Análise de Logs e inventário:
|
|
- Leonardo Salvador Teves Casqueira
- 8 Há anos
- Visualizações:
Transcrição
1 UNIP Professor. Elias Carneiro de Oliveira Laboratório V - S. O. A. Data Limite para entrega do Relatório: xx/xx/2010 Colocar no corpo do Nome: RA: Turma: Data do LAB: Análise de Logs e inventário: Métodos para coletar informações importantes do sistema que poderá ser necessário para verificar, solucionar problemas ou fornecer ao suporte remoto. Primeiro, vamos reunir informações sobre o processador. Isso é feito facilmente como segue: # cat /proc/cpuinfo. Esse comando lhe fornece informações sobre a velocidade, quantidade e modelo do processador. Utilizar grep em muitos casos pode lhe fornecer o valor desejado. Uma verificação que eu faço muitas vezes é determinar a quantidade de processadores no sistema. Portanto, se adquiri um servidor de quatro núcleos de processador dual, posso executar: # cat /proc/cpuinfo grep processor wc -l. Esperaria, então, ver 8 como o valor. Caso contrário, eu telefono para o fornecedor e lhe digo para enviar um outro processador. Uma outra parte das informações que posso requerer são as informações do disco. Isso pode ser obtido com o comando df. Eu geralmente incluo o sinalizador -h para que eu possa ver a saída em gigabytes ou megabytes. # df -h também mostra como o disco foi particionado. E para terminar a lista, aqui está uma forma para examinar o firmware de seu sistema um método para obter o nível BIOS e o firmware no NIC. Para verificar a versão do BIOS, é possível executar o comando dmidecode. Infelizmente, você não pode facilmente grep as informações; portanto, canalizá-las é uma forma menos eficiente de fazer isso. No meu laptop Lenovo T61, a saída é semelhante a essa:
2 #dmidecode less... BIOS Information Vendor: LENOVO Version: 7LET52WW (1.22 ) Release Date: 08/27/ Isso é bem mais eficiente do que reinicializar a sua máquina e olhar a saída POST. Para examinar o driver e as versões do firmware de seu adaptador Ethernet, execute ethtool: # ethtool -i eth0 driver: e1000 version: k2-NAPI firmware-version: José Milagre Terça-feira, 30 de setembro de 2008 Análise Forense Computacional de Logs em Sistemas Linux: as testemunhas da rede Logs são registros, normalmente armazenados em arquivos ASCII ou texto simples, capazes de armazenar o que se passa com sistemas computacionais e serviços de rede. A Correlação de logs de eventos, segurança e auditoria são fundamentais para que se possa reconstruir o que efetivamente ocorreu com um sistema computacional no passado. No presente artigo, exploramos as ferramentas nativas do sistema operacional Linux para demonstrar como o profissional de perícia pode coletar muitas informações a respeito do sistema. Para habilitar o registro dos logs devemos habilitar que os mesmo sejam gravados, no Linux, logado como root devemos criar o arquivo no diretório /var/log. Exemplo: #touch /var/log/btmp #touch /var/log/wtmp #touch /var/log/lastlog Logs no Linux
3 O Linux é recheado de registros, muitos comandos simples nativos podem levantar muitas informações sobre o sistema, por exemplo, o comando last/lastlog, que pode ser utilizado para exibir a listagem dos últimos usuários que logaram no sistema: Exemplo da execução do comando last, que informa a data e hora dos usuários que logaram no sistema. Já o comando lastb, pode listar a última tentativa de login que não obteve êxito. Igualmente, pode-se acessar diretamente o arquivo responsável por tais registros digitando # cat /var/log/btmp. Com who, é possível verificar os usuários logados na máquina. Já com history more, o perito tem acesso aos registros dos últimos comandos executados na seção atual.
