O tripwire e a integridade de sistemas GNU/Linux

Tamanho: px
Começar a partir da página:

Download "O tripwire e a integridade de sistemas GNU/Linux"

Transcrição

1 O tripwire e a integridade de sistemas GNU/Linux Elmer Sens José Ricardo Simões Rodrigues Junho de Resumo Neste breve artigo pretendemos abordar a utilização de uma poderosa e gratuita ferramenta de software de auditoria para verificar se crackers alteraram arquivos e programas de servidores ou estações executando GNU/Linux. Sumário 1 Introdução tripwire e hash Obtenção e instalação 2 3 Configuração do tripwire /etc/tripwire/twcfg.txt /etc/tripwire/twpol.txt /etc/tripwire/twinstall.sh Execução do tripwire 6 5 Verificação de integridade do sistema O Relatório do tripwire Atualizando a base de dados 8 7 Automatizando tudo 8 8 Conclusões 9 9 Bibliografia consultada 10 Os autores são estudantes do curso de Pós Graduação Lato Sensu em Administração de Redes Linux da Universidade Federal de Lavras. O presente artigo foi escrito como atividade da disciplina Segurança em Redes e Criptografia ministrada pelo Prof. Joaquim Quinteiro Uchôa. Endereços para correspondência eletrônica: elmer@linuxmail.org e simoes@uni.de, respectivamente 1

2 1 Introdução A integridade dos arquivos e programas de um sistema, principalmente de um servidor, é imprescindível. Quase sempre um cracker usa a primeira invasão do sistema para implantar os ditos rootkits que nada mais são que programas conhecidos como ps, ls, more, login, cat, etc, com modificações que, por exemplo, capturam senhas de usuários. Outra possibilidade é a de se substituir os atuais programas instalados por outros de versões mais antigas com conhecidas vulnerabilidades, a implantação de trojans e alteração de arquivos de configuração. A funcionalidade do tripwire é justamente notificar o administrador da ocorrência de modificações em arquivos vitais do sistema, e, consequentemente, minimizar o impacto de invasões que não puderam ser impedidas por seu firewall, por exemplo. O tripwire possui versões comerciais para os unices em geral e MS Windows NT, vide bem como uma licença para fins acadêmicos e de pesquisa; a versão GNU/Linux é licenciada sob a GNU/GPL (vide licença em tripwire e hash Em criptografia existe uma técnica denominada função hash que, tendo como entrada um conjunto de bits de um arquivo qualquer, mediante cálculos matemáticos, produz como saída uma cadeia de bits de tamanho fixo denominada hash. Boas funções hash devem, em teoria, tornar impossível a obtenção da cadeia de bits original a partir do hash. A técnica de obtenção de hashes é usada, por exemplo, no armazenamento de senhas em sistemas GNU/Linux, de modo que não se armazena a senha propriamente dita, apenas seu hash, o qual é comparado com o hash da senha que o usuário digita quando do login. O tripwire gera uma base de dados contendo informações como hash, permissões e data de modificação de cada arquivo pré-estabelecido para proteção. No processo de verificação, una nova base de dados é gerada e comparada à primeira, emitindo um relatório para o administrador. Nem sempre as informações constantes do relatório são indícios de violação do sistema. Se escolhermos proteger os arquivos /etc/passwd e /etc/shadow, caso haja a necessidade de inclusão de novos usuários ou mesmo um usuário modificar sua senha, o tripwire relatará uma violação. 2 Obtenção e instalação O tripwire pode ser obtido em qualquer repositório de arquivos, como o já tradicional ou no CD de instalação de sua distribuição GNU/linux predileta. Usando o conveniente aplicativo gerenciador de pacotes rpm, a instalação é feita digitando-se os comandos da figura 1 na página seguinte. A instalação do exemplo foi feita a partir de um CD da distribuição Red Hat 7.2 em um sistema Conectiva 8.0. A versão do tripwire é a Instalado o software, podemos iniciar a configuração. 2

3 Figura 1: Instalação do tripwire usando rpm 3 Configuração do tripwire O funcionamento do tripwire é controlado por dois arquivos de configuração: /etc/tripwire/twcfg.txt e /etc/tripwire/twpol.txt. No primeiro arquivo temos parâmetros gerais como caminho para executáveis do software e no segundo temos as políticas de proteção dos arquivos, indicando quais dever ser protegidos. 3.1 /etc/tripwire/twcfg.txt Após a instalação, são copiados arquivos de exemplo que poder ser mudados de acordo com nossas necessidades. A figura 2 (veja texto selecionado) mostra duas modificações essenciais a serem feitas no arquivo twcfg.txt. Figura 2: Arquivo /etc/tripwire/twcfg.txt modificado A primeira é a inclusão da variável TEMPDIRECTORY que instrui o tripwire a usar o diretório /temp/tripwire ao invés do diretório /temp, onde todos 3

4 os usuários podem gravar e ler. Use mkdir /temp/tripwire e chmod 700 /temp/tripwire para criar o diretório com as permissões corretas. A segunda é o uso da opção GOBAL que faz o envio de um relatório recém-gerado aos endereços especificados. Isso é necessário se quisermos a geração automatizada de relatórios usando o cron para análise remota. 3.2 /etc/tripwire/twpol.txt Veja, na figura 3, o arquivo /etc/tripwire/twpol.txt instalado originalmente. Figura 3: Arquivo /etc/tripwire/twpol.txt original O arquivo /etc/tripwire/twpol.txt contém, em resumo, regras que agrupam arquivos e diretórios e o nível de segurança de cada arquivo ou diretório. Na figura 3 temos a seção denominada Networking Programs com aplicativos voltados para a rede. Abaixo da definição rulename é especificado o nível de segurança deste grupo de arquivos mediante uso da palavrra-chave severity. O valor SIG HI indica que a regra se aplica a arquivos de extrema importância para 4

