Dinâmica da Digitação Aplicada a Ambientes web

Tamanho: px
Começar a partir da página:

Download "Dinâmica da Digitação Aplicada a Ambientes web"

Transcrição

1 Dinâmica da Digitação Aplicada a Ambientes web Rodrigo Pavezi 1, Douglas Dyllon J. de Macedo 1,2, Rafael Andrade 1,2, Aldo von Wangenheim 1 1 Departamento de Informática e Estatística INE Cyclops Group Universidade Federal de Santa Catarina (UFSC) Florianópolis, SC Brasil 2 Programa de Pós-Graduação em Engenharia e Gestão do Conhecimento PPGEGC Universidade Federal de Santa Catarina (UFSC) Florianópolis, SC Brasil {rsp,macedo,andrade,awangenh}@inf.ufsc.br Abstract. Information systems that need access restriction usually are based in user name and password, as its use requirement. That authentication process makes the nowadays systems considered unsafe. The authentication data loss and/or the robbery are the problem with this security process. Thinking about this problem and in some way to solve it, that the present work aims to develop and study the dynamic biometric technique, that served as base for a user authentication system creation for web environment. Resumo. Sistemas de informações que necessitam de uma restrição de acesso são normalmente baseados em nome de usuário e senha como requisito para a sua utilização. Tal processo de autenticação faz com que os sistemas sejam atualmente considerados pouco seguros. O problema desse processo de segurança tem sido a perda ou o roubo dos dados de autenticação. Foi pensando neste problema e, em alguma forma de resolvê-lo, que o presente trabalho visa desenvolver um estudo da técnica biométrica dinâmica da digitação, a qual serviu de base para a criação de um sistema de identificação de usuários aplicado a ambientes web. 1. Introdução Pessoas que utilizam a Internet em seu cotidiano necessitam de bons níveis de segurança para proteger as informações que estão sendo acessadas. Esta segurança deve ser oferecida pelos sistemas que guardam e gerenciam tais informações, pois proteger os dados é uma tarefa bastante custosa num mundo onde a web faz parte da vida das pessoas. Com a web, as pessoas e empresas se abriram para o mundo, mas o risco de se ter a informação compartilhada aumentou consideravelmente. Alguns desses sistemas como o prontuário eletrônico de paciente (PEP), bancos on-line e gerenciadores de e- mail, exigem uma preocupação muito grande por parte das empresas que administram essas informações. Porém, com o crescimento dos ataques por parte de usuários mal intencionados, vemos a necessidade de criação de mecanismos de controle de acesso e autenticação mais eficientes. Sendo que esta é uma das áreas que atrai grande interesse de pesquisadores nos últimos anos [Beznosov 1999]. Uma das formas de elevar os níveis de segurança é através do uso de técnicas biométricas, estas têm o objetivo de aumentar a segurança entre usuários e sistemas. De acordo com Faundez-Zanuy (2006), a palavra biometria vem das palavras gregas:

2 bios (vida) e metrikos (medida). Ou seja, uma ciência que envolve uma análise estatística das características biológicas, estudando as características físicas e comportamentais do ser humano com o intuito de identificá-lo. O custo aliado aos níveis de segurança que serão implantados, são requisitos de extrema importância para sistemas. Por este motivo, analisar qual técnica biométrica se adapta melhor ao sistema é fundamental para o sucesso do projeto. Umas das técnicas biométricas que vem sendo muito utilizada é a impressão digital, tanto pelo fato desta técnica ter um custo acessível, como também, por ter uma precisão aceitável [Moore 2007]. Para aplicações em ambientes web a utilização da técnica de impressão digital não seria muito viável, pois necessita de um equipamento para ler a impressão e isto implica na aquisição de leitores de impressão digital para todos os computadores com acesso a Internet, o que possivelmente inviabilizaria sua utilização em larga escala. Uma outra técnica biométrica é a dinâmica da digitação (Keystroke Dynamics) que é baseada no comportamento do ser humano ao digitar em um teclado. Jarmo Ilonen (2003) define dinâmica da digitação como uma biometria baseada na suposição em que pessoas diferentes digitam de maneiras características. Em seus estudos, ele também relata que no século 19, os operadores de telégrafo já tinham padrões de telegrafar, com isso, um operador reconhecia o outro. Isso caracteriza o marco inicial da idéia de dinâmica da digitação. No presente trabalho é desenvolvido um sistema de autenticação baseado na técnica biométrica dinâmica da digitação. Este sistema foi implementado em versão para Internet, com o objetivo de aumentar os níveis de segurança dos sistemas de autenticação atualmente utilizados. 2. Trabalhos Relacionados Conforme Jarmo Ilonen (2003) há várias maneiras de medir a dinâmica da digitação quando os usuários digitam em um teclado normal de um computador. Algumas das maneiras são: O intervalo de tempo entre o pressionamento de teclas consecutivas; O tempo que uma tecla fica pressionada; O tempo total da digitação; A freqüência da digitação de teclas erradas; O hábito de usar teclas diferentes do teclado. Revett et al. (2005) citado por Magalhães et al. (2005), concluiu que dividindo o teclado de um computador em setores, reduz-se a taxa de sucesso de impostores (False Acceptance Rate - FAR). As senhas que têm caracteres em diferentes setores forçam os usuários a utilizarem teclas que estão dispersas pelo teclado, garantindo uma melhor captura do ritmo de digitação dos usuários. Além da forma de captura, tem também o processo de captura, ou seja, o treinamento do classificador. Temos dois tipos de processos. Em um dos processos se utiliza a digitação de um texto durante o treinamento [Curtin 2006]. No outro é utilizado a própria senha cadastrada pelo usuário [Cho 2000].

