Implementando aplicaã ões E3 em ambientes regulamentados pela norma FDA CFR 21.

Tamanho: px
Começar a partir da página:

Download "Implementando aplicaã ões E3 em ambientes regulamentados pela norma FDA CFR 21."

Transcrição

1 Elipse Knowledgebase Implementando aplicaã ões E3 em ambientes regulamentados pela norma FDA CFR 21. 1) Visà o geral Sobre a norma FDA CFR 21 Part 11 Em 1991, membros da indãºstria farmacãªutica americana realizaram um encontro com a FDA (Food and Drug Administration) para determinar como eles poderiam acomodar sistemas de registro eletrã nico de documentos (sem o uso de papel) de acordo com as normas 210 e 211 da "Current Good Manufacturing Practice" (prã tica atual para a manufatura de bens). A FDA criou uma Forà a Tarefa para Assinatura/Identificaà à o Eletrà nica para desenvolver um conjunto de diretrizes uniforme para a agãªncia aceitar registros e assinaturas eletrã nicas em todas as à reas deste programa. O resultado final providenciaria um critã rio segundo qual a FDA iria considerar registros eletrã nicos equivalentes a registros em papel, e assinaturas eletrã nicas equivalentes à s assinaturas manuscritas tradicionais. A norma CFR 21 Part 11 aplica-se a qualquer registro em papel, exigido pelo estatuto ou pelo regulamento da agãªncia, e substitui qualquer regra atual para estes, pois admite o uso de registros eletrã nicos em lugar dos registros em papel. Assinaturas eletrã nicas que atenderem à norma serã o consideradas equivalentes a assinaturas manuscritas, rubricas ou quaisquer outras autenticaã ões requeridos pelo regulamento da agãªncia. Resumo das exigãªncias da norma FDA CFR 21 Part 11 As exigãªncias mostram a necessidade de um sistema de controle seguro que inclua login de usuã rio, logout automã tico por inatividade e outros procedimentos para garantir que os usuã rios que estã o operando o sistema sã o autorizados e nã o impostores. Um sistema fechado ou que permita apenas sua execuã à o (e nã o ediã à o) à um meio de proteger o sistema de controle pois permite somente usuã rios autorizados acessar e fazer mudanã as no sistema. Outra parte da norma envolve o rastreamento de registro de dados e mudanã as no sistema. Quando um usuã rio realiza mudanã as que exigem uma autenticaã à o, os registros podem ser armazenados eletronicamente se o usuã rio entrar sua senha ou usar um equipamento biomã trico adequado. O dado a ser registrado e armazenado deve uma data e hora de registro vã lida e ser seguro, o que envolve uma auditoria completa de quaisquer mudanã as e um procedimento de backup e sua eventual restauraã à o. Objetivo deste documento Este documento à um guia de como configurar o E3 para atender cada uma das exigãªncias da norma CFR 21 Part 11. Note que o E3 pode ser implementado para prover os mã todos necessã rios para atender a norma, mas nã o à o E3 em si que à validado, mas sim, o processo implementado com um todo. Assim, todas as partes do sistema devem atender as regras da FDA, o que inclui tanto documentaã à o e como treinamento. As diretrizes em como implementar o E3 para estar de acordo com a CFR 21 Part 11 sã o apresentadas a seguir. Sà o instruã ões passo-a-passo para cada parte relevante das seã ões B e C da norma, seguidas de uma observaã à o da Elipse (como nos exemplos abaixo) e, quando aplicã vel, uma sugestã o de implementaã à o. Texto da norma CFR 21 Um texto nesta fonte representa um trecho relevante da norma CFR 21 Part 11, em traduã à o livre (nã o oficial). Comentà rios Textos sinalizados como a seguir representam observaã ões da Elipse a respeito de um determinado assunto: (Comandos) Este indicativo se refere a seã ões que tratam do envio de comandos operacionais. (Registro de dados) Este indicativo se refere a seã ões que tratam do controle de dados que devem ser registrados. (E3) Este indicativo se refere a seã ões que tratam do emprego do E3 como Server e/ou Viewer. (ElipseX) Este indicativo se refere a à reas onde bibliotecas ElipseX do E3 podem ajudar no 1/9

2 desenvolvimento da soluã à o. (FDA) A FDA tem exigãªncias que dizem respeito a procedimentos que devem ser implementados para se obter a certificaã à o "CFR 21 Part 11". Tais exigãªncias nã o envolvem diretamente a implementaã à o do E3. (Seguranà a) Este indicativo se refere a seã ões sobre seguranã a do sistema, tanto no E3 como no Windows. 2) Apresentando a norma CFR 21 Part 11 Subparte B â Registros Eletrà nicos  Controle para sistemas fechados. Pessoas que usam sistemas fechados para criar, modificar, manter ou transmitir registros eletrã nicos devem empregar procedimentos e controles projetados para garantir a autenticidade, integridade e, quando apropriado, a confidencialidade de registros eletrã nicos, e para assegurar que o assinante nã o pode prontamente rejeitar o registro assinado como nã o genuã no. Estes procedimentos e controles devem incluir o seguinte: PS: Um sistema fechado à um ambiente em que o acesso ao sistema à controlado por pessoas que sã o responsã veis pelo conteãºdo dos registros eletrã nicos que estã o no sistema. (E3) Para a implementaã à o de um sistema fechado, à recomendado utilizar somente um E3Server (sem E3Studio) e a seguranã a do Windows NT/XP/2000/2003 para controlar o acesso aos arquivos da aplicaã à o. à responsabilidade do cliente assegurar que existam procedimentos para controlar o acesso ao sistema e seus arquivos. Apesar de uma pessoa sã³ poder editar um arquivo do E3 (PRJ, LIB etc.) com uma autorizaã à o especã fica dentro da ferramenta de desenvolvimento E3Studio, estes arquivos nã o sã o protegidos por default. Assim, sempre que possã vel, deve-se aplicar a proteã à o contra ediã à o dentro dos arquivos PRJ e LIB. (Veja a prã³xima seã à o para um exemplo de proteã à o dentro do E3Studio.) (a) Validaà à o de sistemas para assegurar a precisã o, confiabilidade, consistãªncia da performance pretendida e a habilidade para discernir registros invã lidos ou alterados. (FDA) à responsabilidade do cliente assegurar que o sistema irã passar pelo procedimento de validaã à o especã fico da FDA. (b) Habilidade para gerar cã³pias precisas e completas dos registros, legã veis por humanos ou em formato eletrã nico adequado para inspeã à o, revisã o e cã³pia pela agãªncia. As pessoas deverã o contatar a agãªncia se houver alguma questã o referente à habilidade da agãªncia de executar esta revisã o e cã³pia do registro eletrã nico. (Registro de dados) Os registros eletrã nicos deverã o ser gravados em uma base de dados relacional segura. O desenvolvedor nunca deve incluir rotinas ou declaraã ões SQL na aplicaã à o que podem apagar ou destruir registros, mas sim adicionar novos registros se uma mudanã a autorizada foi requerida. Todos os registros gravados devem incluir a identificaã à o de seguranã a do usuã rio e serem seguros. Para isto, o desenvolvedor precisar incluir o campo ActorID na definiã à o do banco de dados do E3 AlarmServer. Para outras informaã ões de auditoria, o E3 faz o log de todas as operaã ões automaticamente. A fim de executar este processo, sugerimos escolher um dos SGBD suportados pelo E3 atã o presente momento (MSDE, MS SQL Server ou Oracle) e usar os comandos do SGBD para dar permissã o de acesso ao banco de dados e tabelas da aplicaã à o somente para um usuã rio especã fico (um login/senha especã fico) que deverã ser informado nas propriedades do objeto Database Server do E3 (que à salvo dentro do arquivo PRJ do E3). Nà o à recomendado o uso do formato MDB do MS Access, mas dependendo das circunstã ncias, ele pode ser usado para testes, aplicando as diretivas de seguranã a para usuã rios e do prã³prio Access, dentro do Windows. Relatórios legã veis por humanos deverã o ser configurados para mostrar os dados registrados no banco de dados relacional seguro, e estar disponã veis para serem copiados pela FDA. Para criar relatã³rios e exportar os dados em formatos como HTML, PDF ou XLS, pode-se utilizar a ferramenta E3 Reports. (c) Proteà à o de registros para habilitar sua precisã o e pronta restauraã à o durante o perã odo de retenã à o dos registros. (FDA) (E3) Os dados registrados no SGBD devem ser preservados durante um perã odo de retenã à o 2/9

