Implementando aplicaã ões E3 em ambientes regulamentados pela norma FDA CFR 21.
|
|
- Orlando Márcio Festas
- 5 Há anos
- Visualizações:
Transcrição
1 Elipse Knowledgebase Implementando aplicaã ões E3 em ambientes regulamentados pela norma FDA CFR 21. 1) Visà o geral Sobre a norma FDA CFR 21 Part 11 Em 1991, membros da indãºstria farmacãªutica americana realizaram um encontro com a FDA (Food and Drug Administration) para determinar como eles poderiam acomodar sistemas de registro eletrã nico de documentos (sem o uso de papel) de acordo com as normas 210 e 211 da "Current Good Manufacturing Practice" (prã tica atual para a manufatura de bens). A FDA criou uma Forà a Tarefa para Assinatura/Identificaà à o Eletrà nica para desenvolver um conjunto de diretrizes uniforme para a agãªncia aceitar registros e assinaturas eletrã nicas em todas as à reas deste programa. O resultado final providenciaria um critã rio segundo qual a FDA iria considerar registros eletrã nicos equivalentes a registros em papel, e assinaturas eletrã nicas equivalentes à s assinaturas manuscritas tradicionais. A norma CFR 21 Part 11 aplica-se a qualquer registro em papel, exigido pelo estatuto ou pelo regulamento da agãªncia, e substitui qualquer regra atual para estes, pois admite o uso de registros eletrã nicos em lugar dos registros em papel. Assinaturas eletrã nicas que atenderem à norma serã o consideradas equivalentes a assinaturas manuscritas, rubricas ou quaisquer outras autenticaã ões requeridos pelo regulamento da agãªncia. Resumo das exigãªncias da norma FDA CFR 21 Part 11 As exigãªncias mostram a necessidade de um sistema de controle seguro que inclua login de usuã rio, logout automã tico por inatividade e outros procedimentos para garantir que os usuã rios que estã o operando o sistema sã o autorizados e nã o impostores. Um sistema fechado ou que permita apenas sua execuã à o (e nã o ediã à o) à um meio de proteger o sistema de controle pois permite somente usuã rios autorizados acessar e fazer mudanã as no sistema. Outra parte da norma envolve o rastreamento de registro de dados e mudanã as no sistema. Quando um usuã rio realiza mudanã as que exigem uma autenticaã à o, os registros podem ser armazenados eletronicamente se o usuã rio entrar sua senha ou usar um equipamento biomã trico adequado. O dado a ser registrado e armazenado deve uma data e hora de registro vã lida e ser seguro, o que envolve uma auditoria completa de quaisquer mudanã as e um procedimento de backup e sua eventual restauraã à o. Objetivo deste documento Este documento à um guia de como configurar o E3 para atender cada uma das exigãªncias da norma CFR 21 Part 11. Note que o E3 pode ser implementado para prover os mã todos necessã rios para atender a norma, mas nã o à o E3 em si que à validado, mas sim, o processo implementado com um todo. Assim, todas as partes do sistema devem atender as regras da FDA, o que inclui tanto documentaã à o e como treinamento. As diretrizes em como implementar o E3 para estar de acordo com a CFR 21 Part 11 sã o apresentadas a seguir. Sà o instruã ões passo-a-passo para cada parte relevante das seã ões B e C da norma, seguidas de uma observaã à o da Elipse (como nos exemplos abaixo) e, quando aplicã vel, uma sugestã o de implementaã à o. Texto da norma CFR 21 Um texto nesta fonte representa um trecho relevante da norma CFR 21 Part 11, em traduã à o livre (nã o oficial). Comentà rios Textos sinalizados como a seguir representam observaã ões da Elipse a respeito de um determinado assunto: (Comandos) Este indicativo se refere a seã ões que tratam do envio de comandos operacionais. (Registro de dados) Este indicativo se refere a seã ões que tratam do controle de dados que devem ser registrados. (E3) Este indicativo se refere a seã ões que tratam do emprego do E3 como Server e/ou Viewer. (ElipseX) Este indicativo se refere a à reas onde bibliotecas ElipseX do E3 podem ajudar no 1/9
2 desenvolvimento da soluã à o. (FDA) A FDA tem exigãªncias que dizem respeito a procedimentos que devem ser implementados para se obter a certificaã à o "CFR 21 Part 11". Tais exigãªncias nã o envolvem diretamente a implementaã à o do E3. (Seguranà a) Este indicativo se refere a seã ões sobre seguranã a do sistema, tanto no E3 como no Windows. 2) Apresentando a norma CFR 21 Part 11 Subparte B â Registros Eletrà nicos  Controle para sistemas fechados. Pessoas que usam sistemas fechados para criar, modificar, manter ou transmitir registros eletrã nicos devem empregar procedimentos e controles projetados para garantir a autenticidade, integridade e, quando apropriado, a confidencialidade de registros eletrã nicos, e para assegurar que o assinante nã o pode prontamente rejeitar o registro assinado como nã o genuã no. Estes procedimentos e controles devem incluir o seguinte: PS: Um sistema fechado à um ambiente em que o acesso ao sistema à controlado por pessoas que sã o responsã veis pelo conteãºdo dos registros eletrã nicos que estã o no sistema. (E3) Para a implementaã à o de um sistema fechado, à recomendado utilizar somente um E3Server (sem E3Studio) e a seguranã a do Windows NT/XP/2000/2003 para controlar o acesso aos arquivos da aplicaã à o. à responsabilidade do cliente assegurar que existam procedimentos para controlar o acesso ao sistema e seus arquivos. Apesar de uma pessoa sã³ poder editar um arquivo do E3 (PRJ, LIB etc.) com uma autorizaã à o especã fica dentro da ferramenta de desenvolvimento E3Studio, estes arquivos nã o sã o protegidos por default. Assim, sempre que possã vel, deve-se aplicar a proteã à o contra ediã à o dentro dos arquivos PRJ e LIB. (Veja a prã³xima seã à o para um exemplo de proteã à o dentro do E3Studio.) (a) Validaà à o de sistemas para assegurar a precisã o, confiabilidade, consistãªncia da performance pretendida e a habilidade para discernir registros invã lidos ou alterados. (FDA) à responsabilidade do cliente assegurar que o sistema irã passar pelo procedimento de validaã à o especã fico da FDA. (b) Habilidade para gerar cã³pias precisas e completas dos registros, legã veis por humanos ou em formato eletrã nico adequado para inspeã à o, revisã o e cã³pia pela agãªncia. As pessoas deverã o contatar a agãªncia se houver alguma questã o referente à habilidade da agãªncia de executar esta revisã o e cã³pia do registro eletrã nico. (Registro de dados) Os registros eletrã nicos deverã o ser gravados em uma base de dados relacional segura. O desenvolvedor nunca deve incluir rotinas ou declaraã ões SQL na aplicaã à o que podem apagar ou destruir registros, mas sim adicionar novos registros se uma mudanã a autorizada foi requerida. Todos os registros gravados devem incluir a identificaã à o de seguranã a do usuã rio e serem seguros. Para isto, o desenvolvedor precisar incluir o campo ActorID na definiã à o do banco de dados do E3 AlarmServer. Para outras informaã ões de auditoria, o E3 faz o log de todas as operaã ões automaticamente. A fim de executar este processo, sugerimos escolher um dos SGBD suportados pelo E3 atã o