3 Haider, Abbas e Zaidi (2000) em seus estudos utilizam a captura dos tempos de pressionamento entre as teclas. O padrão de digitação do usuário foi formado por n-1 vetores, sendo n, o número de dígitos que compõe a senha. Também se trabalhou com um classificador que utilizava três diferentes técnicas de reconhecimento de padrões: lógica fuzzy, redes neurais e métodos estatísticos. As avaliações foram feitas sobre cada técnica separadamente e sobre a união das três técnicas. Os testes mostraram que a união das três técnicas no processo de classificação obteve um melhor resultado do que a utilização de qualquer uma delas separadamente. Em relação à utilização em separado a técnica que obteve o melhor resultado foi à baseada em métodos estatísticos. Foram feitos dois testes, no primeiro a rejeição de acesso ao sistema na primeira tentativa de ingresso do usuário era contabilizada como erro, no segundo teste os usuários tinham duas chances de acesso. Os resultados mostraram que geralmente os usuários válidos são rejeitados na primeira vez [Haider 2000]. No trabalho de Cho (2000), foi desenvolvido um sistema para um ambiente web, o qual foi implementado com duas técnicas de classificação: medida de distância do vizinho mais próximo e uma rede MLP (Multi Layer Perceptron). Os testes foram feitos com 21 usuários que tiveram um número de padrões de treinamento variando entre 76 a 388. Os resultados apontaram por uma superioridade da rede MLP sobre a medida de distância. A média do erro para falsa rejeição no caso da MLP foi de 1,0% e da técnica do vizinho mais próximo foi de 19,5% quando o índice de erro para falsa aceitação era igual a 0,0%. Cavalcanti (2005) mostrou em seu trabalho a típica extração do ritmo de digitação do usuário. A técnica utilizada foi capturar os tempos de pressionamento de cada tecla e o intervalo de tempo entre o pressionamento entre cada tecla. Também foi desenvolvido um sistema que utiliza uma normalização e uma seleção baseada no desvio padrão das características capturadas. Esses dois passos são feitos antes da aplicação de uma medida de distância como classificador.. Os resultados mostraram que com o índice de falsa aceitação igual a zero, o erro falsa rejeição atingiu 6,04% quando utilizadas a normalização e a seleção. Já sem os dois passos o erro de falsa rejeição atingiu 30,99%. 3. Metodologia De acordo com Cavalcanti (2005), os ritmos de digitação dos usuários, podem ser capturados a partir de duas diferentes medidas que contabilizam o tempo. Uma contabiliza o tempo que os usuários mantêm cada tecla pressionada. A outra contabiliza o intervalo de tempo entre uma tecla e outra que são consecutivamente pressionadas. Após a captura do ritmo de digitação, os tempos formam um vetor, o qual caracterizará o padrão do usuário para o sistema classificador. Esse vetor composto pelos tempos tem um tamanho dependente da quantidade de teclas que foram pressionadas. Com isso podemos formar uma equação onde, com n teclas pressionadas, o tamanho do vetor ou a quantidade de tempos vai ser igual a 2n 1. Por exemplo, uma senha de seis dígitos formará um vetor composto por 11 (onze) tempos, sendo que, seis são tempos de pressionamento de teclas e cinco são intervalos de tempos entre teclas pressionadas consecutivamente. A classificação foi efetuada através da utilização do algoritmo k vizinhos mais próximos (K-Nearest Neighbor K-nn) [Dasarathy 1991]. O K-nn é um algoritmo de

4 aprendizado supervisionado pertencente à área de reconhecimento de padrões. O algoritmo necessita que os padrões estejam representados na forma de objetos do espaço dimensional, ou seja, na forma de um vetor de n dimensões. O K-nn classifica os padrões através dos k vizinhos mais próximos do conjunto de treinamento, ou seja, dado um padrão x, são encontrados os k padrões contidos no conjunto de treinamento mais próximo de x. Diante disto, a classe mais freqüente dentre os k padrões será atribuída ao padrão x. Para encontrar os k vizinhos mais próximos o algoritmo utiliza uma técnica de medida de distância, neste caso, a distância euclidiana. A Figura 1 demonstra essa classificação, sendo que, o ponto X u é o padrão a ser classificado e cada seta representa a ligação com os seus vizinhos mais próximos. Neste caso, como a variável k foi atribuída com o valor cinco, o algoritmo K-nn encontrou os cinco pontos mais próximos de X u. Sendo que dos cinco mais próximos, quatro pertencem a classe dos padrões representados por círculos e um pertence a classe representada por quadrados. O padrão X u será classificado como um ponto pertencente à classe ω 1 (omega 1), pois ele se encontra mais próximo dos pontos dessa classe do que dos demais. Figura 1 - Um padrão X u e seus vizinhos mais próximos. A idéia de desenvolver o algoritmo K-nn, vem da tentativa de proporcionar uma classificação a partir de um confronto entre os padrões treinados. Onde, todos os padrões capturados de todos os usuários serviram de comparação para a classificação. Isso faz como que o conjunto dos padrões ou descritor conceitual esteja na memória em tempo de execução da classificação. Nesse artigo foi limitado o tamanho da senha em seis dígitos pelo fato de a medida de distância utilizada pelo algoritmo K-nn só aceitar padrões de mesma dimensão. Com isso todos os padrões dos usuários são formados por um vetor de 11 (onze) tempos. 3.1 Parâmetros de Avaliação Toda técnica biométrica tem as suas vantagens e desvantagens. Pois nenhum aprendizado de máquina ou cálculo estatístico é 100% correto, sendo assim sempre se

5 tem uma margem de erro. O importante é saber se essa margem de erro afeta, de maneira considerável, a utilização do sistema que implementa a técnica biométrica [Moore 2007]. Um sistema de autenticação não pode aceitar intrusos, como também, não pode rejeitar os verdadeiros usuários do sistema. Tais situações devem ser testadas e analisadas como erros da técnica desenvolvida. De acordo com Cavalcanti (2005) uma forma de testar uma especifica técnica, é avaliar os erros: Falsa Aceitação (FAR - False Acceptance Rate): quando um sistema de autenticação aceita ou autentica um impostor como um usuário cadastrado no sistema. Falsa Rejeição (FRR - False Rejection Rate): quando um sistema de autenticação rejeita um usuário válido cadastrado no sistema. 3.2 Visão Geral do Sistema A dinâmica da digitação aplicada a ambientes web tem como vantagem dar uma maior segurança para o portal. Na Figura 2 é mostrado o diagrama de atividades do sistema desenvolvido. Nesse diagrama temos o módulo de autenticação que é dividido em dois processos separados e que são representadas como páginas separadas no sistema. Quando um novo usuário necessita cadastrar-se no sistema é necessário que ele faça um treino, que nada mais é que, a digitação repetitiva da senha que ele mesmo escolheu. Durante a fase de treino o usuário entra com um nome de usuário e escolhe uma senha, que deve ser composta por seis dígitos. A digitação deve ser repetida cinco vezes ou mais. A senha foi limitada em seis dígitos, devido ao algoritmo K-nn. Após o treino, o padrão de digitação e o nome do usuário são armazenados no banco de dados. Usuários que já são cadastrados no sistema devem ir para a tela de acesso. Sendo necessário que o usuário entre com nome de usuário e a senha, mas a senha deve ser digitada como foi previamente digitada na situação de treino. No acesso, após a captura dos tempos na entrada da senha, o sistema procura o usuário no banco de dados e se o usuário existir, então o sistema faz a classificação através da dinâmica de digitação. Se o usuário for classificado como verdadeiro, então é liberado o acesso ao sistema para o usuário, senão o sistema rejeita o usuário (figura 2). Para a captura dos tempos foi utilizada uma função que se baseia no ciclo do processador e tem uma precisão de nano segundos. O sistema é composto por duas páginas, onde cada uma possui um Applet, e um servidor RMI (Remote Method Invocation). Os Applets de treinamento e de acesso tiveram que ser assinados digitalmente por causa da conexão entre eles e o servidor RMI. É através dessa conexão que os dados do usuário são enviados para o servidor.

6 Figura 2 Diagrama de atividades. A Figura 3 demonstra a arquitetura do sistema. Como se trata de um ambiente web, temos uma situação de cliente-servidor, nessa situação temos o navegador na parte cliente, que contém um Java Applet, o qual se comunica com o servidor através do navegador e de uma conexão remota com uma aplicação que é um servidor RMI. Esse servidor RMI faz a conexão com o banco de dados. Figura 3 - Arquitetura do sistema.