3 apropriado e protegidos. Isto à definido no E3 dentro das configuraã ões do AlarmServer, Histórico e Domà nio. Como alternativa, procedimentos de backup de seguranã a adequados deverã o ser utilizados. (d) Acesso ao sistema limitado para indivã duos nã o-autorizados. (Seguranà a) Diretivas de seguranã a do E3 devem ser utilizadas para limitar os usuã rios à s à reas que eles possuem o nã vel de acesso apropriado. O E3 deve ser configurado para fazer o logout de um usuã rio depois de um tempo determinado de inatividade. Tentativas de login sem sucesso devem ser monitoradas. (e) Uso de rastreamento e auditoria gerada por computador que seja segura e tenha registro de data/hora, para registrar de maneira independente os horã rios de entrada do operador e aã ões de criaã à o, modificaã à o ou remoã à o de registros eletrã nicos. Mudanà as em registros nã o deverã o ocultar informaã ões registradas anteriormente. Esta documentaã à o de auditoria deverã ser guardada por um perã odo pelo menos igual quanto o exigido para os registros eletrã nicos do assunto e deverã estar disponã vel para a revisã o e cã³pia da agãªncia. (Registro de dados) Todas as operaã ões padrã o de registro de dados do E3 sempre incluem estampa de tempo e nunca modificam ou apagam registros, a menos que seja inserido via programaã à o pelo pessoal de desenvolvimento. Mesmo assim, se tal operaã à o for exigida, uma seqã¼ãªncia de operaã ões especã fica pode ser gerada para chamar uma assinatura eletrã nica, armazenar a operaã à o nos registros de auditoria, informar essencialmente quem fez o quãª, o que escreveu e quando. No caso de uso de mãºltiplas estaã ões, um procedimento de "time broadcast" deverã ser usado para manter o sincronismo dos relã³gios de todas as estaã ões. (f) Uso de verificaã ões do sistema operacional para reforã ar o seqã¼enciamento permitido de passos e eventos, quando apropriado. A agãªncia alerta que o propã³sito de executar verificaã ões operacionais à assegurar que as operaã ões (como passos para a produã à o de manufatura e sinais para indicar o inã cio ou final destes passos) nã o sã o executados fora da ordem previamente estabelecida pela organizaã à o da operaã à o. (ElipseX) O E3 deverã ser configurado para assegurar que os usuã rios seguirã o a seqã¼ãªncia de passos permitida quando estiverem operando o sistema. O uso de objetos ElipseX à recomendado para garantir que os usuã rios executarã o os mesmos passos durante um processo sobre o sistema como um todo. (g) Uso de verificaã ões de autoria para garantir que apenas indivã duos autorizados poderã o usar o sistema, assinar eletronicamente um registro, operar ou acessar equipamentos de entrada e saã da do computador, alterar um registro ou executar a operaã à o disponã vel mais prã³xima. (Seguranà a) A seguranã a do E3 poderã ser usada para limitar os usuã rios a à reas que eles tem o nã vel de autorizaã à o adequado, incluindo operaã à o e registro de dados. Instruà ões extras de seguranã a incluem: E3 Viewer deverã ser configurado para fazer um logout de usuã rio automã tico depois de um tempo de inatividade. Deve-se verificar se novas senhas tem um tamanho mã nimo. Deve-se monitorar tentativas de login sem sucesso. (h) Uso de verificaã ões dos equipamentos (ex., terminais) para determinar, quando apropriado, a validade da origem de uma entrada de dados ou instruã à o operacional. (Comandos) Comandos operacionais deverã o estar de acordo com o local do terminal E3 Viewer e a à rea do usuã rio, para verificar a sua validade. (ElipseX) O uso de objetos ElipseX pode ser útil para adicionar aspectos extras de seguranã a a estas operaã ões. (i) Garantia que as pessoas que desenvolvem, mantã m ou usam sistemas de assinatura eletrã nica e registros eletrã nicos tãªm a educaã à o, treinamento e experiãªncia para executar as tarefas a eles atribuã das. (FDA) à responsabilidade do cliente fazer com que os usuã rios recebam o treinamento apropriado para garantir a operaã à o correta do sistema. (j) O estabelecimento e a adesã o a polã ticas escritas que considerem que os indivã duos tenham obrigaã à o sobre e sejam responsã veis por iniciadas sob suas assinaturas eletrã nicas, a fim de desencorajar falsificaã ões de registros e assinaturas. (FDA) à responsabilidade do cliente garantir que 3/9

4 existem polã ticas adequadas a fim de permitir o uso de assinaturas eletrã nicas pela FDA. (k) Uso de controle apropriado sobre a documentaã à o dos sistemas incluindo: (1) Controles adequados sobre a distribuiã à o, acesso e uso da documentaã à o para operaã à o e manutenã à o do sistema. (2) Procedimentos de revisã o e de controle de mudanã as para manter uma auditoria que documente o desenvolvimento seqã¼encial e modificaã ões na documentaã à o dos sistemas. (FDA) Os manuais do produto estã o disponã veis no formato PDF no CD do E3. Toda a documentaã à o deve ser controlada no que diz respeito à distribuiã à o, acesso e utilizaã à o. Deverà o existir procedimentos de controle de mudanã as para documentaã à o do sistema.  Controle para sistemas abertos. Pessoas que usam sistemas abertos para criar, modificar, manter ou transmitir registros eletrã nicos, deverã o empregar procedimentos e controles projetados para garantir a autenticidade, integridade e quando apropriado, a confidencialidade de registros eletrã nicos, desde sua criaã à o atã seu recebimento. Estes procedimentos e controles deverã o incluir aqueles identificados em  11.10, quando apropriado, e medidas adicionais como encriptaã à o de documentos e o uso de padrãµes de assinatura digital apropriados para garantir, quando necessã rio sob as circunstã ncias, a autenticidade integridade e confidencialidade dos registros. (FDA) à responsabilidade do cliente implementar procedimentos e controles para garantir a seguranã a das aplicaã ões e no manuseio de dados, em sistemas abertos.  Demonstraà à o de assinatura. (a) Registros eletrã nicos devem conter informaã ões associadas à assinatura que indicam claramente tudo que segue: (1) O nome impresso do assinante; (2) A data e a hora quando a assinatura foi feita; e (3) O significado (como visto, aprovaã à o, responsabilidade ou autoria) associado à assinatura. (b) Os itens idenficados nos parã grafos (a)(1), (a)(2) e (a)(3) desta seã à o devem ser objeto dos mesmos controles para registros eletrã nicos e devem ser incluã dos como parte de alguma forma de registro eletrã nico inteligã vel a humanos (como um visor eletrã nico ou uma impressã o). (Registro de dados) Para todo o dado eletrã nico auditado, registrado ou qualquer outro, à exigido que contenha o nome real do usuã rio, data e hora, e o motivo da operaã à o. Todos estes campos jã sã o parte do banco de dados de auditoria e dos procedimentos de assinatura eletrã nica do E3, mas eles deve ser incluã dos explicitamente na lista de campos para o Servidor de Alarmes ou qualquer outro arquivo de Histórico. Deve-se configurar relatã³rios legã veis por humanos para mostrar os dados registrados no banco de dados de seguranã a. Eles estã o disponã veis para serem copiados pela FDA.  Ligaà à o assinatura/registro. Assinaturas eletrã nicas e assinaturas manuscritas feitas em registros eletrã nicos deverã o estar ligadas a seus respectivos registros eletrã nicos para garantir que as assinaturas nã o poderã o ser cortadas, copiadas ou transferidas de qualquer outro meio para falsificar um registro eletrã nico por meios ordinã rios. (Registro de dados) Todo o dado eletrã nico auditado, registrado ou qualquer outro deve contar o nome do usuã rio (se o nome de usuã rio for único entre todos os usuã rios) ou o identificador de seguranã a que à ligado à operaã à o executada. A seguranã a do E3 deve ser usada para limitar os usuã rios à s à reas que eles tãªm o nã vel de autorizaã à o apropriado para acessar, incluindo operaã à o e registro de dados. A agãªncia admite que a palavra "ligaã à o" pode oferecer à s pessoas uma flexibilidade maior em implementar a intenã à o desta provisã o e em associar os nomes dos indivã duos com seus cã³digos/senhas de identificaã à o sem realmente gravar as prã³prias senhas em registros eletrã nicos. Subparte C â Assinaturas Eletrà nicas  Requisitos gerais. (a) Cada assinatura eletrã nica deve ser única para um indivã duo e nã o deve ser reutilizada por ou reatribuã da para qualquer outro. (Security) Esta à uma caracterã stica padrã o do E3, nã o permitir que a mesma assinatura seja usada 4/9

