Amon Veiga Santana 1

Tamanho: px
Começar a partir da página:

Download "Amon Veiga Santana 1"

Transcrição

1 SEGURANÇA EM JAVASCRIPT SEGURANÇA NO DESENVOLVIMENTO DE APLICAÇÕES WEB UTILIZANDO JAVASCRIPT Amon Veiga Santana 1 1 Unifacs Salvador BA Brasil Resumo A produção de software é algo que demanda capacidade de unir usabilidade, aspecto visual agradável e funcionalidades interessantes. O javascript nasceu justamente para trazer e aprimorar estes recursos nas aplicações web. Entretanto um quarto quesito, a segurança, pode ser comprometido quando alguns padrões não são respeitados ou até mesmo por falhas existentes na linguagem ou no interpretador javascript do navegador. O poder que esta linguagem traz por a mesma rodar diretamente no lado do cliente, é justamente o principal motivo para as possibilidades de falha. Palavras chave: programação web, javascript, segurança, navegadores. 1. INTRODUÇÃO Os navegadores quando surgiram, eram capazes de manipular somente textos, tags de marcação e imagens de mapa de bits. Com a evolução da internet e a necessidade de tornar os sites mais dinâmicos e flexíveis, logo surgiu o conceito de 'helpers' (aplicativos adicionais) que posteriormente se transformaram nos atuais addons. Com a implementação de linguagens client side como javascript, vbscript e ActiveX, os navegadores passaram a receber código a serem interpretados, deixando de ser responsável somente pela apresentação do conteúdo, passando também a ser responsável por uma parcela da lógica da aplicação quando, por exemplo, o javascript é utilizado para dependendo das interações do usuário fazer o postback para outra página, ou mesmo alterando o conteúdo de um formulário dinamicamente. Dentre os três recursos acima, o javascript pode ser considerado o mais seguro, pois roda isoladamente no navegador, não tendo direito de acesso a recursos locais do

2 2 cliente, com exceção daqueles diretamente associados ao navegador, como por exemplo, cookies e histórico de navegação. Este isolamento torna-o mais adequado quando se trata de execução de funções que não precisam de recursos locais, mais não pode se utilizada para integração entre hardware e navegador, como é comum hoje em aplicações de realidade aumentada que necessita de acesso a uma webcam instalada no computador do cliente. 2. PROTEÇÃO DE CÓDIGO COM JAVASCRIPT O javascript pode ser usado com diversas finalidades. Entre elas podemos destacar a capacidade de ajudar a ocultar o código HTML, ou mesmo o javascript embutido no HTML. Esta técnica não é muito utilizada, devido a atualmente o núcleo da camada de negócio das aplicações estarem no lado do servidor, sendo desta forma não acessível pelo cliente. Entretanto, com o advento da web 2.0, recursos de interação, necessidade de atualizações parciais das páginas, o javascript junto com o XML está se tornando intensamente utilizado. Essa junção recebeu o rótulo de Ajax (Assyncronous Javascript And XML), e está cada dia mais presente em aplicações web que desejam implementar recursos parecidos com os encontrados em aplicações desktops. Como ilustração, podemos citar o Gmail, aplicativo de do Google, que inova cada dia neste aspecto, sendo um dos principais destaques na utilização intensa do mesmo. Essas aplicações que utilizam o javascript não somente como um acessório, mas sim como parte central da mesma, necessitam de alguma forma proteger o seu código fonte cliente site, tanto por motivos comerciais, como para evitar varredura do código com o objetivo de encontrar brechas por terceiros. Existem várias técnicas e formas de tentativa de ocultação de código, apesar de atualmente nenhuma delas ser totalmente inviolável. A forma mais básica seria bloqueando o acesso ao código fonte da página em questão através da interceptação do evento do botão direito do mouse. Esse recurso é muito primário, e facilmente contornado, sendo necessário códigos mais aprimorados para uma proteção mais consistente. Nesta linha, poderíamos descer um nível, e mudar nossa abordagem. Já que as técnicas de ocultação de código fonte não são tão eficazes, podemos criptografar o mesmo, ou impedir que este seja copiado ou impresso. Um evento muito eficaz para essa segunda situação seria manipular o cache do navegador, escutando as combinações de teclas que copiam e as que fazem impressão através do navegador. A tag <BODY onkeyup="return window.clipboarddata.cleardata();"> seria muito eficaz nesse sentido. Apesar de não impedir que o usuário copie o conteúdo, impede que o mesmo seja colado, já que ao copiar, é disparado o evento para limpar a área de transferência, o que pra efeitos práticos, tem o mesmo resultado de bloquear a cópia. É possível também bloquear a tecla printscreen, a opção arrastar, entre outras. A combinação de todos estes recursos tornaria bem difícil a reutilização do código, apesar de que em última instância, se de qualquer forma o usuário consegue ver o