4 Execução do comando history: Informa últimos comandos digitados pelo usuário. No Linux, por default, a grande maioria dos registros do sistema se encontram em /var/log, dentre os quais vale destacar: /var/log/messages = Contém registros de acesso ao sistema e em alguns casos registros do IPTABLES /var/log/samba/log.smbd = Contém os logs do Servidor de Arquivos SAMBA /var/log/httpd/(access, error ou agent.log) = Logs do Servidor Web Apache /var/log/lpr.log = Informações de acesso às impressoras /etc/mail/maillog = Arquivo que registra os logs do Servidor de s Mais fácil, porém, é a analise de /etc/syslog.conf, arquivo de configuração dos logs do Sistema Operacional, que indica onde os arquivos de log estão armazenados. Apenas atenção é necessária, pois este arquivo pode ter sido atacado ou alterado pelo cybercriminoso. Ainda em /etc/passwd é possível verificar se cracker criou algum account não conhecido pelo administrador de rede. A lógica e o bom senso nos dizem que um criminoso pode ter corrido muitos quilômetros pelo sistema atacado, mas tudo começou pelo primeiro passo, e o primeiro passo é se autenticar como administrador. Em nosso exemplo, o arquivo auth.log em /etc/log, tem muito a nos dizer:
5 Usuário tenta se logar no sistema como administrador às 18:26:46 porém não consegue. Posteriormente às 19:03:01 obtém acesso ao root, e em menos de 1(um) minuto, se desconecta do sistema. Já em /etc/log/daemon.log, podemos identificar os logs envolvendo os serviços em geral, desde logs da rede, como por exemplo, requisições de conexão ou de IPs, à identificação de que alguém plugou ou desconectou da máquina um pen-drive ou dispositivo móvel, vejamos: Daemons registrando todos os serviços e eventos do sistema. Grep: um aliado O Grep é um binário encontrado na maioria das distribuições Linux e é considerado o salvador dos administradores de rede, auditores e peritos computacionais. Por meio do
6 mesmo é possível fazer com que o arquivo de log, retorne, por exemplo, apenas os registros que tragam determinada sting em sua linha. No nosso exemplo, podemos varrer o arquivo auth.log em busca de entradas e saídas de um dispositivo de armazenamento supostamente conhecido, que aqui chamamos de "LG". Utilizamos o comando cat auth.log grep "LG" e veja o que descobrimos: Grep: filtramos, ente um \"mar de logs\" somente os registros de conexão de desconexão de determinado dispositivo de armazenamento. No caso um pen drive \"LG\" com número serial identificado. Conclusões: a importância dos logs Como verificado, sistemas Unix tem muito a nos contar. Em uma investigação de incidentes eletrônicos, a análise de logs é de extrema importância, eis que se a função do perito é apurar a ocorrência de fatos e identificar a autoria dos mesmos, a função dos logs é servir como "testemunhas eletrônicas", aptas a depor sobre incidentes e crimes de tecnologia. Ainda, manter com segurança registros de atividades atende ao item da IS0/IEC 17799:2005, que trata da detecção e registro de atividades não autorizadas, além de evitar responsabilização civil e criminal corporativa, a medida em que pode informar a autoria de delito praticado dos computadores da empresa. Porém não basta registrar, mas nos termos do item da 17799:2005, proteger logs conta falsificação, adulteração e acesso não autorizado, por meio de medidas de descentralização e redundância das "testemunhas eletrônicas".
7 Logs no Linux /var/log Diretório que armazena os arquivos de log do linux e dos vários serviços e programas, com destaque no login (/var/log/wtmp, que registra todas as autenticações de entrada e saída (logins and logouts)) e log do sistema (/var/log/messages, onde todas as mensagens do núcleo e programas do sistema são armazenadas). Os arquivos no diretório /var/log podem crescer indefinidamente, e podem requerer seu descarte em intervalos regulares. Em alguns casos estes descartes podem ser gerenciados por um utilitário de rotação de log como, por exemplo 'logrotate'. Este utilitário permite também a compressão, remoção e envio dos arquivos de log por . Logrotate pode ser configurado para execução diária, semanal, mensal ou quando o arquivo de log atingir um tamanho determinado. Normalmente, logrotate executa como uma tarefa agendada diariamente no cron. Este diretório é um bom lugar para iniciar um procedimento para identificação de problemas técnicos gerais no sistema. /var/log/auth.log Grava todos os logins and logouts executados por um usuário ou processo do sistema. /var/log/btmp Grava todas as tentativas de login que falharam. Acessado pelo comando lastb. /var/log/debug Informações de depuração usada por diversos pacotes. /var/log/dmesg Buffer rotacional do núcleo. O conteúdo deste arquivo pode ser obtido pelo comando dmesg. /var/log/kdm.log Arquivo de log KDM. Logs da interface gráfica (X). /var/log/messages /var/log/wtmp Log do Sistema. Registra todos os acessos dos usuários ao sistema. O comando last pode ser usado para ler este arquivo. Também contem toda conexão e troca de nível de execução.