5 para mais de uma pessoa. (b) Antes de uma organizaã à o estabelecer, atribuir, certificar ou fazer qualquer ratificaã à o a uma assinatura eletrã nica de um indivã duo, ou para qualquer elemento desta assinatura eletrã nica, a organizaã à o deve verificar a indentidade do indivã duo. (FDA) à responsabilidade do cliente garantir que existem procedimentos para verificar a identidade de indivã duos dentro do sistema. (c) Pessoas que usam assinaturas eletrã nicas devem, antes ou na hora do seu uso, cerficar à agãªncia que as assinaturas eletrã nicas em seu sistema, usadas em ou depois de 20 de agosto de 1997, sã o destinadas a ser o equivalente legal das assinaturas manuscritas tradicionais. (1) A certificaã à o deve ser enviada em formulã rio de papel e assinada por uma assinatura manuscrita tradicional para o Escritório de Operaà ões Regionais (HFC-100), 5600 Fishers Lane, Rockville, MD (2) Pessoas que usam assinaturas eletrã nicas devem, sob requisiã à o da agãªncia, prover certificaã à o adicional ou testemunho que uma assinatura eletrã nica especã fica à o equivalente legal de uma assinatura manuscrita do assinante. (FDA) à responsabilidade do cliente garantir que os sistemas suportam o procedimento de validaã à o da FDA apropriado.  Componentes e controle de assinatura eletrã nica. (a) Assinaturas eletrã nicas que nã o sã o baseadas em biometria devem: (1) Empregar pelo menos dois componentes de identificaã à o distintos, como um cã³digo de identificaã à o e senha. (i) Quando um indivã duo executa uma sã rie de assinaturas durante um único perã odo contã nuo de acesso controlado ao sistema, a primeira assinatura deve ser executada usando todos os componentes eletrã nicos; assinaturas subseqã¼entes devem ser executadas usando pelo menos um componente de assinatura eletrã nica que sã³ pode ser executado e que foi projetado para ser usado somente pelo indivã duo. (ii) Quando um indivã duo faz uma ou mais assinaturas nã o executadas durante um único perã odo contã nuo de acesso controlado ao sistemas, cada assinatura deve ser executada usando todos os componentes de assinatura eletrã nica. (Security) A seguranã a do E3 deverã ser usada para prover um nome de usuã rio e uma senha para cada usuã rio. Para um usuã rio fazer um login no sistema, serã exigido que ele use tanto seu nome de usuã rio como sua senha para obter acesso. Entrada de dados do sistema subseqã¼entes deverã o requisitar apenas a senha entrada pelo usuã rio (este à o componente de assinatura que à conhecido pelo usuã rio e sã³ pode ser usado por ele). O E3 deverã ser configurado para fazer um logout do usuã rio apã³s um tempo de inatividade e procedimentos deverã o ser usados para garantir que os usuã rios nã o deixarã o o seu terminal abandonado durante sua sessã o. (2) Ser usadas apenas pelos seus proprietã rios genuã nos; e (3) Ser administradas e executadas para garantir que a tentativa de uso de uma assinatura eletrã nica de um indivã duo por qualquer outra pessoa que nã o seu proprietã rio genuã no vai exigir colaboraã à o de dois ou mais indivã duos. (b) Assinaturas eletrã nicas baseadas em biometria deverã o ser projetadas para garantir que elas nã o poderã o ser usadas por qualquer um alã m de seus proprietã rios genuã nos. (FDA) à responsabilidade do cliente garantir que assinaturas eletrã nicas sã o usadas apenas pelo proprietã rio da tal assinatura (login), isto Ã, o E3 nã o pode garantir que a pessoa que estã digitando um nome de usuã rio e uma senha à exatamente a mesma pessoa. A agãªncia adverte que a intenã à o de provisã o de colaboraã à o à exigir que os componentes de uma assinatura eletrã nica nã o-biomã trica nã o possam ser usados por um indivã duo sem o prã vio conhecimento de um segundo indivã duo. Um tipo de situaã à o que a agãªncia procura prevenir à o uso de um componente como um cartã o ou crachã que uma pessoa pode ter deixado abandonado. Se um indivã duo tem que colaborar com outro indivã duo revelando uma senha, os riscos de denãºncia e descoberta sã o aumentados consideravelmente e isso ajuda a desencorajar estas aã ões. (FDA) Procedimentos sã o requeridos para garantir que a tentativa de uso de uma assinatura eletrã nica de alguã m exija a colaboraã à o de duas ou mais pessoas. Se for usada biometria para assinaturas 5/9

6 eletrã nicas, entã o estes procedimentos deverã o garantir que elas sã³ serã o usadas pelo proprietã rio de tais assinaturas.  Controles para cã³digos de identificaã à o e senhas. Pessoas que usem assinaturas eletrã nicas baseadas no uso de cã³digos de identificaã à o combinados com senhas, deverã o empregar controles para garantir sua seguranã a e integridade. Estes controles deverã o incluir: (a) A manutenã à o da unicidade de cada combinaã à o de cã³digo de identificaã à o e senha, de modo que dois indivã duos nã o tenham a mesma combinaã à o de cã³digo de identificaã à o e senha. (Seguranà a) Esta à uma caracterã stica padrã o no E3. (b) A garantia de que a emissã o deste cã³digo de identificaã à o e senha seja periodicamente verificada, revalidada e revisada (por exemplo, para verificar o tempo de validade de uma senha). (Seguranà a) Deve-se definir tempos de expiraã à o de senhas no E3 para isto. (c) A realizaã à o de procedimentos de gerãªncia de perda para crachã s, cartãµes ou outros dispositivos desautorizados eletronicamente, roubados, perdidos ou potencialmente comprometidos por qualquer outra circunstã ncia que lembrem ou gerem informaã ões de cã³digos de seguranã a ou senhas, e providenciar substitutos temporã rios ou permanentes usando controles rigorosos apropriados. (FDA) à responsabilidade do cliente garantir a seguranã a do controle e manuseio de nomes de usuã rio e senhas. (d) O uso de salvaguardas de transaã ões para prevenir o uso nã o-autorizado de senhas e/ou de cã³digos de seguranã a, e detectar e reportar de maneira imediata e urgente quaisquer tentativas deste uso nã o-autorizado à unidade de seguranã a do sistema e, quando apropriado, à gerãªncia organizacional. (Seguranà a) Tentativas de login sem sucesso deverã o ser monitoradas e procedimentos adequados deverã o existir para alertar a gerãªncia deste fato. (e) Testes iniciais e periã³dicos de equipamentos, como crachã s e cartãµes, que lembrem ou gerem informaã ões de cã³digos de seguranã a e senhas, para garantir que eles funcionam corretamente e nã o foram alterados de maneira nã o-autorizada. (FDA) à responsabilidade do cliente implementar procedimentos para garantir que os dispositivos estejam funcionando corretamente e que eles nã o foram alterados. 3) Detalhes de Implementaà à o no E3 Protegendo Arquivos de Projetos e Bibliotecas Esta operaã à o à utilizada para proteger arquivos de aplicaã à o (PRJ e LIB) contra acessos nã o autorizados. As restriã ões podem ser aplicadas à configuraã à o (Proteà à o de Edià à o) ou para sua execuã à o (Proteà à o de Execuà à o). Figura 1 â Configurando a proteã à o contra execuã à o e ediã à o Definindo o uso de bancos de dados e seguranã a O E3 utiliza uma ou mais bases de dados para guardar toda a informaã à o e registro de dados. Para isto, deve-se configurar no domã nio, pelo menos um objeto DBServer (servidor de banco de dados) que serã ligado a algum SGBD compatã vel, como Oracle ou SQL Server, com um usuã rio e senha especã fico. Nestas bases de dados, o E3 irã armazenar diversas tabelas, incluindo: tabelas de alarmes, histã³ricos, E3Storage, fã³rmulas, tabelas de usuã rio, auditoria e tabelas de backup. Figura 2 â Configuraà à o para o servidor de banco de dados Ajustando tamanho de tabelas e polã ticas de backup Na configuraã à o de histã³ricos, alarmes, armazenamento ou auditoria, deve-se definir o tamanho das tabelas e a polã tica de backup de seguranã a como se v㪠abaixo. Figura 3 â Configurando propriedades do AlarmServer 6/9