3 3 código apesar de não conseguir copiar ou imprimi-lo, ele poderia simplesmente ler e digitar o mesmo em um simples bloco de notas. Neste caso, realmente concluímos que por mais que possamos dificultar, não podemos garantir o não acesso ao código. Surgiu então, outra abordagem para esta problemática. Já que o acesso ao código não é totalmente bloqueável, podemos tentar torná-lo ilegível, através de criptografia feita com o próprio javascript. É possível criptografar o código fonte, e somente descriptografá-lo na hora da execução. A decomposição da criptografia depende de uma chave que pode ser de até 56 caracteres. Abaixo temos um exemplo de uma função de criptografia: function Encripta(dados) var mensx=""; var l; var i; var j=0; var ch; ch = "assbdfbdpdpdpfpdaadpeoseslsqqecddldivvkadiedkdkllnm"; for (i=0;i<dados.length; i++) j++; l=(asc(dados.substr(i,1))+(asc(ch.substr(j,1)))); if (j==50) j=1; if (l>255) l-=256; mensx+=(chr(l)); document.getelementbyid("1").value=mensx; Fonte: Apesar de ser muito efetiva, podemos destacar que a criptografia torna a aplicação muito mais lenta (processamento), assim como mais pesada (consome mais banda), fazendo com que se pense duas vezes sobre os reais benefícios. Além disso, já que o javascript é client side, para descriptografar os dados é necessário que a chave seja armazenada na aplicação web. Ainda assim, só é possível criptografar uma parte da aplicação, especialmente algumas funções de lógica, mas não aquelas associadas a eventos HTML. Todos esses recursos de proteção abordados são úteis como dificultadores, mas não funcionam como garantia para uma efetiva proteção do código fonte. Se por um lado isso pode ser negativo do ponto de vista dos desenvolvedores, por outra ótica, isto pode ser considerado um aspecto de segurança para os usuários, já que na prática, não dá para encapsular funções javascript, tornando a aplicação mais transparente e fazendo com que o usuário possa saber, se quiser, o que exatamente o código faz. Toda essa incapacidade de encapsulamento está justamente associada ao fato de o javascript rodar somente no navegador, sendo possível fazermos uma comparação com a sandbox que ocorre no Java.

4 4 3. SEGURANÇA DE DADOS COM JAVASCRIPT A técnica de criptografia de dados citada no tópico anterior também pode ser usada para a transmissão/recebimento de informações fornecidas pelo usuário através de um formulário. Da mesma forma ela ajuda, mas não é totalmente eficaz. Entretanto, do ponto de vista de um sniffer, esta técnica seria um dificultador considerável. Os dados postados por um usuário e/ou reenviados de um servidor para o navegador por padrão trafegam como texto simples, podendo ser facilmente capturados, ou até modificados. Por isso é importante que dados sensíveis não sejam transmitidos em formulários simples. No caso da tecnologia asp.net, que utiliza o conceito de viewstate (a persistência em dados de formulários HTML), as informações são criptografadas nas páginas aparece como uma seqüência de caracteres irreconhecíveis. É um bom exemplo de uso intenso de javascript combinado com funções de segurança e criptografia no lado do servidor. O fato do javascript rodar no navegador faz com que ele consiga ler informações sobre o estado da aplicação web, assim como histórico de navegação. A leitura de cookies de estado, junto com técnicas de uso de javascript injection faz com que seja possível o roubo de cookies que armazenam o identificador de uma sessão que está no servidor. Caso o código malicioso tenha sucesso nessa ação, e não tenham sido tomadas precauções adicionais no seu código, um segundo usuário poderia assumir o direito de acesso a um sistema sem que o usuário dono da sessão seja informado, simplesmente passando um link malicioso. Para evitar esse tipo de vulnerabilidade, uma boa opção é adotar o padrão cookieless nas aplicações. Isso fará com que o identificador sobre a sessão não fique armazenadas na máquina do cliente, e sim seja enviada a cada requisição pela url, utilizando método get. Além disso, por característica própria os códigos javacript têm capacidade indiretamente de ler (ou roubar) o histórico do cliente. Este fato é preocupante, pois demonstra uma invasão de privacidade perigosíssima, podendo ter conseqüências enormes, inclusive para espionagem. Seria possível baseado nesta premissa, por exemplo, ver as páginas de resultado que o cliente visitou, e desta forma direcionar publicidade específica baseada no comportamento do cliente. Uma ação parecida é possível em relação à leitura de cookies de dados, permitindo que se cruzado os dados destes com os do histórico, é possível determinar com relativa exatidão informações importantes sobre quem usa o computador. A técnica para leitura de histórico é bem interessante e inusitada, e demonstra claramente a capacidade criativa de programadores que utilizam brechas não tratadas. A síntese da técnica é: não podemos ler o histórico, mas dado um link, temos como saber qual a cor de link o navegador atribui a ele. Isso nos permite, sabendo que os links mudam de cor quando assumem o status visited (entre outros). Desta forma, temos como perguntar ao navegador qual a cor atribuída a um link que pode ser inserido uma área definida como invisível.