5 o sistema. Outros valores possível são SIG LOW e SIG MED, significância baixa e média, respectivamente. O valor SEC CRIT associado aos arquivos da regra denota que não devem ser alterados em qualquer circunstância. Outros valores possíveis são listados no preâmbulo do arquivo /etc/tripwire/twpol.txt. É importante que seja feita uma análise cuidadosa do conteúdo do arquivo /etc/tripwire/twpol.txt pois alguns arquivos listados na configuração de exemplo podem não estar presentes em sua instalação. Comente-os usando # para evitar as mensagens de erro produzidas no momento da geração ou verificação da base de dados. Evidentemente, é possível a inclusão de mais arquivos. Escolha um dos grupos pré-definidos e adicione o arquivo com caminho completo. 3.3 /etc/tripwire/twinstall.sh Finalizadas as alterações necessárias nos arquivos de configuração e de políticas, é necessário iniciar o tripwire executando o shell script /etc/tripwire/ twinstall.sh o qual objetiva gerar duas senhas, local e site, e que serão usadas para autorizar a manutenção do tripwire e proteger os arquivos de configuração. A proteção aos arquivos twpol.txt e twcfg.txt é necessária pois um intruso poderia modificá-los a exemplo do que pode acontecer com os logs de uma invasão. Execute /etc/tripwire/twinstall.sh conforme a figura 4 e digite as duas senhas (passphrases) pedidas. Figura 4: Execução do bash script /etc/tripwire/twinstall.sh Após sua execução, serão criados os arquivos /etc/tripwire/tw.cfg e /etc/tripwire/tw.pol versões protegidas de /etc/tripwire/twcfg.txt e /etc/tripwire/twpol.txt. Os arquivos tw.cfg e tw.pol são binários e não podem ser lidos diretamente. Para tanto deve ser usado o utilitário twadmin com a sintaxe seguinte: 5

6 # twadmin -m f -c /etc/tripwire/tw.cfg # twadmin -m p -p /etc/tripwire/tw.pol Os arquivos /etc/tripwire/twcfg.txt e /etc/tripwire/twpol.txt não são mais necessários e podem ser apagados seguramente, o que é recomendado. 4 Execução do tripwire A base de dados inicial deverá, a seguir, ser gerada para proteger os arquivos indicados segundo a política definida. É fundamental que a primeira base de dados seja feita em um sistema idôneo e que não tenha sofrido qualquer tipo de intrusão ou logo após a instalação do sistema. Figura 5: Primeira execução do tripwire Para gerar a base de dados inicial, use o comando tripwire --init conforme figura 5. O processamento pode levar alguns minutos dada a quantidade de cálculos matemáticos envolvidos e o número de arquivos a serem processados. Eventualmente, não existindo em seu sistema algum arquivo listado em sua política, o tripwire retornará uma mensagem similar à seguinte: # Warning: File system error. # Filename: /nome/do/arquivo # No such file or directory # Continuing... Tais mensagens são apenas avisos e não interrompem a execução do programa. Para evitá-las, proceda como descrito na seção 3.2 na página anterior. Não ocorrendo problemas, a base de dados será gerada em /var/lib/tripwire/hostname.domain.twd a qual não pode ser lida diretamente. Para garantir a integridade total de sua base de dados, é recomendado que você guarde uma cópia desse arquivo e de toda a árvore abaixo de /etc/tripwire em uma mídia removível como CD-R. 6

7 5 Verificação de integridade do sistema A partir de agora, podemos gerar relatórios de integridade do sistema de arquivos com o comando tripwire --check. Em nosso sistema, o resultado foi o apresentado na figura 6. Figura 6: Parte da saída da execução do comando tripwire --check É possível o envio de uma cópia do relatório por (vide seção 3.1 na página 4) usando o comando tripwire --check -- -report. Assim é gerado um arquivo protegido no diretório /var/lib/report que é acessível via comando twprint --print-report -r /caminho/do/arquivo/- de/relatório Veja, na figura 6, que foi adicionado um arquivo listado na linha Tripwire Data Files. Trata-se do arquivo de relatório em /var/lib/report. Agora, iremos modificar um dos arquivos protegidos com o intuito de verificar o relatório do tripwire. Adicionamos um usuário ao sistema e executamos tripwire --check novamente. Nas figuras 7 na página seguinte e 8 na página 9 temos relatório do tripwire apontando que dois arquivos foram modificados: /etc/passwd e /etc/shadow. 5.1 O Relatório do tripwire O relatório do tripwire contem quatro partes, cada uma com uma ou mais seções, conforme a tabela 1 na página 10. 7

8 Figura 7: Parte da saída da execução do comando tripwire --check apontando arquivos modificados 6 Atualizando a base de dados Após auditoria feita no sistema e verificada a ausência de intrusão real, apenas modificações do arquivo decorrentes da ação do administrador, a base de dados deve ser atualizada para refletir a situação atual do sistema. Use o comando a seguir, digitando tudo em uma linha: # tripwire --update --twrfile /var/lib/tripwire/report/ hostname-timestamp.twr Caso hajam alterações de arquivos protegidos, é prudente impedir que as informações relativas ao objeto sejam atualizados. Entre no modo de edição dos arquivos a serem atualizados com o comando: # tripwire --update --r /var/lib/tripwire/report/ hostname-timestamp.twr -V /usr/bin/emacs Substitua o argumento da opção -V na parte final do comando por seu editor favorito. O tripwire irá abrir um arquivo temporário em seu editor. Desmarque os arquivos que não devem ser atualizados na base de dados, feche o editor, informe sua senha e a base será atualizada. 7 Automatizando tudo Escreva um shell script como a listagem da figura 9 na próxima página e agende sua execução com o cron. Arquive-o na pasta /etc/cron.daily para ex- 8

