Licença para gerenciar
|
|
- Cristiana Terra Esteves
- 8 Há anos
- Visualizações:
Transcrição
1 SEGURANÇA Sudo e PolicyKit SEGURANÇA Sudo e PolicyKit Licença para gerenciar Se oferecermos a usuários supervisionados mais espaço para ajudarem a si mesmos, eles precisarão de privilégios adicionais. A ferramenta sudo e o serviço de autorização PolicyKit podem controlar quem faz o que no Linux. por Tim Schürmann Para os administradores, seria um alívio se os usuários regulares fossem capazes de lidar com tarefas menores de gerenciamento, tais como atualização de software. O único problema é que o apt-get requer privilégios administrativos e o leitor possivelmente não iria desejar concedê-los a um usuário leigo. Felizmente, os administradores podem contar com o sudo ou com o serviço de autorização PolicyKit para permitir ações específicas de forma orientada. Sudo As ferramentas sudo executam comandos com uma conta de usuário diferente. Para o apt-get upgrade, este seria um usuário todo-poderoso. Quais usuários possuem permissão para usar o sudo e com quais programas está definido no arquivo de configuração /etc/sudoers. Por exemplo, para permitir que o usuário klaus atualize seu próprio computador chamado marvin, devemos adicionar a seguinte linha ao arquivo /etc/sudoers : klaus marvin=(all) NOPASSWD: /usr/bin/apt-get upgrade A linha começa com o nome do u- suário e é seguida pelo host onde klaus tem permissão para executar o comando. Neste caso, ele deve trabalhar em seu próprio computador, marvin. Se klaus visualizar a mensagem de erro klaus is not allowed to run sudo on... ao executar o apt-get upgrade, isto provavelmente tem algo a ver com a resolução de nomes. O administrador deve verificar se os hostnames especificados batem com a saída do comando hostname e fazer uma verificação cruzada com o conteúdo do arquivo /etc/hosts. Especificar ALL ao invés do hostname, significa que klaus pode executar o apt-get upgrade em qualquer máquina. Como uma alternativa para o hostname, podemos também especificar o endereço IP. Para um intervalo de endereço, basta definir a subrede: klaus / = (ALL)NOPASSWD:/usr/bin/ apt-get upgrade Neste caso, o usuário klaus só pode executar o comando se trabalhar em uma máquina com um endereço IP no intervalo de a O sudo executa um comando em uma conta de usuário diferente. Os detalhes dos parênteses especificam quais contas klaus pode escolher. Especificar tim significaria que klaus só poderia iniciar o programa como usuário tim. ALL permite que klaus escolha qualquer conta de usuário, incluindo o usuário root necessário para o apt-get : sudo -u root apt-get upgrade Figura 1 No Linux Mint, a chamada para visudo só protege o arquivo sudoers contra um acesso mais detalhado e, então, chama o nano. A opção -u para o usuário desejado é opcional no caso do root. Antes do sudo executar o comando apt-get upgrade, klaus normalmente precisa 60
2 Sudo e PolicyKit SEGURANÇA digitar sua senha. Isto não é necessário se colocarmos NOPASSWD: na frente do nome do programa no arquivo de configuração. O comando a ser executado vem no final da linha. Se quisermos deixar klaus executar vários programas ou comandos, basta acrescentarmos uma lista separada por vírgulas: klaus marvin=(all)nopasswd:/usr/ bin/apt-get update,/usr/bin/ apt-get upgrade Neste caso, klaus pode atualizar o banco de dados de pacotes e instalar atualizações, mas não pode instalar novos programas. O ALL universal pode ser também usado para outros parâmetros. A linha a seguir torna klaus equivalente ao usuário root : klaus ALL=(ALL) ALL Como uma alternativa para usuários individuais, o arquivo sudoers também pode conceder acesso a todos os membros de um grupo, como admin: %admin ALL=(ALL) ALL o sudo guarda a senha introduzida. A linha a seguir também é útil: Defaults timestamp_timeout=15 Ela declara que o sudo deve esquecer a senha para todos os usuários após 15 segundos. Se a definirmos para 0, os usuários precisarão digitar suas senhas cada vez que executarem o sudo. Para os outros padrões, veja a página man ( man 5 sudoers ). Dentro de /etc/sudoers, um ponto de exclamação nega uma definição. Isto permite que o administrador previna klaus de executar um programa específico. Para fazer isso, basta adicionar um ponto de exclamação na frente do nome do programa. No exemplo a seguir, klaus não tem permissão para reinicializar o computador: klaus marvin=(all)!