DE ATIVIDADES 9
4.2 ESTADO DE ATIVIDADE E ESTADO DE AO 10
4.3 EXEMPLO DE DIAGRAMA DE ATIVIDADE .. 11
5 NORMALIZAO DO DIAGRAMA ENTIDADE RELACIONAMENTO (MRN) 12
5.1 MODELO ENTIDADE RELACIONAMENTO (MER) 12
5.2 DIAGRAMA ENTIDADE-RELACIONAMENTO (DER) 12
5.3NORMALIZAO 13
5.4 DER NORMALIZADO 15
6 CONCLUSO 16
REFERNCIAS 17
1 INTRODUO ......................................................................................................... 3
2 DESENVOLVIMENTO ........................................................................................... 11
3 CONCLUSO ........................................................................................................ 14
4 REFERNCIAS ...................................................................................................... 15
1 INTRODUO
Esta a atividade visa fixar os conhecimentos vistos neste 4
semestre.
Hoje os servios disponibilizados para uma infinidade de situaes
esto mudando cada vez mais para a plataforma WEB, isso ocorre devido a
facilidade que essa plataforma proporciona. Porm, nem sempre, as aplicaes
desenvolvida para essa plataforma atendem os requisitos bsicos de segurana da
informao, confiabilidade da informao e disponibilidade da informao. Nesse
trabalho, alm de abordarmos esse pontos, tambm falaremos de diagramas de
atividade e normalizao de um Diagrama de Entidade Relacionamento.
2 OBJETIVO
Este trabalho tem por objetivo levar o aluno a conhecer os
problemas bsicos que ocorrem no desenvolvimento de aplicaes WEB, tendo
como foco a segurana no desenvolvimento de aplicaes WEB. Os conceitos
bsicos de um Diagrama de Atividade e suas caractersticas e a Normalizao de
dados
no
Diagrama
Entidade
Relacionamento.
3 Segurana no desenvolvimento de Aplicaes Web
Atualmente as vulnerabilidades nas aplicaes web so o maior
vetor para os ataques contra a segurana de TI. Os artigos no noticirio acerca dos
ataques que comprometem os dados confidencias frequentemente mencionam o
mtodo usado sendo cross-site scripting, SQL injection e erros de configuraes
de websites. Muitas vezes as vulnerabilidades deste tipo esto fora da experincia
tradicional dos administradores de segurana de TI. Esta relativa obscuridade das
vulnerabilidades dos aplicaes web faz deles alvos atrativos para atacantes. Como
muitas organizaes tm descoberto, esses ataques evadiro as defesas
tradicionais das redes empresariais, e novas defesas so necessrias. As
vulnerabilidades das aplicaes web em geral tem origem em configuraes com
falhas ou em erros de programao nas linguagens usadas para aplicaes web
(Java, .NET, PHP, Python, Perl, Ruby, etc.). Estas vulnerabilidades podem ser
complexas e podem se manifestar em muitas situaes diferentes.
A segurana das aplicaes, principalmente aquelas conectadas a
uma rede aberta perigosa como a Internet. Essa complexidade advm do fato
que as aplicaes web so agrupamentos bastante heterogneos de plataformas,
bancos dedados, servidores de aplicao, etc. Uma aplicao tpica, geralmente,
est distribuda em vrios servidores, rodando diversos aplicativos e para funcionar
na velocidade adequada, a aplicao precisa que as interfaces entre os diversos
sistemas sejam construdas com a premissa que os dados passados atravs da
mesma so confiveis e no hostis. No h tempo hbil para duplas verificaes nas
aplicaes e a necessidade de haver confiana entre os diversos subsistemas e
disso que os hackers e outros ciber criminosos se aproveitam. Para o sistema
aplicativo, frequentemente desenvolvido in house ou por terceiros, especificamente
Perdas Financeiras;
Transaes Fraudulentas;
Acesso no autorizados a dados, inclusive confidenciais;
Roubo ou modificao de Dados;
Roubo de Informaes de Clientes;
Interrupo do Servio; Perda da confiana e lealdade dos clientes;
Dano imagem da marca.
Cross-Site Scripting
SQL Injection
Command Injection
Cookie/Session Poisoning
Parameter/Form Tampering
Buffer Overflow
Directory Traversal/Forceful Browsing
Cryptographic Interception
Cookie Snooping;
Authentication Hijacking
3.2
Utilizaes
3.2.1 FIREWALLS
de
firewalls
protocolo
HTTPS.
Relacionamento
(MRN)
REFERNCIAS
ANHANGUERA
NITERI,
Banco
de
Dados
I.
Disponvel
em:
(https://sites.google.com/site/uniplibancodedados1/aulas/aula-4modelo-entidadee-relacionamentos) Acesso em: 19 de outubro de 2014.
DEVMEDIA.COM.BR, Modelo Entidade Relacionamento (MER) e Diagrama
Entidade-Relacionamento
(DER).
Disponvel
em:
10
11
2 DESENVOLVIMENTO
4.1) O que preciso para aprender HTML?
preciso um editor de textos qualquer wordpad, Word, bloco de notas etc.
Qual a estrutura bsica de um documento HTML?
<HTML>
<head>
</head>
<body>
</body>
</HTML>
Os parmetros size, face, colo so encontrados em qual tag? E o
que cada um significa?
R- So encontradas na tag font
Size = Este parmetro especifica o tamanho da fonte
Face = Este parmetro especifica o tipo (nome) da fonte
Color = Este parmetro especifica a cor da fonte
Quais so os comandos bsicos para construo de uma tabela?
R=<TABLE></TABLE> - responsvel por abrir uma tabela.
<TR></TR> - insere uma linha na tabela.
<TD></TD> - insere colunas nas linhas.
entre essas tags que se colocam os elementos desejados, texto,
imagens etc.
12
tm-se falado muito em humanizao e a tica no ambiente de trabalho. Descrevaos para que serve e qual significado. Pesquise sobre esses temas no contexto da
tecnologia,
R= Humanizao o acto de humanizar que por sua vaz
sginifica:Tornar humano:dar condio Humana,Humanizar:Tornar benvolo;afvel Fazer adiquirir hbitos sociais polidos,civlizar,torna- se Humano.
tica- tica a parte da filosofia dedicada aos estudos dos valores
morais e princpios ideais do comportamento humano.
Descrio
Tamanho
Uint
Long
1 byte
1 byte
2 bytes
2 bytes
4 bytes
Ulong
Float
9.223.372.036.854.775.807 (inclusivo)
Valor inteiro entre 0 e 18.446.744.073.709.551.615
Valor componto flutuante entre 1,40129846432481707
8 bytes
4 bytes
Double
8 bytes
Decimal
16 bytes
Bool
Char
(positivo ou negativo)
true ou false
Um nico caractere Unicode de 16 bits. Valor inteiro e
1 bit
2 bytes
4 bytes
8 bytes
13
14
3 CONCLUSO
De acordo ao assunto pesquisado, ns alunos fixamos mais o
assunto abordado e forando mais indagaes junto aos professores.
15
REFERNCIAS
http://www.apostilando.com
http://pedroalpacheco.blogspot.com.br/2011/10/dados-primitivos-em-c.html