9 Figura 8: Detalhe dos arquivos modificados ecução diária. Adapte-o à suas necessidades adicionando, por exemplo uma linha que envie o relatório por , conforme descrito na seção 3.1 na página 4. #!/bin/sh HOST_NAME= uname -n if [! -e /var/lib/tripwire/{$host_name}.twd]; then echo "** ERRO: Base de dados de {$HOST_NAME} n~ao encontrada. **" echo "** Execute: /etc/tripwire/twinstall.sh ***" echo "** e/ou tripwire --init. **" else test -f /etc/tripwire/tw.cfg && /usr/bin/tripwire --check fi Figura 9: Exemplo de Shell script para automatização das verificações 8 Conclusões O tripwire é mais uma frente de defesa de nossos sistemas. Deve sempre ser aliado à implementação de um firewall robusto, um IDS e uma política de segurança e uso rígida. A gratuidade do software é uma característica inerente ao software livre e é outro atrativo. Muitas outras funcionalidades estão presentes no tripwire. Nunca é demais recomendar a leitura de páginas de manual: twintro, twadmin, twprint, twconfig, tripwire, twpolicy, twfiles, todos com informações muito úteis, 9

10 Tabela 1: Seções do Relatório do tripwire Seção Propósito Report Summary Lista host name, IP, arquivos de política e de configuração, base de dados e comandos usados para geração do relatório. Rule Summary Sumário das adições, modificações e apagamentos e total de violações encontradas. Essa seção ajuda a encontrar erros rapidamente. Object Detail Contém dados específicos das violações reportadas na seção Report Summary. Aqui devemos verificar se trata-se de uma violação real (um cracking)ou simples alteração devida às atividades normais do sistema. Error Report Mostra erros encontrados, quase sempre, em razão de arquivos listados em twpol.txt e inexistentes em seu sistema. as quais ajudaram na feitura deste trabalho. Vale também uma visita ao sítio da versão free do tripwire: 9 Bibliografia consultada LITT, Steve. Tripwire. Linux Productivity Magazine, [s.l], v. 2, N. 4, Abril de Disponível em < htm>. Acesso em 20 de junho de

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6 Guia de Usuário do Servidor do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

Formação de Administradores de Redes Linux LPI level 1. Aula 2 SENAC TI Fernando Costa

Formação de Administradores de Redes Linux LPI level 1. Aula 2 SENAC TI Fernando Costa Formação de Administradores de Redes Linux LPI level 1 Aula 2 SENAC TI Fernando Costa Agenda Introdução ao Shell Variáveis do shell Usando símbolos coringa Síntese Exercícios O shell Como todo computador

Leia mais

O Sistema foi inteiramente desenvolvido em PHP+Javascript com banco de dados em MySQL.

O Sistema foi inteiramente desenvolvido em PHP+Javascript com banco de dados em MySQL. Nome do Software: Gerenciador de Projetos Versão do Software: Gerenciador de Projetos 1.0.0 1. Visão Geral Este Manual de Utilização do Programa Gerenciador de Projetos via Web, tem por finalidade facilitar

Leia mais

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual do SecurDisc Nero AG SecurDisc Informações sobre direitos autorais e marcas registradas O manual e todo o seu conteúdo é protegido por leis de direitos autorais e são de propriedade da Nero AG.

Leia mais

O QUE É A CENTRAL DE JOGOS?

O QUE É A CENTRAL DE JOGOS? O QUE É A CENTRAL? A Central de Jogos consiste de duas partes: Um site na Internet e um programa de computador (Central) que deve ser instalado em sua máquina. No site www.centraldejogos.com.br, você pode

Leia mais

8 DE NOVEMBRO DE 2015

8 DE NOVEMBRO DE 2015 Auditando e criando relatório de análise de vulnerabilidades com Nessus 8 DE NOVEMBRO DE 2015 Nessus é uma das ferramentas mais recomendadas para fazer análise de vulnerabilidade, devido apresentar uma

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O servidor de arquivos fornece um ponto centralizado na rede para armazenamento e compartilhamento de arquivos entre os usuários. Quando

Leia mais

Manual de Instalação do e.sic - Sistema Municipal de Informações ao Cidadão

Manual de Instalação do e.sic - Sistema Municipal de Informações ao Cidadão Manual de Instalação do e.sic - Sistema Municipal de Informações ao Cidadão Companhia de Processamento de Dados do Estado de São Paulo DDS Diretoria de Desenvolvimento de Sistemas SDS Superintendência

Leia mais

Auditando e criando relatório de análise de vulnerabilidades com Nessus

Auditando e criando relatório de análise de vulnerabilidades com Nessus Auditando e criando relatório de análise de vulnerabilidades com Nessus Ciência Hacker 8 de novembro de 2015 Deixe um comentário Nessus é uma das ferramentas mais recomendadas para fazer análise de vulnerabilidade,

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

Pró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES. Manual de Procedimentos

Pró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES. Manual de Procedimentos Pró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES Manual de Procedimentos 2004 SUMÁRIO 1. INTRODUÇÃO...3 2. OBJETIVOS...3 3. ÂMBITO DE APLICAÇÃO...3