7 Definindo opã ões de seguranã a para domã nios Atravà s da opã à o Domà nio â Seguranà a, pode-se definir todas as polã ticas de seguranã a padrã o para todos os usuã rios, como bloqueio de contas, tamanho mã nimo e tipos de caracteres para as senhas entre outros. Figura 4 â Definindo opã ões de seguranã a para um domã nio Criando usuã rios e grupos Atravà s da opã à o Domà nio â Usuà rios, à possã vel definir usuã rios e grupos para o sistema. Para cada usuã rio ou grupo, pode-se definir ou aplicar polã ticas de seguranã a, como configuraã ões de contas, tempo de validade de senhas e outros. Figura 5 â Adicionando um novo usuã rio Figura 6 â Adicionando polã ticas de seguranã a para grupos Figura 7 â Configurando permissãµes de usuã rio para domã nios Figura 8 - Configurando permissãµes de usuã rio para alarmes Figura 9 â Configurando permissãµes de usuã rio para telas Definindo configuraã ões de auditoria e mensagens de logs à possã vel especificar e configurar o registro de eventos do sistema na Configuraà à o do Domà nio, opã à o Registro de Eventos. Figura 10 â Habilitando o registro de eventos do sistema Tambà m à possã vel personalizar as mensagens de log, no editor de eventos. Picture 11 â Customizing event messages Assinaturas Eletrà nicas O diã logo a seguir aparece sempre que a funã à o ESign à chamada, permitindo a autenticaã à o de operaã ões especã ficas. Figura 12 â Dià logo da assinatura eletrã nica 7/9

8 If Application.IsUserMemberOfGroup("OPERATORS") Then If Application.ESign(Param1, Param2, Param3) = True Then Do_Something Application.TrackEvent "Tag IO.Inputs.I001 changed to 1" Sub Button1_Click() Dim Tag, User, Comment Set Tag = Application.GetObject("IO.Inputs.I001") If Application.ESign(Tag.PathName,, "Value Change", Tag.Value, 1, User, Comment) Then If Tag.WriteEx 1 Then Application.TrackEvent "Tag IO.Inputs.I001 changed to 1" End Sub Sub Setpoint1_Validate(BOOL Cancel) Dim User, Comment Cancel = Application.ESign (Name,, "Value Change", Tag.Value,_ 1, User, Comment) If Cancel Then Application.TrackEvent "Tag X changed to " & Value End Sub Sub Viewer_OnInactive() Logout(0) MsgBox "You were logged of due to inactivity timeout." End Sub Exemplos de ElipseX usando os mã todos ESign e TrackEvent Exemplo genã rico Escrevendo um valor em um tag Digitando diretamente em um setpoint Logout por inatividade A configuraã à o deste recurso à feita exclusivamente no objeto Viewer. Nas propriedades do Viewer, configure o tempo de inatividade (em minutos). Para fazer o logout automã tico do usuã rio, à necessã rio inserir um pequeno script no evento OnInactive. 4) Conclusà o Acreditamos que neste momento, o E3 pode atender a qualquer tipo de validaã à o de processos para a norma CFR 21 Part 11. De qualquer maneira, novas implementaã ões serã o lanã adas em breve ao mesmo tempo que publicaremos novas atualizaã ões deste artigo. Alguns dos novos recursos: Controle das N últimas senhas utilizadas por cada usuã rio: assim, quando uma senha estiver expirando, o usuã rio deverã inserir uma senha diferente das N últimas utilizadas. Controle pãºblico de versã o de arquivos PRJ e LIB. 8/9

9 9/9

Elipse Knowledgebase. Trabalhando com Fórmulas no Elipse E3.

Elipse Knowledgebase. Trabalhando com Fórmulas no Elipse E3. Elipse Knowledgebase Trabalhando com Fórmulas no Elipse E3. 1) Introduà à o As Fórmulas sã o mã³dulos destinados ao armazenamento e transferãªncia de conjuntos de valores para determinados agrupamentos

Leia mais

Diferenà as entre Oracle 10g Express Edition e Oracle 11g

Diferenà as entre Oracle 10g Express Edition e Oracle 11g Elipse Knowledgebase Instalaà à o do banco de dados Oracle 11g. Introduà à o O objetivo deste guia à esclarecer dãºvidas sobre a instalaã à o do Oracle e dos diferentes mã³dulos disponã veis. DiferenÃ

Leia mais

Elipse Knowledgebase. Como o Elipse E3 funciona.

Elipse Knowledgebase. Como o Elipse E3 funciona. Elipse Knowledgebase Como o Elipse E3 funciona. 1) Introduà à o Desde o lanã amento do E3, software de terceira geraã à o Cliente/Servidor HMI/SCADA, pela Elipse Software Ltda. em 2001, vã rias aplicaã

Leia mais

Mps Br Melhoria do Processo de Software Brasileiro Elisângela Beatriz Sodré. 1 â Introduà à o

Mps Br Melhoria do Processo de Software Brasileiro Elisângela Beatriz Sodré. 1 â Introduà à o Mps Br Melhoria do Processo de Software Brasileiro Elisângela Beatriz Sodré 1 â Introduà à o A indãºstria brasileira de software foi incluã da na polã tica industrial do governo para as exportaã ões e

Leia mais

A importância do gerenciamento de projetos na engenharia ambiental Renata Lacerda Sousa

A importância do gerenciamento de projetos na engenharia ambiental Renata Lacerda Sousa A importância do gerenciamento de projetos na engenharia ambiental Renata Lacerda Sousa RESUMO O artigo abordarã a importã ncia da implementaã Ã o dos conhecimentos de Gerenciamento de Projetos na Engenharia

Leia mais

Customer Service e Atendimento ao Cliente

Customer Service e Atendimento ao Cliente Customer Service e Atendimento ao Cliente à muito importante manter um sistema de atendimento à s reclamaã ões dos clientes para permitir um permanente desenvolvimento interno e permitir uma gestã o empresarial

Leia mais

Técnicas Simples para Otimizar a Comunicação em Projetos Lucas Saliba Marotta

Técnicas Simples para Otimizar a Comunicação em Projetos Lucas Saliba Marotta Técnicas Simples para Otimizar a Comunicação em Projetos Lucas Saliba Marotta RESUMO Este trabalho apresenta algumas tã cnicas simples para serem utilizadas em comunicaã ões escritas e verbais, com o

Leia mais

Gerente de Projetos: A chave do sucesso de um Projeto Cássia Aparecida de Faria RESUMO

Gerente de Projetos: A chave do sucesso de um Projeto Cássia Aparecida de Faria RESUMO Gerente de Projetos: A chave do sucesso de um Projeto Cássia Aparecida de Faria RESUMO Esse artigo trata de questãµes referentes ao perfil de um gerente de projetos e como suas caracterã sticas podem influenciar

Leia mais

CRITÃ RIOS DE DADOS DA ARIBA

CRITÃ RIOS DE DADOS DA ARIBA CRITÃ RIOS DE DADOS DA ARIBA Ariba's address as of September 1, 2011: 910 Hermosa Court, Sunnyvale, CA 940856, USA "You have reached an out of date version of this policy. To access the most recent version

Leia mais

Figura 1 - Virtualizaà à o

Figura 1 - Virtualizaà à o Elipse Knowledgebase Guia de Virtualizaà à o - Elipse Software. 1. INTRODUà ÃO A virtualizaã à o à a maneira mais eficaz de reduzir custos em TI de modo à gil e eficiente em empresas de qualquer tamanho,

Leia mais

Primeira lavanderia hospitalar que recebe a Certificaà à o

Primeira lavanderia hospitalar que recebe a Certificaà à o Primeira lavanderia hospitalar que recebe a Certificaà à o A primeira lavanderia hospitalar do Brasil que recebe a Certificaà à o de Acreditaà à o à cliente da Suzuki. A Maxlav,  Lavanderia Especializada

Leia mais

DOWNLOAD OR READ : TREINAMENTO PROFISSIONAL DE COACHING PDF EBOOK EPUB MOBI

DOWNLOAD OR READ : TREINAMENTO PROFISSIONAL DE COACHING PDF EBOOK EPUB MOBI DOWNLOAD OR READ : TREINAMENTO PROFISSIONAL DE COACHING PDF EBOOK EPUB MOBI Page 1 Page 2 treinamento profissional de coaching treinamento profissional de coaching pdf treinamento profissional de coaching

Leia mais

Samus - Desenvolvimento Web - 21/11/2009 Criando uma URL limpa Como criar uma URL a partir do título de uma página

Samus - Desenvolvimento Web - 21/11/2009 Criando uma URL limpa Como criar uma URL a partir do título de uma página Samus - Desenvolvimento Web - 21/11/2009 Criando uma URL limpa Como criar uma URL a partir do título de uma página Uma de minhas preocupaã ões enquanto desenvolvo à a criaã à o de URLs limpas, acessã

Leia mais

flexibilidade, quando relacionados ao processo produtivo, proporcionam um efeito secundã rio sobre a eficiãªncia, a velocidade e a confiabilidade do

flexibilidade, quando relacionados ao processo produtivo, proporcionam um efeito secundã rio sobre a eficiãªncia, a velocidade e a confiabilidade do Just in Time - Um sistema de gestã o capaz de melhorar o processo produtivo das organizaã ões Paulo Henrique da Silva Santos e Sergio Thiago de Almeida Matheus RESUMO O presente artigo tem como principal