5 5 Código de exemplo de roubo de histórico: addevent( window, 'load', stealhistory ); var IEVisitedColor = '#cd0018'; var W3CVisitedColor = 'rgb(205, 0, 24)'; var websites = [ " " " " "more of your sites..." ]; function stealhistory() if(document.getelementbyid('site-list')) var List = document.getelementbyid('site-list'); for( var i = 0; i < websites.length; i++ ) var bremove = false; var ListItem = document.createelement('li'); var Link = document.createelement( 'a' ); Link.href = websites[i]; Link.id = i; Link.appendChild(document.createTextNode(websites[i])); ListItem.appendChild(Link); List.appendChild(ListItem); if( Link.currentStyle ) var color = Link.currentStyle['color']; if( color == IEVisitedColor ) bremove = true; else if( document.defaultview.getcomputedstyle( Link, null ) ) var color = document.defaultview.getcomputedstyle( Link, null ).color; if( color == W3CVisitedColor ) bremove = true; if( bremove == true ) List.removeChild(ListItem); else urchintracker( '/visited/' + websites[i] ); Fonte: Neste cenário, uma da opções para o usuário resguardar sua privacidade, seria desabilitar o javascript no seu navegador, ou até mesmo desabilitar algumas funções de javascript (disponíveis em alguns navegadores). Apesar de à primeira vista parecer uma boa opção, esta não é uma atitude recomendada, pois com as novas tecnologias implantadas nas aplicações web, o uso do javascript se tornou tão necessário a ponto de na maioria dos sites não se conseguir navegar com ele desabilitado, ou quando conseguimos, isso acontece com muitas restrições ou uma péssima experiência de navegação.

6 6 4. APLICAÇÕES SEGURAS COM JAVASCRIPT O desenvolvimento de aplicações web seguras envolve muitos aspectos. O quesito segurança deve estar presente desde o desenvolvimento do projeto, até nas diretivas de administração e alimentação de conteúdo da mesma por parte dos funcionários da empresa. Focando especialmente em javascript, o ponto mais crítico é a capacidade de injeção de código no aplicação. Esse tipo de ataque normalmente é executado de duas formas: via campos de entrada de dados em formulários, ou via URL(por exemplo enviando um link). Nos dois casos, o navegador irá rodar um javascript que não foi codificado pelo desenvolvedor do site, podendo ter ações maliciosas ou até mesmo alterando/excluindo conteúdo numa aplicação gerenciável. Uma das formas de se evitar esse tido de ação, no caso de formulários seria bloquear a entrada de códigos HTML ou javascript, ou então não decodificando essas tags. Na plataforma Asp.Net, por padrão não é aceita injeção de código HTML em formulário, podendo ser configurada para transformar as tags em texto simples. No PHP pode ser utilizada a função htmlentities para fazer o mesmo. Só esta implementação, já evitaria a maioria dos ataques, entretanto, muitos sites precisam permitir tags, e por isso precisam ter uma abordagem sobre entrada de dados diferente, passando a filtrar determinadas tags e liberar outras. No caso das injeções por URL, elas são geralmente aplicadas em aplicações que utilizam variáveis via GET para direcionar ações internas de aplicações. Isso é muito perigoso. Um desenvolvedor não deve, por exemplo, ter em sua aplicação uma URL assim: pois um link passado por um amigo, pode conter um código javascript que executa essa ação sem o consentimento do usuário, utilizando a sessão corrente do mesmo. É importante também destacar, que por mais que ofereça usabilidade, a validação de dados inseridos num formulário utilizando javascript deve ser sempre complementar à validação server side, já que o código que roda no navegador pode ser facilmente manipulado, criando brechas caso não haja a validação dupla. A verificação dos dados no servidor é importante, pois evita submissões de página sem necessidade, mas nunca deve utilizada como único meio de assegurar a consistência dos dados inserido.