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações

Leia mais

Diagrama lógico da rede da empresa Fácil Credito

Diagrama lógico da rede da empresa Fácil Credito Diagrama lógico da rede da empresa Fácil Credito Tabela de endereçamento da rede IP da rede: Mascara Broadcast 192.168.1.0 255.255.255.192 192.168.1.63 Distribuição de IP S na rede Hosts IP Configuração

Leia mais

Conectar diferentes pesquisas na internet por um menu

Conectar diferentes pesquisas na internet por um menu Conectar diferentes pesquisas na internet por um menu Pré requisitos: Elaboração de questionário Formulário multimídia Publicação na internet Uso de senhas na Web Visualização condicionada ao perfil A

Leia mais

Manual de Instalação SIM/SINASC

Manual de Instalação SIM/SINASC Manual de Instalação SIM/SINASC Agosto/2009 Versão 2.2 Índice CAPÍTULO 01 INTRODUÇÃO... 4 CAPÍTULO 02 - PERFIL DO HARDWARE... 5 CAPÍTULO 03 INSTALADOR SIM SINASC 2.2... 6 CAPÍTULO 04 - MODO DE INSTALAÇÃO...

Leia mais

Carrera Pessoal 2015. Guia de uso

Carrera Pessoal 2015. Guia de uso Carrera Pessoal 2015 Guia de uso Bem vindo ao Carrera Pessoal 2015, o gerenciador financeiro ideal. Utilizando o Carrera Pessoal você poderá administrar com facilidade as suas finanças e/ou da sua família.

Leia mais

INSTRUÇÕES DE INSTALAÇÃO

INSTRUÇÕES DE INSTALAÇÃO INSTRUÇÕES DE INSTALAÇÃO RMCCI Versão 4.0 1 28/11/2005 Para instalar o RMCCI Versão 4.0 monousuário Você precisará ter o CD-ROM ou os arquivos de instalação originais desta versão. I - REQUISITOS DE SISTEMA

Leia mais

Manual do Teclado de Satisfação Online WebOpinião

Manual do Teclado de Satisfação Online WebOpinião Manual do Teclado de Satisfação Online WebOpinião Versão 1.2.3 27 de novembro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007.

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Vírus no Linux? Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Interface de uma distribuição Linux Uma das

Leia mais

MÓDULO DE MATRICULA UNASUS

MÓDULO DE MATRICULA UNASUS MÓDULO DE MATRICULA UNASUS Guia de Instalação e Configuração (Moodle 2.x) Resumo Este documento lista o fluxo para aquisição do modulo de matricula, geração de chaves para acesso ao webservice do Arouca

Leia mais

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM Índice Instruções de Instalação....... 1 Requisitos do sistema........... 1 Código de autorização.......... 1 Instalando...............

Leia mais

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201 Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................

Leia mais

Guia do Usuário. idocs Content Server v.2.0-1 -

Guia do Usuário. idocs Content Server v.2.0-1 - Guia do Usuário idocs Content Server v.2.0-1 - 2013 BBPaper_Ds - 2 - Sumário Introdução... 4 Inicializando a aplicação... 6 Ambiente... 7 Alterando o ambiente... 8 Senhas... 10 Alterando senhas... 10 Elementos

Leia mais

Manual das planilhas de Obras v2.5

Manual das planilhas de Obras v2.5 Manual das planilhas de Obras v2.5 Detalhamento dos principais tópicos para uso das planilhas de obra Elaborado pela Equipe Planilhas de Obra.com Conteúdo 1. Gerando previsão de custos da obra (Módulo

Leia mais

Primeiros passos das Planilhas de Obra v2.6

Primeiros passos das Planilhas de Obra v2.6 Primeiros passos das Planilhas de Obra v2.6 Instalação, configuração e primeiros passos para uso das planilhas de obra Elaborado pela Equipe Planilhas de Obra.com Conteúdo 1. Preparar inicialização das

Leia mais

APÓS A INSTALAÇÃO, MÃOS À OBRA. E AO TECLADO. MANUAL DE INSTALAÇÃO

APÓS A INSTALAÇÃO, MÃOS À OBRA. E AO TECLADO. MANUAL DE INSTALAÇÃO APÓS A INSTALAÇÃO, MÃOS À OBRA. E AO TECLADO. MANUAL DE INSTALAÇÃO 1 SEJA BEM-VINDO AO SIENGE. PARABÉNS! A partir de agora a sua empresa irá contar com os benefícios do Sienge. Conte conosco para ajudá-lo

Leia mais

Atualizando versão do Aplicativo

Atualizando versão do Aplicativo Atualizando versão do Aplicativo SUMÁRIO 1. SISPERITO... 3 1.1 SOBRE O APLICATIVO... 3 1.2 SOBRE O MANUAL... 3 2. PROCEDIMENTOS PARA ATUALIZAÇÃO... 4 2.1 DOWNLOAD DOS PACOTES DE ATUALIZAÇÃO... 4 2.2 ATUALIZANDO

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

Manual de Utilização do PDV Klavix

Manual de Utilização do PDV Klavix Manual de Utilização do PDV Klavix Página 1/20 Instalando a partir do CD Se você recebeu um CD de instalação, rode o programa Instalador que se encontra no raiz do seu CD. Ele vai criar a pasta c:\loureiro

Leia mais

Especificação do Trabalho Prático

Especificação do Trabalho Prático Especificação do Trabalho Prático O trabalho prático da disciplina consiste em desenvolver um programa utilizando a linguagem de programação C. A seguir, encontram-se a descrição do problema, a forma de

