UNOPAR VIRTUAL

CURSO SUPERIOR DE TECNOLOGIA
EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS

MISAEL ALMEIDA

3º Semestre - Desenvolvimento de Sistemas de Informação I – Noturno

Banco de Dados II;

Analise Orientada a Objetos II;

Programação Orientada a Objetos;

Programação Para Web I;

Outubro/2014

MISAEL ALMEIDA SANTOS
EAD:

ANALISE E DESENVOLVIMENTO DE SISTEMAS

Tema apresentado á UnoPar como parte das exigências

do curso EAD em Tecnologia Analise e Desenvolvimento

de Sistema, para trabalhar o conteúdo do eixo temático,

incentivar a interatividade e a regionalidade e auxiliar na

aplicação dos conceitos estudados.

Análise Orientada Objetos II;

Anderson Emídio M. Gonçalves

Banco de Dados II;

Roberto Y. Nishimura

Programação Orientada a Objetos;

Marcio Roberto Chiaveli

Programação para Web I;

Veronice de Freitas

Guarulhos – São Paulo
2014

....................... Objetivo 3 ................................................. OWASP 4 ...............................................3 ...2 .....1 ........................................................................................................... Segurança na Web 3................................................................................................................................1 ..................................... Referencias ............................................ Segurança no desenvolvimento de Aplicação WEB 3................................... Diagrama de Atividades 4..................................................1 .......... Diagrama de Atividade Telecine Mozer 5 ..................................................................................................................................................................................................................................................... Conclusão 7 .............................................................................................................................. Sumario: 1 ............................... Web 2......................... ..........................................................0 3.............................................................. Normalização 6 ................................... MRN 5.................................................................. Introdução 2 ..................................................................

Banco de Dados II. Introdução A intenção do trabalho é incentivar a interatividade e auxiliar na aplicação dos conceitos estudados em. . Programação para Web I Neste trabalho apresentarei a importância da segurança em aplicativos web. Análise Orientada Objetos II.Programação Orientada a Objetos. 2. Objetivo O objetivo deste trabalho é mostrar a evolução da web e o quão importante é avaliar a questão da segurança para aplicações Web. definição de diagrama de atividades. 1. MRN e Formas Normalizadas.

Segurança no desenvolvimento de Aplicação WEB No inicio da década 1990. para conversar um com o outro por meio da troca de mensagens HTTP (WANG. 2011). Web é um sistema computacional projetado para acessar por meio de uma rede como a Internet ou Intranet. que acessam os recursos através de um esquema de endereçamento uniforme conhecido como URL – Uniform Resource Locator. Tecnicamente trata-se da utilização do protocolo HTTP – Protocolo de Transferencia de Hipertexto. imagens e vídeos) é acessado por um programa cliente. digita uma URL no navegador). Os servidores Web abrigam os recursos Web. Tim Berners-Lee apresentou ao mundo a World Wide Web. O servidor recebe as requisições e responde com mensagens de respostas HTTP com os recursos solicitados. Opera5 e Chrome6). O programa cliente.3. De acordo com Kurose (2010). que é implementado em dois programas: um programa cliente e outro servidor. a maneira como os clientes Web requisitam páginas aos servidores e como os servidores as transferem a clientes é estabelecida pelo HTTP. A Figura 1 ilustra o comportamento de requisição-resposta do HTTP. o browser envia ao servidor mensagens de requisição HTTP para os recursos das páginas. Mozila Firefox. Um recurso Web (como páginas. normalmente conhecido como navegador ou browser (por exemplo. cada um endereçado por uma URL. Quando um usuário requisita uma página Web (por exemplo. .

ASP. ASP. Flash. uma alta flexibilidade para adequar a melhor tecnologia aos principais objetivos da aplicação. Firebird. JSP. . CSS. Na camada de armazenamento os aplicativos de banco de dados utilizados são MySQL. no qual está presente no programa cliente. é denominada como camada de apresentação. de aplicação (intermediária) possui toda a estrutura lógica. A segunda. e proporcionar aos usuários um ambiente interativo. rápido e colaborativo. Microsoft SQL Server. PostgreSQL entre outros.Requisição-Resposta HTTP. a camada de armazenamento. é dividida em três camadas. A alta gama de tecnologias proporciona aos desenvolvedores. que contém as aplicações de banco de dados. HTML. Java etc. Para o desenvolvimento das duas primeiras camadas pode utilizar-se de tecnologias como PHP.NET. e a terceira. As aplicações construídas podem atender varias necessidades sociais e comerciais. Oracle.Figura 1 . A primeira. Ruby on Rails. Python. por meio de um browser como ambiente de execução e realiza o processamento em algum servidor. Geralmente a estrutura de uma aplicação de software que utiliza a Web.