7 7 4. FALHAS DE JAVASCRIPT NOS NAVEGADORES As falhas de segurança relacionadas a javascript nem sempre são de responsabilidade do desenvolvedor, pois ou da aplicação, mas também podem ser devido a falhas nos interpretadores javascript dos navegadores. Falhas são encontradas com freqüência, e normalmente corrigidas, mas sempre existirão novas descobertas. Muitas dessas falhas têm origem na necessidade de reconhecer erros, e mesmo assim "entender o que o programador gostaria de fazer e tentar contornar seu erro. Diferentemente de outras linguagens de programação, existe muita tolerância na programação de páginas web. Mesmo códigos errados funcionam devido aos esforços dos navegadores para tentar fazer a página aparecer na tela. Além disso, erros em navegadores web também moldaram as linguagens, quer dizer, programadores acabaram dependendo de erros para fazer as páginas aparecerem do jeito que queriam. Ainda hoje, os navegadores precisam detectar esses erros e saber o que o criador da página pretende. Altieres Rohr, especialista em segurança de computadores, G1 Falhas são descobertas com relativa freqüência e em alguns casos elas até permitem que seja rodado um código malicioso na maqui dos clientes, e em outros casos permitem ataques do tipo DoS. Recentemente foi descoberta uma falha no navegador Firefox, da Mozilla Fundation, no componente JIT(Just in Time). A empresa Secunia divulgou nessa terça-feira, 14/07, uma falha de segurança crítica no Firefox 3.5. O problema está na linguagem Javascript e pode ser porta de entrada para ataques remotos. Já está disponível na rede uma amostra do código de ataque. No entanto, ainda não foi notificada qualquer ação que tenha se aproveitado da falha em questão. Ainda assim, a Mozilla informou que deve ser lançada correção nos próximos dias Fonte:olhardigital.uol.com.br Muitas destas falhas descobertas são muito exploradas até que a empresa ou a imprensa tome conhecimento das mesma. Algumas têm nível moderado, mas outras podem chegar até mesmo a permitir que seja executado arquivo binário na máquina do cliente, através de estouro de memória (overflow).

8 8 5. CONCLUSÃO O javascript é um recurso muito útil e necessário, apesar de suas falhas ou possibilidades de mau uso por parte de desenvolvedores. Como toda linguagem, está em constante evolução e aprimoramento. Entretanto, deve-se ter cautela e saber das conseqüências de cada recurso usado em caso de tentativa de ataque, facilitando a prevenção. O uso de algum framework que gere e trate javascript é recomendável, pois libera o desenvolvedor pra pensar na lógica da aplicação, sem ter de ficar perdendo tempo em validações que são rotineiras e comuns, e que por isso devem ser padrões. Apesar disso, só o fato de se usar tal estrutura não dá uma garantia total de segurança, até mesmo por que ele não existe em nenhuma circunstância. Basta para isso lembrar que empresas de ponta como Google já foram alvos de ataques através de injeções javascript nas aplicações Orkut e Gmail, demonstrando o quanto o assunto deve ser levado a sério. Desabilitar ou javascript não é uma boa saída para o usuário, pois este perderá os melhores recursos e em alguns casos até mesmo o conteúdo de sites. O correto é sim que todos empreguem boas práticas, e contribuamos para o aperfeiçoamento deste excelente recurso para aplicações web. 4. REFERÊNCIAS [online] 17/06/ [online] 17/06/ [online] 17/06/ [online] 17/06/ [online] 16/06/ [online] 16/06/ [online] 17/06/ [online] 17/06/ [online] 15/06/ [online] 15/06/ [online] 17/06/ [online] 17/06/ [online] 17/06/ [online] 17/06/ [online] 17/06/ [online] 17/06/2010

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

CONSTRUÇÃO DE BLOG COM O BLOGGER

CONSTRUÇÃO DE BLOG COM O BLOGGER CONSTRUÇÃO DE BLOG COM O BLOGGER Blog é uma abreviação de weblog, qualquer registro frequênte de informações pode ser considerado um blog (últimas notícias de um jornal online por exemplo). A maioria das

Leia mais

www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00

www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 Controle de Revisões Micropagamento F2b Web Services/Web 18/04/2006 Revisão Data Descrição 00 17/04/2006 Emissão inicial. www.f2b.com.br

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

Tecnologias WEB Web 2.0

Tecnologias WEB Web 2.0 Tecnologias WEB Web 2.0 Prof. José Maurício S. Pinheiro UniFOA 2009-2 Conceitos A Web 2.0 marca uma tendência que reforça o conceito de troca de informações e colaboração entre seres humanos, sites e serviços

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior ÍNDICE MICROSOFT INTERNET EXPLORER 6 SP2 (IE6 SP2)...2 JANELA PRINCIPAL...2 PARTES DA JANELA...2 OS MENUS DO IE6...3 MENU ARQUIVO...3 MENU EDITAR...3 MENU EXIBIR...3 MENU FAVORITOS...4 MENU FERRAMENTAS...4

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?

O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa? Que tipo de navegadores são suportados? Preciso permitir 'cookies' O que são 'cookies' da sessão? O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?

Leia mais

Smart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário

Smart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário Smart Laudos 1.9 A Forma Inteligente de Criar seus Laudos Médicos Manual do Usuário Conteúdo 1. O que é o Smart Laudos?... 3 2. Características... 3 3. Instalação... 3 4. Menu do Sistema... 4 5. Configurando

Leia mais

Bem- Vindo ao manual de instruções do ECO Editor de COnteúdo.