Leia mais

Fale.com. Manual do Usuário

Fale.com. Manual do Usuário Fale.com Manual do Usuário Serviço Fale.com Índice 1. Introdução 3 2. Instalando o Fale.com 3 a. Configurando o áudio para atendimento pela Internet 9 3. Configurando o Fale.com 14 4. Utilizando o Fale.com

Leia mais

Manual do usuário. Viewer

Manual do usuário. Viewer Manual do usuário Viewer Outubro / 2010 Manual do Heron Viewer Índice Heron Viewer... 2 Instalação... 2 Configuração... 5 Configurando o servidor (Computador que acompanha o aparelho Heron)... 5 Configurando

Leia mais

G-Bar. Módulo Básico Versão 4.0

G-Bar. Módulo Básico Versão 4.0 G-Bar Software para Gerenciamento de Centrais de Corte e Dobra de Aço Módulo Básico Versão 4.0 Relatórios Manual do Usuário 1 As informações contidas neste documento, incluindo links, telas e funcionamento

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS Manual do Usuário SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 Versão 1.0.1 www.gvtcloud.com.br 1 Cloud... 3 2 Instalação do Cloud... 4 3 Configurações... 7 3.1 Geral... 9 3.2 Pastas... 11 3.2.1 UpLoad:...

Leia mais

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados. Redes Ponto a Ponto É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores devem estar

Leia mais

Dell SupportAssist para PCs e Tablets Guia de implementação

Dell SupportAssist para PCs e Tablets Guia de implementação Dell SupportAssist para PCs e Tablets Guia de implementação Notas, avisos e advertências NOTA: Uma NOTA indica informações importantes que ajudam você a usar melhor os recursos do computador. CUIDADO:

Leia mais

INSTALAÇÃO DO FIREFOX E JAVA PORTÁVEL CUSTOMIZADO PELO TRT DA 13ª REGIÃO

INSTALAÇÃO DO FIREFOX E JAVA PORTÁVEL CUSTOMIZADO PELO TRT DA 13ª REGIÃO Poder Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 13ª Região INSTALAÇÃO DO FIREFOX E JAVA PORTÁVEL CUSTOMIZADO PELO TRT DA 13ª REGIÃO Por Ericson Benjamim Secretaria de Tecnologia da

Leia mais

Manual do Usuário do Produto EmiteNF-e. Manual do Usuário

Manual do Usuário do Produto EmiteNF-e. Manual do Usuário Manual do Usuário Produto: EmiteNF-e Versão: 1.2 Índice 1. Introdução... 2 2. Acesso ao EmiteNF-e... 2 3. Configurações Gerais... 4 3.1 Gerenciamento de Usuários... 4 3.2 Verificação de Disponibilidade

Leia mais

Medical Office 2015 Instruções de Instalação e Configuração

Medical Office 2015 Instruções de Instalação e Configuração Medical Office 2015 Instruções de Instalação e Configuração 1) Faça o download do Medica Office através do nosso site www.medicaloffice.com.br opção do Download; 2) Após realizado o download do arquivo

Leia mais

BR DOT COM SISPON: MANUAL DO USUÁRIO

BR DOT COM SISPON: MANUAL DO USUÁRIO BR DOT COM SISPON: MANUAL DO USUÁRIO BAURU 2015 2 BR DOT COM SISPON: MANUAL DO USUÁRIO Manual do usuário apresentado para auxiliar no uso do sistema SisPon. BAURU 2015 3 SUMÁRIO 1 Instalação... 5 1.1 Sispon...

Leia mais

Instalando o Operations Manager 2007 Reporting

Instalando o Operations Manager 2007 Reporting Instalando o Operations Manager 2007 Reporting Última revisão feita em 09 de Abril de 2008. Objetivo Os relatórios no SCOM 2007 são uma característica essencial para tirarmos o máximo de proveito desta

Leia mais

O aplicativo de desktop Novell Filr é compatível com as seguintes versões do sistema operacional Windows:

O aplicativo de desktop Novell Filr é compatível com as seguintes versões do sistema operacional Windows: Readme do aplicativo de desktop Novell Filr Setembro de 2014 Novell 1 Visão geral do produto O aplicativo de desktop Novell Filr permite que você sincronize os seus arquivos do Novell Filr com o sistema

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registradas da Microsoft Corporation nos EUA. Aviso sobre o produto

Leia mais

Seu manual do usuário SONY ERICSSON K550I http://pt.yourpdfguides.com/dref/449986

Seu manual do usuário SONY ERICSSON K550I http://pt.yourpdfguides.com/dref/449986 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para SONY ERICSSON K550I. Você vai encontrar as respostas a todas suas perguntas sobre a no manual

Leia mais

1) Verifique se o Microsoft.Net Framework 3.5 está instalado, para isto, abrir o Painel de Controle e verificar:

1) Verifique se o Microsoft.Net Framework 3.5 está instalado, para isto, abrir o Painel de Controle e verificar: Antes de instalar qualquer programa do ifox iticket, verificar: 1) Verifique se o Microsoft.Net Framework 3.5 está instalado, para isto, abrir o Painel de Controle e verificar: Caso não encontre o Microsoft.Net

Leia mais

Instalando software MÉDICO Online no servidor

Instalando software MÉDICO Online no servidor Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais

Leia mais

SISTEMA OPERACIONAL - MAC

SISTEMA OPERACIONAL - MAC Manual do Usuário SISTEMA OPERACIONAL - MAC Copyright GVT 2015 Versão 1.0.0 www.gvtcloud.com.br 1 1 Cloud... 3 1.1 Instalação do Cloud... 4 2 Configurações de preferências... 8 2.1 Geral... 10 2.2 Pastas...