8 /var/log/syslog Arquivo com o log do sistema. O conteúdo deste arquivo é gerenciado pelo servidor syslogd. Referencias bibliográficas: _em_sistemas_linux_as_testemunhas_da_rede/imprimir/
9 Relatório: 1 - Habilitar a captura dos log. Quais comandos foram utilizados? 2 - Com o comando ctrl+alt+f2 abrir um novo terminal e gerar massa de log com os seguintes registros: Login Logout Erro de login Execução de comandos ls,su, etc. Mantenha o usuário logado ao final Obs.: ctrl+alt+f7 volta para o terminal gráfico. 3 Procurar nos arquivos de logs apresentados acima as informações do usuário gerando um relatório na tabela a seguir (usar grep para filtrar registros): Comando/arquivo Resultado last lastlog who /var/log/messages lastb /var/log/auth.log 4 Apresentar o inventário da maquina, com a quantidade de CPUs e versão do bios da maquina.
Capítulo 16 - Rsyslog
- Rsyslog - 243 Capítulo 16 - Rsyslog 16.1. Objetivos Entender o funcionamento do Rsyslog; Utilizar as facilidades, níveis e destinos do Rsyslog; Configurar o Rsyslog para fins de debug; Ativar gravação
Leia maisO Sistema foi inteiramente desenvolvido em PHP+Javascript com banco de dados em MySQL.
Nome do Software: Gerenciador de Projetos Versão do Software: Gerenciador de Projetos 1.0.0 1. Visão Geral Este Manual de Utilização do Programa Gerenciador de Projetos via Web, tem por finalidade facilitar
Leia maisLABORATÓRIO UNIDADES 1 REVISÃO LINUX E COMANDOS BÁSICOS ABRINDO A MÁQUINA VIRTUAL UBUNTU SERVER 14.04.1 PELO VIRTUALBOX
LABORATÓRIO UNIDADES 1 REVISÃO LINUX E COMANDOS BÁSICOS ABRINDO A MÁQUINA VIRTUAL UBUNTU SERVER 14.04.1 PELO VIRTUALBOX Procure no MENU INICIAR PROGRAMAS o ícone do VirtualBox e execute-o. Em seguida clique
Leia maisSISTEMAS OPERACIONAIS LIVRES (LINUX) Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES (LINUX) Agendador de Tarefas Ocron é um ótimo agendador de tarefas, com ele você pode agendar para um determinado momento um programa qualquer a ser executado. Sua aplicação
Leia maisRedes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.
Redes Ponto a Ponto É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores devem estar
Leia maisManual do Usuário do Produto EmiteNF-e. Manual do Usuário
Manual do Usuário Produto: EmiteNF-e Versão: 1.2 Índice 1. Introdução... 2 2. Acesso ao EmiteNF-e... 2 3. Configurações Gerais... 4 3.1 Gerenciamento de Usuários... 4 3.2 Verificação de Disponibilidade
Leia maisSistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery
Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários
Leia maisGenerated by Foxit PDF Creator Foxit Software http://www.foxitsoftware.com For evaluation only. Capitulo 1
Capitulo 1 Montagem de duas pequenas redes com a mesma estrutura. Uma é comandada por um servidor Windows e outra por um servidor linux, os computadores clientes têm o Windows xp Professional instalados.
Leia maisCentreWare Web 5.8.107 e superior Agosto de 2013 702P01949. Xerox CentreWare Web Identificar e Aplicar o Firmware Patch para Escanear
CentreWare Web 5.8.107 e superior Agosto de 2013 702P01949 Identificar e Aplicar o Firmware Patch para Escanear 2013 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox e Design, CentreWare,
Leia maisDIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SETOR DE ESTÚDIO E SUPORTE MANUAL DE UTILIZAÇÃO DO WEBMAIL DA FTC EAD
DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SETOR DE ESTÚDIO E SUPORTE MANUAL DE UTILIZAÇÃO DO WEBMAIL DA FTC EAD Salvador Bahia Março/2010 MANUAL DE UTILIZAÇÃO DO WEBMAIL Este manual contém a descrição das
Leia maisBR DOT COM SISPON: MANUAL DO USUÁRIO
BR DOT COM SISPON: MANUAL DO USUÁRIO BAURU 2015 2 BR DOT COM SISPON: MANUAL DO USUÁRIO Manual do usuário apresentado para auxiliar no uso do sistema SisPon. BAURU 2015 3 SUMÁRIO 1 Instalação... 5 1.1 Sispon...