presente momento (MSDE, MS SQL Server ou Oracle) e usar os comandos do SGBD para dar permissã o de acesso ao banco de dados e tabelas da aplicaã à o somente para um usuã rio especã fico (um login/senha especã fico) que deverã ser informado nas propriedades do objeto Database Server do E3 (que à salvo dentro do arquivo PRJ do E3). Nà o à recomendado o uso do formato MDB do MS Access, mas dependendo das circunstã ncias, ele pode ser usado para testes, aplicando as diretivas de seguranã a para usuã rios e do prã³prio Access, dentro do Windows. Relatórios legã veis por humanos deverã o ser configurados para mostrar os dados registrados no banco de dados relacional seguro, e estar disponã veis para serem copiados pela FDA. Para criar relatã³rios e exportar os dados em formatos como HTML, PDF ou XLS, pode-se utilizar a ferramenta E3 Reports. (c) Proteà à o de registros para habilitar sua precisã o e pronta restauraã à o durante o perã odo de retenã à o dos registros. (FDA) (E3) Os dados registrados no SGBD devem ser preservados durante um perã odo de retenã à o 2/9
3 apropriado e protegidos. Isto à definido no E3 dentro das configuraã ões do AlarmServer, Histórico e Domà nio. Como alternativa, procedimentos de backup de seguranã a adequados deverã o ser utilizados. (d) Acesso ao sistema limitado para indivã duos nã o-autorizados. (Seguranà a) Diretivas de seguranã a do E3 devem ser utilizadas para limitar os usuã rios à s à reas que eles possuem o nã vel de acesso apropriado. O E3 deve ser configurado para fazer o logout de um usuã rio depois de um tempo determinado de inatividade. Tentativas de login sem sucesso devem ser monitoradas. (e) Uso de rastreamento e auditoria gerada por computador que seja segura e tenha registro de data/hora, para registrar de maneira independente os horã rios de entrada do operador e aã ões de criaã à o, modificaã à o ou remoã à o de registros eletrã nicos. Mudanà as em registros nã o deverã o ocultar informaã ões registradas anteriormente. Esta documentaã à o de auditoria deverã ser guardada por um perã odo pelo menos igual quanto o exigido para os registros eletrã nicos do assunto e deverã estar disponã vel para a revisã o e cã³pia da agãªncia. (Registro de dados) Todas as operaã ões padrã o de registro de dados do E3 sempre incluem estampa de tempo e nunca modificam ou apagam registros, a menos que seja inserido via programaã à o pelo pessoal de desenvolvimento. Mesmo assim, se tal operaã à o for exigida, uma seqã¼ãªncia de operaã ões especã fica pode ser gerada para chamar uma assinatura eletrã nica, armazenar a operaã à o nos registros de auditoria, informar essencialmente quem fez o quãª, o que escreveu e quando. No caso de uso de mãºltiplas estaã ões, um procedimento de "time broadcast" deverã ser usado para manter o sincronismo dos relã³gios de todas as estaã ões. (f) Uso de verificaã ões do sistema operacional para reforã ar o seqã¼enciamento permitido de passos e eventos, quando apropriado. A agãªncia alerta que o propã³sito de executar verificaã ões operacionais à assegurar que as operaã ões (como passos para a produã à o de manufatura e sinais para indicar o inã cio ou final destes passos) nã o sã o executados fora da ordem previamente estabelecida pela organizaã à o da operaã à o. (ElipseX) O E3 deverã ser configurado para assegurar que os usuã rios seguirã o a seqã¼ãªncia de passos permitida quando estiverem operando o sistema. O uso de objetos ElipseX à recomendado para garantir que os usuã rios executarã o os mesmos passos durante um processo sobre o sistema como um todo. (g) Uso de verificaã ões de autoria para garantir que apenas indivã duos autorizados poderã o usar o sistema, assinar eletronicamente um registro, operar ou acessar equipamentos de entrada e saã da do computador, alterar um registro ou executar a operaã à o disponã vel mais prã³xima. (Seguranà a) A seguranã a do E3 poderã ser usada para limitar os usuã rios a à reas que eles tem o nã vel de autorizaã à o adequado, incluindo operaã à o e registro de dados. Instruà ões extras de seguranã a incluem: E3 Viewer deverã ser configurado para fazer um logout de usuã rio automã tico depois de um tempo de inatividade. Deve-se verificar se novas senhas tem um tamanho mã nimo. Deve-se monitorar tentativas de login sem sucesso. (h) Uso de verificaã ões dos equipamentos (ex., terminais) para determinar, quando apropriado, a validade da origem de uma entrada de dados ou instruã à o operacional. (Comandos) Comandos operacionais deverã o estar de acordo com o local do terminal E3 Viewer e a à rea do usuã rio, para verificar a sua validade. (ElipseX) O uso de objetos ElipseX pode ser útil para adicionar aspectos extras de seguranã a a estas operaã ões. (i) Garantia que as pessoas que desenvolvem, mantã m ou usam sistemas de assinatura eletrã nica e registros eletrã nicos tãªm a educaã à o, treinamento e experiãªncia para executar as tarefas a eles atribuã das. (FDA) à responsabilidade do cliente fazer com que os usuã rios recebam o treinamento apropriado para garantir a operaã à o correta do sistema. (j) O estabelecimento e a adesã o a polã ticas escritas que considerem que os indivã duos tenham obrigaã à o sobre e sejam responsã veis por iniciadas sob suas assinaturas eletrã nicas, a fim de desencorajar falsificaã ões de registros e assinaturas. (FDA) à responsabilidade do cliente garantir que 3/9
4 existem polã ticas adequadas a fim de permitir o uso de assinaturas eletrã nicas pela FDA. (k) Uso de controle apropriado sobre a documentaã à o dos sistemas incluindo: (1) Controles adequados sobre a distribuiã à o, acesso e uso da documentaã à o para operaã à o e manutenã à o do sistema. (2) Procedimentos de revisã o e de controle de mudanã as para manter uma auditoria que documente o desenvolvimento seqã¼encial e modificaã ões na documentaã à o dos sistemas. (FDA) Os manuais do produto estã o disponã veis no formato PDF no CD do E3. Toda a documentaã à o deve ser controlada no que diz respeito à distribuiã à o, acesso e utilizaã à o. Deverà o existir procedimentos de controle de mudanã as para documentaã à o do sistema.  Controle para sistemas abertos. Pessoas que usam sistemas abertos para criar, modificar, manter ou transmitir registros eletrã nicos, deverã o empregar procedimentos e controles projetados para garantir a autenticidade, integridade e quando apropriado, a confidencialidade de registros eletrã nicos, desde sua criaã à o atã seu recebimento. Estes procedimentos e controles deverã o incluir aqueles identificados em  11.10, quando apropriado, e medidas adicionais como encriptaã à o de documentos e o uso de padrãµes de assinatura digital apropriados para garantir, quando necessã rio sob as circunstã ncias, a autenticidade integridade e confidencialidade dos registros. (FDA) à responsabilidade do cliente implementar procedimentos e controles para garantir a seguranã a das aplicaã ões e no manuseio de dados, em sistemas abertos.  