para aumentar a velocidade e a facilidade de uso das informações compartilhadas.0 A evolução da Internet e a mudança na forma como a Web passou a ser vista por usuários e desenvolvedores. em aplicações como blogs. Atualmente a Web é uma plataforma com grande potencial para execução de tecnologias com vários serviços e informações compartilhadas que podem ser acessados de qualquer lugar do mundo. Web 2. 3.0 poder ser claramente observado em aplicativos como GoogleDrive. Embora o termo expresse uma nova versão para a Web. 2007). páginas que apresentavam um comportamento estático passaram a ser interativas. mas sim o ambiente de interação e participação. . a capacidade de publicar e consumir conteúdo na Internet de forma rápida e constante. muitas vezes sem a necessidade de instalação de programas ou armazenamento de dados. YouTube e GoogleAgenda como apresentado abaixo.1 Web 2.0 propõe que as aplicações Web apresentem comportamento semelhante aos aplicativos desktop. ou seja.0 (MURUGESAN. foi nomeada como a segunda geração de comunidades e serviços na Web. A Web 2. Para Lawton (2007). este não se refere à atualização nas especificações técnicas. O mesmo autor afirma que essa interação proporcionou aos usuários. redes sociais e outros. wikis. em 2004. Este propósito da Web 2.

2 Segurança na Web Junto com a ascensão da Internet como meio de troca de dados. Um estudo que mostra o crescimento da utilização da Web pelos crackers para lançar worms que executam operações prejudiciais foi feito em uma análise do Centro de Estudos. Resposta e Tratamento de Incidentes de Segurança no Brasil .CERT. para propagar malwares e links mal intencionados.BR. 2010). chamadas telefônicas e vídeos em tempo real (LAWTON. pois a propagação dos recursos maliciosos ocorre através das páginas Web. 2007). conteúdos e de comunicação. Esse tipo de aplicação Web apresenta maiores riscos que os tradicionais sites Web.br (NIC. os quais podem executar códigos ou transportar conteúdo inadequado. apareceram os recursos maliciosos (KUROSE. arquivo MP3. mensagens de e-mail. . Aplicações com comportamento dinâmico e interativo exigem a capacidade de interpretação de scripts. De acordo com essa análise. 2011).3.

injeção de código SQL. Estas melhorias podem ser observadas em sistemas de e-commerce. redes sociais e sistemas governamentais. existem agentes de segurança trabalhando a favor da segurança na Web. As melhorias apresentam como objetivo suprir a necessidade de aplicações seguras no mercado da Internet e permitir aos usuários que ainda possuem receio de utilizar serviços Web sinta-se seguros. uma vez que a maior parte dos ataques não são divulgados ou documentados. então. hospedar nesses sites páginas falsas de instituições financeiras. De um modo geral a falta de segurança em sistemas Web ainda prevalece. é importante destacar que essa análise é apenas a parte visível do problema. cavalos de tróia. “Brasil terá Centro de Defesa Cibernética”. no primeiro trimestre de 2011. As instituições ocultam ou relatam poucas informações sobre ataques efetuados. há mais de um ano o Brasil está desenvolvendo o Centro de Defesa Cibernética (CDCiber). e principalmente para evitar a saída de clientes que se sentiriam receosos de informar ou enviar informações sensíveis para empresas que tiveram sistemas computacionais invadidos (UCHÔA. cresceram 14% em relação ao trimestre anterior e 69% em relação ao mesmo período de 2010. porém é importante destacar que a cada dia melhorias computacionais voltadas para a segurança estão sendo implantadas. assunto destacado. mal intencionados. além de possibilitar uma contribuição na proteção às infraestruturas de informação. e-learning. transações eletrônicas. Segundo CAMPI (2011). para evitar o dano à imagem. O objetivo do CDCiber será coordenar as ações de defesa cibernética e proteger as redes militares e governamentais. utilizando a Internet de maneira inadequada. na reportagem no site Info. Se o resultado da pesquisa realizada pela CERT. por outro lado.br são relevantes. e- business.as notificações sobre ataques a servidores Web. execução maliciosa de arquivos. ferramentas utilizadas em ataques a outros servidores Web. Se por um lado há um alto volume de usuários virtuais. 2011). A análise ainda demonstra que os atacantes exploram vulnerabilidades em aplicações Web para. e scripts para envio de spam ou scam. .