Leia mais

CALEDÁRIO ESCOLAR. Página 1 de 24

CALEDÁRIO ESCOLAR. Página 1 de 24 Página 1 de 24 SISTEMA DE CALENDÁRIO ESCOLAR O Sistema de Calendário Escolar é a primeira etapa de uma grande evolução que ocorrerá nos sistemas de informatização da Secretaria de Estado da Educação. As

Leia mais

Manual do Instar Mail v2.0

Manual do Instar Mail v2.0 Manual do Instar Mail v2.0 Sumário Conteúdo Menu Principal... 2 Menu Cliente... 3 Pagina Categorias do Instar-Mail... 4 Importação... 4 Campanhas... 8 Cadastramento de campanhas do Instar-Mail... 9 Ações

Leia mais

TransactionCentre - Módulo Client.exe Manual de Instalação

TransactionCentre - Módulo Client.exe Manual de Instalação . Introdução A finalidade deste documento é apresentar passo-a-passo o processo de instalação do TransactionCentre Client. No caso de dúvidas ou sugestões, entre em contato com o seu suporte técnico, o

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais

TUTORIAL PRÁTICO SOBRE Git. Versão 1.1

TUTORIAL PRÁTICO SOBRE Git. Versão 1.1 TUTORIAL PRÁTICO SOBRE Git por Djalma Oliveira Versão 1.1 "Git é um sistema de controle de revisão distribuida, rápido e escalável" (tradução rápida do manual). Basicamente é

Leia mais

Sensor de temperatura Parte 5 Cleiton Bueno www.cleitonbueno.wordpress.com. Preparando o ambiente do Banco de dados Mysql

Sensor de temperatura Parte 5 Cleiton Bueno www.cleitonbueno.wordpress.com. Preparando o ambiente do Banco de dados Mysql Criar database: Sensor de temperatura Parte 5 Cleiton Bueno www.cleitonbueno.wordpress.com Preparando o ambiente do Banco de dados Mysql CREATE DATABASE `tempuino` DEFAULT CHARACTER SET utf8 COLLATE utf8_bin

Leia mais

O Gerenciamento de Documentos Analógico/Digital

O Gerenciamento de Documentos Analógico/Digital Tipos de GED: Document imaging Document management Document Imaging / Document Management O Gerenciamento de Documentos Analógico/Digital Mundo analógico Criação Revisão Processamento Arquivo Mundo digital

Leia mais

Programa EAD-EJEF. Como Navegar neste Site

Programa EAD-EJEF. Como Navegar neste Site Tribunal de Justiça do Estado de Minas Gerais - TJMG Escola Judicial Desembargador Edésio Fernandes - EJEF Programa de Educação a Distância do TJMG EAD - EJEF Programa EAD-EJEF Como Navegar neste Site

Leia mais

Terminal de Consulta de Preço. Linha Vader. Modelo TT300 e TT1000i

Terminal de Consulta de Preço. Linha Vader. Modelo TT300 e TT1000i Terminal de Consulta de Preço Linha Vader Modelo TT300 e TT1000i Índice 1. Conhecendo o Terminal de Consulta 03 1.1 Configurando o endereço IP no terminal 04 2. Conhecendo o Software TTSocket 06 3. Instalando

Leia mais

Boletim Eletrônico de Recolhimento Manual do Sistema. Boletim Eletrônico de Recolhimento. Manual do Sistema

Boletim Eletrônico de Recolhimento Manual do Sistema. Boletim Eletrônico de Recolhimento. Manual do Sistema Boletim Eletrônico de Recolhimento Manual do Sistema Versão 1.2 Junho / 2013 Sumário 1. Introdução... - 3-2. O Sistema BOLETIM ELETRÔNICO DE RECOLHIMENTO... - 3-3. Pré-requisitos... - 3-4. Primeiro Acesso...

Leia mais

Seu manual do usuário SONY ERICSSON W890I http://pt.yourpdfguides.com/dref/451969

Seu manual do usuário SONY ERICSSON W890I http://pt.yourpdfguides.com/dref/451969 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para SONY ERICSSON W890I. Você vai encontrar as respostas a todas suas perguntas sobre a no manual

Leia mais

Guia de início rápido do Alteryx Server

Guia de início rápido do Alteryx Server Guia de início rápido do Alteryx Server A. Instalação e licenciamento Baixe o pacote de instalação do Alteryx Server e siga as instruções abaixo para instalar e ativar a licença. 2015 Alteryx, Inc. v1.4,

Leia mais

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. 1 Ao final deste tópico, você estará apto a: Descrever as funções de segurança fornecidas pelo System Landscape

Leia mais

Token USB Rainbow Ikey2032. Guia de instalação e alteração da senha (PIN)

Token USB Rainbow Ikey2032. Guia de instalação e alteração da senha (PIN) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2009 Pré Requisitos para Instalação Dispositivos de Certificação Digital (Token USB Rainbow 2032) Para que o processo de instalação tenha sucesso,

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Introdução ao icare 2

Introdução ao icare 2 Introdução ao icare 2 (Instrumentação para a Coleta Assistida de Resíduos Recicláveis V.2) Arthur Elídio da Silva Lucas Zenaro José Tarcísio F. de Camargo Unipinhal (2015) SUMÁRIO 1. INTRODUÇÃO... 3 O

Leia mais

Generated by Foxit PDF Creator Foxit Software http://www.foxitsoftware.com For evaluation only. Capitulo 1

Generated by Foxit PDF Creator Foxit Software http://www.foxitsoftware.com For evaluation only. Capitulo 1 Capitulo 1 Montagem de duas pequenas redes com a mesma estrutura. Uma é comandada por um servidor Windows e outra por um servidor linux, os computadores clientes têm o Windows xp Professional instalados.