Demonstraà à o de assinatura. (a) Registros eletrã nicos devem conter informaã ões associadas à assinatura que indicam claramente tudo que segue: (1) O nome impresso do assinante; (2) A data e a hora quando a assinatura foi feita; e (3) O significado (como visto, aprovaã à o, responsabilidade ou autoria) associado à assinatura. (b) Os itens idenficados nos parã grafos (a)(1), (a)(2) e (a)(3) desta seã à o devem ser objeto dos mesmos controles para registros eletrã nicos e devem ser incluã dos como parte de alguma forma de registro eletrã nico inteligã vel a humanos (como um visor eletrã nico ou uma impressã o). (Registro de dados) Para todo o dado eletrã nico auditado, registrado ou qualquer outro, à exigido que contenha o nome real do usuã rio, data e hora, e o motivo da operaã à o. Todos estes campos jã sã o parte do banco de dados de auditoria e dos procedimentos de assinatura eletrã nica do E3, mas eles deve ser incluã dos explicitamente na lista de campos para o Servidor de Alarmes ou qualquer outro arquivo de Histórico. Deve-se configurar relatã³rios legã veis por humanos para mostrar os dados registrados no banco de dados de seguranã a. Eles estã o disponã veis para serem copiados pela FDA.  Ligaà à o assinatura/registro. Assinaturas eletrã nicas e assinaturas manuscritas feitas em registros eletrã nicos deverã o estar ligadas a seus respectivos registros eletrã nicos para garantir que as assinaturas nã o poderã o ser cortadas, copiadas ou transferidas de qualquer outro meio para falsificar um registro eletrã nico por meios ordinã rios. (Registro de dados) Todo o dado eletrã nico auditado, registrado ou qualquer outro deve contar o nome do usuã rio (se o nome de usuã rio for único entre todos os usuã rios) ou o identificador de seguranã a que à ligado à operaã à o executada. A seguranã a do E3 deve ser usada para limitar os usuã rios à s à reas que eles tãªm o nã vel de autorizaã à o apropriado para acessar, incluindo operaã à o e registro de dados. A agãªncia admite que a palavra "ligaã à o" pode oferecer à s pessoas uma flexibilidade maior em implementar a intenã à o desta provisã o e em associar os nomes dos indivã duos com seus cã³digos/senhas de identificaã à o sem realmente gravar as prã³prias senhas em registros eletrã nicos. Subparte C â Assinaturas Eletrà nicas  Requisitos gerais. (a) Cada assinatura eletrã nica deve ser única para um indivã duo e nã o deve ser reutilizada por ou reatribuã da para qualquer outro. (Security) Esta à uma caracterã stica padrã o do E3, nã o permitir que a mesma assinatura seja usada 4/9
5 para mais de uma pessoa. (b) Antes de uma organizaã à o estabelecer, atribuir, certificar ou fazer qualquer ratificaã à o a uma assinatura eletrã nica de um indivã duo, ou para qualquer elemento desta assinatura eletrã nica, a organizaã à o deve verificar a indentidade do indivã duo. (FDA) à responsabilidade do cliente garantir que existem procedimentos para verificar a identidade de indivã duos dentro do sistema. (c) Pessoas que usam assinaturas eletrã nicas devem, antes ou na hora do seu uso, cerficar à agãªncia que as assinaturas eletrã nicas em seu sistema, usadas em ou depois de 20 de agosto de 1997, sã o destinadas a ser o equivalente legal das assinaturas manuscritas tradicionais. (1) A certificaã à o deve ser enviada em formulã rio de papel e assinada por uma assinatura manuscrita tradicional para o Escritório de Operaà ões Regionais (HFC-100), 5600 Fishers Lane, Rockville, MD (2) Pessoas que usam assinaturas eletrã nicas devem, sob requisiã à o da agãªncia, prover certificaã à o adicional ou testemunho que uma assinatura eletrã nica especã fica à o equivalente legal de uma assinatura manuscrita do assinante. (FDA) à responsabilidade do cliente garantir que os sistemas suportam o procedimento de validaã à o da FDA apropriado.  Componentes e controle de assinatura eletrã nica. (a) Assinaturas eletrã nicas que nã o sã o baseadas em biometria devem: (1) Empregar pelo menos dois componentes de identificaã à o distintos, como um cã³digo de identificaã à o e senha. (i) Quando um indivã duo executa uma sã rie de assinaturas durante um único perã odo contã nuo de acesso controlado ao sistema, a primeira assinatura deve ser executada usando todos os componentes eletrã nicos; assinaturas subseqã¼entes devem ser executadas usando pelo menos um componente de assinatura eletrã nica que sã³ pode ser executado e que foi projetado para ser usado somente pelo indivã duo. (ii) Quando um indivã duo faz uma ou mais assinaturas nã o executadas durante um único perã odo contã nuo de acesso controlado ao sistemas, cada assinatura deve ser executada usando todos os componentes de assinatura eletrã nica. (Security) A seguranã a do E3 deverã ser usada para prover um nome de usuã rio e uma senha para cada usuã rio. Para um usuã rio fazer um login no sistema, serã exigido que ele use tanto seu nome de usuã rio como sua senha para obter acesso. Entrada de dados do sistema subseqã¼entes deverã o requisitar apenas a senha entrada pelo usuã rio (este à o componente de assinatura que à conhecido pelo usuã rio e sã³ pode ser usado por ele). O E3 deverã ser configurado para fazer um logout do usuã rio apã³s um tempo de inatividade e procedimentos deverã o ser usados para garantir que os usuã rios nã o deixarã o o seu terminal abandonado durante sua sessã o. (2) Ser usadas apenas pelos seus proprietã rios genuã nos; e (3) Ser administradas e executadas para garantir que a tentativa de uso de uma assinatura eletrã nica de um indivã duo por qualquer outra pessoa que nã o seu proprietã rio genuã no vai exigir colaboraã à o de dois ou mais indivã duos. (b) Assinaturas eletrã nicas baseadas em biometria deverã o ser projetadas para garantir que elas nã o poderã o ser usadas por qualquer um alã m de seus proprietã rios genuã nos. (FDA) à responsabilidade do cliente garantir que assinaturas eletrã nicas sã o usadas apenas pelo proprietã rio da tal assinatura (login), isto Ã, o E3 nã o pode garantir que a pessoa que estã digitando um nome de usuã rio e uma senha à exatamente a mesma pessoa. A agãªncia adverte que a intenã à o de provisã o de colaboraã à o à exigir que os componentes de uma assinatura eletrã nica nã o-biomã trica nã o possam ser usados por um indivã duo sem o prã vio conhecimento de um segundo indivã duo. Um tipo de situaã à o que a agãªncia procura prevenir à o uso de um componente como um cartã o ou crachã que uma pessoa pode ter deixado abandonado. Se um indivã duo tem que colaborar com outro indivã duo revelando uma senha, os riscos de denãºncia e descoberta sã o aumentados consideravelmente e isso ajuda a desencorajar estas aã ões. (FDA) Procedimentos sã o requeridos para garantir que a tentativa de uso de uma assinatura eletrã nica de alguã m exija a colaboraã à o de duas ou mais pessoas. Se for usada biometria para assinaturas 5/9