7 4. Resultados Na avaliação do sistema e do classificador K-nn foi efetuado um teste prático, no qual os usuários se cadastravam no sistema e depois tentavam obter o acesso. Também foi pedido a eles que fizessem uma tentativa de acesso com o nome de usuário e senha de um outro usuário cadastrado no sistema. Para avaliar o algoritmo de classificação foram feitos dois testes, um como uma entrada de cinco repetições no treinamento e outro com uma entrada de dez repetições no treinamento. Para o treinamento com cinco repetições foi atribuído o valor 5 (cinco) para o k do classificador, ou seja, o classificador K-nn procurou os cinco padrões mais semelhantes. Já para o treinamento com dez repetições foi atribuído o valor 10 (dez) para o k. Para computar a avaliação, nas telas de aceitação e rejeição de acesso, foi adicionado um formulário, no qual servia para saber se o usuário que foi rejeitado ou aceito era um usuário válido ou um intruso tentando ter acesso. Cada vez que um usuário válido era rejeitado, um erro de falsa rejeição (FRR) era computado. Quando um intruso era aceito pelo sistema, um erro de falsa aceitação (FAR) era computado. Os testes foram feitos com um total de 20 (vinte) usuários e um total de 100 (cem) tentativas, cada pessoa fez o seu cadastro nos dois sistemas, um com cinco repetições e outro com dez repetições da senha durante o treinamento. Depois, cada pessoa tinha uma tentativa de acessar com o seu próprio usuário e outra tentativa de acessar com os dados de outro usuário, ou seja, como um intruso. Em alguns casos houve repetição desse procedimento de acesso. A Tabela 1 mostra as variáveis estatísticas e os resultados obtidos em cima dos testes realizados. A principal comparação é feita sobre os valores de erros (FAR e FRR) e a quantidade de repetições durante o treino. Nos outros valores temos a relação entre a quantidade de tentativas como usuário verídico e como usuário intruso, onde dessas tentativas temos a quantidade de falsa aceitação e falsa rejeição. Tabela 1 - Resultados dos testes. Quantidade de tentativas Tentativas como verídico Tentativas como intruso Quantidade de falsa aceitação Quantidade de falsa rejeição 5 repetições no treino ,00% 26,00% 10 repetições no treino ,00% 30,00% Na Figura 4 é mostrado um comparativo entre os erros do tipo FAR e FRR que ocorreram durantes os testes com cinco repetições e dez repetições. Percebemos que entre os dois testes houve um aumento de 6% no valor do tipo de erro FAR e um aumento de 4% no tipo de erro FRR. Isso demonstra que o aumento de repetições durante o treinamento fez com que o sistema aceitasse mais usuários intrusos e rejeitasse mais usuários verídicos. FAR FRR

8 35,00% 30,00% 25,00% 26,00% 30,00% 20,00% 15,00% 10,00% 10,00% 16,00% FAR FRR 5,00% 0,00% 5 repetições no treino 10 repetições no treino Figura 4 Gráfico comparativo dos testes. 6. Conclusões e trabalhos futuros O estudo da dinâmica da digitação e outras técnicas biométricas mostram que a técnica da dinâmica da digitação é uma técnica de custo baixo, mas que garante uma elevação significativa nos níveis de segurança dos sistemas. Isso é fundamental para sistemas que estão na web. A cada dia mais sistemas estão sendo criados na Internet e o sistema protótipo criado neste trabalho pode perfeitamente ser utilizado em produção, pois a sua arquitetura garante um bom funcionamento. A intenção de combater o padrão de um usuário com o outro, utilizando a técnica de classificação K-nn, não obteve bons resultados se comparado com os trabalhos relacionados. Pode-se observar que os testes com o sistema que tinha um treinamento com cinco repetições obtiveram uma taxa menor de erro aos testes que tinham treinamento com dez repetições. Isso mostrou que o valor 10 (dez) atribuído ao k no sistema com dez repetições fez o classificador ficar menos especifico. O fato dos usuários terem uma maior discrepância entre os padrões capturados no treino com dez repetições também influenciaram nos resultados. Para trabalhos futuros é importante o desenvolvimento de um classificador que venha a melhorar o processo de classificação. Esse classificador poderia ser implementado com a característica de verificar uma pequena mudança temporal do padrão do usuário e aprender essa mudança. Pode-se também, melhorar a etapa de treinamento, sendo que, no lugar de treinar o usuário no cadastro, o treino seria realizado durantes os primeiros acessos do usuário ao sistema. Referências Beznosov, K.; Deng, Y.; Blakley, B.; Burt, C. e Barkley, J. A Resource Access Decision Service for CORBA-based Distributed Systems, Proceedings. of the 15th Annual Computer Security Applications Conference (ACSAC '99)., (1999), Cavalcanti, George D. C.; Pinheiro, Eggo H. F.; Carvalho, Edson C. B. (2005) Um sistema de verificação de identidade pessoal através de dinâmica da digitação. Em

9 XXV Congresso da Sociedade Brasileira de Computação. Cho, Sungzoon et al. (2000) Web based Keystroke Dynamics Identity Verification using Neural Network. Em Journal of Organizational Computing and Electronic Commerce, v. 10, n. 4, p Curtin, Mary et al. (2006) Keystroke Biometric Recognition on Long-Text Input: A Feasibility Study. Proc. Int. Workshop Sci Comp/Comp Stat (IWSCCS 2006), Hong Kong, June Faundez Z., M. (2006) Biometric security technology, IEEE Aerospace and Electronic Systems Magazine, v. 21, n. 6, p Haider, S.; Abbas, A.; Zaidi, A.K. (2000) A multi-technique approach for user identification through keystroke dynamics. Systems, Man, and Cybernetics, IEEE International Conference on, v. 2, p Ilonen Jarmo (2003) Keystroke Dynamics, Outubro. Magalhães, S. T.; Revett, Kenneth; Santos, Henrique M. D. (2005) Password Secured Sites Stepping Forward With Keystroke Dynamics, Proceedings of the International Conference on Next Generation Web Services Practices. Moore, A. M. (2007) Biometric technologies an introduction. Em Biometric Technology Today, v. 15, n. 1, p Revett, K. and Khan, A. (2005) Enhancing login compatible with those produced by very expensive security using keystroke hardening and keyboard gridding, Proceedings of the IADIS MCCSIS. Dasarathy, B. V. (1991) "Nearest neighbor pattern classification techniques," Em IEEE Computer Society Press, 1991.