Leia mais

Estruturação e Gerenciamento de Canais Comerciais: Um foco em prestadores de serviços customizados Érika Meira Fernandes

Estruturação e Gerenciamento de Canais Comerciais: Um foco em prestadores de serviços customizados Érika Meira Fernandes Estruturação e Gerenciamento de Canais Comerciais: Um foco em prestadores de serviços customizados Érika Meira Fernandes Para que as organizaã ões estejam mais dedicadas aos seus negã³cios, atendendo

Leia mais

Planejamento de projetos em times Scrum com apoio do PMBOK Cassius Ferreira Leonardo

Planejamento de projetos em times Scrum com apoio do PMBOK Cassius Ferreira Leonardo Planejamento de projetos em times Scrum com apoio do PMBOK Cassius Ferreira Leonardo RESUMO O mã todos à geis dentre, entre eles o Scrum, trouxeram um conjunto de prã ticas,â ferramentas e tã cnicas na

Leia mais

Redução na geração de resíduos Nathalie Gutierres

Redução na geração de resíduos Nathalie Gutierres Redução na geração de resíduos Nathalie Gutierres Uso demasiado dos recursos naturais, urbanizaã à o de à reas de reserva, desmatamentos, poluiã à o. Todas essas aã ões do homem, combinadas a outras de

Leia mais

O combate à improdutividade das empresas Eduardo Fernando Campos

O combate à improdutividade das empresas Eduardo Fernando Campos O combate à improdutividade das empresas Eduardo Fernando Campos RESUMO De acordo com Instituto de Pesquisa Econà mica Aplicada, a produtividade das empresas nacionais estã estagnada hã trãªs dã cadas.

Leia mais

Pesquisa ABC Bicicleta na Escola 25-Jul-2008 Atualizado em 01-Jan-2011

Pesquisa ABC Bicicleta na Escola 25-Jul-2008 Atualizado em 01-Jan-2011 2002 - Pesquisa ABC Bicicleta na Escola 25-Jul-2008 Atualizado em 01-Jan-2011 Pesquisa Escola Barà o do Rio Branco sobre o uso da bicicleta na escola. Em novembro de 2002 a ABC realizou uma pesquisa superficial

Leia mais

A consolidaã Ã o do escopo do projeto como primeiro passo para o sucesso do empreendimento Paulo SÃ rgio Adorno Rodrigues e Helbert Almeida Teixeira

A consolidaã Ã o do escopo do projeto como primeiro passo para o sucesso do empreendimento Paulo SÃ rgio Adorno Rodrigues e Helbert Almeida Teixeira A consolidaã Ã o do escopo do projeto como primeiro passo para o sucesso do empreendimento Paulo SÃ rgio Adorno Rodrigues e Helbert Almeida Teixeira O conceito de escopo de projeto talvez seja um dos mais

Leia mais

Planevale - Engenharia e Consultoria Industrial engenharia de requisitos software orientado ao neg. Page 3

Planevale - Engenharia e Consultoria Industrial engenharia de requisitos software orientado ao neg. Page 3 DOWNLOAD OR READ : ENGENHARIA DE REQUISITOS SOFTWARE ORIENTADO AO NEG CIOENGENHARIA DE SOFTWARE TEORIA E PR TICAAPSC13 ONBOARD ENGER ENVIRONMENTAL SCIENCE PACKAGE FOR SUMMER INSTITUTES PDF EBOOK EPUB MOBI

Leia mais

Open Day Bibliotecas ElipseX

Open Day Bibliotecas ElipseX Open Day Bibliotecas ElipseX Sumário 1 Introdução... 3 1.1 Pré-Requisitos... 3 1.2 Objetivos... 3 2 Bibliotecas ElipseX... 4 3 Aplicação... 5 3.1 Exercícios... 5 4 XControl... 7 4.1 Exercícios... 8 5 XObject...

Leia mais

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware

Leia mais

Ciclo de vida de projetos industriais João Carlos Boyadjian

Ciclo de vida de projetos industriais João Carlos Boyadjian Ciclo de vida de projetos industriais João Carlos Boyadjian Para se fazer uma boa gestã o de um projeto, entre outras coisas, Ã necessã rio que o Gerente do Projeto consiga visualizar qual serã o ciclo

Leia mais

::: MÓDULO I ACESSO.NET :::

::: MÓDULO I ACESSO.NET ::: ::: MÓDULO I ACESSO.NET ::: Acesso.Net Visão Geral O Secullum Acesso.Net controla os acessos de pessoas e visitantes, através de horários, escalas, níveis de acesso e ambientes, não permitindo entradas

Leia mais

DOWNLOAD OR READ : QG DO ENEM CURSO ENEM ONLINE ENEM 2016 PDF EBOOK EPUB MOBI

DOWNLOAD OR READ : QG DO ENEM CURSO ENEM ONLINE ENEM 2016 PDF EBOOK EPUB MOBI DOWNLOAD OR READ : QG DO ENEM CURSO ENEM ONLINE ENEM 2016 PDF EBOOK EPUB MOBI Page 1 Page 2 qg do enem curso enem online enem 2016 qg do enem curso pdf qg do enem curso enem online enem 2016 O QG do Enem

Leia mais

Manual do Usuário Brother Meter Read Tool

Manual do Usuário Brother Meter Read Tool Manual do Usuário Brother Meter Read Tool BRA-POR Versão 0 Direitos autorais Copyright 2017 Brother Industries, Ltd. Todos os direitos reservados. As informações incluídas neste documento estão sujeitas

Leia mais

Configurar o portal do abastecimento do certificado ISE 2.0

Configurar o portal do abastecimento do certificado ISE 2.0 Configurar o portal do abastecimento do certificado ISE 2.0 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Limitações Configurar Verificar Gerencia o único certificado

Leia mais

Direito aos Cuidados de Saúde

Direito aos Cuidados de Saúde Direito aos Cuidados de Saúde Cidadà os estrangeiros que residam em Portugal podem aceder a cuidados de saãºde e assistãªncia medicamentosa. Qualquer cidadã o tem o direito à saãºde e o dever de a proteger.

Leia mais

DOWNLOAD OR READ : TREINAMENTO DE HABILIDADES EM DBT MANUAL DE TERAPIA COMPORTAMENTAL DIAL TICA PARA O PACIENTEEMMANUELLE PDF EBOOK EPUB MOBI

DOWNLOAD OR READ : TREINAMENTO DE HABILIDADES EM DBT MANUAL DE TERAPIA COMPORTAMENTAL DIAL TICA PARA O PACIENTEEMMANUELLE PDF EBOOK EPUB MOBI DOWNLOAD OR READ : TREINAMENTO DE HABILIDADES EM DBT MANUAL DE TERAPIA COMPORTAMENTAL DIAL TICA PARA O PACIENTEEMMANUELLE PDF EBOOK EPUB MOBI Page 1 Page 2 pacienteemmanuelle treinamento de habilidades

Leia mais

Elipse Knowledgebase. Sistemas SCADA na Automaà à o do Saneamento.

Elipse Knowledgebase. Sistemas SCADA na Automaà à o do Saneamento. Elipse Knowledgebase Sistemas SCADA na Automaà à o do Saneamento. * Artigo originalmente publicado nas pã ginas 32, 33, 34, 36, 38 e 41, da ediã à o 135, da Revista InTech Amà rica do Sul. ******** INTRODUÃ

Leia mais

Artigo originalmente publicado nas pã ginas 12,13, 14, 16, 18 e 20 da ediã à o 139, da Revista InTech Amà rica do Sul. ********

Artigo originalmente publicado nas pã ginas 12,13, 14, 16, 18 e 20 da ediã à o 139, da Revista InTech Amà rica do Sul. ******** Elipse Knowledgebase Smart Grid: Automaà à o da Distribuià à o. Artigo originalmente publicado nas pã ginas 12,13, 14, 16, 18 e 20 da ediã à o 139, da Revista InTech Amà rica do Sul. ******** Smart Grid

Leia mais

Prefeitura de Campinas oferece 785 vagas para estágio em diversas áreas

Prefeitura de Campinas oferece 785 vagas para estágio em diversas áreas Prefeitura de Campinas oferece 785 vagas para estágio em diversas áreas 20-02 - 2008 Prefeitura de Campinas oferece 785 vagas para estã gio em diversas à reasâ Està o abertas as inscriã ões para o processo

Leia mais

Uma equipe forte: DocuWare e Microsoft Outlook

Uma equipe forte: DocuWare e Microsoft Outlook Connect to Outlook Product Info Uma equipe forte: DocuWare e Microsoft Outlook Use o Connect to Outlook para armazenar com rapidez seus e-mails diretamente no DocuWare do MS Outlook. Você também pode pesquisar