6 eletrã nicas, entã o estes procedimentos deverã o garantir que elas sã³ serã o usadas pelo proprietã rio de tais assinaturas.  Controles para cã³digos de identificaã à o e senhas. Pessoas que usem assinaturas eletrã nicas baseadas no uso de cã³digos de identificaã à o combinados com senhas, deverã o empregar controles para garantir sua seguranã a e integridade. Estes controles deverã o incluir: (a) A manutenã à o da unicidade de cada combinaã à o de cã³digo de identificaã à o e senha, de modo que dois indivã duos nã o tenham a mesma combinaã à o de cã³digo de identificaã à o e senha. (Seguranà a) Esta à uma caracterã stica padrã o no E3. (b) A garantia de que a emissã o deste cã³digo de identificaã à o e senha seja periodicamente verificada, revalidada e revisada (por exemplo, para verificar o tempo de validade de uma senha). (Seguranà a) Deve-se definir tempos de expiraã à o de senhas no E3 para isto. (c) A realizaã à o de procedimentos de gerãªncia de perda para crachã s, cartãµes ou outros dispositivos desautorizados eletronicamente, roubados, perdidos ou potencialmente comprometidos por qualquer outra circunstã ncia que lembrem ou gerem informaã ões de cã³digos de seguranã a ou senhas, e providenciar substitutos temporã rios ou permanentes usando controles rigorosos apropriados. (FDA) à responsabilidade do cliente garantir a seguranã a do controle e manuseio de nomes de usuã rio e senhas. (d) O uso de salvaguardas de transaã ões para prevenir o uso nã o-autorizado de senhas e/ou de cã³digos de seguranã a, e detectar e reportar de maneira imediata e urgente quaisquer tentativas deste uso nã o-autorizado à unidade de seguranã a do sistema e, quando apropriado, à gerãªncia organizacional. (Seguranà a) Tentativas de login sem sucesso deverã o ser monitoradas e procedimentos adequados deverã o existir para alertar a gerãªncia deste fato. (e) Testes iniciais e periã³dicos de equipamentos, como crachã s e cartãµes, que lembrem ou gerem informaã ões de cã³digos de seguranã a e senhas, para garantir que eles funcionam corretamente e nã o foram alterados de maneira nã o-autorizada. (FDA) à responsabilidade do cliente implementar procedimentos para garantir que os dispositivos estejam funcionando corretamente e que eles nã o foram alterados. 3) Detalhes de Implementaà à o no E3 Protegendo Arquivos de Projetos e Bibliotecas Esta operaã à o à utilizada para proteger arquivos de aplicaã à o (PRJ e LIB) contra acessos nã o autorizados. As restriã ões podem ser aplicadas à configuraã à o (Proteà à o de Edià à o) ou para sua execuã à o (Proteà à o de Execuà à o). Figura 1 â Configurando a proteã à o contra execuã à o e ediã à o Definindo o uso de bancos de dados e seguranã a O E3 utiliza uma ou mais bases de dados para guardar toda a informaã à o e registro de dados. Para isto, deve-se configurar no domã nio, pelo menos um objeto DBServer (servidor de banco de dados) que serã ligado a algum SGBD compatã vel, como Oracle ou SQL Server, com um usuã rio e senha especã fico. Nestas bases de dados, o E3 irã armazenar diversas tabelas, incluindo: tabelas de alarmes, histã³ricos, E3Storage, fã³rmulas, tabelas de usuã rio, auditoria e tabelas de backup. Figura 2 â Configuraà à o para o servidor de banco de dados Ajustando tamanho de tabelas e polã ticas de backup Na configuraã à o de histã³ricos, alarmes, armazenamento ou auditoria, deve-se definir o tamanho das tabelas e a polã tica de backup de seguranã a como se v㪠abaixo. Figura 3 â Configurando propriedades do AlarmServer 6/9
7 Definindo opã ões de seguranã a para domã nios Atravà s da opã à o Domà nio â Seguranà a, pode-se definir todas as polã ticas de seguranã a padrã o para todos os usuã rios, como bloqueio de contas, tamanho mã nimo e tipos de caracteres para as senhas entre outros. Figura 4 â Definindo opã ões de seguranã a para um domã nio Criando usuã rios e grupos Atravà s da opã à o Domà nio â Usuà rios, à possã vel definir usuã rios e grupos para o sistema. Para cada usuã rio ou grupo, pode-se definir ou aplicar polã ticas de seguranã a, como configuraã ões de contas, tempo de validade de senhas e outros. Figura 5 â Adicionando um novo usuã rio Figura 6 â Adicionando polã ticas de seguranã a para grupos Figura 7 â Configurando permissãµes de usuã rio para domã nios Figura 8 - Configurando permissãµes de usuã rio para alarmes Figura 9 â Configurando permissãµes de usuã rio para telas Definindo configuraã ões de auditoria e mensagens de logs à possã vel especificar e configurar o registro de eventos do sistema na Configuraà à o do Domà nio, opã à o Registro de Eventos. Figura 10 â Habilitando o registro de eventos do sistema Tambà m à possã vel personalizar as mensagens de log, no editor de eventos. Picture 11 â Customizing event messages Assinaturas Eletrà nicas O diã logo a seguir aparece sempre que a funã à o ESign à chamada, permitindo a autenticaã à o de operaã ões especã ficas. Figura 12 â Dià logo da assinatura eletrã nica 7/9
8 If Application.IsUserMemberOfGroup("OPERATORS") Then If Application.ESign(Param1, Param2, Param3) = True Then Do_Something Application.TrackEvent "Tag IO.Inputs.I001 changed to 1" Sub Button1_Click() Dim Tag, User, Comment Set Tag = Application.GetObject("IO.Inputs.I001") If Application.ESign(Tag.PathName,, "Value Change", Tag.Value, 1, User, Comment) Then If Tag.WriteEx 1 Then Application.TrackEvent "Tag IO.Inputs.I001 changed to 1" End Sub Sub Setpoint1_Validate(BOOL Cancel) Dim User, Comment Cancel = Application.ESign (Name,, "Value Change", Tag.Value,_ 1, User, Comment) If Cancel Then Application.TrackEvent "Tag X changed to " & Value End Sub Sub Viewer_OnInactive() Logout(0) MsgBox "You were logged of due to inactivity timeout." End Sub Exemplos de ElipseX usando os mã todos ESign e TrackEvent Exemplo genã rico Escrevendo um valor em um tag Digitando diretamente em um setpoint Logout por inatividade A configuraã à o deste recurso à feita exclusivamente no objeto Viewer. Nas propriedades do Viewer, configure o tempo de inatividade (em minutos). Para fazer o logout automã tico do usuã rio, à necessã rio inserir um pequeno script no evento OnInactive. 4) Conclusà o Acreditamos que neste momento, o E3 pode atender a qualquer tipo de validaã à o de processos para a norma CFR 21 Part 11. De qualquer maneira, novas implementaã ões serã o lanã adas em breve ao mesmo tempo que publicaremos novas atualizaã ões deste artigo. Alguns dos novos recursos: Controle das N últimas senhas utilizadas por cada usuã rio: assim, quando uma senha estiver expirando, o usuã rio deverã inserir uma senha diferente das N últimas utilizadas. Controle pãºblico de versã o de arquivos PRJ e LIB. 8/9
9 9/9
Elipse Knowledgebase. Trabalhando com Fórmulas no Elipse E3.
Elipse Knowledgebase Trabalhando com Fórmulas no Elipse E3. 1) Introduà à o As Fórmulas sã o mã³dulos destinados ao armazenamento e transferãªncia de conjuntos de valores para determinados agrupamentos
Leia maisDiferenà as entre Oracle 10g Express Edition e Oracle 11g
Elipse Knowledgebase Instalaà à o do banco de dados Oracle 11g. Introduà à o O objetivo deste guia à esclarecer dãºvidas sobre a instalaã à o do Oracle e dos diferentes mã³dulos disponã veis. DiferenÃ
Leia maisElipse Knowledgebase. Como o Elipse E3 funciona.