Dinâmica da Digitação Aplicada a Ambientes Web

Dinâmica da Digitação Aplicada a Ambientes Web 1 RODRIGO SERVIUC PAVEZI Dinâmica da Digitação Aplicada a Ambientes Web Orientador: Prof. Dr. rer.nat. Aldo von Wangenheim Florianópolis, 2007 2 RODRIGO SERVIUC PAVEZI Dinâmica da Digitação aplicada a

Leia mais

Dinâmica da Digitação Aplicada a Ambientes Web

Dinâmica da Digitação Aplicada a Ambientes Web Dinâmica da Digitação Aplicada a Ambientes Web Rodrigo S. Pavezi 1, Douglas D. J. De Macedo 1, Rafael Andrade 1, Aldo von Wangenheim 1 1 Laboratório de Telemedicina Universidade Federal de Santa Catarina

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

Aplicação de Ensembles de Classificadores na Detecção de Patologias na Coluna Vertebral

Aplicação de Ensembles de Classificadores na Detecção de Patologias na Coluna Vertebral Aplicação de Ensembles de Classificadores na Detecção de Patologias na Coluna Vertebral Hedenir M. Pinheiro Instituto de Informática Universidade Federal de Goiás (UFG) Caixa Postal 131 74001-970 Goiânia

Leia mais

MANUAL DA SECRETARIA

MANUAL DA SECRETARIA MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo

Leia mais

RELATÓRIO DE PROGRAMAÇÃO II. Igor Bissoli. Ramon Bambini. Victor Melo

RELATÓRIO DE PROGRAMAÇÃO II. Igor Bissoli. Ramon Bambini. Victor Melo RELATÓRIO DE PROGRAMAÇÃO II Igor Bissoli Ramon Bambini Victor Melo 1) Descrição do Problema (Texto explicativo sobre o contexto do problema e uma identificação precisa do trecho escolhido para abordar

Leia mais

Sistema de Autenticação via Dinâmica da Digitação

Sistema de Autenticação via Dinâmica da Digitação Sistema de Autenticação via Dinâmica da Digitação Gláucya C. Boechat, Jeneffer C. Ferreira, Edson C. B. Carvalho Filho Centro de Informática Universidade Federal de Pernambuco (UFPE) Caixa Postal 7851

Leia mais

BR DOT COM SISPON: MANUAL DO USUÁRIO

BR DOT COM SISPON: MANUAL DO USUÁRIO BR DOT COM SISPON: MANUAL DO USUÁRIO BAURU 2015 2 BR DOT COM SISPON: MANUAL DO USUÁRIO Manual do usuário apresentado para auxiliar no uso do sistema SisPon. BAURU 2015 3 SUMÁRIO 1 Instalação... 5 1.1 Sispon...

Leia mais

Manual do Teclado de Satisfação Online WebOpinião

Manual do Teclado de Satisfação Online WebOpinião Manual do Teclado de Satisfação Online WebOpinião Versão 1.2.3 27 de novembro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação

Leia mais

Montagem e Manutenção. Luís Guilherme A. Pontes

Montagem e Manutenção. Luís Guilherme A. Pontes Montagem e Manutenção Luís Guilherme A. Pontes Introdução Qual é a importância da Montagem e Manutenção de Computadores? Sistema Binário Sistema Binário Existem duas maneiras de se trabalhar e armazenar

Leia mais

Manual de Rotinas para Usuários. Advogados da União. Procuradoria da União no Estado do Ceará PU/CE SAPIENS. Sistema da AGU de Inteligência Jurídica

Manual de Rotinas para Usuários. Advogados da União. Procuradoria da União no Estado do Ceará PU/CE SAPIENS. Sistema da AGU de Inteligência Jurídica Manual de Rotinas para Usuários Advogados da União Procuradoria da União no Estado do Ceará PU/CE SAPIENS Sistema da AGU de Inteligência Jurídica Versão 1.0 2015 1 INTRODUÇÃO 3 1.1 O QUE É O SAPIENS? 3

Leia mais

AKNA SOFTWARE. Configurações. de DNS

AKNA SOFTWARE. Configurações. de DNS AKNA SOFTWARE Configurações de DNS ÍNDICE Introdução... 03 SPF... 03 DKIM... 03 CNAME... 04 Obtenção de parâmetros... 05 Via alertas do sistema... 05 Via menu do sistema... 06 Passo a passo da configuração...

Leia mais

Guia de utilização da notação BPMN

Guia de utilização da notação BPMN 1 Guia de utilização da notação BPMN Agosto 2011 2 Sumário de Informações do Documento Documento: Guia_de_utilização_da_notação_BPMN.odt Número de páginas: 31 Versão Data Mudanças Autor 1.0 15/09/11 Criação

Leia mais

UML: Diagrama de Casos de Uso, Diagrama de Classes

UML: Diagrama de Casos de Uso, Diagrama de Classes UML: Diagrama de Casos de Uso, Diagrama de Classes Diagrama de Casos de Uso O modelo de casos de uso visa responder a pergunta: Que usos (funcionalidades) o sistema terá? ou Para que aplicações o sistema

Leia mais

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO Santa Maria, 01 de Novembro de 2013. Revisão aula passada Projeto de Arquitetura Decisões de projeto de Arquitetura

Leia mais

Guia Passo a Passo Para Utilizar o Moip

Guia Passo a Passo Para Utilizar o Moip Guia Passo a Passo Para Utilizar o Moip www.webnec.com.br Página 1 Copyright Este é um guia passo a passo para utilizar o Moip. Este guia não deve ser vendido! Você pode distribuir este guia gratuitamente

Leia mais

Manual de Utilização do PDV Klavix

Manual de Utilização do PDV Klavix Manual de Utilização do PDV Klavix Página 1/20 Instalando a partir do CD Se você recebeu um CD de instalação, rode o programa Instalador que se encontra no raiz do seu CD. Ele vai criar a pasta c:\loureiro

Leia mais

MANUAL DE UTILIZAÇÃO DO TREINAMENTO EAD (Educação a Distância) ÍNDICE

MANUAL DE UTILIZAÇÃO DO TREINAMENTO EAD (Educação a Distância) ÍNDICE MANUAL DE UTILIZAÇÃO DO TREINAMENTO EAD (Educação a Distância) ÍNDICE FORMAS DE ACESSO AO AMBIENTE EAD... 2 O AMBIENTE EAD... 3 TERMO DE COMPROMISSO... 4 CONHECENDO A HOME PAGE DO TREINAMENTO EAD... 4

Leia mais

Q-Acadêmico. Módulo CIEE - Estágio. Revisão 01

Q-Acadêmico. Módulo CIEE - Estágio. Revisão 01 Q-Acadêmico Módulo CIEE - Estágio Revisão 01 SUMÁRIO 1. VISÃO GERAL DO MÓDULO... 2 1.1 PRÉ-REQUISITOS... 2 2. ORDEM DE CADASTROS PARA UTILIZAÇÃO DO MÓDULO CIEE... 3 2.1 CADASTRANDO EMPRESAS... 3 2.1.1

Leia mais

CENTRO UNIVERSITÁRIO DE ENSINO SUPERIOR DO AMAZONAS - CIESA CENTRO DE PROCESSAMENTO DE DADOS CPD MANUAL DE UTILIZAÇÃO DO MOODLE 2.