Bem- Vindo ao manual de instruções do ECO Editor de COnteúdo. Manual de Instruções ECO Editor de Conteúdo Bem- Vindo ao manual de instruções do ECO Editor de COnteúdo. O ECO é um sistema amigável e intui?vo, mas abaixo você pode?rar eventuais dúvidas e aproveitar

Leia mais

Registro e Acompanhamento de Chamados

Registro e Acompanhamento de Chamados Registro e Acompanhamento de Chamados Contatos da Central de Serviços de TI do TJPE Por telefone: (81) 2123-9500 Pela intranet: no link Central de Serviços de TI Web (www.tjpe.jus.br/intranet) APRESENTAÇÃO

Leia mais

Tutorial Básico de Google Analytics

Tutorial Básico de Google Analytics Tutorial Básico de Google Analytics O que é o Google Analytics? O Google Analytics é uma API gratuita disponibilizada pelo Google e que é usada pelos desenvolvedores de sites e profissionais de SEO para

Leia mais

Manual do Painel Administrativo

Manual do Painel Administrativo Manual do Painel Administrativo versão 1.0 Autores César A Miggiolaro Marcos J Lazarin Índice Índice... 2 Figuras... 3 Inicio... 5 Funcionalidades... 7 Analytics... 9 Cidades... 9 Conteúdo... 10 Referência...

Leia mais

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem

Leia mais

Programando em PHP. Conceitos Básicos

Programando em PHP. Conceitos Básicos Programando em PHP www.guilhermepontes.eti.br lgapontes@gmail.com Conceitos Básicos Todo o escopo deste estudo estará voltado para a criação de sites com o uso dos diversos recursos de programação web

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para

Leia mais

4 O Workflow e a Máquina de Regras

4 O Workflow e a Máquina de Regras 4 O Workflow e a Máquina de Regras O objetivo do workflow e da máquina de regras é definir um conjunto de passos e regras configuráveis. Ao longo de sua execução, um usuário consegue simplificar o seu

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Manual do Publicador. Wordpress FATEA Sistema de Gerenciamento de Conteúdo Web

Manual do Publicador. Wordpress FATEA Sistema de Gerenciamento de Conteúdo Web Manual do Publicador Wordpress FATEA Sistema de Gerenciamento de Conteúdo Web Sumário Painel de Administração... 3 1 - Inserção de post... 5 2 Publicação de post com notícia na área headline (galeria de

Leia mais

Segurança da Informação. Prof. Gleison Batista de Sousa

Segurança da Informação. Prof. Gleison Batista de Sousa Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

SUMÁRIO Acesso ao sistema... 2 Atendente... 3

SUMÁRIO Acesso ao sistema... 2 Atendente... 3 SUMÁRIO Acesso ao sistema... 2 1. Login no sistema... 2 Atendente... 3 1. Abrindo uma nova Solicitação... 3 1. Consultando Solicitações... 5 2. Fazendo uma Consulta Avançada... 6 3. Alterando dados da

Leia mais

QUALIDATA Soluções em Informática. Módulo CIEE com convênio empresas

QUALIDATA Soluções em Informática. Módulo CIEE com convênio empresas FM-0 1/21 ÍNDICE 1. MÓDULO DESKTOP(SISTEMA INSTALADO NO CIEE)... 2 Cadastro de Ofertas de Empregos:... 2 Cadastro de Eventos:... 3 Cadastro de Instituições do Curriculum:... 5 Cadastro de Cursos do Curriculum:...

Leia mais

Manual de configuração do sistema

Manual de configuração do sistema Manual de configuração do sistema (v.1.5.x Beta) Rua México, 119 Sala 2004 Centro Rio de Janeiro, RJ www.doctors-solution.com.br www.simdoctor.com.br contato@simdoctor.com.br Sumário 1. Fazendo seu primeiro

Leia mais

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial 1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão

Leia mais

Desenvolvimento de aplicação web com framework JavaServer Faces e Hibernate

Desenvolvimento de aplicação web com framework JavaServer Faces e Hibernate Desenvolvimento de aplicação web com framework JavaServer Faces e Hibernate Tiago Peres Souza 1, Jaime Willian Dias 1,2 ¹Universidade paranaense (Unipar) Paranavaí PR Brasil tiagop_ti@hotmail.com 2 Universidade

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Manual de padronização para envio de orçamento e pedidos por e-mail para CristalTemper.

Manual de padronização para envio de orçamento e pedidos por e-mail para CristalTemper. Manual de padronização para envio de orçamento e pedidos por e-mail para CristalTemper. Devido a necessidade de resposta mais ágil e uma melhor gestão, o uso do computador para auxiliar nas mais diversas

Leia mais

DESENVOLVENDO APLICAÇÃO UTILIZANDO JAVA SERVER FACES

DESENVOLVENDO APLICAÇÃO UTILIZANDO JAVA SERVER FACES DESENVOLVENDO APLICAÇÃO UTILIZANDO JAVA SERVER FACES Alexandre Egleilton Araújo, Jaime Willian Dias Universidade Paranaense (Unipar) Paranavaí PR Brasil araujo.ale01@gmail.com, jaime@unipar.br Resumo.