Elipse Knowledgebase Como o Elipse E3 funciona. 1) Introduà à o Desde o lanã amento do E3, software de terceira geraã à o Cliente/Servidor HMI/SCADA, pela Elipse Software Ltda. em 2001, vã rias aplicaã
Leia maisMps Br Melhoria do Processo de Software Brasileiro Elisângela Beatriz Sodré. 1 â Introduà à o
Mps Br Melhoria do Processo de Software Brasileiro Elisângela Beatriz Sodré 1 â Introduà à o A indãºstria brasileira de software foi incluã da na polã tica industrial do governo para as exportaã ões e
Leia maisA importância do gerenciamento de projetos na engenharia ambiental Renata Lacerda Sousa
A importância do gerenciamento de projetos na engenharia ambiental Renata Lacerda Sousa RESUMO O artigo abordarã a importã ncia da implementaã Ã o dos conhecimentos de Gerenciamento de Projetos na Engenharia
Leia maisCustomer Service e Atendimento ao Cliente
Customer Service e Atendimento ao Cliente à muito importante manter um sistema de atendimento à s reclamaã ões dos clientes para permitir um permanente desenvolvimento interno e permitir uma gestã o empresarial
Leia maisTécnicas Simples para Otimizar a Comunicação em Projetos Lucas Saliba Marotta
Técnicas Simples para Otimizar a Comunicação em Projetos Lucas Saliba Marotta RESUMO Este trabalho apresenta algumas tã cnicas simples para serem utilizadas em comunicaã ões escritas e verbais, com o
Leia maisGerente de Projetos: A chave do sucesso de um Projeto Cássia Aparecida de Faria RESUMO
Gerente de Projetos: A chave do sucesso de um Projeto Cássia Aparecida de Faria RESUMO Esse artigo trata de questãµes referentes ao perfil de um gerente de projetos e como suas caracterã sticas podem influenciar
Leia maisCRITÃ RIOS DE DADOS DA ARIBA
CRITÃ RIOS DE DADOS DA ARIBA Ariba's address as of September 1, 2011: 910 Hermosa Court, Sunnyvale, CA 940856, USA "You have reached an out of date version of this policy. To access the most recent version
Leia maisFigura 1 - Virtualizaà à o
Elipse Knowledgebase Guia de Virtualizaà à o - Elipse Software. 1. INTRODUà ÃO A virtualizaã à o à a maneira mais eficaz de reduzir custos em TI de modo à gil e eficiente em empresas de qualquer tamanho,
Leia maisPrimeira lavanderia hospitalar que recebe a Certificaà à o
Primeira lavanderia hospitalar que recebe a Certificaà à o A primeira lavanderia hospitalar do Brasil que recebe a Certificaà à o de Acreditaà à o à cliente da Suzuki. A Maxlav,  Lavanderia Especializada
Leia maisDOWNLOAD OR READ : TREINAMENTO PROFISSIONAL DE COACHING PDF EBOOK EPUB MOBI
DOWNLOAD OR READ : TREINAMENTO PROFISSIONAL DE COACHING PDF EBOOK EPUB MOBI Page 1 Page 2 treinamento profissional de coaching treinamento profissional de coaching pdf treinamento profissional de coaching
Leia maisSamus - Desenvolvimento Web - 21/11/2009 Criando uma URL limpa Como criar uma URL a partir do título de uma página
Samus - Desenvolvimento Web - 21/11/2009 Criando uma URL limpa Como criar uma URL a partir do título de uma página Uma de minhas preocupaã ões enquanto desenvolvo à a criaã à o de URLs limpas, acessã
Leia maisflexibilidade, quando relacionados ao processo produtivo, proporcionam um efeito secundã rio sobre a eficiãªncia, a velocidade e a confiabilidade do
Just in Time - Um sistema de gestã o capaz de melhorar o processo produtivo das organizaã ões Paulo Henrique da Silva Santos e Sergio Thiago de Almeida Matheus RESUMO O presente artigo tem como principal
Leia maisEstruturação e Gerenciamento de Canais Comerciais: Um foco em prestadores de serviços customizados Érika Meira Fernandes
Estruturação e Gerenciamento de Canais Comerciais: Um foco em prestadores de serviços customizados Érika Meira Fernandes Para que as organizaã ões estejam mais dedicadas aos seus negã³cios, atendendo
Leia maisPlanejamento de projetos em times Scrum com apoio do PMBOK Cassius Ferreira Leonardo
Planejamento de projetos em times Scrum com apoio do PMBOK Cassius Ferreira Leonardo RESUMO O mã todos à geis dentre, entre eles o Scrum, trouxeram um conjunto de prã ticas,â ferramentas e tã cnicas na
Leia maisRedução na geração de resíduos Nathalie Gutierres
Redução na geração de resíduos Nathalie Gutierres Uso demasiado dos recursos naturais, urbanizaã à o de à reas de reserva, desmatamentos, poluiã à o. Todas essas aã ões do homem, combinadas a outras de
Leia maisO combate à improdutividade das empresas Eduardo Fernando Campos
O combate à improdutividade das empresas Eduardo Fernando Campos RESUMO De acordo com Instituto de Pesquisa Econà mica Aplicada, a produtividade das empresas nacionais estã estagnada hã trãªs dã cadas.
Leia maisPesquisa ABC Bicicleta na Escola 25-Jul-2008 Atualizado em 01-Jan-2011
2002 - Pesquisa ABC Bicicleta na Escola 25-Jul-2008 Atualizado em 01-Jan-2011 Pesquisa Escola Barà o do Rio Branco sobre o uso da bicicleta na escola. Em novembro de 2002 a ABC realizou uma pesquisa superficial
Leia maisA consolidaã Ã o do escopo do projeto como primeiro passo para o sucesso do empreendimento Paulo SÃ rgio Adorno Rodrigues e Helbert Almeida Teixeira
A consolidaã Ã o do escopo do projeto como primeiro passo para o sucesso do empreendimento Paulo SÃ rgio Adorno Rodrigues e Helbert Almeida Teixeira O conceito de escopo de projeto talvez seja um dos mais
Leia maisPlanevale - Engenharia e Consultoria Industrial engenharia de requisitos software orientado ao neg. Page 3
DOWNLOAD OR READ : ENGENHARIA DE REQUISITOS SOFTWARE ORIENTADO AO NEG CIOENGENHARIA DE SOFTWARE TEORIA E PR TICAAPSC13 ONBOARD ENGER ENVIRONMENTAL SCIENCE PACKAGE FOR SUMMER INSTITUTES PDF EBOOK EPUB MOBI
Leia maisOpen Day Bibliotecas ElipseX
Open Day Bibliotecas ElipseX Sumário 1 Introdução... 3 1.1 Pré-Requisitos... 3 1.2 Objetivos... 3 2 Bibliotecas ElipseX... 4 3 Aplicação... 5 3.1 Exercícios... 5 4 XControl... 7 4.1 Exercícios... 8 5 XObject...
Leia maisGuia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3
Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware
Leia maisCiclo de vida de projetos industriais João Carlos Boyadjian
Ciclo de vida de projetos industriais João Carlos Boyadjian Para se fazer uma boa gestã o de um projeto, entre outras coisas, Ã necessã rio que o Gerente do Projeto consiga visualizar qual serã o ciclo
Leia mais::: MÓDULO I ACESSO.NET :::
::: MÓDULO I ACESSO.NET ::: Acesso.Net Visão Geral O Secullum Acesso.Net controla os acessos de pessoas e visitantes, através de horários, escalas, níveis de acesso e ambientes, não permitindo entradas
Leia maisDOWNLOAD OR READ : QG DO ENEM CURSO ENEM ONLINE ENEM 2016 PDF EBOOK EPUB MOBI
DOWNLOAD OR READ : QG DO ENEM CURSO ENEM ONLINE ENEM 2016 PDF EBOOK EPUB MOBI Page 1 Page 2 qg do enem curso enem online enem 2016 qg do enem curso pdf qg do enem curso enem online enem 2016 O QG do Enem
Leia maisManual do Usuário Brother Meter Read Tool
Manual do Usuário Brother Meter Read Tool BRA-POR Versão 0 Direitos autorais Copyright 2017 Brother Industries, Ltd. Todos os direitos reservados. As informações incluídas neste documento estão sujeitas
Leia maisConfigurar o portal do abastecimento do certificado ISE 2.0
Configurar o portal do abastecimento do certificado ISE 2.0 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Limitações Configurar Verificar Gerencia o único certificado
Leia maisDireito aos Cuidados de Saúde
Direito aos Cuidados de Saúde Cidadà os estrangeiros que residam em Portugal podem aceder a cuidados de saãºde e assistãªncia medicamentosa. Qualquer cidadã o tem o direito à saãºde e o dever de a proteger.