CENTRO UNIVERSITÁRIO DE ENSINO SUPERIOR DO AMAZONAS - CIESA CENTRO DE PROCESSAMENTO DE DADOS CPD MANUAL DE UTILIZAÇÃO DO MOODLE 2. CENTRO UNIVERSITÁRIO DE ENSINO SUPERIOR DO AMAZONAS - CIESA CENTRO DE PROCESSAMENTO DE DADOS CPD MANUAL DE UTILIZAÇÃO DO MOODLE 2.8 PERFIL ALUNO Versão 1.0 2015 CENTRO UNIVERSITÁRIO DE ENSINO SUPERIOR

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 3: Políticas e Declaração de

Leia mais

Universidade Federal de Santa Catarina Departamento de Informática e Estatística Bacharelado em Sistemas de Informação

Universidade Federal de Santa Catarina Departamento de Informática e Estatística Bacharelado em Sistemas de Informação Universidade Federal de Santa Catarina Departamento de Informática e Estatística Bacharelado em Sistemas de Informação Rafael Strecker Coelho de Souza ANÁLISE E COMPARATIVO DE FERRAMENTAS CMS COMPATÍVEIS

Leia mais

TÉCNICAS DE PROGRAMAÇÃO

TÉCNICAS DE PROGRAMAÇÃO TÉCNICAS DE PROGRAMAÇÃO (Adaptado do texto do prof. Adair Santa Catarina) ALGORITMOS COM QUALIDADE MÁXIMAS DE PROGRAMAÇÃO 1) Algoritmos devem ser feitos para serem lidos por seres humanos: Tenha em mente

Leia mais

Curva ROC. George Darmiton da Cunha Cavalcanti Tsang Ing Ren CIn/UFPE

Curva ROC. George Darmiton da Cunha Cavalcanti Tsang Ing Ren CIn/UFPE Curva ROC George Darmiton da Cunha Cavalcanti Tsang Ing Ren CIn/UFPE Introdução ROC (Receiver Operating Characteristics) Curva ROC é uma técnica para a visualização e a seleção de classificadores baseado

Leia mais

MANUAL DE UTILIZAÇÃO DO AMBIENTE EAD (Educação a Distância) ÍNDICE

MANUAL DE UTILIZAÇÃO DO AMBIENTE EAD (Educação a Distância) ÍNDICE MANUAL DE UTILIZAÇÃO DO AMBIENTE EAD (Educação a Distância) ÍNDICE FORMAS DE ACESSO AO AMBIENTE EAD... 2 O AMBIENTE EAD... 2 TERMO DE COMPROMISSO... 3 CONHECENDO A HOME PAGE DO TREINAMENTO EAD... 3 ETAPAS

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

SISTEMA DE BIBLIOTECAS DO IFRS

SISTEMA DE BIBLIOTECAS DO IFRS Manual do Usuário: SISTEMA DE BIBLIOTECAS DO IFRS Em 2013 foi adquirido o Sistema de Gerenciamento de Bibliotecas Pergamum para todas Bibliotecas do IFRS. A implantação está sendo feita de acordo com as

Leia mais

Manual do Módulo de PC Online

Manual do Módulo de PC Online do Módulo de PC Online Agilis Conteúdo Introdução... 4 Acesso à Funcionalidade... 5 1. Internet Explorer 6.x... 7 2. Internet Explorer 7.x... 9 3. Netscape Navigator 7.x... 10 4. Netscape Navigator 7.2x...

Leia mais

COORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO. Versão 1.0

COORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO. Versão 1.0 COORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO Versão 1.0 2015 SUMÁRIO 1. O MOODLE 3 2. Acesso à Plataforma 3 2.1. Cadastrar-se em uma disciplina 4 2.2. Página Inicial do Curso 5 3.

Leia mais

DINÂMICA DA DIGITAÇÃO APLICADA A UM PORTAL DE PRONTUÁRIO ELETRÔNICO

DINÂMICA DA DIGITAÇÃO APLICADA A UM PORTAL DE PRONTUÁRIO ELETRÔNICO 1 RODRIGO SERVIUC PAVEZI DINÂMICA DA DIGITAÇÃO APLICADA A UM PORTAL DE PRONTUÁRIO ELETRÔNICO Orientador: Prof. Dr. Aldo von Wangenheim Membros da Banca: M.Sc. Rafael Andrade M.Sc. Rafael Simon Maia Florianópolis,

Leia mais

MANUAL CHAT DE ATENDIMENTO VIASOFT

MANUAL CHAT DE ATENDIMENTO VIASOFT MANUAL CHAT DE ATENDIMENTO VIASOFT 1. CONSIDERAÇÕES INICIAIS A Viasoft para melhor atender seus clientes está aperfeiçoando as suas ferramentas de atendimento. O Chat Online, já conhecido e utilizado pela

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais

Termos e Política de Privacidade

Termos e Política de Privacidade Termos e Política de Privacidade Sua privacidade é fundamental para nós. Por isso, queremos explicar-lhe os detalhes de política e práticas adotadas para proteger sua privacidade para que se sinta confortável

Leia mais

Boletim Eletrônico de Recolhimento Manual do Sistema. Boletim Eletrônico de Recolhimento. Manual do Sistema

Boletim Eletrônico de Recolhimento Manual do Sistema. Boletim Eletrônico de Recolhimento. Manual do Sistema Boletim Eletrônico de Recolhimento Manual do Sistema Versão 1.2 Junho / 2013 Sumário 1. Introdução... - 3-2. O Sistema BOLETIM ELETRÔNICO DE RECOLHIMENTO... - 3-3. Pré-requisitos... - 3-4. Primeiro Acesso...

Leia mais

Questionário de Avaliação de Maturidade Setorial: Modelo PRADO-MMGP

Questionário de Avaliação de Maturidade Setorial: Modelo PRADO-MMGP DARCI PRADO Questionário de Avaliação de Maturidade Setorial: Modelo PRADO-MMGP Versão 1.6.4 Setembro 2009 Extraído do Livro "Maturidade em Gerenciamento de Projetos" 2ª Edição (a publicar) Autor: Darci

Leia mais

Plano de Continuidade de Negócios

Plano de Continuidade de Negócios Plano de Continuidade de Negócios Objetivo Contingenciar situações e incidentes de segurança que não puderam ser evitados. Deve ser eficaz como um pára-quedas reserva o é em um momento de falha do principal,

Leia mais

INSCRIÇÃO ON- LINE REVEZAMENTOS A PARTIR DE 2015 INDICADO PARA TÉCNICOS

INSCRIÇÃO ON- LINE REVEZAMENTOS A PARTIR DE 2015 INDICADO PARA TÉCNICOS INSCRIÇÃO ON- LINE REVEZAMENTOS A PARTIR DE 2015 INDICADO PARA TÉCNICOS 2015 ABMN Escrito por Julian Romero jromero@abmn.org.br Revisão: 8 March 2015 CARACTERÍSTICAS DO SISTEMA O ACESSO É ATRAVÉS DE LOGIN

Leia mais

CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO

CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO 4 CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO CONCEITOS BÁSICOS MS-DOS MICROSOFT DISK OPERATION SYSTEM INSTALAÇÃO E CONFIGURAÇÃO DE UM SISTEMA OPERATIVO LIGAÇÕES À INTERNET O que é um sistema operativo?

Leia mais

Manual de utilização do EAD SINPEEM. EaD Sinpeem

Manual de utilização do EAD SINPEEM. EaD Sinpeem 2015 Manual de utilização do EAD SINPEEM EaD Sinpeem 2 SUMÁRIO 1 INTRODUÇÃO... 3 2. COMO ACESSAR UM CURSO... 3 3. COMO ALTERAR MINHA SENHA... 5 4. COMO EDITAR MEU PERFIL... 5 5. COMO ACESSAR O CURSO...