Leia mais

DOWNLOAD OR READ : DIRETO AO PONTO COMO ENCONTRAR SEGURAR E ENTENDER OS HOMENS PDF EBOOK EPUB MOBI

DOWNLOAD OR READ : DIRETO AO PONTO COMO ENCONTRAR SEGURAR E ENTENDER OS HOMENS PDF EBOOK EPUB MOBI DOWNLOAD OR READ : DIRETO AO PONTO COMO ENCONTRAR SEGURAR E ENTENDER OS HOMENS PDF EBOOK EPUB MOBI Page 1 Page 2 direto ao ponto como pdf RELATà RIO ANUAL DA CONTRATAà ÃO PÚBLICA 2017 RELATà RIO ANUAL

Leia mais

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos ISO 9001:2008 GESTÃO DE QUALIDADE O que é ISO? ISO = palavra grega que significa Igualdade O Comitê - ISO A Organização Internacional de Normalização (ISO) tem sede em Genebra na Suíça, com o propósito

Leia mais

3 impedimentos. 13 oks. Dados do veã culo. Dados da consulta. Este veã culo possui restriã ões estaduais FERRAZ VASCONCELOS

3 impedimentos. 13 oks. Dados do veã culo. Dados da consulta. Este veã culo possui restriã ões estaduais FERRAZ VASCONCELOS Dados do veã culo Placa: EII7527 Motor orig.: M315E001926 Cor: PRETA Estado: SP Chassi: 9C6KM003090011886 Ano fab.: 2009 Combustà vel: GASOLINA Cidade: FERRAZ VASCONCELOS Renavam: 168363550 Ano modelo:

Leia mais

Oracle Database 10g: Fundamentos de SQL e PL/SQL

Oracle Database 10g: Fundamentos de SQL e PL/SQL Oracle University Contact Us: 0-800-167225 Oracle Database 10g: Fundamentos de SQL e PL/SQL Duration: 5 Dias O que é que gostaria de aprender Conheça os fundamentos de SQL e PL/SQL usando o SQL Developer

Leia mais

Guia Rápido. Elgin L42-DT Impressora de etiquetas.

Guia Rápido. Elgin L42-DT Impressora de etiquetas. Guia Rápido Elgin L42-DT Impressora de etiquetas. A Impressora térmica de Etiquetas Elgin L42-DT foi desenvolvida para reduzir custos, aumentar a eficiência e oferecer um design compacto. www.bztech.com.br

Leia mais

Tutorial 133 DUO Criação de telas e utilização do teclado

Tutorial 133 DUO Criação de telas e utilização do teclado Tutorial 133 DUO Criação de telas e utilização do teclado Este documento é propriedade da ALTUS Sistemas de Informática S.A., não podendo ser reproduzido sem seu prévio consentimento. Altus Sistemas de

Leia mais

Segurança no ifix. Por Diogo Gomes. Revisado por Rafael Borges 15/05/2019

Segurança no ifix. Por Diogo Gomes. Revisado por Rafael Borges 15/05/2019 Segurança no ifix Por Diogo Gomes Revisado por Rafael Borges 15/05/2019 A configuração de segurança do ifix pode ser dividida em 3 partes principais: 1. Restrição de acesso entre estações Clientes/Servidor

Leia mais

Executar uma macro clicando em um botão da Barra de Ferramentas de Acesso Rápido

Executar uma macro clicando em um botão da Barra de Ferramentas de Acesso Rápido Página 1 de 8 Excel > Macros Executar uma macro Mostrar tudo Há várias maneiras de executar uma macro no Microsoft Excel. Macro é uma ação ou um conjunto de ações que você pode usar para automatizar tarefas.

Leia mais

MANUAL DE UTILIZAÇÃO DO SISTEMA LUX NF-E V

MANUAL DE UTILIZAÇÃO DO SISTEMA LUX NF-E V MANUAL DE UTILIZAÇÃO DO SISTEMA LUX NF-E V. 3.9.1 SUMÁRIO 1. CONFIGURAÇÕES DO SISTEMA... 3 1.1.CONFIGURAÇÃO DE PASTAS... 4 1.2 CONFIGURAÇÕES DE PROXY... 5 1.3 PROCESSOS AUTOMÁTICOS... 5 1.4 PROCESSOS AUTOMÁTICOS...

Leia mais

DOWNLOAD OR READ : COMO CRIAR UM SITE OU BLOG COM WORDPRESS SEM CODIFICA O EM SEU PR PRIO DOM NIO EM MENOS DE 2 HORAS PDF EBOOK EPUB MOBI

DOWNLOAD OR READ : COMO CRIAR UM SITE OU BLOG COM WORDPRESS SEM CODIFICA O EM SEU PR PRIO DOM NIO EM MENOS DE 2 HORAS PDF EBOOK EPUB MOBI DOWNLOAD OR READ : COMO CRIAR UM SITE OU BLOG COM WORDPRESS SEM CODIFICA O EM SEU PR PRIO DOM NIO EM MENOS DE 2 HORAS PDF EBOOK EPUB MOBI Page 1 Page 2 horas como criar um site pdf horas Como Criar um

Leia mais

Mensagens instantâneas

Mensagens instantâneas 2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People, Nokia Care e Nseries são marcas registradas ou não da Nokia Corporation. Outros nomes de produto e empresa mencionados neste manual

Leia mais

DOWNLOAD OR READ : ENGENHARIA DE SOFTWARE BASEADA EM COMPONENTES UMA QUEST O DE QUALIDADE PDF EBOOK EPUB MOBI

DOWNLOAD OR READ : ENGENHARIA DE SOFTWARE BASEADA EM COMPONENTES UMA QUEST O DE QUALIDADE PDF EBOOK EPUB MOBI DOWNLOAD OR READ : ENGENHARIA DE SOFTWARE BASEADA EM COMPONENTES UMA QUEST O DE QUALIDADE PDF EBOOK EPUB MOBI Page 1 Page 2 qualidade engenharia de software baseada pdf qualidade A Engenharia Biomà dica

Leia mais

Localizar um Escritorio do SSA

Localizar um Escritorio do SSA PDF Acrobat www.drmoises.com 1 Original page: O seu número e cartão de Seguro Social Localizar um Escritorio do SSA Um nãºmero de Seguro Social (Social Security) à importante porque voc㪠precisa dele

Leia mais

DOWNLOAD OR READ : GEST O DE ESTOQUES PLANEJAMENTO E CONTROLE PDF EBOOK EPUB MOBI

DOWNLOAD OR READ : GEST O DE ESTOQUES PLANEJAMENTO E CONTROLE PDF EBOOK EPUB MOBI DOWNLOAD OR READ : GEST O DE ESTOQUES PLANEJAMENTO E CONTROLE PDF EBOOK EPUB MOBI Page 1 Page 2 gest o de estoques planejamento e controle gest o de estoques pdf gest o de estoques planejamento e controle

Leia mais

A seguir são apresentadas as funções implementadas na linha de produto Microsiga Protheus, expedidas neste pacote de atualização.

A seguir são apresentadas as funções implementadas na linha de produto Microsiga Protheus, expedidas neste pacote de atualização. Biblioteca Framework/AdvPl Produto : Microsiga Protheus Versão : 11 Data : 27/07/12 A seguir são apresentadas as funções implementadas na linha de produto Microsiga Protheus, expedidas neste pacote de

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Segurança e Auditoria de Sistemas. Autenticação

Segurança e Auditoria de Sistemas. Autenticação Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Usuários e grupos; Técnicas de autenticação; Senhas; Senhas descartáveis; Desafio/resposta; Certificados de autenticação.

Leia mais

Manual de Instalação do Programa Conexão Digital Fiscal CDF. Versão 2.0.0

Manual de Instalação do Programa Conexão Digital Fiscal CDF. Versão 2.0.0 Manual de Instalação do Programa Conexão Digital Fiscal CDF Versão 2.0.0 1 Índice DESCRIÇÃO:... 3 REQUISITOS:... 3 1. INSTALAÇÃO PARA WINDOWS... 3 1.1. INSTALAÇÃO... 3 2. INSTALAÇÃO PARA LINUX... 11 2.1.

Leia mais

Palestra de Philip Kotler - Tecnologia

Palestra de Philip Kotler - Tecnologia Palestra de Philip Kotler Tecnologia Pesquisa de Mercado, Treinamento de Vendas, Consultoria em Marketing SMGShare Marketing Group Por Helton Haddad Em uma excelente palestra, a autoridade de marketing

Leia mais

PREGÃO ELETRÔNICO AA 15/2016 DILIGÊNCIA DOCUMENTAÇÃO DE PROPOSTA LOGIKS CONSULTORIA E SERVICOS EM TECNOLOGIA DA INFORMACAO LTDA.