Leia maisAtualização, Backup e Recuperação de Software. Número de Peça: 405533-201
Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................
Leia maisPrimeiros passos das Planilhas de Obra v2.6
Primeiros passos das Planilhas de Obra v2.6 Instalação, configuração e primeiros passos para uso das planilhas de obra Elaborado pela Equipe Planilhas de Obra.com Conteúdo 1. Preparar inicialização das
Leia maisEsteja Preparado. NTT Communications IntelliSecurity TM AVALIAR: NÓS ENCONTRAREMOS SUAS VULNERABILIDADES DE SEGURANÇA
Esteja Preparado No mundo digital de hoje, seu negócio está suscetível a uma ordem de ameaças de segurança. Não há nenhuma questão sobre isso. Mas essas ameaças freqüentemente são preveníveis e não há
Leia maisConfigurando o Controle dos Pais no Windows Vista
Autor: Bruno Leonardo MCP, MCDST, MCSA http://brunoleonardoleal.spaces.live.com 24/06/2007 Configurando o Controle dos Pais no Windows Vista Página 1 de 16 O Controle dos Pais está disponível nas versões
Leia maisMINISTÉRIO DA EDUCAÇÃO
MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA CAMPUS SÃO JOSÉ REDES DE COMPUTADORES Laboratório 2 Wireshark
Leia mais1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.
Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar
Leia maisPró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES. Manual de Procedimentos
Pró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES Manual de Procedimentos 2004 SUMÁRIO 1. INTRODUÇÃO...3 2. OBJETIVOS...3 3. ÂMBITO DE APLICAÇÃO...3
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisEste artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007.
Vírus no Linux? Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Interface de uma distribuição Linux Uma das
Leia maisPolítica Gestão de Configuração e Mudança
Política Gestão de Configuração Histórico de Alteração Data Versão Descrição Autor 20/08/2011 1 Versão Inicial Danilo Costa Versão 1 Pág. 2 de 7 Índice 1. POLÍTICA 4 1.1 Aplicabilidade 4 2. CONCEITUAÇÃO
Leia maisManual de utilização do EAD SINPEEM. EaD Sinpeem
2015 Manual de utilização do EAD SINPEEM EaD Sinpeem 2 SUMÁRIO 1 INTRODUÇÃO... 3 2. COMO ACESSAR UM CURSO... 3 3. COMO ALTERAR MINHA SENHA... 5 4. COMO EDITAR MEU PERFIL... 5 5. COMO ACESSAR O CURSO...
Leia maisITIL v3 - Operação de Serviço - Parte 1
ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes
Leia maisResolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite
Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta
Leia maisFigura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?
Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade
Leia maisDoS: Negação de Serviço e formas de defesa
DoS: Negação de Serviço e formas de defesa TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Problemas
Leia maisAula 5 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS PELA INTERNET 2013. Marcelo Henrique dos Santos - http://www.marcelohsantos.com
Jogos Massivos pela Internet Aula 5 Ataques 1 Ataques Um, ao ser planejado, segue um plano de estratégia sobre o alvo desejado, e uma pessoa experiente em planejamento de sempre traça um roteiro a ser
Leia maisManual do Teclado de Satisfação Online WebOpinião
Manual do Teclado de Satisfação Online WebOpinião Versão 1.2.3 27 de novembro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação
Leia maisPasso a Passo da instalação da VPN
Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber
Leia maisCOMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA
COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA PRÁTICAS RECOMENDADAS DE SEGURANÇA DE TI: ESTRATÉGIAS ESPECIALIZADAS PARA COLETA DE LOGS, ANÁLISE
Leia maisMANUAL PARA USO DO SISTEMA
Clínicas Odontológicas MANUAL PARA USO DO SISTEMA (GCO) GERENCIADOR CLÍNICO ODONTOLÓGICO SmilePrev Versão 1.0 SmilePrev Clínicas Odontológicas www.smilepev.com 2008 REQUISITOS BÁSICOS DO SISTEMA HARDWARE
Leia maisAtualização, backup e recuperação de software
Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações
Leia maisCapítulo 6. Estudo de casos
Capítulo 6 Estudo de casos Você quer encontrar a solução Sem ter nenhum problema Insistir em se preocupar demais Cada escolha é um dilema Como sempre estou mais do seu lado que você Siga em frente em linha
Leia maisMANUAL DA SECRETARIA
MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo
Leia maisMANUAL DO USUÁRIO PORTAL DO PROFESSOR
MANUAL DO USUÁRIO PORTAL DO PROFESSOR ACESSANDO O PORTAL DO PROFESSOR Para acessar o portal do professor, acesse o endereço que você recebeu através da instituição de ensino ou acesse diretamente o endereço:
Leia maisA computação forense e perícia digital na sociedade contemporânea
A computação forense e perícia digital na sociedade contemporânea DANTAS, Elias Rangel (1); MEIRELLES, Sara Garcia (1); SANTOS, Lorena Rodrigues dos (1); COTA, Maria Aparecida Mendes Leite (2) (1) Alunos
Leia maisIntrodução. à Informática. Wilson A. Cangussu Junior. Escola Técnica Centro Paula Souza Professor:
Introdução à Informática Escola Técnica Centro Paula Souza Professor: Wilson A. Cangussu Junior Vantagens do computador Facilidade de armazenamento e recuperação da informação; Racionalização da rotina,
Leia maisO Gerenciamento de Documentos Analógico/Digital
Tipos de GED: Document imaging Document management Document Imaging / Document Management O Gerenciamento de Documentos Analógico/Digital Mundo analógico Criação Revisão Processamento Arquivo Mundo digital
Leia maisMINISTÉRIO DA SAÚDE. Secretária de Gestão Estratégica e Participativa da Saúde SGEP. Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS
MINISTÉRIO DA SAÚDE Secretária de Gestão Estratégica e Participativa da Saúde SGEP Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS Departamento de Informática do SUS - DATASUS Manual operacional
Leia maisSISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações
Leia maisCertificado Digital A1. Cópia de segurança (exportação e importação)
A1 Cópia de segurança (exportação e importação) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré Requisitos para a instalação Dispositivos de Certificação Digital Para que o processo
Leia maisLibrix. A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC Guia de referência
Librix A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC Guia de referência índice Librix Introdução Librix...03 Manual Eletrônico...03 Opções de Suporte...03 Dicas para a Instalação Configurações Regionais...05
Leia maisDPAlmox - Windows MANUAL DO USUÁRIO
- Windows MANUAL DO USUÁRIO DPSISTEMAS www.dpsistemas.com.br 1. Registrando o programa... 3 2. Entrando no programa Login... 5 3. Tela Principal do Sistema... 6 4. Utilizando os botões de navegação...
Leia maisManual do Cliente. Alu Tracker Monitoramento Veicular
Alu Tracker Monitoramento Veicular Manual do cliente Manual do Cliente Alu Tracker Monitoramento Veicular Introdução Este manual faz parte do contrato de prestação de serviços. Obrigado por escolher a
Leia maisFORMATAR PENDRIVE. Insigne Free Software do Brasil suporte@insignesoftware.com Telefone: (019) 3213 2100
FORMATAR PENDRIVE Insigne Free Software do Brasil suporte@insignesoftware.com Telefone: (019) 3213 2100 CONFIGURANDO O SISTEMA PARA A FORMATAÇÃO OBS: ANTES DE FORMATAR O PENDRIVE (EXECUTAR ESSE MANUAL),
Leia maisLINX POSTOS AUTOSYSTEM
LINX POSTOS AUTOSYSTEM Manual Serviços e Agendamento Sumário 1 SERVIÇOS NO LINX POSTOS AUTOSYSTEM...3 2 CRIAR SERVIÇO...3 2.1 Agendamento de Tarefas Windows...5 2.2 Criar Serviço e Agendar Tarefas no Ubuntu-LINUX...6
Leia maisIdentificar as características de funcionamento do sistema operacional;
Lógica para a Programação - 1º semestre AULA 01 Prof. André Moraes 1 UMA ABORDAGEM INICIAL A unidade curricular de sistemas operacionais proprietários visa explorar a instalação e administração de hardware
Leia maisAtualizações de Software Guia do Usuário
Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registradas da Microsoft Corporation nos EUA. Aviso sobre o produto