Leia maisDOWNLOAD OR READ : TREINAMENTO DE HABILIDADES EM DBT MANUAL DE TERAPIA COMPORTAMENTAL DIAL TICA PARA O PACIENTEEMMANUELLE PDF EBOOK EPUB MOBI
DOWNLOAD OR READ : TREINAMENTO DE HABILIDADES EM DBT MANUAL DE TERAPIA COMPORTAMENTAL DIAL TICA PARA O PACIENTEEMMANUELLE PDF EBOOK EPUB MOBI Page 1 Page 2 pacienteemmanuelle treinamento de habilidades
Leia maisElipse Knowledgebase. Sistemas SCADA na Automaà à o do Saneamento.
Elipse Knowledgebase Sistemas SCADA na Automaà à o do Saneamento. * Artigo originalmente publicado nas pã ginas 32, 33, 34, 36, 38 e 41, da ediã à o 135, da Revista InTech Amà rica do Sul. ******** INTRODUÃ
Leia maisArtigo originalmente publicado nas pã ginas 12,13, 14, 16, 18 e 20 da ediã à o 139, da Revista InTech Amà rica do Sul. ********
Elipse Knowledgebase Smart Grid: Automaà à o da Distribuià à o. Artigo originalmente publicado nas pã ginas 12,13, 14, 16, 18 e 20 da ediã à o 139, da Revista InTech Amà rica do Sul. ******** Smart Grid
Leia maisPrefeitura de Campinas oferece 785 vagas para estágio em diversas áreas
Prefeitura de Campinas oferece 785 vagas para estágio em diversas áreas 20-02 - 2008 Prefeitura de Campinas oferece 785 vagas para estã gio em diversas à reasâ Està o abertas as inscriã ões para o processo
Leia maisUma equipe forte: DocuWare e Microsoft Outlook
Connect to Outlook Product Info Uma equipe forte: DocuWare e Microsoft Outlook Use o Connect to Outlook para armazenar com rapidez seus e-mails diretamente no DocuWare do MS Outlook. Você também pode pesquisar
Leia maisDOWNLOAD OR READ : DIRETO AO PONTO COMO ENCONTRAR SEGURAR E ENTENDER OS HOMENS PDF EBOOK EPUB MOBI
DOWNLOAD OR READ : DIRETO AO PONTO COMO ENCONTRAR SEGURAR E ENTENDER OS HOMENS PDF EBOOK EPUB MOBI Page 1 Page 2 direto ao ponto como pdf RELATà RIO ANUAL DA CONTRATAà ÃO PÚBLICA 2017 RELATà RIO ANUAL
Leia maisCopyright Proibida Reprodução. Prof. Éder Clementino dos Santos
ISO 9001:2008 GESTÃO DE QUALIDADE O que é ISO? ISO = palavra grega que significa Igualdade O Comitê - ISO A Organização Internacional de Normalização (ISO) tem sede em Genebra na Suíça, com o propósito
Leia mais3 impedimentos. 13 oks. Dados do veã culo. Dados da consulta. Este veã culo possui restriã ões estaduais FERRAZ VASCONCELOS
Dados do veã culo Placa: EII7527 Motor orig.: M315E001926 Cor: PRETA Estado: SP Chassi: 9C6KM003090011886 Ano fab.: 2009 Combustà vel: GASOLINA Cidade: FERRAZ VASCONCELOS Renavam: 168363550 Ano modelo:
Leia maisOracle Database 10g: Fundamentos de SQL e PL/SQL
Oracle University Contact Us: 0-800-167225 Oracle Database 10g: Fundamentos de SQL e PL/SQL Duration: 5 Dias O que é que gostaria de aprender Conheça os fundamentos de SQL e PL/SQL usando o SQL Developer
Leia maisGuia Rápido. Elgin L42-DT Impressora de etiquetas.
Guia Rápido Elgin L42-DT Impressora de etiquetas. A Impressora térmica de Etiquetas Elgin L42-DT foi desenvolvida para reduzir custos, aumentar a eficiência e oferecer um design compacto. www.bztech.com.br
Leia maisTutorial 133 DUO Criação de telas e utilização do teclado
Tutorial 133 DUO Criação de telas e utilização do teclado Este documento é propriedade da ALTUS Sistemas de Informática S.A., não podendo ser reproduzido sem seu prévio consentimento. Altus Sistemas de
Leia maisSegurança no ifix. Por Diogo Gomes. Revisado por Rafael Borges 15/05/2019
Segurança no ifix Por Diogo Gomes Revisado por Rafael Borges 15/05/2019 A configuração de segurança do ifix pode ser dividida em 3 partes principais: 1. Restrição de acesso entre estações Clientes/Servidor
Leia maisExecutar uma macro clicando em um botão da Barra de Ferramentas de Acesso Rápido
Página 1 de 8 Excel > Macros Executar uma macro Mostrar tudo Há várias maneiras de executar uma macro no Microsoft Excel. Macro é uma ação ou um conjunto de ações que você pode usar para automatizar tarefas.
Leia maisMANUAL DE UTILIZAÇÃO DO SISTEMA LUX NF-E V
MANUAL DE UTILIZAÇÃO DO SISTEMA LUX NF-E V. 3.9.1 SUMÁRIO 1. CONFIGURAÇÕES DO SISTEMA... 3 1.1.CONFIGURAÇÃO DE PASTAS... 4 1.2 CONFIGURAÇÕES DE PROXY... 5 1.3 PROCESSOS AUTOMÁTICOS... 5 1.4 PROCESSOS AUTOMÁTICOS...
Leia maisDOWNLOAD OR READ : COMO CRIAR UM SITE OU BLOG COM WORDPRESS SEM CODIFICA O EM SEU PR PRIO DOM NIO EM MENOS DE 2 HORAS PDF EBOOK EPUB MOBI
DOWNLOAD OR READ : COMO CRIAR UM SITE OU BLOG COM WORDPRESS SEM CODIFICA O EM SEU PR PRIO DOM NIO EM MENOS DE 2 HORAS PDF EBOOK EPUB MOBI Page 1 Page 2 horas como criar um site pdf horas Como Criar um
Leia maisMensagens instantâneas
2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People, Nokia Care e Nseries são marcas registradas ou não da Nokia Corporation. Outros nomes de produto e empresa mencionados neste manual
Leia maisDOWNLOAD OR READ : ENGENHARIA DE SOFTWARE BASEADA EM COMPONENTES UMA QUEST O DE QUALIDADE PDF EBOOK EPUB MOBI
DOWNLOAD OR READ : ENGENHARIA DE SOFTWARE BASEADA EM COMPONENTES UMA QUEST O DE QUALIDADE PDF EBOOK EPUB MOBI Page 1 Page 2 qualidade engenharia de software baseada pdf qualidade A Engenharia Biomà dica
Leia maisLocalizar um Escritorio do SSA
PDF Acrobat www.drmoises.com 1 Original page: O seu número e cartão de Seguro Social Localizar um Escritorio do SSA Um nãºmero de Seguro Social (Social Security) à importante porque voc㪠precisa dele
Leia maisDOWNLOAD OR READ : GEST O DE ESTOQUES PLANEJAMENTO E CONTROLE PDF EBOOK EPUB MOBI
DOWNLOAD OR READ : GEST O DE ESTOQUES PLANEJAMENTO E CONTROLE PDF EBOOK EPUB MOBI Page 1 Page 2 gest o de estoques planejamento e controle gest o de estoques pdf gest o de estoques planejamento e controle
Leia maisA seguir são apresentadas as funções implementadas na linha de produto Microsiga Protheus, expedidas neste pacote de atualização.