Leia mais

MINISTÉRIO DA SAÚDE. Secretária de Gestão Estratégica e Participativa da Saúde SGEP. Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS

MINISTÉRIO DA SAÚDE. Secretária de Gestão Estratégica e Participativa da Saúde SGEP. Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS MINISTÉRIO DA SAÚDE Secretária de Gestão Estratégica e Participativa da Saúde SGEP Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS Departamento de Informática do SUS - DATASUS Manual operacional

Leia mais

Manual de Utilização

Manual de Utilização Manual de Utilização Versão 3.10 Sumário 1 Funções do Emissor... 3 1.1 Aba Inicial... 4 1.2 Aba Sistema... 5 1.2.1 Mensagem Sistema... 5 1.2.2 Extras... 6 1.2.3 Contingência... 6 1.2.4 Execução... 7 1.3

Leia mais

MANUAL DA SECRETARIA

MANUAL DA SECRETARIA MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo

Leia mais

Política de Privacidade do Serviço OurSound para Estabelecimentos

Política de Privacidade do Serviço OurSound para Estabelecimentos Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,

Leia mais

Obs: É necessário utilizar um computador com sistema operacional Windows 7.

Obs: É necessário utilizar um computador com sistema operacional Windows 7. Instalando os Pré-Requisitos Os arquivos dos 'Pré-Requisitos' estão localizados na pasta Pré-Requisitos do CD HyTracks que você recebeu. Os arquivos também podem ser encontrados no servidor. (www.hytracks.com.br/pre-requisitos.zip).

Leia mais

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários

Leia mais

Sumário. 1. Instalando a Chave de Proteção 3. 2. Novas características da versão 1.3.8 3. 3. Instalando o PhotoFacil Álbum 4

Sumário. 1. Instalando a Chave de Proteção 3. 2. Novas características da versão 1.3.8 3. 3. Instalando o PhotoFacil Álbum 4 1 Sumário 1. Instalando a Chave de Proteção 3 2. Novas características da versão 1.3.8 3 3. Instalando o PhotoFacil Álbum 4 4. Executando o PhotoFacil Álbum 9 3.1. Verificação da Chave 9 3.1.1. Erro 0001-7

Leia mais

CENTRAL GERENCIADORA DE BOLICHE PS 2009

CENTRAL GERENCIADORA DE BOLICHE PS 2009 CENTRAL GERENCIADORA DE BOLICHE PS 2009 MANUAL DE INSTRUÇÕES VERSÃO 1.10 Prezado Cliente, Preparamos este manual para que você possa conhecer cada detalhe deste produto, e assim utilizá-lo de maneira correta

Leia mais

Visualizador de Documentos Fiscais Eletrônicos FAQ (Perguntas frequentes)

Visualizador de Documentos Fiscais Eletrônicos FAQ (Perguntas frequentes) Visualizador de Documentos Fiscais Eletrônicos FAQ (Perguntas frequentes) 1. Quais são os requisitos de software para executar o Visualizador em meu computador? Para executar o Visualizador é necessário

Leia mais

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema.

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema. O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios

Leia mais

Gerenciador de Multi-Projetos. Manual do Usuário. 2000 GMP Corporation

Gerenciador de Multi-Projetos. Manual do Usuário. 2000 GMP Corporation GMP Corporation Gerenciador de Multi-Projetos Manual do Usuário 2000 GMP Corporation Histórico de Revisões Data Versão Descrição Autor 24/08/2004 1.0 Versão inicial do documento Bárbara Siqueira Equipe

Leia mais

Especificação Técnica Sistema ABS TEM+

Especificação Técnica Sistema ABS TEM+ Especificação Técnica Sistema ABS TEM+ A solução ABS TEM+ desenvolvida pela Vergence é baseada no conceito de TEM (Telecom Expenses Management), o qual visa a aplicação de melhoras em relação à tecnologia,

Leia mais

Questões de Informática Prova Comentada Ministério Público da União

Questões de Informática Prova Comentada Ministério Público da União NOÇÕES DE INFORMÁTICA QUESTÕES COMENTADAS Prof.: Erion Monteiro Questões de Informática Prova Comentada Ministério Público da União Nível Superior Cargo 1 Analista Administrativo 11/9/2010 Sequencial 015

Leia mais

PASSO A PASSO PARA CADASTRAR OFERTAS, PRODUTOS E SERVIÇOS WWW.WEBLUG.COM.BR.COM.BR

PASSO A PASSO PARA CADASTRAR OFERTAS, PRODUTOS E SERVIÇOS WWW.WEBLUG.COM.BR.COM.BR PASSO A PASSO PARA CADASTRAR OFERTAS, PRODUTOS E SERVIÇOS WWW.WEBLUG.COM.BR.COM.BR 1) Acesse na página principal, ANUNCIAR. 2) Preencha todos os campo 3) Escolha o plano de veiculação 4) Digite o nome

Leia mais

Manual Comunica S_Line

Manual Comunica S_Line 1 Introdução O permite a comunicação de Arquivos padrão texto entre diferentes pontos, com segurança (dados criptografados e com autenticação) e rastreabilidade, isto é, um CLIENTE pode receber e enviar