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O servidor de arquivos fornece um ponto centralizado na rede para armazenamento e compartilhamento de arquivos entre os usuários. Quando
Leia maisAPÓS A INSTALAÇÃO, MÃOS À OBRA. E AO TECLADO. MANUAL DE INSTALAÇÃO
APÓS A INSTALAÇÃO, MÃOS À OBRA. E AO TECLADO. MANUAL DE INSTALAÇÃO 1 SEJA BEM-VINDO AO SIENGE. PARABÉNS! A partir de agora a sua empresa irá contar com os benefícios do Sienge. Conte conosco para ajudá-lo
Leia maisProcedimentos para utilizar o PlayBack no D-viewCam
1 Procedimentos para utilizar o PlayBack no D-viewCam 1 Para configurar PlayBack no D-viewCam, é necessário que esteja logado como Administrador do Software. 2 2 Abra o D-viewCam e logo apresentará uma
Leia maisSECRETARIA DE TECNOLOGIA DA INFORMAÇÃO COORDENADORIA DE SUPORTE TÉCNICO AOS USUÁRIOS MANUAL DE ACESSO AO PORTAL DE APLICAÇÕES DO GABINETE VIRTUAL
SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO COORDENADORIA DE SUPORTE TÉCNICO AOS USUÁRIOS MANUAL DE ACESSO AO PORTAL DE APLICAÇÕES DO GABINETE VIRTUAL 16 DE ABRIL DE 2013 SUMÁRIO 1 OBJETIVO DO MÓDULO... 3 2
Leia maisAstra LX Registro de Pacientes e Médicos Guia para o acesso aos registros de Pacientes e Médicos e eliminação de dados duplicados no AstraLX
Astra LX Registro de Pacientes e Médicos Guia para o acesso aos registros de Pacientes e Médicos e eliminação de dados duplicados no AstraLX 2011 Equipe Documentação Astra AstraLab 27/10/2011 Sumário Registro
Leia maisQUALQUER MOMENTO E LUGAR PROTEJA SEUS DADOS
INTRANET BENEFÍCIOS QUALQUER MOMENTO E LUGAR PROTEJA SEUS DADOS Via Prática Intranet permite que você acesse todas as informações importantes a qualquer hora, não importa onde você está. Tudo que você
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisSISTEMA DE BIBLIOTECAS DO IFRS
Manual do Usuário: SISTEMA DE BIBLIOTECAS DO IFRS Em 2013 foi adquirido o Sistema de Gerenciamento de Bibliotecas Pergamum para todas Bibliotecas do IFRS. A implantação está sendo feita de acordo com as
Leia maisTutorial Classmate: Resolvendo bug do X na tela. Nathalia Sautchuk Patrício
Tutorial Classmate: Resolvendo bug do X na tela Nathalia Sautchuk Patrício Apareceu um X na tela? Quando você liga seu Classmate normalmente e aparece o X na tela ao invés de aparecer o seu Desktop, o
Leia maisManual Banco de dados MySQL
Manual Banco de dados MySQL Introdução Serão apresentadas neste manual, as operações envolvendo uma conversão com banco de dados MySQL. Incluindo a devida forma de criar e restaurar um backup, de ter acesso
Leia mais1. REGISTRO DE PROJETOS
1. REGISTRO DE PROJETOS Nesta aplicação será feito o registro dos projetos/ ações de extensão, informando os dados iniciais do projeto, as classificações cabíveis, os participantes, a definição da região
Leia maisManual de utilização
Manual de utilização 1 Índice Calendário... 3 Usuários... 4 Contato... 5 Alterar... 5 Excluir... 5 Incluir... 5 Feriados... 9 Nacionais... 9 Regionais... 9 Manutenção... 9 Obrigações... 9 Obrigações Legais...
Leia maisMedidor Powersave V2 USB
Medidor Powersave V2 USB O medidor é formado por uma caixa plástica contendo uma placa eletrônica, uma tomada macho, uma tomada fêmea, um conector H, um barramento lateral, um conector USB e leds indicativos.
Leia maisterceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo).
Políticas de Privacidade Esta política descreve as formas como coletamos, armazenamos, usamos e protegemos suas informações pessoais. Você aceita essa política e concorda com tal coleta, armazenamento
Leia maisPolítica de Privacidade do Serviço OurSound para Estabelecimentos
Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,
Leia maisGuia de Instalação rápida HD-CVI 7104SF / 7108SF / 7116MF
1 Guia de Instalação rápida HD-CVI 7104SF / 7108SF / 7116MF Índice 2 1. HDD Instalação 3 1.1 Conexão de Dispositivos 3 2. Entrada 3 3. Função A gravação 3 3.1 Gravação Manual 3 4 Playback 4 4.1 Consulta
Leia maisO Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais.