/sbin/reboot Todas as chamadas sudo fracassadas geralmente acabam no arquivo syslog, enquanto o Ubuntu usa o arquivo /var/log/auth.log. Desta forma, podemos descobrir qual u- suário sofreu interferência. Dança perigosa O sudo é perigoso em vários aspectos. Por exemplo, apenas um pequeno erro de digitação ou uma exclamação fora de lugar podem bloquear completamente o sistema. Note que isso pode acontecer com regras que podemos esperar que não possuam tal efeito. Portanto, os administradores só devem editar o arquivo /etc/sudoers com a ferramenta visudo criada expressamente para este fim. Entre outras coisas, este editor verifica a sintaxe do arquivo de configuração. Contrariamente ao que o vi no nome implica, o editor subjacente em algumas distribuições hoje é o nano (figuras 1 e 2 ). No Ubuntu, a ferramenta deixar passar erros de digitação óbvios em nosso laboratório, por isso não devemos confiar demais nela. Em muitas distribuições Linux, é prática padrão alterar as regras escritas em um arquivo de configuração O sinal de porcentagem declara ao sudo que este é um grupo e não um usuário individual, que é como o Ubuntu concede acesso aos recursos do sistema a todos os administradores. A listagem 1 mostra o arquivo de configuração sudoers para o Ubuntu; deixamos de fora os comentários para facilitar a leitura: root, os usuários do grupo admin e sudo podem fazer tudo, e os demais usuários não podem fazer nada. O segundo ALL entre parênteses indica o nome do grupo com permissão de acesso; assim, klaus pode executar o comando como qualquer usuário de qualquer grupo. Cada linha que começa com Defaults altera uma configuração padrão no sudo. Na listagem 1, env_reset redefine as variáveis de ambiente, e secure_path define a variável PATH (ou seja, os diretórios onde o Linux pode encontrar os programas a serem executados). Ambas as medidas são projetadas para tornar ataques mais difíceis. Normalmente, Figura 2 O OpenSUSE usa o famoso vi, que suporta syntax highlighting ainda que seja um pouco exagerada. Linux Magazine #98 Janeiro de
3 SEGURANÇA Sudo e PolicyKit separado e armazená-las no diretório /etc/sudoers.d. A linha : #includedir /etc/sudoers.d em /etc/sudoers garante que o sudo leia automaticamente e avalie todos os arquivos de texto no diretório /etc/ sudoers.d. O # do início da linha não introduz um comentário; é parte do comando. Com a terceirização, um administrador pode simplesmente excluir os arquivos de configuração adicionais para retornar o antigo estado, no caso de um erro. No entanto, a cautela também é aconselhada com estas regras adicionais. Se klaus no exemplo a seguir também for membro do grupo admin, ele pode executar qualquer ferramenta do sistema não apenas /sbin/reboot : klaus marvin=(all) NOPASSWD:/sbin/reboot %admin ALL=(ALL) ALL Em um ambiente de produção, as dependências para quais regras estão sujeitas nem sempre são tão evidentes. Como mitigar o risco Para acessar as ferramentas do sistema, o sudo utiliza o bit setuid. O comando, portanto, sempre executa com privilégios de root. Apenas o próprio sudo impede um usuário comum de executar comandos de forma arbitrária no sistema. Para descobrir quais direitos são concedidos ao sudo, podemos simplesmente digitar sudo -l. Executar o comando sem uma senha, especificando NOPASSWD, é conveniente para os usuários. No entanto, a prática também é arriscada, pois um usuário poderia