Leia mais

Orientação a Objetos

Orientação a Objetos 1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou

Leia mais

MANUAL DE UTILIZAÇÃO. Produtos: Saúde Pró Faturamento Saúde Pró Upload. Versão: 20130408-01

MANUAL DE UTILIZAÇÃO. Produtos: Saúde Pró Faturamento Saúde Pró Upload. Versão: 20130408-01 Produtos: Saúde Pró Upload Versão: 20130408-01 Sumário 1 APRESENTAÇÃO... 3 2 LOGIN... 4 3 VALIDADOR TISS... 7 4 CONFIGURAÇÃO DO SISTEMA... 10 4.1 DADOS CADASTRAIS MATRIZ E FILIAL... 11 4.2 CADASTRO DE

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Manual de Atualização MATERIAL DE APOIO - KB IMÓVEIS

Manual de Atualização MATERIAL DE APOIO - KB IMÓVEIS 1 2 Manual de Atualização MATERIAL DE APOIO - KB IMÓVEIS Login é a área de autenticação do sistema. Por questões de segurança, é necessário que o usuário se identifique, impedindo a entrada de pessoas

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

www.marketingdigitalexpress.com.br - Versão 1.0 Página 1

www.marketingdigitalexpress.com.br - Versão 1.0 Página 1 www.marketingdigitalexpress.com.br - Versão 1.0 Página 1 Remarketing é um recurso utilizado para direcionar anúncios personalizados para as pessoas que visitaram uma determinada página do seu site ou clicaram

Leia mais

Informática I. Aula 6. http://www.ic.uff.br/~bianca/informatica1/ Aula 6-12/09/2007 1

Informática I. Aula 6. http://www.ic.uff.br/~bianca/informatica1/ Aula 6-12/09/2007 1 Informática I Aula 6 http://www.ic.uff.br/~bianca/informatica1/ Aula 6-12/09/2007 1 Ementa Noções Básicas de Computação (Hardware, Software e Internet) HTML e Páginas Web Internet e a Web Javascript e

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET

MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET I Sumário 1. Objetivo do Documento... 1 2. Início... 1 3. Cadastro de Pessoa Física... 3 3.1. Preenchimentos Obrigatórios.... 4 3.2. Acesso aos Campos

Leia mais

Introdução. Introdução

Introdução. Introdução Introdução 1. Conheça a sua taxa de conversão 2. Usabilidade e navegabilidade 3. Pense mobile 4. Seja relevante 5. Tenha CTAs atraentes 6. O teste AB é fundamental Conclusão Introdução Conhecer os números

Leia mais

JOOPP O construtor de sites mais rápido do mundo!

JOOPP O construtor de sites mais rápido do mundo! O construtor de sites mais rápido do mundo! DIFERENÇAS ENTRE PÁGINA DO FACEBOOK (FANPAGE) E PERFIL Página no Facebook (Fanpage) Fanpage é uma página no facebook própria para empresas; Vantagens: Pode ser

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

OFICINA BLOG DAS ESCOLAS

OFICINA BLOG DAS ESCOLAS OFICINA BLOG DAS ESCOLAS Créditos: Márcio Corrente Gonçalves Mônica Norris Ribeiro Março 2010 1 ACESSANDO O BLOG Blog das Escolas MANUAL DO ADMINISTRADOR Para acessar o blog da sua escola, acesse o endereço

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

DOCUMENTAÇÃO DO FRAMEWORK - versão 2.0

DOCUMENTAÇÃO DO FRAMEWORK - versão 2.0 DOCUMENTAÇÃO DO FRAMEWORK - versão 2.0 Índice 1 - Objetivo 2 - Descrição do ambiente 2.1. Tecnologias utilizadas 2.2. Estrutura de pastas 2.3. Bibliotecas já incluídas 3 - Características gerais 4 - Criando

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Java e JavaScript. Krishna Tateneni Tradução: Lisiane Sztoltz

Java e JavaScript. Krishna Tateneni Tradução: Lisiane Sztoltz Krishna Tateneni Tradução: Lisiane Sztoltz 2 Conteúdo 1 Java e JavaScript 4 1.1 Java............................................. 4 1.2 JavaScript.......................................... 4 3 1 Java e

Leia mais

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7)

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7) SafeSign Standard 3.0.77 (Para MAC OS 10.7) 2/23 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Hardware Homologado... 4 5 Instruções de Instalação... 5

Leia mais

ASSOCIAÇÃO CRISTÃ DE MOÇOS DO RIO GRANDE DO SUL DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

ASSOCIAÇÃO CRISTÃ DE MOÇOS DO RIO GRANDE DO SUL DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO MANUAL MEDIAWIKI Manual Media Wiki Página 2 Sumário O que é MediaWiki... 4 Acesso ao sistema... 5 Criação do índice principal... 7 Criação de página... 14 Bloqueio/Proteção de página... 17 Manual Media