Leia mais

Empreenda! 9ª Edição Roteiro de Apoio ao Plano de Negócios. Preparamos este roteiro para ajudá-lo (a) a desenvolver o seu Plano de Negócios.

Empreenda! 9ª Edição Roteiro de Apoio ao Plano de Negócios. Preparamos este roteiro para ajudá-lo (a) a desenvolver o seu Plano de Negócios. Empreenda! 9ª Edição Roteiro de Apoio ao Plano de Negócios Caro (a) aluno (a), Preparamos este roteiro para ajudá-lo (a) a desenvolver o seu Plano de Negócios. O Plano de Negócios deverá ter no máximo

Leia mais

RGF SISTEMAS DE INFORMÁTICA LTDA SISARQ SISTEMA DE CONTROLE DE ARQUIVO DESLIZANTE PARAÍSO DO TOCANTINS-TO

RGF SISTEMAS DE INFORMÁTICA LTDA SISARQ SISTEMA DE CONTROLE DE ARQUIVO DESLIZANTE PARAÍSO DO TOCANTINS-TO RGF SISTEMAS DE INFORMÁTICA LTDA SISARQ SISTEMA DE CONTROLE DE ARQUIVO DESLIZANTE PARAÍSO DO TOCANTINS-TO 2 SUMÁRIO LISTA DE FIGURAS... 3 1 ESTRUTURA DE ARQUIVOS DESLIZANTES... 5 1.1 Módulos... 8 1.2 Face...

Leia mais

Segurança. Guia do Usuário

Segurança. Guia do Usuário Segurança Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento

Leia mais

Acessando o SVN. Soluções em Vendas Ninfa 2

Acessando o SVN. Soluções em Vendas Ninfa 2 Acessando o SVN Para acessar o SVN é necessário um código de usuário e senha, o código de usuário do SVN é o código de cadastro da sua representação na Ninfa, a senha no primeiro acesso é o mesmo código,

Leia mais

Manual do Utilizador. Manual do Utilizador Modelo10 no sisgep. Data última versão: 16.02.2007 Versão : 1.2. Data criação: 26.02.

Manual do Utilizador. Manual do Utilizador Modelo10 no sisgep. Data última versão: 16.02.2007 Versão : 1.2. Data criação: 26.02. Manual do Utilizador Modelo10 no sisgep Manual do Utilizador Modelo10 no sisgep Data última versão: 16.02.2007 Versão : 1.2 Data criação: 26.02.2004 Faro R. Dr. José Filipe Alvares, 31 8005-220 FARO Telf.

Leia mais

SISTEMA DE SERVIÇOS DE INFRA-ESTRUTURA DA UFRGS

SISTEMA DE SERVIÇOS DE INFRA-ESTRUTURA DA UFRGS SISTEMA DE SERVIÇOS DE INFRA-ESTRUTURA DA UFRGS Instituição: UFRGS Autores: Ricardo Vieira, José Luis Machado e Álvaro Juscelino Lanner Área: Sistema de Informações Introdução. O trabalho aqui proposto

Leia mais

c. Técnica de Estrutura de Controle Teste do Caminho Básico

c. Técnica de Estrutura de Controle Teste do Caminho Básico 1) Defina: a. Fluxo de controle A análise de fluxo de controle é a técnica estática em que o fluxo de controle através de um programa é analisado, quer com um gráfico, quer com uma ferramenta de fluxo

Leia mais

Manual MQS. Logo após colocar essas informações abrirá a página inicial do sistema:

Manual MQS. Logo após colocar essas informações abrirá a página inicial do sistema: Manual MQS Para acessar o sistema MQS na versão em PHP, basta clicar no link: www.mqs.net.br/plus. Colocar login e senha que foram fornecidos por email. Logo após colocar essas informações abrirá a página

Leia mais

Astra LX Registro de Pacientes e Médicos Guia para o acesso aos registros de Pacientes e Médicos e eliminação de dados duplicados no AstraLX

Astra LX Registro de Pacientes e Médicos Guia para o acesso aos registros de Pacientes e Médicos e eliminação de dados duplicados no AstraLX Astra LX Registro de Pacientes e Médicos Guia para o acesso aos registros de Pacientes e Médicos e eliminação de dados duplicados no AstraLX 2011 Equipe Documentação Astra AstraLab 27/10/2011 Sumário Registro

Leia mais

agsou Conexão Semear Manual

agsou Conexão Semear Manual agsou Conexão Semear Manual Junho de 2009 Sumário Acesso...3 Balcão de Projetos...4 Meus Projetos Cadastrados...4 Cadastrar Projetos...4 Meus Projetos Já Contemplados...5 Padrinho Legal...5 Crianças Aguardando...5

Leia mais

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários

Leia mais

Figura 5.1.Modelo não linear de um neurônio j da camada k+1. Fonte: HAYKIN, 2001

Figura 5.1.Modelo não linear de um neurônio j da camada k+1. Fonte: HAYKIN, 2001 47 5 Redes Neurais O trabalho em redes neurais artificiais, usualmente denominadas redes neurais ou RNA, tem sido motivado desde o começo pelo reconhecimento de que o cérebro humano processa informações

Leia mais

Integração da Digitação de Eventos

Integração da Digitação de Eventos Integração da Digitação de Eventos Índice 1. APRESENTAÇÃO... 1 1.1. Primeiro Acesso... 1 1.2. Conhecendo a Plataforma... 3 1.2.1. Seleção da Empresa... 3 1.2.2. Sair do sistema/minhas Configurações...

Leia mais

COMO FUNCIONA NOSSA CONSULTORIA DE MARKETING DIGITAL ESPECIALIZADA EM VENDAS ONLINE

COMO FUNCIONA NOSSA CONSULTORIA DE MARKETING DIGITAL ESPECIALIZADA EM VENDAS ONLINE www.agenciaatos.com.br COMO FUNCIONA NOSSA CONSULTORIA DE MARKETING DIGITAL ESPECIALIZADA EM VENDAS ONLINE APLICAÇÃO DA CONSULTORIA EM VENDAS ONLINE É assim que os resultados são gerados. No entanto, é

Leia mais

Portal do Projeto Tempo de Ser

Portal do Projeto Tempo de Ser Sumário Portal do Projeto Tempo de Ser O que é um Wiki?...2 Documentos...2 Localizando documentos...3 Links...3 Criando um Documento...4 Criando um link...4 Editando um Documento...5 Sintaxe Básica...5

Leia mais

Trabalho de Implementação Jogo Reversi

Trabalho de Implementação Jogo Reversi Trabalho de Implementação Jogo Reversi Paulo Afonso Parreira Júnior {paulojr@comp.ufla.br} Rilson Machado de Olivera {rilson@comp.ufla.br} Universidade Federal de Lavras UFLA Departamento de Ciência da

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

O ENSINO DE CÁLCULO NUMÉRICO: UMA EXPERIÊNCIA COM ALUNOS DO CURSO DE CIÊNCIA DA COMPUTAÇÃO

O ENSINO DE CÁLCULO NUMÉRICO: UMA EXPERIÊNCIA COM ALUNOS DO CURSO DE CIÊNCIA DA COMPUTAÇÃO O ENSINO DE CÁLCULO NUMÉRICO: UMA EXPERIÊNCIA COM ALUNOS DO CURSO DE CIÊNCIA DA COMPUTAÇÃO Prof. Leugim Corteze Romio Universidade Regional Integrada URI Campus Santiago-RS leugimcr@urisantiago.br Prof.