executar comandos sem pensar que comprometeriam o sistema, e um malware poderia iniciar ferramentas de sistema em segundo plano, sem que o administrador percebesse. Finalmente, devemos sempre especificar o caminho completo para os programas; caso contrário, o sudo deixaria de executar o apt-get original, mas executaria um programa malicioso com o mesmo nome que tenha sido injetado no caminho de pesquisa. Serviço de autorização PolicyKit O PolicyKit habilmente trilha seu caminho em torno de problemas de permissão e riscos de segurança [1] com uma abordagem completamente diferente: se o usuário klaus deseja instalar um pacote, o gerenciador de pacotes primeiro pergunta ao PolicyKit se esta é uma ação permitida. O PolicyKit pode então imediatamente oferecer o sinal verde para que klaus siga em frente ou então solicita Diretório: Objetivo: 10-vendor.d / Regulamentação de fornecedor 20-org.d Regras por parte da organização que faz a distribuição 30-org.d Regras por parte do site que faz a distribuição 50-local.d Regras próprias ou locais 90-mandatory.d Regras por parte da organização que faz a distribuição Tabela 1 Diretórios para regras PolicyKit. Figura 3 Um agente de autenticação no Ubuntu. Ao expandir a janela de detalhes, a tela mostra a ação para a qual o programa solicita autorização. uma senha. Em contraste com o sudo, o PolicyKit regula recursos (de sistema) individuais. Assim, o administrador pode permitir que klaus atualize pacotes e permita a instalação de novos pacotes. O PolicyKit passou por uma mudança de conceito durante seu desenvolvimento. A versão atual é normalmente referida como PolicyKit-1, ou, abreviadamente, polkit. De forma um tanto confusa, não chegou a se tornar versão 1; a versão mais recente quando do fechamento desta edição era a Apesar do zero na frente do ponto, o sistema PolicyKit é estável em distribuições como Ubuntu, Fedora e opensuse e tem sido assim há anos. A essência do PolicyKit é o serviço polkitd. Como ele só precisa responder a solicitações de ferramentas Quadro 1: Programa de ação Policykit Ferramentas do sistema primeiro precisam registrar as ações suportadas com PolicyKit, para que cada programa armazene um arquivo XML no subdiretório /usr/ share/polkit-1/actions para esta fi nalidade. Por exemplo, os serviços oferecidos pelo Network Manager estão localizados no arquivo org.freedesktop.networkmanager. policy. Uma ação ligeiramente reduzida é mostrada na listagem 3. O id= na linha 1 é seguido pela mensagem D-Bus enviada pelo programa; o <description> na linha 2 fornece uma breve descrição da ação, e <mensagem> é a mensagem que o usuário visualiza na tela de senha. Para cada ação, o desenvolvedor do programa pode defi nir permissões padrão dentro do elemento <defaults> (linhas 4 a 7). No exemplo acima, apenas os administradores são autorizados a modifi car a confi guração da rede. Os detalhes e valores possíveis aqui correspondem aos dos arquivos.pkla. Nunca devemos modifi car os arquivos.policy diretamente: por um lado, isso poderia causar uma vulnerabilidade; de outro, a distribuição poderia sobrescrever suas alterações durante a atualização do sistema. É melhor, portanto, usar seu próprio arquivo.pkla. 62
4 Sudo e PolicyKit SEGURANÇA do sistema, é executado em uma conta restrita. Portanto, ninguém pode usá-lo para roubar o sistema. O polkitd fornece seus recursos através do sistema de comunicação D-Bus. Como alternativa, os programas podem usar também a biblioteca libpol-kit-gobject-1, que encapsula as chamadas D-Bus correspondentes. Um componente LocalAuthority verifica se a ação solicitada pelo PolicyKit é permitida. Como o nome indica, sua decisão leva em conta as contas de usuários e grupos que existem localmente no computador. Se uma entrada de senha é necessária, o PolicyKit chama um agente de autenticação. Este agente consiste basicamente de uma máscara Quadro 2: Como executar O