Falha de Autenticação e Gerenciamento de Sessão: Autenticação e gerência de sessão apropriada são críticas para a segurança na Web. Os atacantes confundem o interpretador para o mesmo executar comandos manipulados. Geralmente para um sistema computacional ser atacado é necessário que o usuário mal intencionado procure ou perceba uma fraqueza no sistema. Falhas nesta área geralmente envolvem falha na proteção de credenciais e nos tokens . os principais tipos de ataques e vulnerabilidades presentes em aplicações Web foram: Falha de Injeção: estas acontecem quando os dados que o usuário fornece de entrada são enviados como parte de um comando ou consulta.Vulnerabilidade e Ataques As vulnerabilidades e ataques em aplicações Web estão diretamente relacionados. no ano de 2010. inserir conteúdo hostil. mas qualquer linguagem de script suportada pelo navegador da vítima é um alvo potencial para este ataque. ler. De acordo com a pesquisa realizada por (OWASP. principalmente por: uso de senhas fracas e de bugs48 em software e/ou falhas no desenvolvimento da aplicação. com intenção de sequestrar sessões de usuários. As falhas de Injeção habilitam o atacante criar. estas falhas permitem ao atacante comprometer completamente a aplicação e os sistemas relacionados. 2010). enviando dados modificados. No pior cenário. Cross-Site Scripting (XSS): XSS é um subconjunto de inserções HTML. Falha em sistemas de Internet permite a um invasor violar a integridade do mesmo. Esse tipo de ataque permite que o agente atacante execute script no navegador da vítima. atualizar ou apagar arbitrariamente qualquer dado disponível para a aplicação. conduzir ataques de roubo de informações pessoais (phishing) e obter o controle do navegador do usuário usando um script mal intencionado (malware). desfigurar Web sites. O script malicioso é frequentemente escrito em JavaScript.

pois o usuário mal intencionado realiza um ataque em nome da vítima. uma URL ou um parâmetro de um formulário. Ataques One-Click. Este ataque é também conhecido por outros diversos nomes incluindo Session Riding. Simplesmente não criptografar dados sensíveis é muito comum. A utilização de um usuário (vítima) intermediário acontece. usam mecanismos de codificação inapropriados ou cometem sérios erros usando codificações fortes. a não ser que exista um mecanismo de controle de acesso. registro na base de dados ou chave. Web service e servidor de banco de dados podem resultar na violação da segurança das aplicações desenvolvidas e o fornecimento de informações inseguras. Estas falhas podem estar ligadas a roubo de contas de usuários ou administradores. Ainda. um arquivo. através do navegador de uma possível vítima. uma requisição para uma aplicação Web vulnerável. servidor de aplicações. causando violações de privacidades. caso o controle de restrição de acesso não seja desenvolvido de forma correta.da sessão durante seu tempo de vida. Cross Site Request Forgery (CSRF): tem como objetivo iniciar. Referência Direta Insegura a Objetos: Uma referência direta a um objeto acontece quando um desenvolvedor expõe uma referência a um objeto de implementação interna. diretório. como por exemplo. aplicações que adotam criptografia freqüentemente possuem algoritmos mal concebidos. Um atacante pode manipular diretamente referências a objetos para acessar outros objetos sem autorização. Cross Site Reference Forgery. . Gerenciamento Inseguro de Configuração: Configurações inseguras e mal definidas em frameworks. Armazenamento Criptográfico Inseguro: Um atacante pode aproveitar essa vulnerabilidade e tentar obter acesso aos conteúdos de dados sensíveis à aplicação. Hostile Linkig e Automation Attack. Falha de Restrição de Acesso à URL: Com essa vulnerabilidade é possível que um atacante tenha acesso a páginas ou informações que não deveriam ser permitidas.