Leia mais

4 Avaliação Experimental

4 Avaliação Experimental 4 Avaliação Experimental Este capítulo apresenta uma avaliação experimental dos métodos e técnicas aplicados neste trabalho. Base para esta avaliação foi o protótipo descrito no capítulo anterior. Dentre

Leia mais

Portal de Aprendizado Tutorial do Aluno

Portal de Aprendizado Tutorial do Aluno Portal de Aprendizado Tutorial do Aluno Índice 1 Acessando o Portal... 2 1.1 Verificação do Browser... 2 1.2 Entre em contato... 3 1.3 Portal Autenticado... 5 2 Meus Cursos... 6 2.1 Matriculando-se em

Leia mais

Manual do Usuário. Protocolo

Manual do Usuário. Protocolo Manual do Usuário Protocolo Índice de capítulos Parte I - Processos............................... 01 1 - Buscar................................ 01 2 - Listar................................ 02 3 - Abertura..............................

Leia mais

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos

Leia mais

AR PDV SOLUÇÕES AR CONSULTORIA EM INFORMÁTICA

AR PDV SOLUÇÕES AR CONSULTORIA EM INFORMÁTICA 1 Sumário: 1. AR PDV...02 2. Registro / Login...03 3. Configuração...03 4. Abertura de Caixa...03 5. Registro de Vendas...04 a. Passos para Emissão do Cupom Fiscal...05 b. Inserindo Produtos...06 c. Formas

Leia mais

Simulado Informática Concurso Correios - IDEAL INFO

Simulado Informática Concurso Correios - IDEAL INFO Simulado Informática Concurso Correios - IDEAL INFO Esta prova de informática é composta por 20 (vinte) questões de múltipla escolha seguindo o molde adotado pela UnB/CESPE. O tempo para a realização deste

Leia mais

Nota Técnica 113/2007 SRD/SRE/ANEEL Metodologia para Projeção de Investimentos para o Cálculo do Fator X Contribuição da Audiência Publica 052/2007

Nota Técnica 113/2007 SRD/SRE/ANEEL Metodologia para Projeção de Investimentos para o Cálculo do Fator X Contribuição da Audiência Publica 052/2007 Nota Técnica 113/2007 SRD/SRE/ANEEL Metodologia para Projeção de Investimentos para o Cálculo do Fator X Contribuição da Audiência Publica 052/2007 1 1. Estrutura do Trabalho : De forma que se pudesse

Leia mais

PharmaSystem. Instalando, Configurando e Utilizando o PharmaSystem no SiSMoura

PharmaSystem. Instalando, Configurando e Utilizando o PharmaSystem no SiSMoura PharmaSystem Instalando, Configurando e Utilizando o PharmaSystem no SiSMoura PharmaSystem 1. O que é o PharmaSystem? O PharmaSystem é uma ferramenta PHARMA LINK para a gestão e concessão de vantagens

Leia mais

INSTALAÇÃO DO FIREFOX E JAVA PORTÁVEL CUSTOMIZADO PELO TRT DA 13ª REGIÃO

INSTALAÇÃO DO FIREFOX E JAVA PORTÁVEL CUSTOMIZADO PELO TRT DA 13ª REGIÃO Poder Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 13ª Região INSTALAÇÃO DO FIREFOX E JAVA PORTÁVEL CUSTOMIZADO PELO TRT DA 13ª REGIÃO Por Ericson Benjamim Secretaria de Tecnologia da

Leia mais

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP/CENTRO DE RECURSOS COMPUTACIONAIS SAU - SERVIÇO DE ATENDIMENTO AO USUÁRIO

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP/CENTRO DE RECURSOS COMPUTACIONAIS SAU - SERVIÇO DE ATENDIMENTO AO USUÁRIO MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP/CENTRO DE RECURSOS COMPUTACIONAIS SAU - SERVIÇO DE ATENDIMENTO AO USUÁRIO MANUAL DO USUÁRIO Perfil Self-Service Gestão Livre de Parque de Informática

Leia mais

10 dicas para proteger o seu modem/router de ataques online

10 dicas para proteger o seu modem/router de ataques online 10 dicas para proteger o seu modem/router de ataques online Date : 9 de Outubro de 2015 Os ataques online e a cibersegurança são dos temas mais abordados, actualmente, quando se fala de Internet. Os perigos

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registradas da Microsoft Corporation nos EUA. Aviso sobre o produto

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

Usando o do-file editor Automatizando o Stata

Usando o do-file editor Automatizando o Stata Usando o do-file editor Automatizando o Stata 1 O QUE É O EDITOR DE DO-FILE O Stata vem com um editor de texto integrado, o do-file editor (editor de do-files, em português), que pode ser usado para executar

Leia mais

CURSO: Desenvolvimento Web e Comércio Eletrônico DISCIPLINA: Gestão da Qualidade Professor: Ricardo Henrique

CURSO: Desenvolvimento Web e Comércio Eletrônico DISCIPLINA: Gestão da Qualidade Professor: Ricardo Henrique CURSO: Desenvolvimento Web e Comércio Eletrônico DISCIPLINA: Gestão da Qualidade Professor: Ricardo Henrique UNIDADE 6 GERENCIAMENTO DA ROTINA 1 INTRODUÇÃO 3 O GERENCIAMENTO DA ROTINA 4 CAMPO DE APLICAÇÃO

Leia mais

Política de Privacidade do Serviço OurSound para Estabelecimentos

Política de Privacidade do Serviço OurSound para Estabelecimentos Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

Tribunal de Justiça do Estado de Mato Grosso Supervisão de Informática Departamento de Desenvolvimento Sistema Declaração On Line. Declaração On Line

Tribunal de Justiça do Estado de Mato Grosso Supervisão de Informática Departamento de Desenvolvimento Sistema Declaração On Line. Declaração On Line Declaração On Line Manual de Apoio à Utilização do Sistema Manual do Usuário Versão 1.0 INTRODUÇÃO... 4 AUTENTICANDO-SE NO SISTEMA... 4 EM CASO DE ESQUECIMENTO DA SENHA... 5 ALTERANDO A SENHA DE ACESSO

Leia mais

UNIDADE 6 - PROGRAMAÇÃO MODULAR

UNIDADE 6 - PROGRAMAÇÃO MODULAR UNIDADE 6 - PROGRAMAÇÃO MODULAR Até o momento as estruturas de controle (seqüência, seleção e repetição) de um algoritmo definia-o como um bloco lógico (início e fim). À medida que os problemas a serem

Leia mais

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano.