Leia mais

Manual Sistema de Autorização Online GW

Manual Sistema de Autorização Online GW Sistema de Autorização Online GW Sumário Introdução...3 Acesso ao sistema...4 Logar no sistema...4 Autorizando uma nova consulta...5 Autorizando exames e/ou procedimentos...9 Cancelamento de guias autorizadas...15

Leia mais

Construtor de sites SoftPixel GUIA RÁPIDO - 1 -

Construtor de sites SoftPixel GUIA RÁPIDO - 1 - GUIA RÁPIDO - 1 - Sumário Introdução...3 Por que utilizar o Construtor de Sites?...3 Vantagens do Construtor de Sites...3 Conceitos básicos...3 Configuração básica do site...5 Definindo o layout/template

Leia mais

Palavras-chave: i3geo, gvsig, Mapserver, integração, plugin. Contato: edmar.moretti@terra.com.br ou edmar.moretti@gmail.com

Palavras-chave: i3geo, gvsig, Mapserver, integração, plugin. Contato: edmar.moretti@terra.com.br ou edmar.moretti@gmail.com III Jornada Latinoamericana e do Caribe do gvsig Artigo: Integração do software i3geo com o gvsig Autor: Edmar Moretti Resumo: O i3geo é um software para a criação de mapas interativos para internet qu

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Criamos, desenvolvemos e aperfeiçoamos ferramentas que tragam a nossos parceiros e clientes grandes oportunidades

Leia mais

AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0

AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0 AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0 SUMÁRIO 1 Conceitos Básicos... 3 1.1 O que é Software?... 3 1.2 Situações Críticas no desenvolvimento

Leia mais

QUESTÕES SOBRE WINDOWS 7

QUESTÕES SOBRE WINDOWS 7 Informática Windows 7 QUESTÕES SOBRE WINDOWS 7 1) Considerando a figura exibida acima, ao repousar o ponteiro do mouse sobre o ícone doword, aparecerão três miniaturas, representando arquivos desse programa

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

02 - Usando o SiteMaster - Informações importantes

02 - Usando o SiteMaster - Informações importantes 01 - Apresentação do SiteMaster - News Edition O SiteMaster foi desenvolvido para ser um sistema simples de gerenciamento de notícias, instalado em seu próprio computador e com configuração simplificada,

Leia mais

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Conteúdo do Ebook Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Quais foram as últimas falhas... Conclusão... 03 04 05 06 06 07

Leia mais

1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2.

1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2. 1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2. Editando um Artigo 4.3. Excluindo um Artigo 4.4. Publicar

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

II Semana TI. Curso ASP.NET AJAX. Raphael Zanon Rodrigues zanonr@gmail.com. UNIVEM - Prof. Elvis Fusco

II Semana TI. Curso ASP.NET AJAX. Raphael Zanon Rodrigues zanonr@gmail.com. UNIVEM - Prof. Elvis Fusco II Semana TI Curso ASP.NET AJAX Raphael Zanon Rodrigues zanonr@gmail.com UNIVEM - Prof. Elvis Fusco Apresentação O que é o AJAX? AJAX e o desenvolvedor AJAX para ASP.NET AJAX prático O que é AJAX? AJAX

Leia mais

TCEnet e TCELogin Manual Técnico

TCEnet e TCELogin Manual Técnico TCEnet e TCELogin Manual Técnico 1. O que há de novo O TCELogin está na sua terceira versão. A principal novidade é o uso de certificados pessoais do padrão ICP-Brasil. O uso desses certificados permite

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Manual de criação de envios no BTG360

Manual de criação de envios no BTG360 Manual de criação de envios no BTG360 Série manuais da ferramenta ALL in Mail Introdução O BTG 360 utiliza a tecnologia do behavioral targert para que você alcance resultados ainda mais assertivos com

Leia mais

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR Novell Teaming - Guia de início rápido Novell Teaming 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Novell Teaming O termo Novell Teaming neste documento se aplica a todas as versões do Novell Teaming,

Leia mais

MANUAL DE USO DO COMUNICADOR INSTANTÂNEO

MANUAL DE USO DO COMUNICADOR INSTANTÂNEO MANUAL DE USO DO COMUNICADOR INSTANTÂNEO GEINFO Gerência de Tecnologia da Informação E-mail geinfo@sejus.ro.gov.br Página 1 SUMÁRIO 1 INTRODUÇÃO... 3 2 ACESSANDO O SPARK... 4 3 INICIANDO UMA CONVERSAÇÃO...