PREGÃO ELETRÔNICO AA 15/2016 DILIGÊNCIA DOCUMENTAÇÃO DE PROPOSTA LOGIKS CONSULTORIA E SERVICOS EM TECNOLOGIA DA INFORMACAO LTDA. PREGÃO ELETRÔNICO AA 15/2016 DILIGÊNCIA DOCUMENTAÇÃO DE PROPOSTA LOGIKS CONSULTORIA E SERVICOS EM TECNOLOGIA DA INFORMACAO LTDA. Conforme informado na sessão pública realizada em 12/05/2016, foi verificada

Leia mais

Sistemas - Kz_Config Manual do Usuário. Manual do usuário XPAcesso

Sistemas - Kz_Config Manual do Usuário. Manual do usuário XPAcesso Manual do usuário XPAcesso 1 1. Botões padrão Todas as telas de cadastro seguem o mesmo padrão de botões: Incluir Ativa opção para inclusão de novos registros no cadastro Alterar Prepara o registro para

Leia mais

Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN

Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um log de sistema (Syslog) é usado para registrar dados do computador. Você pode definir os exemplos que gerarão um

Leia mais

Emissão de Recibos. Copyright ControleNaNet

Emissão de Recibos. Copyright ControleNaNet Este manual é parte integrante do Software On-line Recibos Concebido pela equipe técnica de ControleNaNet. http://www.controlenanet.com.br Todos os direitos reservados. Copyright 2016 - ControleNaNet Conteúdo

Leia mais

Secretaria dos Transportes prevê 1,6 milhão de veículos nas estradas paulistas

Secretaria dos Transportes prevê 1,6 milhão de veículos nas estradas paulistas Secretaria dos Transportes prevê 1,6 milhão de veículos nas estradas paulistas 17-04 - 2009 Secretaria dos Transportes prev㪠1,6 milhã o de veã culos nas estradas paulistas DER, Polà cia Rodovià ria Estadual,

Leia mais

Migração Elipse SCADA x Elipse E3

Migração Elipse SCADA x Elipse E3 Migração Elipse SCADA x Elipse E3 Sumário Objetivos... 2 Por que migrar?... 2 Motivo 1 - Armazenamento... 2 Motivo 2 Consultas a dados históricos usando linguagem SQL... 3 Motivo 3 Relatórios baseados

Leia mais

Logística reversa - I Patrícia Beaumord Gomes Liva, Viviane Santos Lacerda Pontelo, Wedson Souza Oliveira

Logística reversa - I Patrícia Beaumord Gomes Liva, Viviane Santos Lacerda Pontelo, Wedson Souza Oliveira Logística reversa - I Patrícia Beaumord Gomes Liva, Viviane Santos Lacerda Pontelo, Wedson Souza Oliveira 1.INTRODUà ÃO A vida de um produto, do ponto de vista logã stico, nã o termina com sua entrega

Leia mais

DOWNLOAD OR READ : COMO SER AS DUAS COISAS PDF EBOOK EPUB MOBI

DOWNLOAD OR READ : COMO SER AS DUAS COISAS PDF EBOOK EPUB MOBI DOWNLOAD OR READ : COMO SER AS DUAS COISAS PDF EBOOK EPUB MOBI Page 1 Page 2 como ser as duas coisas como ser as duas pdf como ser as duas coisas A redaã Ã o do resumo de um artigo para publicaã Ã o Ã

Leia mais

Disciplina: Unidade III: Prof.: E-mail: Período:

Disciplina: Unidade III: Prof.: E-mail: Período: Encontro 09 Disciplina: Sistemas de Banco de Dados Unidade III: Modelagem Lógico de Dados Prof.: Mario Filho E-mail: pro@mariofilho.com.br Período: 5º. SIG - ADM 6. Introdução ao MS Access O Microsoft

Leia mais

Backup do Banco Sybase Passo a Passo

Backup do Banco Sybase Passo a Passo Backup do Banco Sybase Passo a Passo O backup do Sybase é feito por meio da execução de um utilitário do próprio Sybase. Os parâmetros que controlam o funcionamento deste utilitário podem ser definidos

Leia mais

ADMINISTRAÇÃO DE BANCOS DE DADOS DO MICROSOFT SQL SERVER

ADMINISTRAÇÃO DE BANCOS DE DADOS DO MICROSOFT SQL SERVER 20462 - ADMINISTRAÇÃO DE BANCOS DE DADOS DO MICROSOFT SQL SERVER CONTEÚDO PROGRAMÁTICO Estrutura de tópicos do curso Módulo 1: Introdução à administração de banco de dados do SQL Server 2014 Este módulo

Leia mais

DOWNLOAD OR READ : COMO DESENHAR ILHA DO TESOURO LIVROS INFANTIS PDF EBOOK EPUB MOBI

DOWNLOAD OR READ : COMO DESENHAR ILHA DO TESOURO LIVROS INFANTIS PDF EBOOK EPUB MOBI DOWNLOAD OR READ : COMO DESENHAR ILHA DO TESOURO LIVROS INFANTIS PDF EBOOK EPUB MOBI Page 1 Page 2 como desenhar ilha do tesouro livros infantis como desenhar ilha do pdf como desenhar ilha do tesouro

Leia mais

WINDOWS 7 PAINEL DE CONTROLE

WINDOWS 7 PAINEL DE CONTROLE WINDOWS 7 PAINEL DE CONTROLE Painel de Controle é uma ferramenta na qual podemos ajustar todas as configurações do sistema operacional Windows 7. No painel de controle encontramos vários ícones, cada qual

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e- Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e- Learning Sistema de Curso e- Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

DOWNLOAD OR READ : COMPENDIOS DE MEDICINA PRATICA FEITOS POR ORDEM DE SUA ALTEZA REAL CLASSIC REPRINT PDF EBOOK EPUB MOBI

DOWNLOAD OR READ : COMPENDIOS DE MEDICINA PRATICA FEITOS POR ORDEM DE SUA ALTEZA REAL CLASSIC REPRINT PDF EBOOK EPUB MOBI DOWNLOAD OR READ : COMPENDIOS DE MEDICINA PRATICA FEITOS POR ORDEM DE SUA ALTEZA REAL CLASSIC REPRINT PDF EBOOK EPUB MOBI Page 1 Page 2 compendios de medicina pratica pdf 7 3.4 Automedicaà à o â administraã

Leia mais

DOWNLOAD OR READ : COMO USAR O PODER DA MENTE PARA TER UMA VIDA MAIS ESPIRITUAL PDF EBOOK EPUB MOBI

DOWNLOAD OR READ : COMO USAR O PODER DA MENTE PARA TER UMA VIDA MAIS ESPIRITUAL PDF EBOOK EPUB MOBI DOWNLOAD OR READ : COMO USAR O PODER DA MENTE PARA TER UMA VIDA MAIS ESPIRITUAL PDF EBOOK EPUB MOBI Page 1 Page 2 como usar o poder da mente para ter uma vida mais espiritual como usar o poder pdf como

Leia mais

Carnê de Pagamento. Copyright ControleNaNet

Carnê de Pagamento. Copyright ControleNaNet Este manual é parte integrante do Software On-line Carnê de Pagamento Concebido pela equipe técnica de ControleNaNet. http://www.controlenanet.com.br Todos os direitos reservados. Copyright 2015-2017 ControleNaNet

Leia mais

DOWNLOAD OR READ : AN LISE DE VALOR AGREGADO EM PROJETOS PDF EBOOK EPUB MOBI

DOWNLOAD OR READ : AN LISE DE VALOR AGREGADO EM PROJETOS PDF EBOOK EPUB MOBI DOWNLOAD OR READ : AN LISE DE VALOR AGREGADO EM PROJETOS PDF EBOOK EPUB MOBI Page 1 Page 2 an lise de valor agregado em projetos an lise de valor pdf an lise de valor agregado em projetos PDF O objetivo

Leia mais

DOWNLOAD OR READ : CONTROLE DA QUALIDADE TOTAL NO ESTILO JAPONES PDF EBOOK EPUB MOBI

DOWNLOAD OR READ : CONTROLE DA QUALIDADE TOTAL NO ESTILO JAPONES PDF EBOOK EPUB MOBI DOWNLOAD OR READ : CONTROLE DA QUALIDADE TOTAL NO ESTILO JAPONES PDF EBOOK EPUB MOBI Page 1 Page 2 controle da qualidade total no estilo japones controle da qualidade total pdf controle da qualidade total

Leia mais

2017/07/25 19:38 1/10 DocFix

2017/07/25 19:38 1/10 DocFix 2017/07/25 19:38 1/10 DocFix DocFix O DocFix é um Gerenciador de Documentos Fiscais. Ele centraliza toda infraestrutura de comunicação entre o GigaERP e os órgãos responsáveis pela emissão fiscal. Estão

Leia mais

HÃ cinco requisitos bã sicos para se candidatar a cidadania dos EUA

HÃ cinco requisitos bã sicos para se candidatar a cidadania dos EUA PDF Acrobat www.drmoises.com 1 Original page: Torne-se um cidadão dos EUA - os passos básicos Mais de 250 mil pessoas se inscrevam para a cidadania a cada ano principalmente por naturalizaã Ã o, o principal

Leia mais

Começando com o AWS IoT

Começando com o AWS IoT Começando com o AWS IoT Bruno Emer e David Reis Dezembro de 2016 Conteúdo Começando com AWS IoT Parte 2 1 Pré-Requisitos 1 Conceitos Básicos 2 Arquitetura de Referência deste Tutorial 2 Acessar a Console

Leia mais

Tutorial NFS-e. 1 Configurar Provedor de Nota Fiscal de Serviço NFS-e Configuração de Conta Corrente Gerar NFS-e...