mas projetar uma arquitetura de software robusta para suportar vários tipos de ataques comuns e ainda os desconhecidos. Disponibilidade: consiste na proteção dos serviços prestados pelo sistema de forma que eles não sejam degradados ou se tornem indisponíveis sem . leitura e/ou cópia por alguém que não tenha sido explicitamente autorizado – interna ou externamente. no qual novos ataques têm como resposta novas formas de proteção. Pela grande variedade de ataques. ou usar o redirecionamento para acessar páginas não autorizadas. de maneira que um ciclo é formado. Quando o fazem. 2004). muitas vezes utilizando meios inseguros para determinar as páginas de destino. algoritmos fracos ou não os usam corretamente. para atender exclusivamente as ameaças explícitas. Integridade: o princípio de integridade é respeitado quando a informação acessada está completa. controlando os riscos de sofrer ataques . que levam ao desenvolvimento de novas técnicas de ataques. (HOWARD. os atacantes podem redirecionar vítimas para phishing ou malware. De acordo com Campos et al. deve conter as seguintes características: Confidencialidade: o conceito de confidencialidade é respeitado quando as informações são protegidas contra sua revelação. um sistema computacional com objetivo de fortalecer a segurança da informação. Sem devida validação. confiável. (2006). Nesse sentido. o mundo da segurança computacional é caracterizado pela evolução contínua. Redirecionamento Inválido: Aplicações Web frequentemente redirecionam e enviam os usuários para outras páginas e sites. os sistemas computacionais não devem se preocupar somente com a adaptação ou construção de funcionalidades de defesa. criptografar. portanto. e proteger a confidencialidade e integridade na rede.Proteção Insuficiente da Camada de Transporte: Freqüentemente as aplicações Web falham para autenticar. sem alterações e. geralmente utilizam de certificados inválidos.

Autenticidade: a autenticidade consiste em assegurar ao receptor que a mensagem é realmente procedente da origem informada em seu conteúdo. assegurando ao usuário o acesso aos dados sempre que deles precisar.autorização. Base de um sistema de informação seguro. . Geralmente é desenvolvida a partir de um mecanismo de senhas ou de assinatura digital.

3 OWASP OWASP . De acordo WIESMANN et al. que toleram vários tipos de ataques presente na Web. ameaças. voltadas para segurança.3. (2005). Dentre vários projetos e ferramentas disponibilizadas pela OWASP. uma metodologia de desenvolvimento voltada para a segurança necessita dos seguintes atributos:  Facilidade de adaptação para testes.The Open Web Application Security Project é uma organização mundial sem fins lucrativos. Erros na construção de aplicações de software podem levar a falhas. design e documentação. é necessário a adoção de um conjunto de atividades. que auxilie as organizações durante todo o ciclo de vida do software.) podem ser aplicados. dedicada a encontrar e combater as causas de insegurança em aplicações Web. 2012). Assim. e . e melhorar a produtividade do desenvolvimento. Este guia fornece orientações detalhadas para desenvolvedores e projetistas de software proporem soluções para o desenvolvimento seguro de aplicações Web. ou seja.  Potencial para reduzir as taxas de erros correntes. Para o desenvolvimento de aplicações com bom potencial de segurança.  Atividades onde os controles de segurança (tais como análise de risco.  Métricas que auxiliam o aumento do nível de maturidade de segurança da organização e. 2004). a alcançar os objetivos de segurança. a maior meta é reduzir a chance dos desenvolvedores introduzirem vulnerabilidades de segurança. etc. revisões de código. utilizando boas práticas de desenvolvimento. e uma grande porcentagem destas se tornará vulnerabilidade de segurança (HOWARD. como a validação de entradas com o objetivo de verificar se os dados de entrada estão no padrão esperado pela aplicação. encontra- se o Guia para Desenvolvimento Seguro de Aplicações Web e Web Services (OWASP.

4. mostrando o fluxo de controle de uma atividade para outra e serão empregados para fazer a modelagem de aspectos dinâmicos do sistema. É essencialmente um gráfico de fluxo. . formada pelas computações atômicas executáveis que resultam em uma mudança de estado do sistema ou o retorno de um valor. Diagrama de Atividades Um diagrama de atividade é essencialmente um gráfico de fluxo. Na maior parte. os diagramas de atividades dão ênfase ao fluxo de controle de uma atividade para outra. Enquanto os diagramas de interação dão ênfase ao fluxo de controle de um objeto para outro.tratamento de exceções. mostrando o fluxo de controle de uma atividade para outra. isso envolve a modelagem das etapas sequenciais em um processo computacional. O Diagrama de atividade é um diagrama definido pela Linguagem de Modelagem Unificada (UML). Uma atividade é uma execução não atômica em andamento em uma máquina de estados e acabam resultando em alguma ação. Os diagramas de atividade não são importantes somente para a modelagem de aspectos dinâmicos de um sistema ou um fluxograma. e representa os fluxos conduzidos por processamentos. para controlar alterações no fluxo normal da aplicação. mas também para a construção de sistemas executáveis por meio de engenharia de produção reversa. Comumente isso envolve a modelagem das etapas sequenciais em um processo computacional.