Leia mais

NFe ACBrMonitorPLUS. Manual da Nota Fiscal Eletrônica. OASyS Informática (Office Automation System)

NFe ACBrMonitorPLUS. Manual da Nota Fiscal Eletrônica. OASyS Informática (Office Automation System) OASyS Informática (Office Automation System) Manual da Nota Fiscal Eletrônica NFe ACBrMonitorPLUS Manual desenvolvido pela OASyS Informática, baseado no sistema emissor de Nfe ACBr Monitor Plus Índice

Leia mais

LABORATÓRIO UNIDADES 1 REVISÃO LINUX E COMANDOS BÁSICOS ABRINDO A MÁQUINA VIRTUAL UBUNTU SERVER 14.04.1 PELO VIRTUALBOX

LABORATÓRIO UNIDADES 1 REVISÃO LINUX E COMANDOS BÁSICOS ABRINDO A MÁQUINA VIRTUAL UBUNTU SERVER 14.04.1 PELO VIRTUALBOX LABORATÓRIO UNIDADES 1 REVISÃO LINUX E COMANDOS BÁSICOS ABRINDO A MÁQUINA VIRTUAL UBUNTU SERVER 14.04.1 PELO VIRTUALBOX Procure no MENU INICIAR PROGRAMAS o ícone do VirtualBox e execute-o. Em seguida clique

Leia mais

Capítulo 2. VARIÁVEIS DO TIPO INTEIRO

Capítulo 2. VARIÁVEIS DO TIPO INTEIRO Capítulo 2. VARIÁVEIS DO TIPO INTEIRO OBJETIVOS DO CAPÍTULO Conceitos de: variáveis do tipo inteiro, atribuição, avisos e erros de compilação, erros de execução, comentários dentro do programa-fonte Operadores

Leia mais

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,

Leia mais

Guia do Usuário do Cisco Unified MeetingPlace para Outlook versão 7.1

Guia do Usuário do Cisco Unified MeetingPlace para Outlook versão 7.1 Guia do Usuário do Cisco Unified MeetingPlace para Outlook versão 7.1 Sede das Américas Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 EUA http://www.cisco.com Tel.: +1 408 526-4000

Leia mais

Como instalar os recursos adicionais para convidados e acesso aos aplicativos

Como instalar os recursos adicionais para convidados e acesso aos aplicativos Como instalar os recursos adicionais para convidados e acesso aos aplicativos Maria Augusta Sakis Sempre que instalamos um sistema operacional em uma VM do VirtualBox temos que instalar os Adicionais para

Leia mais

Manual de Instalação e Utilização VPN

Manual de Instalação e Utilização VPN Manual de Instalação e Utilização VPN Página 1 Descrição: A tecnologia de Certificação Digital na SEFAZ-RJ tem como objetivo oferecer segurança no meio digital. Este documento apresenta os passos para

Leia mais

CONFIGURAÇÃO MINIMA EXIGIDA:

CONFIGURAÇÃO MINIMA EXIGIDA: Este tutorial parte do princípio que seu usuário já possua conhecimentos básicos sobre hardware, sistema operacional Windows XP ou superior, firewall, protocolo de rede TCP/IP e instalação de software.

Leia mais

Í N D I C E A N A L Í T I C O

Í N D I C E A N A L Í T I C O DIRF CARTÃO 2013 V4..03 DE 07//02//2013 PROGRAMA PARA IMPORTAÇÃO DE DADOS DE CARTÕES DE CRÉDITO NA DIRF 2013 VERSÃO COM VISANET E REDECARD IMPORTAÇÃO E EXPORTAÇÃO EM LOTE CAPTURA DADOS CADASTRAIS DE EMPRESAS

Leia mais

Instalação do Sirius sem estações. O primeiro passo é instalar o Firebird 1.5, ele se encontra no CD de instalação do Sirius na pasta Firebird.

Instalação do Sirius sem estações. O primeiro passo é instalar o Firebird 1.5, ele se encontra no CD de instalação do Sirius na pasta Firebird. Instalação do Sirius sem estações 1. Instalando o Firebird...1 2. Instalando o Sirius...7 3. Configurações do Sirius:...11 Configuração dos arquivos do Sirius e Firebird...12 Firebird:...12 Sirius:...13

Leia mais

Do Word 2007 para o Office 365 para empresas

Do Word 2007 para o Office 365 para empresas Do Word 2007 para o Office 365 para empresas Faça a migração O Microsoft Word 2013 para área de trabalho está diferente das versões anteriores. Assim, veja a seguir uma visão geral dos novos recursos e

Leia mais

MANUAL DE EMISSÃO E INSTALAÇÃO DO CERTIFICADO TIPO A1 (GOOGLE CHROME)

MANUAL DE EMISSÃO E INSTALAÇÃO DO CERTIFICADO TIPO A1 (GOOGLE CHROME) MANUAL DE EMISSÃO E INSTALAÇÃO DO CERTIFICADO TIPO A1 (GOOGLE CHROME) VERSÃO 10 Atualizado em 30/12/2015 Página 1 de 30 A renovação online do certificado somente poderá ser feita uma única vez (e-cpf)

Leia mais

TUTORIAL PARA UTILIZAÇÃO DA PLATAFORMA LMS

TUTORIAL PARA UTILIZAÇÃO DA PLATAFORMA LMS TUTORIAL PARA UTILIZAÇÃO DA PLATAFORMA LMS Neste documento você encontrará um conjunto de orientações de como navegar na plataforma do MBA Gestão Empreendedora. Siga as instruções com atenção e salve este

Leia mais