Tutorial NFS-e. 1 Configurar Provedor de Nota Fiscal de Serviço NFS-e Configuração de Conta Corrente Gerar NFS-e... Tutorial NFS-e Sumário 1 Configurar Provedor de Nota Fiscal de Serviço NFS-e... 2 2 Configuração de Conta Corrente... 3 3 - Gerar NFS-e... 4 4 Enviar lote para prefeitura... 6 4.1 Gerar arquivo de retorno...

Leia mais

Conhecendo e editando o seu perfil

Conhecendo e editando o seu perfil Neste tutorial, você vai conhecer e aprender a editar o seu perfil na Plataforma Moodle/Cederj. Vamos lá! 1- Usando o Blog 2 2- Meus arquivos privados 6 3- Inserindo Repositórios 9 4- Modificando o perfil

Leia mais

Gestão de Pessoas: O Novo Desafio do Gerente de Projetos Carolina Kellen Drummond Salgado

Gestão de Pessoas: O Novo Desafio do Gerente de Projetos Carolina Kellen Drummond Salgado Gestão de Pessoas: O Novo Desafio do Gerente de Projetos Carolina Kellen Drummond Salgado O mundo moderno tem demandado uma transformaã à o no papel centralizador da à rea de Recursos Humanos. Ela passou

Leia mais

Configurador do JBOSS. TOTVS Datasul 11. Alerta

Configurador do JBOSS. TOTVS Datasul 11. Alerta Configurador do JBOSS TOTVS Datasul 11 Alerta Faça backup do diretório do JBOSS antes de iniciar a execução do console, caso precise voltar à situação anterior a execução. Mais informações são fornecidas

Leia mais

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar

Leia mais

Movimento do Caixa

Movimento do Caixa Movimento do Caixa http://www.controlenanet.com.br Este manual é parte integrante do Software On-line Movimento do Caixa Concebido pela equipe técnica de ControleNaNet. http://www.controlenanet.com.br

Leia mais

STD SERVIÇO DE BACKUP EM NUVEM

STD SERVIÇO DE BACKUP EM NUVEM Select Soluções Manual de Instalação Windows SBackup STD SERVIÇO DE BACKUP EM NUVEM Sumário 1. REQUERIMENTOS DE HARDWARE E SOFTWARE... 3 1.1. SOFTWARE... 3 2. PRIMEIROS PASSOS... 4 3. DOWNLOAD E INSTALAÇÃO

Leia mais

Cookies, Web Beacons e tecnologias similares

Cookies, Web Beacons e tecnologias similares Cookies, Web Beacons e tecnologias similares Quando você visitar ou interagir com os nossos sites, serviços, aplicações, ferramentas ou serviço de mensagens, nós ou os nossos prestadores de serviços autorizados

Leia mais

Tutorial de Instalação Integratto Contábil SQL. Integratto Contábil SQL

Tutorial de Instalação Integratto Contábil SQL. Integratto Contábil SQL Tutorial de Instalação 1 Sumário Sumário... 2 Apresentação... 3 Configurações Iniciais... 4 Atenção... 4 Verifique o tamanho da base de dados... 4 Desabilite o Antivírus... 4 Crie uma pasta destinada ao

Leia mais

MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS

MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS 1 ÍNDICE ÍNDICE... 2 1. INTRODUÇÃO... 3 2. REQUISITOS... 3 2.1 Requisitos mínimos para utilização do instalador... 3 2.2 Requisitos mínimos para instalação

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

Inicialização Rápida do GroupWise Messenger 18 Móvel

Inicialização Rápida do GroupWise Messenger 18 Móvel Inicialização Rápida do GrpWise Messenger 18 Móvel Novembro de 2017 Inicialização Rápida do GrpWise Messenger Móvel O GrpWise Messenger está disponível para seu dispositivo móvel ios, Android BlackBerry

Leia mais

12 oks. 2 impedimentos. 2 alertas. Dados do veã culo. Dados da consulta. Este veã culo possui restriã ões estaduais FERRAZ VASCONCELOS

12 oks. 2 impedimentos. 2 alertas. Dados do veã culo. Dados da consulta. Este veã culo possui restriã ões estaduais FERRAZ VASCONCELOS Dados do veã culo Placa: DLU3140 Motor orig.: 0004103600 Cor: PRATA Estado: SP Chassi: 9BWAD52R54R404999 Ano fab.: 2003 Combustà vel: DIESEL Cidade: FERRAZ VASCONCELOS Renavam: 816439176 Ano modelo: 2004

Leia mais

Procedimentos para avaliação

Procedimentos para avaliação Procedimentos para avaliação O processo de Avaliação é dividido em seis passos. Segue a seguir um guia que ajudará o Avaliador durante o processo de avaliação. Digitar nome senha (quando se registra um

Leia mais

FOLHA DE CONTROLE DE DOCUMENTOS

FOLHA DE CONTROLE DE DOCUMENTOS FOLHA DE CONTROLE DE DOCUMENTOS 1) IDENTIFICAÇÃO Código do documento PG-CQMA-0901 Revisão 15 Data 21/09/2018 Título IDENTIFICAÇÃO E RASTREABILIDADE DA AMOSTRA Classificação Ostensivo n o de páginas 04

Leia mais

Conceitos Básicos. Fundação Centro de Análise, Pesquisa e Inovação Tecnológica Instituto de Ensino Superior - FUCAPI. Disciplina: Banco de Dados

Conceitos Básicos. Fundação Centro de Análise, Pesquisa e Inovação Tecnológica Instituto de Ensino Superior - FUCAPI. Disciplina: Banco de Dados Fundação Centro de Análise, Pesquisa e Inovação Tecnológica Instituto de Ensino Superior - FUCAPI Conceitos Básicos Disciplina: Banco de Dados Prof: Márcio Palheta, Esp Manaus - AM ROTEIRO Introdução Dados

Leia mais

Administrador Documentos. Gestão de Documentos. Título do documento

Administrador Documentos. Gestão de Documentos. Título do documento Administrador Documentos Gestão de Documentos Título do documento fluig.com 0800 882 9191 Av. Braz Leme 1717, Casa Verde 02511-000 São Paulo - Brasil 1 Sumário 1. Objetivos do Treinamento... 3 1.1. Aviso...

Leia mais

TimeNET. REPORTU Digital-Time. Manual de Utilizador do Software. Gestão de Assiduidade e Controlo de Acessos Página 1 de 35

TimeNET. REPORTU Digital-Time. Manual de Utilizador do Software. Gestão de Assiduidade e Controlo de Acessos Página 1 de 35 Página 1 de 35 Manual de Utilizador do Software TimeNET Gestão de Assiduidade e Controlo de Acessos Página 2 de 35 CONSIDERAÇÕES INICIAIS: - O Software TimeNET foi desenvolvido com as mais recentes tecnologias

Leia mais

Projeto MyHonda. Versão Nossa tecnologia para o seu sucesso

Projeto MyHonda. Versão Nossa tecnologia para o seu sucesso Projeto MyHonda Versão 6.14 Nossa tecnologia para o seu sucesso ÍNDICE Considerações Gerais... 3 Configurações Gerais... 4 Parâmetro de Envio... 28 Recepção MyHonda... 29 Aplicativo de Envio... 30 Controle

Leia mais

Título: Como configurar e realizar o backup por dentro do sistema?

Título: Como configurar e realizar o backup por dentro do sistema? Título: Como configurar e realizar o backup por dentro do sistema? Através desta opção, você poderá configurar a execução da cópia de segurança do seu banco de dados. É importante que você realize o Backup

Leia mais