MICROSOFT WINDOWS O Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais. Apresentaremos a seguir o Windows 7 (uma das versões do Windows)
Leia maisSimulado Informática Concurso Correios - IDEAL INFO
Simulado Informática Concurso Correios - IDEAL INFO Esta prova de informática é composta por 20 (vinte) questões de múltipla escolha seguindo o molde adotado pela UnB/CESPE. O tempo para a realização deste
Leia maisPROJETO FINAL. 1. Introdução:
PROJETO FINAL 1. Introdução: Nesta parte está consolidado todo o estudo de redes que tivemos até então. Mas isso não significa que se deve parar de estudar, muito pelo contrário. É fora da sala de aula,
Leia maisGuia do Aplicativo Bomgar B200 Índice
Guia do Aplicativo Bomgar B200 Índice Introdução 2 Configuração do Bomgar Box 2 Fundamentos 2 Armazenamento 3 Minha conta 3 Configuração do IP 4 Rotas estáticas 5 Administração de aplicativo 5 Configuração
Leia maisVivo Soluciona TI Manual de Autoinstalação
Vivo Soluciona TI Manual de Autoinstalação TELVPG-5228 Adpt WK Kit Vivo Soluciona TI_15 REV.indd 1 23/2/15 16:42 Veja a seguir como aproveitar ao máximo seu Vivo Soluciona TI. Parabéns por adquirir o Vivo
Leia maisAGENDAMENTO PARA IMPORTAÇÃO DE NOTAS FISCAIS 1. PARÂMETROS DO ESTABELECIMENTO... 2 2. CONFIGURAÇÃO DO AGENDADOR... 3
AGENDAMENTO PARA IMPORTAÇÃO DE NOTAS FISCAIS SUMÁRIO 1. PARÂMETROS DO ESTABELECIMENTO... 2 2. CONFIGURAÇÃO DO AGENDADOR... 3 3. CONFIGURAÇÕES PARA IMPORTAÇÃO DE NOTAS PARA USUÁRIOS NET... 7 4. PROCEDIMENTOS
Leia mais1. TSA 12.1.8... 3 1.1 Inovação - TSA 12.1.8... 3 1.1.1 DT_Arquivo_de_Log_do_Integrador_Separado_por_Thread... 3 1.1.2 DT_Central_de_Ajuda_UX9...
TOTVS 1. 12.1.8................................................................................................. 3 1.1 Inovação - 12.1.8...................................................................................
Leia maisAgendador de Rotinas
Agendador de Rotinas Agendamento para Importação de Notas Fiscais É possível parametrizar o agendamento para importação de notas fiscais de entrada, saída e conhecimento de transporte, para todas as empresas
Leia maisSISTEMA/MÓDULO: SYSMO S1 / CONFIGURACOES CORRUPÇÃO DE BASE DE DADOS VERSÃO: 1.01 DATA: 11/06/2007
SISTEMA/MÓDULO: SYSMO S1 / CONFIGURACOES ASSUNTO: CORRUPÇÃO DE BASE DE DADOS VERSÃO: 1.01 DATA: 11/06/2007 1 OBJETIVO O objetivo deste guia é o de servir como referência sobre as causas de corrupção de
Leia maisEspecificação do Trabalho Prático
Especificação do Trabalho Prático O trabalho prático da disciplina consiste em desenvolver um programa utilizando a linguagem de programação C. A seguir, encontram-se a descrição do problema, a forma de
Leia maisVersão 4.7.2.1 Notas de lançamento
Versão 4.7.2.1 Notas de lançamento Melhorias nos menus de documentos (Caso 7416): Implementamos o campo "Resp. cadastro", identificando o usuário que cadastrou o documento, na rodapé direito da ficha do
Leia maisMais configuração OptraImage
1 fax Personalizarconfiguraçõesdecópia...2 Definirmanualmenteasinformaçõesbásicasdofax...3 Criardestinospermanentesdefax...5 Alterarasconfiguraçõesderecebereenviarfax...7 Ajustarasopçõesdeenviodefax...8
Leia maisTreinamento - Union Web
Inserindo formulário de acesso ao sistema no seu site: Para que seus condôminos tenham acesso ao sistema será necessária a inserção do formulário de entrada no seu site, veja com o programador do seu site