1 Diagrama de Atividade Telecine Mozer. Usuário Sistema Abre a Tela de Locação Verifica Se Senha é valida Informe a Senha para compra S Senha Seleciona o Filme Valida? N Exibe Mensagem de Advertência Verifica necessidade de Reserva N Reserva S Necessita o Filme de Reserva S N Exibe Informações sobre canal e horário de exibição do filme S .4.

relações). matematicamente falando. porque ela é antiga e muito mais popular que qualquer outra linguagem de banco de dados. é apenas vagamente remanescente do modelo matemático. sendo descrito no artigo "Relational Model of Data for Large Shared Data Banks". O modelo relacional para gerência de bases de dados (SGBD) é um modelo de dados baseado em lógica e na teoria de conjuntos. No Terceiro Manifesto (1995) eles mostraram como o modelo relacional pode ser estendido com características de orientação a objeto sem comprometer os seus princípios fundamentais. O modelo relacional foi inventado pelo Frank Codd e subsequentemente mantido e aprimorado por Chris Date e Hugh Darwen como um modelo geral de dados. o modelo baseia-se em dois conceitos: conceito de entidade e relação . . O conceito foi criado por Edgar Frank Codd em 1970. modelo em rede ou Codasyl emodelo de listas invertidas). Toda sua definição é teórica e baseada na lógica de predicados e na teoria dos conjuntos. Atualmente ela é adotada.Uma entidade é um elemento caracterizado pelos dados que são recolhidos na sua identificação vulgarmente designado por tabela.5. os bancos de dados já existentes passaram então a ser conhecidos como (modelo hierárquico. Em definição simplificada. Na verdade. adequado a ser o modelo subjacente de um Sistema Gerenciador de Banco de Dados (SGBD). MRN O modelo relacional é um modelo de dados. A relação determina o modo como cada registro de cada tabela se associa a registros de outras tabelas. apesar de suas restrições. o modelo relacional foi o primeiro modelo de dados descrito teoricamente. Na construção da tabela identificam-se os dados da entidade. SQL. A atribuição de valores a uma entidade constrói um registro da tabela. que se baseia no princípio em que todos os dados estão guardados em tabelas (ou. A linguagem padrão para os bancos de dados relacionais.

isto significa que existem dois possíveis valores para uma proposição: verdadeira ou falsa. A chave primária da nova entidade será obtida pela concatenação da chave primária da entidade inicial e a do grupo repetitivo. a análise dos dados é feita em uma lógica de predicados de dois valores (ou seja. Como ?0 Procedimentos: a) Identificar a chave primária da entidade. b) Identificar o grupo repetitivo e excluí-lo da entidade. Os dados são tratados pelo cálculo relacional ou álgebra relacional. sem o valor nulo). No modelo matemático (diferentemente do SQL). O modelo relacional permite ao projetista criar um modelo lógico consistente da informação a ser armazenada. outras implementações e detalhes de operação são tratados pelo sistema DBMS. A principal proposição do modelo relacional é que todos os dados são representados como relações matemáticas. . 5. isto é. Este modelo lógico pode ser refinado através de um processo de normalização.Uma relação está na 1FN se somente todos os domínios básicos contiverem somente valores atômicos (não contiver grupos repetitivos). Isto se contrapõe à prática comum para DBMSs SQL nos quais o ajuste de desempenho freqüentemente requer mudanças no modelo lógico. e não devem ser refletidos no modelo lógico. O plano de acesso. Um banco de dados construído puramente baseado no modelo relacional estará inteiramente normalizado. c) Criar uma nova entidade com a chave primária da entidade anterior e o grupo repetitivo. um subconjunto do produto Cartesiano de n conjuntos. Para atingir esta forma normal devemos eliminar os grupos de repetição.1 Normalização Primeira Forma Normal -(1FN) .