Biblioteca Framework/AdvPl Produto : Microsiga Protheus Versão : 11 Data : 27/07/12 A seguir são apresentadas as funções implementadas na linha de produto Microsiga Protheus, expedidas neste pacote de
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisSegurança e Auditoria de Sistemas. Autenticação
Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Usuários e grupos; Técnicas de autenticação; Senhas; Senhas descartáveis; Desafio/resposta; Certificados de autenticação.
Leia maisManual de Instalação do Programa Conexão Digital Fiscal CDF. Versão 2.0.0
Manual de Instalação do Programa Conexão Digital Fiscal CDF Versão 2.0.0 1 Índice DESCRIÇÃO:... 3 REQUISITOS:... 3 1. INSTALAÇÃO PARA WINDOWS... 3 1.1. INSTALAÇÃO... 3 2. INSTALAÇÃO PARA LINUX... 11 2.1.
Leia maisPalestra de Philip Kotler - Tecnologia
Palestra de Philip Kotler Tecnologia Pesquisa de Mercado, Treinamento de Vendas, Consultoria em Marketing SMGShare Marketing Group Por Helton Haddad Em uma excelente palestra, a autoridade de marketing
Leia maisPREGÃO ELETRÔNICO AA 15/2016 DILIGÊNCIA DOCUMENTAÇÃO DE PROPOSTA LOGIKS CONSULTORIA E SERVICOS EM TECNOLOGIA DA INFORMACAO LTDA.
PREGÃO ELETRÔNICO AA 15/2016 DILIGÊNCIA DOCUMENTAÇÃO DE PROPOSTA LOGIKS CONSULTORIA E SERVICOS EM TECNOLOGIA DA INFORMACAO LTDA. Conforme informado na sessão pública realizada em 12/05/2016, foi verificada
Leia maisSistemas - Kz_Config Manual do Usuário. Manual do usuário XPAcesso
Manual do usuário XPAcesso 1 1. Botões padrão Todas as telas de cadastro seguem o mesmo padrão de botões: Incluir Ativa opção para inclusão de novos registros no cadastro Alterar Prepara o registro para
Leia maisConfiguração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN
Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um log de sistema (Syslog) é usado para registrar dados do computador. Você pode definir os exemplos que gerarão um
Leia maisEmissão de Recibos. Copyright ControleNaNet
Este manual é parte integrante do Software On-line Recibos Concebido pela equipe técnica de ControleNaNet. http://www.controlenanet.com.br Todos os direitos reservados. Copyright 2016 - ControleNaNet Conteúdo
Leia maisSecretaria dos Transportes prevê 1,6 milhão de veículos nas estradas paulistas
Secretaria dos Transportes prevê 1,6 milhão de veículos nas estradas paulistas 17-04 - 2009 Secretaria dos Transportes prev㪠1,6 milhã o de veã culos nas estradas paulistas DER, Polà cia Rodovià ria Estadual,
Leia maisMigração Elipse SCADA x Elipse E3
Migração Elipse SCADA x Elipse E3 Sumário Objetivos... 2 Por que migrar?... 2 Motivo 1 - Armazenamento... 2 Motivo 2 Consultas a dados históricos usando linguagem SQL... 3 Motivo 3 Relatórios baseados
Leia maisLogística reversa - I Patrícia Beaumord Gomes Liva, Viviane Santos Lacerda Pontelo, Wedson Souza Oliveira
Logística reversa - I Patrícia Beaumord Gomes Liva, Viviane Santos Lacerda Pontelo, Wedson Souza Oliveira 1.INTRODUà ÃO A vida de um produto, do ponto de vista logã stico, nã o termina com sua entrega
Leia maisDOWNLOAD OR READ : COMO SER AS DUAS COISAS PDF EBOOK EPUB MOBI
DOWNLOAD OR READ : COMO SER AS DUAS COISAS PDF EBOOK EPUB MOBI Page 1 Page 2 como ser as duas coisas como ser as duas pdf como ser as duas coisas A redaã Ã o do resumo de um artigo para publicaã Ã o Ã
Leia maisDisciplina: Unidade III: Prof.: E-mail: Período:
Encontro 09 Disciplina: Sistemas de Banco de Dados Unidade III: Modelagem Lógico de Dados Prof.: Mario Filho E-mail: pro@mariofilho.com.br Período: 5º. SIG - ADM 6. Introdução ao MS Access O Microsoft
Leia maisBackup do Banco Sybase Passo a Passo
Backup do Banco Sybase Passo a Passo O backup do Sybase é feito por meio da execução de um utilitário do próprio Sybase. Os parâmetros que controlam o funcionamento deste utilitário podem ser definidos
Leia maisADMINISTRAÇÃO DE BANCOS DE DADOS DO MICROSOFT SQL SERVER
20462 - ADMINISTRAÇÃO DE BANCOS DE DADOS DO MICROSOFT SQL SERVER CONTEÚDO PROGRAMÁTICO Estrutura de tópicos do curso Módulo 1: Introdução à administração de banco de dados do SQL Server 2014 Este módulo
Leia maisDOWNLOAD OR READ : COMO DESENHAR ILHA DO TESOURO LIVROS INFANTIS PDF EBOOK EPUB MOBI
DOWNLOAD OR READ : COMO DESENHAR ILHA DO TESOURO LIVROS INFANTIS PDF EBOOK EPUB MOBI Page 1 Page 2 como desenhar ilha do tesouro livros infantis como desenhar ilha do pdf como desenhar ilha do tesouro
Leia maisWINDOWS 7 PAINEL DE CONTROLE
WINDOWS 7 PAINEL DE CONTROLE Painel de Controle é uma ferramenta na qual podemos ajustar todas as configurações do sistema operacional Windows 7. No painel de controle encontramos vários ícones, cada qual
Leia maisGestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e- Learning Sistema de
Curso e- Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia maisDOWNLOAD OR READ : COMPENDIOS DE MEDICINA PRATICA FEITOS POR ORDEM DE SUA ALTEZA REAL CLASSIC REPRINT PDF EBOOK EPUB MOBI
DOWNLOAD OR READ : COMPENDIOS DE MEDICINA PRATICA FEITOS POR ORDEM DE SUA ALTEZA REAL CLASSIC REPRINT PDF EBOOK EPUB MOBI Page 1 Page 2 compendios de medicina pratica pdf 7 3.4 Automedicaà à o â administraã
Leia maisDOWNLOAD OR READ : COMO USAR O PODER DA MENTE PARA TER UMA VIDA MAIS ESPIRITUAL PDF EBOOK EPUB MOBI
DOWNLOAD OR READ : COMO USAR O PODER DA MENTE PARA TER UMA VIDA MAIS ESPIRITUAL PDF EBOOK EPUB MOBI Page 1 Page 2 como usar o poder da mente para ter uma vida mais espiritual como usar o poder pdf como
Leia maisCarnê de Pagamento. Copyright ControleNaNet
Este manual é parte integrante do Software On-line Carnê de Pagamento Concebido pela equipe técnica de ControleNaNet. http://www.controlenanet.com.br Todos os direitos reservados. Copyright 2015-2017 ControleNaNet
Leia maisDOWNLOAD OR READ : AN LISE DE VALOR AGREGADO EM PROJETOS PDF EBOOK EPUB MOBI
DOWNLOAD OR READ : AN LISE DE VALOR AGREGADO EM PROJETOS PDF EBOOK EPUB MOBI Page 1 Page 2 an lise de valor agregado em projetos an lise de valor pdf an lise de valor agregado em projetos PDF O objetivo
Leia maisDOWNLOAD OR READ : CONTROLE DA QUALIDADE TOTAL NO ESTILO JAPONES PDF EBOOK EPUB MOBI
DOWNLOAD OR READ : CONTROLE DA QUALIDADE TOTAL NO ESTILO JAPONES PDF EBOOK EPUB MOBI Page 1 Page 2 controle da qualidade total no estilo japones controle da qualidade total pdf controle da qualidade total
Leia mais2017/07/25 19:38 1/10 DocFix
2017/07/25 19:38 1/10 DocFix DocFix O DocFix é um Gerenciador de Documentos Fiscais. Ele centraliza toda infraestrutura de comunicação entre o GigaERP e os órgãos responsáveis pela emissão fiscal. Estão
Leia maisHÃ cinco requisitos bã sicos para se candidatar a cidadania dos EUA
PDF Acrobat www.drmoises.com 1 Original page: Torne-se um cidadão dos EUA - os passos básicos Mais de 250 mil pessoas se inscrevam para a cidadania a cada ano principalmente por naturalizaã Ã o, o principal
Leia maisComeçando com o AWS IoT
Começando com o AWS IoT Bruno Emer e David Reis Dezembro de 2016 Conteúdo Começando com AWS IoT Parte 2 1 Pré-Requisitos 1 Conceitos Básicos 2 Arquitetura de Referência deste Tutorial 2 Acessar a Console
Leia maisTutorial NFS-e. 1 Configurar Provedor de Nota Fiscal de Serviço NFS-e Configuração de Conta Corrente Gerar NFS-e...