Leia maisSISTEMA LOGS May 20 11:37:47 felipe-virtualbox sudo: pam_unix(sudo:session): session opened for user root by felipe(uid=0)
Faculdade de Tecnologia Senac Goiás Projeto Integrador GTI 2 Matutino Alunos: Diego Guimarães Vaz, Geovane Alves, Lucas Magalhães, Gabriel Napolis Mascarenhas. SISTEMA LOGS Um arquivo de log armazena mensagens
Leia maisTOP SAÚDE SEPACO AUTOGESTÃO
TOP SAÚDE SEPACO AUTOGESTÃO Dezembro / 2014 Sumário 1. Apresentação e acesso ao sistema...3 2. Tela inicial do sistema...5 3. Autorização de Procedimento Via Prestador...6 3.1. Impressão Guia TISS...6
Leia maisEdital N.º 11/PROAD/SGP/2015 e complementares
Edital N.º 11/PROAD/SGP/2015 e complementares Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T
Leia maisMÓDULO DE MATRICULA UNASUS
MÓDULO DE MATRICULA UNASUS Guia de Instalação e Configuração (Moodle 2.x) Resumo Este documento lista o fluxo para aquisição do modulo de matricula, geração de chaves para acesso ao webservice do Arouca
Leia maisBSI Letramento Digital Prof. André Di Thommazo. Organização pessoal
Organização pessoal Os cursos de graduação exigem que os alunos cursem diversas disciplinas ao mesmo tempo e em alguns semestres a carga horária é grande. Em geral o aluno de ensino a distância tem outras
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisMANUAL DE UTILIZAÇÃO DO MODULO OPERACIONAL
MANUAL DE UTILIZAÇÃO DO MODULO OPERACIONAL 1 Índice Passo 1: Visão Geral... 3 Passo 2: Como acessar o Consultório Online?... 3 Passo 3: Recursos Disponíveis... 5 Guias Consulta / SADT (Solicitação, Execução
Leia maisPreparação: Verifique se a máquina virtual já está copiada em sua máquina Execute o VMWare Acesse o Linux com o usuário asa e senha aslinux12
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNC. E TEC. DA PARAÍBA CURSO DE GRADUAÇÃO DE TECNOLOGIA EM TELEMÁTICA DISCIPLINA: ADMINISTRAÇÃO DE SISTEMAS PROFESSOR: ANDERSON COSTA ASSUNTO: MÓDULOS, DISPOSITIVOS DE
Leia maisProcesso de Envio de email
Processo de Envio de email Introdução O envio de documentos de forma eletrônica vem sendo muito utilizado, assim o envio de arquivos, relatórios, avisos, informações é realizado via e-mail. O sistema disponibiliza
Leia maisANP Agência Nacional do Petróleo TÉCNICO ADMINISTRATIVO APOIO ADMINISTRATIVO PROVA 22. Comentário da prova realizada dia 30/03/2008.
ANP Agência Nacional do Petróleo TÉCNICO ADMINISTRATIVO APOIO ADMINISTRATIVO PROVA 22 Comentário da prova realizada dia 30/03/2008. 16 - A vantagem de se utilizar um serviço de webmail em relação ao uso
Leia maisGuia do Usuário. idocs Content Server v.2.0-1 -
Guia do Usuário idocs Content Server v.2.0-1 - 2013 BBPaper_Ds - 2 - Sumário Introdução... 4 Inicializando a aplicação... 6 Ambiente... 7 Alterando o ambiente... 8 Senhas... 10 Alterando senhas... 10 Elementos
Leia maisREGISTRO DE PROJETOS
REGISTRO DE PROJETOS 1. REGISTRO DE PROJETOS Esta aplicação tem o objetivo de realizar o Registro de Projetos da Instituição. É possível, incluir, alterar ou excluir essas informações. 1.1. Acessando a
Leia maisSuporte ao Desenvolvedor: 0800 770 332 0 www.desenvolvedoresdaruma.com.br. STK (Start Kit DARUMA)
STK (Start Kit DARUMA) Programando pela primeira vez com a DarumaFramework.dll O que vem a ser a DarumaFramework? A DarumaFramework é uma DLL integradora de alto nível, que foi desenvolvida para você programador,
Leia mais