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. Essa estratégia foi deixada para trás. Atualmente, o software de rede é altamente

Leia mais

AGHOS - GESTÃO E REGULAÇÃO ASSISTENCIAL E FINANCEIRA DE SAÚDE MÓDULO DE REGULAÇÃO AMBULATORIAL DE CONSULTAS ESPECIALIZADAS

AGHOS - GESTÃO E REGULAÇÃO ASSISTENCIAL E FINANCEIRA DE SAÚDE MÓDULO DE REGULAÇÃO AMBULATORIAL DE CONSULTAS ESPECIALIZADAS Manual de Regulação Ambulatorial de Consultas Especializadas SISTEMA AGHOS Versão 01.2011 ÍNDICE INTRODUÇÃO...3 1. O SISTEMA...4 1.1 Acesso ao Sistema AGHOS:...4 1.2 Teclas de funções do Sistema:...5 1.3

Leia mais

SIMULADO DO TESTE DE RESOLUÇÃO DE PROBLEMAS

SIMULADO DO TESTE DE RESOLUÇÃO DE PROBLEMAS SIMULADO DO TESTE DE RESOLUÇÃO DE PROBLEMAS PROPOSTA Este simulado é um material de apoio para você se preparar para o Teste de Resolução de Problemas, com o objetivo de: 1. Compartilhar dicas e normas

Leia mais

ORIENTAÇÕES PARA O PREENCHIMENTO DO QUESTIONÁRIO POR MEIO DA WEB

ORIENTAÇÕES PARA O PREENCHIMENTO DO QUESTIONÁRIO POR MEIO DA WEB ORIENTAÇÕES PARA O PREENCHIMENTO DO QUESTIONÁRIO POR MEIO DA WEB 1 Com finalidade de auxiliar nas respostas às perguntas formuladas ou de esclarecer alguma dúvida sobre questões que não foram expressas

Leia mais

ESTUDO DE CASO: LeCS: Ensino a Distância

ESTUDO DE CASO: LeCS: Ensino a Distância ESTUDO DE CASO: LeCS: Ensino a Distância HERMOSILLA, Lígia Docente da Faculdade de Ciências Jurídicas e Gerenciais de Garça FAEG - Labienópolis - CEP 17400-000 Garça (SP) Brasil Telefone (14) 3407-8000

Leia mais

CABEAMENTO ESTRUTURADO INTRODUÇÃO E HISTÓRICO. Professor Carlos Muniz

CABEAMENTO ESTRUTURADO INTRODUÇÃO E HISTÓRICO. Professor Carlos Muniz CABEAMENTO ESTRUTURADO INTRODUÇÃO O principal objetivo de um ambiente de rede é o compartilhamento de informações e recursos por várias máquinas com qualidade, eficiência, velocidade e segurança. Para

Leia mais

Introdução. Capítulo. 1.1 Considerações Iniciais

Introdução. Capítulo. 1.1 Considerações Iniciais Capítulo 1 Introdução 1.1 Considerações Iniciais A face humana é uma imagem fascinante, serve de infinita inspiração a artistas há milhares de anos. Uma das primeiras e mais importantes habilidades humanas

Leia mais

MINISTÉRIO DA SAÚDE. Secretária de Gestão Estratégica e Participativa da Saúde SGEP. Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS

MINISTÉRIO DA SAÚDE. Secretária de Gestão Estratégica e Participativa da Saúde SGEP. Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS MINISTÉRIO DA SAÚDE Secretária de Gestão Estratégica e Participativa da Saúde SGEP Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS Departamento de Informática do SUS - DATASUS Manual operacional

Leia mais

Manual de Instalação Atendimento 3.4

Manual de Instalação Atendimento 3.4 Manual de Instalação Atendimento 3.4 1 ÍNDICE 1 - Instalação do Atendimento... 3 1.1 - Iniciando Instalação do Atendimento... 3 1.2 - Preparando-se para Instalação... 3 1.2 - Bem Vindo à Instalação do

Leia mais

NORMA TÉCNICA PARA IMPLANTAÇÃO DE NOVOS SISTEMAS OU APLICAÇÕES NO BANCO DE DADOS CORPORATIVO

NORMA TÉCNICA PARA IMPLANTAÇÃO DE NOVOS SISTEMAS OU APLICAÇÕES NO BANCO DE DADOS CORPORATIVO NORMA TÉCNICA PARA IMPLANTAÇÃO DE NOVOS SISTEMAS OU APLICAÇÕES NO BANCO DE DADOS CORPORATIVO Referência: NT-AI.04.02.01 http://www.unesp.br/ai/pdf/nt-ai.04.02.01.pdf Data: 27/07/2000 STATUS: EM VIGOR A

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

VÄâux atätä. Figura 1 Menu principal do SVE

VÄâux atätä. Figura 1 Menu principal do SVE Instrução para utilização do Sistema de Votação Eletrônica I. Introdução O Sistema de Votação Eletrônica (SVE) do Clube Naval (CN) destina se a apoiar a eleição dos membros da Diretoria, Conselho Diretor

Leia mais

1) Ao ser executado o código abaixo, em PHP, qual será o resultado impresso em tela?

1) Ao ser executado o código abaixo, em PHP, qual será o resultado impresso em tela? Exercícios sobre Linguagem PHP: 1) Ao ser executado o código abaixo, em PHP, qual será o resultado impresso em tela? 2) Considere a linguagem de programação PHP e seus operadores. A execução da sentença:

Leia mais

Certificado Digital A1. Cópia de segurança (exportação e importação)

Certificado Digital A1. Cópia de segurança (exportação e importação) A1 Cópia de segurança (exportação e importação) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré Requisitos para a instalação Dispositivos de Certificação Digital Para que o processo

Leia mais

AVISO: Os exemplos contidos no HELP ONLINE são meramente ilustrativos e têm como objetivo principal ensinar o usuário a utilizar o sistema.

AVISO: Os exemplos contidos no HELP ONLINE são meramente ilustrativos e têm como objetivo principal ensinar o usuário a utilizar o sistema. AVISO: Os exemplos contidos no HELP ONLINE são meramente ilustrativos e têm como objetivo principal ensinar o usuário a utilizar o sistema. Os casos não refletem casos reais e não devem ser utilizados

Leia mais

Tutorial 7 Fóruns no Moodle

Tutorial 7 Fóruns no Moodle Tutorial 7 Fóruns no Moodle O Fórum é uma atividade do Moodle que permite uma comunicação assíncrona entre os participantes de uma comunidade virtual. A comunicação assíncrona estabelecida em fóruns acontece

Leia mais

Renovação Online. Renovação Online de certificados digitais. Renovação Online. Renovação Online de certificados digitais

Renovação Online. Renovação Online de certificados digitais. Renovação Online. Renovação Online de certificados digitais Renovação Online Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 22 Requisitos para a renovação Para que o processo de renovação tenha sucesso, é necessário obedecer aos

Leia mais

Criar as tabelas para um banco de dados

Criar as tabelas para um banco de dados Treinamento Criar as tabelas para um banco de dados ANTES DE COMEÇAR O primeiro curso desta série, "Criar as tabelas de um novo banco de dados", forneceu uma lista de tabelas e campos para uso no banco

Leia mais