Tutorial NFS-e Sumário 1 Configurar Provedor de Nota Fiscal de Serviço NFS-e... 2 2 Configuração de Conta Corrente... 3 3 - Gerar NFS-e... 4 4 Enviar lote para prefeitura... 6 4.1 Gerar arquivo de retorno...
Leia maisConhecendo e editando o seu perfil
Neste tutorial, você vai conhecer e aprender a editar o seu perfil na Plataforma Moodle/Cederj. Vamos lá! 1- Usando o Blog 2 2- Meus arquivos privados 6 3- Inserindo Repositórios 9 4- Modificando o perfil
Leia maisGestão de Pessoas: O Novo Desafio do Gerente de Projetos Carolina Kellen Drummond Salgado
Gestão de Pessoas: O Novo Desafio do Gerente de Projetos Carolina Kellen Drummond Salgado O mundo moderno tem demandado uma transformaã à o no papel centralizador da à rea de Recursos Humanos. Ela passou
Leia maisConfigurador do JBOSS. TOTVS Datasul 11. Alerta
Configurador do JBOSS TOTVS Datasul 11 Alerta Faça backup do diretório do JBOSS antes de iniciar a execução do console, caso precise voltar à situação anterior a execução. Mais informações são fornecidas
Leia maisKerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber
Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar
Leia maisMovimento do Caixa
Movimento do Caixa http://www.controlenanet.com.br Este manual é parte integrante do Software On-line Movimento do Caixa Concebido pela equipe técnica de ControleNaNet. http://www.controlenanet.com.br
Leia maisSTD SERVIÇO DE BACKUP EM NUVEM
Select Soluções Manual de Instalação Windows SBackup STD SERVIÇO DE BACKUP EM NUVEM Sumário 1. REQUERIMENTOS DE HARDWARE E SOFTWARE... 3 1.1. SOFTWARE... 3 2. PRIMEIROS PASSOS... 4 3. DOWNLOAD E INSTALAÇÃO
Leia maisCookies, Web Beacons e tecnologias similares
Cookies, Web Beacons e tecnologias similares Quando você visitar ou interagir com os nossos sites, serviços, aplicações, ferramentas ou serviço de mensagens, nós ou os nossos prestadores de serviços autorizados
Leia maisTutorial de Instalação Integratto Contábil SQL. Integratto Contábil SQL
Tutorial de Instalação 1 Sumário Sumário... 2 Apresentação... 3 Configurações Iniciais... 4 Atenção... 4 Verifique o tamanho da base de dados... 4 Desabilite o Antivírus... 4 Crie uma pasta destinada ao
Leia maisMANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS
MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS 1 ÍNDICE ÍNDICE... 2 1. INTRODUÇÃO... 3 2. REQUISITOS... 3 2.1 Requisitos mínimos para utilização do instalador... 3 2.2 Requisitos mínimos para instalação
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisInicialização Rápida do GroupWise Messenger 18 Móvel
Inicialização Rápida do GrpWise Messenger 18 Móvel Novembro de 2017 Inicialização Rápida do GrpWise Messenger Móvel O GrpWise Messenger está disponível para seu dispositivo móvel ios, Android BlackBerry
Leia mais12 oks. 2 impedimentos. 2 alertas. Dados do veã culo. Dados da consulta. Este veã culo possui restriã ões estaduais FERRAZ VASCONCELOS
Dados do veã culo Placa: DLU3140 Motor orig.: 0004103600 Cor: PRATA Estado: SP Chassi: 9BWAD52R54R404999 Ano fab.: 2003 Combustà vel: DIESEL Cidade: FERRAZ VASCONCELOS Renavam: 816439176 Ano modelo: 2004
Leia maisProcedimentos para avaliação
Procedimentos para avaliação O processo de Avaliação é dividido em seis passos. Segue a seguir um guia que ajudará o Avaliador durante o processo de avaliação. Digitar nome senha (quando se registra um
Leia maisFOLHA DE CONTROLE DE DOCUMENTOS
FOLHA DE CONTROLE DE DOCUMENTOS 1) IDENTIFICAÇÃO Código do documento PG-CQMA-0901 Revisão 15 Data 21/09/2018 Título IDENTIFICAÇÃO E RASTREABILIDADE DA AMOSTRA Classificação Ostensivo n o de páginas 04
Leia maisConceitos Básicos. Fundação Centro de Análise, Pesquisa e Inovação Tecnológica Instituto de Ensino Superior - FUCAPI. Disciplina: Banco de Dados
Fundação Centro de Análise, Pesquisa e Inovação Tecnológica Instituto de Ensino Superior - FUCAPI Conceitos Básicos Disciplina: Banco de Dados Prof: Márcio Palheta, Esp Manaus - AM ROTEIRO Introdução Dados
Leia maisAdministrador Documentos. Gestão de Documentos. Título do documento
Administrador Documentos Gestão de Documentos Título do documento fluig.com 0800 882 9191 Av. Braz Leme 1717, Casa Verde 02511-000 São Paulo - Brasil 1 Sumário 1. Objetivos do Treinamento... 3 1.1. Aviso...
Leia maisTimeNET. REPORTU Digital-Time. Manual de Utilizador do Software. Gestão de Assiduidade e Controlo de Acessos Página 1 de 35
Página 1 de 35 Manual de Utilizador do Software TimeNET Gestão de Assiduidade e Controlo de Acessos Página 2 de 35 CONSIDERAÇÕES INICIAIS: - O Software TimeNET foi desenvolvido com as mais recentes tecnologias
Leia maisProjeto MyHonda. Versão Nossa tecnologia para o seu sucesso
Projeto MyHonda Versão 6.14 Nossa tecnologia para o seu sucesso ÍNDICE Considerações Gerais... 3 Configurações Gerais... 4 Parâmetro de Envio... 28 Recepção MyHonda... 29 Aplicativo de Envio... 30 Controle
Leia maisTítulo: Como configurar e realizar o backup por dentro do sistema?
Título: Como configurar e realizar o backup por dentro do sistema? Através desta opção, você poderá configurar a execução da cópia de segurança do seu banco de dados. É importante que você realize o Backup
Leia mais