Leia mais

Gravando uma Áudio Conferência

Gravando uma Áudio Conferência Gravando uma Áudio Conferência Para iniciar a gravação da áudio conferência, digite *2. Você ouvirá a seguinte mensagem: Para iniciar a gravação da conferência pressione 1, para cancelar pressione * Ao

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

O CONCEITO DE TDD NO DESENVOLVIMENTO DE SOFTWARE

O CONCEITO DE TDD NO DESENVOLVIMENTO DE SOFTWARE O CONCEITO DE TDD NO DESENVOLVIMENTO DE SOFTWARE Renan Leme Nazário, Ricardo Rufino Universidade Paranaense (Unipar) Paranavaí PR - Brasil renazariorln@gmail.com, ricardo@unipar.br Resumo. Este artigo

Leia mais

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir

Leia mais

Manual de acesso ao UNICURITIBA Virtual (Moodle) para alunos EAD

Manual de acesso ao UNICURITIBA Virtual (Moodle) para alunos EAD 1 Manual de acesso ao UNICURITIBA Virtual (Moodle) para alunos EAD 2015 2 Sumário Acessando o UNICURITIBA Virtual... 4 Conhecendo o UNICURITIBA Virtual... 5 1. Foto do Perfil... 5 2. Campo de Busca...

Leia mais

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio 32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

TUTORIAL PRÁTICO SOBRE Git. Versão 1.1

TUTORIAL PRÁTICO SOBRE Git. Versão 1.1 TUTORIAL PRÁTICO SOBRE Git por Djalma Oliveira Versão 1.1 "Git é um sistema de controle de revisão distribuida, rápido e escalável" (tradução rápida do manual). Basicamente é

Leia mais

Investigando Sistemas de Informação. Crafty Syntax Live Help

Investigando Sistemas de Informação. Crafty Syntax Live Help Investigando Sistemas de Informação Crafty Syntax Live Help Mateus Vilar Santos 1 Faculdade de Tecnologia Senac Pelotas (SENAC) Caixa Postal 15.064 91.501-970 Pelotas RS Brazil mateus.santos@gmail.com

Leia mais

CARDS - Jogo Educativo na Internet para Ensino a Distância

CARDS - Jogo Educativo na Internet para Ensino a Distância CARDS - Jogo Educativo na Internet para Ensino a Distância 1 Introdução Bruno Astuto Arouche Nunes Sergio Barbosa Villas-Boas 1 Henrique Falleiros Tendo em vista que o processo de ensino, nos dias de hoje,

Leia mais

MANUAL MIKOGO 1. VISÃO GERAL

MANUAL MIKOGO 1. VISÃO GERAL 1. VISÃO GERAL 1.1 Informações sobre o Mikogo: Mikogo é uma ferramenta de uso e manipulação simples, permite compartilhamento de arquivos, visualização da área de trabalho remota ou compartilhamento de

Leia mais

02. O software ainda permite instalar a barra de ferramentas do Google como recurso extra. Faça a escolha desejada e continue a instalação.

02. O software ainda permite instalar a barra de ferramentas do Google como recurso extra. Faça a escolha desejada e continue a instalação. Contra-ataque os spywares com o Spyware Doctor! Antigamente, a única preocupação dos usuários em termos de segurança era os vírus. Hoje existem tantas palavras relacionadas a softwares maliciosos que qualquer

Leia mais

Adapti - Technology Solutions www.adapti.net Leonor cardoso nº 331 Fone : (041) 8844-7805 81240-380 Curitiba - PR MANUAL DO USUÁRIO

Adapti - Technology Solutions www.adapti.net Leonor cardoso nº 331 Fone : (041) 8844-7805 81240-380 Curitiba - PR MANUAL DO USUÁRIO MANUAL DO USUÁRIO 1 Índice Administração de Documentos...2 Lista de documentos criados...3 Criando um novo documento...3 Barra de ferramentas do editor...4 Editando um documento...7 Administrando suas

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Imóvel Mix SGI. 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários

Imóvel Mix SGI. 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários Imóvel Mix SGI Imóvel Mix SGI 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários 5. Controle de Acesso 6. Cadastro de Clientes 7. Cadastro de Imóveis 8. Vistoria

Leia mais

Atualização deixa Java mais seguro, mas ainda é melhor desativar

Atualização deixa Java mais seguro, mas ainda é melhor desativar Atualização deixa Java mais seguro, mas ainda é melhor desativar seg, 21/01/13 por Altieres Rohr Segurança Digital Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime,

Leia mais

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS BioMatch Server e BioMatch Client ÍNDICE A) Objetivo...3 B) Pré-Requisitos...3 C) Características Operacionais...4 D) Aplicação e Performance...6 E) Descrição dos

Leia mais

Traduza textos com um clique, usando o excelente Babylon

Traduza textos com um clique, usando o excelente Babylon Traduza textos com um clique, usando o excelente Babylon Introdução: Você já teve problemas com a tradução de algum texto? Com a Internet cada vez mais popular graças à banda larga, isto é relativamente

Leia mais