Endereço3) Normalizada Cliente(id_Cliente. id_Cliente. Nome) Endereco(id_Endereco. A chave primária da nova entidade será o atributo do qual os atributos do qual os atributos removidos são funcionalmente dependentes. Endereço2. b) Remover da entidade todos esses atributos identificados e criar uma nova entidade com eles.Uma relação R está na 2FN se e somente se ela estiver na primeira e todos os atributos não chave forem totalmente dependentes da chave primária (dependente de toda a chave e não apenas de parte dela). Desc_Mercadoria. Cod_Cliente. Endereço1. Endereco_Cliente.(2FN) . Qtde_Vendida. Total_NF) Venda(Num_NF. Procedimentos: a) Identificar os atributos que não são funcionalmente dependentes de toda a chave primária. NotaFiscal (Num_NF. Serie. Cod_Mecadoria.Não Normalizada Cliente(Nome. Nome_Cliente. Endereco) Segunda Forma Normal .Total_Venda) .

Serie. Valor_Venda) . Qtde_Vendida. Cod_Cliente. Total_NF) Venda (Num_NF. Cod_Mecadoria. b) Removê-los e criar uma nova entidade com os mesmos. Endereco_Cliente. Procedimentos: a) Identificar todos os atributos que são funcionalmente dependentes de outros atributos não chave. Nome_Cliente. Total_NF) Venda (Num_NF. Descricao_Mercadoria. Cod_Cliente.Uma relação R está na 3FN se somente estiver na 2FN e todos os atributos não chave forem dependentes não transitivos da chave primária (cada atributo for funcionalmente dependente apenas dos atributos componentes da chave primária ou se todos os seus atributos não chave forem independentes entre si). Data_Emiss. Serie. Desc_Mercadoria. Estrutura na segunda forma normal (2FN): NotaFiscal (Num_NF. Cod_Mecadoria. Total_Venda) Mercadoria (Cod_Mecadoria. Nome_Cliente. Valor_Venda) Terceira Forma Normal -(3FN) . Endereco_Cliente.Normalizando para segunda forma normal (2FN): NotaFiscal (Num_NF. Qtde_Vendida) Mercadoria (Cod_Mecadoria. A chave primária da nova entidade será o atributo do qual os atributos removidos são funcionalmente dependentes.

por ser o único que possuía campos que não eram dependentes da chave principal (Num. Endereco_Cliente) Como resultado desta etapa. houve um desdobramento do arquivo de Notas Fiscais. NF). A versão final dos dados poderá sofrer alguma alteração.Estrutura na terceira forma normal (3FN): NotaFiscal (Num_NF. Total_Venda) Mercadoria (Cod_Mecadoria. o Nome. para atender as necessidades específicas do sistema. a critério do analista de desenvolvimento durante o projeto físico do sistema. Nome_Cliente. Cod_Cliente. As estruturas alteradas e o motivo das alterações: Primeira estrutura (Nota Fiscal): Contém os elementos originais. as estruturas dos dados estão projetadas para eliminar as inconsistências e redundâncias dos dados. A cada nota fiscal comprada pelo cliente. uma vez que independente da Nota Fiscal. . Valor_Venda) Cliente (Cod_Cliente. Qtde_Vendida. Após a normalização. Desc_Mercadoria. haverá o armazenamento destes dados e poderá ocorrer divergência entre eles. Data_Emiss. Serie. Endereço são inalterados. independente da Nota Fiscal. Total_Nota) Venda (Num_NF. sendo excluídos os dados que são dependentes apenas do campo Código do Cliente (informações referentes ao cliente). Este procedimento permite evitar inconsistência nos dados dos arquivos e economizar espaço por eliminar o armazenamento freqüente e repetidas vezes destes dados. o Nome. Segundo estrutura (Clientes): Contém os elementos que são identificados apenas pelo Código do Cliente. ou seja. Endereço serão constantes. eliminando desta forma qualquer problema de atualização e operacionalização do sistema. Cod_Mecadoria.

Conclusão A segurança do computador é um tema muito vasto.wikipedia.6. Referencias http://www. Boa prática de segurança de software pode ajudar a garantir que o software se comporte corretamente. O ambiente no qual as máquinas devem sobreviver mudou radicalmente desde a popularização da Internet com a web 2. que está se tornando mais importante. sendo usado para realizar operações diversas. devido ao mundo estar cada vez mais interligado com as redes.youtube.org/wiki/Web_application_security http://en. Decidido a se conectar a uma rede local (LAN) à Internet é uma decisão crítica de segurança.0.org/wiki/Cross-site_scripting http://www.wikipedia.org/wiki/Activity_diagram http://pt.macoratti.org/wiki/Web_2. 7.0 http://en.wikipedia.wikipedia. A raiz da maioria dos problemas de segurança é um software que devidamente construído levando em consideração a segurança dos usuários.com/user/OWASPGLOBAL .net/ http://en.