PolicyKit inclui a ferramenta de linha de comando pkexec, que inicializa um programa em outra conta de usuário e, portanto, substitui o sudo pelo menos, esta é a ideia básica. O comando: pkexec --user klaus apt-get update por exemplo, executaria o comando apt-get update como usuário klaus. Infelizmente, apenas administradores podem executar o pkexec, por razões de segurança. Além disso, o pkexec inicializa o comando apt-get update no contexto de autorização do usuário klaus. No entanto, por padrão, este usuário não possui permissão para executar o apt-get update, e não podemos conceder-lhe estes direitos pois o apt-get simplesmente ignora o PolicyKit e só segue as permissões-padrão do Unix. As ações conhecidas no PolicyKit, org.debian.apt.update-cache, referem-se ao aptdaemon [2]. Em outras palavras, se quisermos permitir que klaus execute o apt-get, precisamos utilizar o sudo com as regras correspondentes ou adicionar klaus ao grupo de administrador, e só então klaus poderia iniciar o apt-get como usuário root. Obviamente, muito pouco se ganha com isso; mas, pelo menos, o pkexec encaixota o programa em um ambiente mínimo e endurecido, impedindo ataques contra a variável de ambiente LD_LIBRARY_PATH. de entrada ( figura 3 ). Cada ambiente de trabalho pode fornecer seu próprio agente de autenticação. Regulador Para conceder ao usuário o acesso a um recurso do sistema, o administrador precisa criar uma regra correspondente. Todas as regras PolicyKit estão reunidas no diretório /etc/polkit-1/local-authority. Aqui também encontraremos cinco subdiretórios nos quais as regras são distribuídas, dependendo de suas origens. A tabela 1 mostra quem precisa dispor de quais regras e em quais diretórios. Os administradores podem se concentrar no diretório 50 local.d. O LocalAuthority lê todos os arquivos armazenados lá com um sufixo.pkla em ordem alfabética crescente. Classificação ordenada Para permanecermos no caminho quando escrevemos as regras, devemos sempre começar o nome do arquivo com um número em ordem crescente. Os arquivos de regras são arquivos de texto simples, e podemos agrupar várias regras em um arquivo. Note que os arquivos.pkla precisam de nomes únicos. O PolicyKit se refere às regras de acesso como entradas de autorização. A listagem 2 mostra uma regra que permite que o usuário klaus altere as Listagem 1: Arquivo Ubuntu /etc/ sudoers 01 # Redefine environmental variables: 02 Defaults env_reset 03 Defaults secure_path="/usr/ local/sbin:/usr/local/bin:/ usr/sbin:/usr/bin:/sbin:/bin" # Permit access: 06 root ALL=(ALL:ALL) ALL 07 %admin ALL=(ALL) ALL 08 %sudo ALL=(ALL:ALL) ALL # Add more rules here: 11 #includedir /etc/sudoers.d configurações globais de rede no Network Manager. Um comentário nos colchetes introduz a regra. Identity= mostra quais usuários ou grupos de usuários são afetados pela regra. Na linha 2, encontra-se alguém com uma conta de usuário local ( unix-user: ) e o nome de usuário klaus. Vários usuários ou grupos são separados no arquivo por ponto-e-vírgula. A linha : Identity=unix-user:klaus; unix-group:networkers permitiria que o grupo inteiro de usuários, e não apenas klaus, modificasse as configurações de rede. A linha Action= na listagem 2 é acompanhada pelo nome da ação permitida. O comando pkaction revela quais ações são conhecidas pelo PolicyKit. Cuidado; a saída da lista por este comando pode ser longa, dependendo da distribuição ( figura 4 ). Normalmente, o nome da ação diz o que ela faz. Se quiser saber exatamente o que acontece, execute pkaction com o nome da ação ( figura 5 ): pkaction --verbose--action-id org.freedesktop.networkmanager. settings.modify.system Faz sentido redirecionar a lista completa e detalhada em um arquivo, por exemplo: pkaction --verbose > actions.txt As ações disponíveis dependem da distribuição e os programas instalados ( quadro 1 ). Várias ações podem ser combinadas em uma única regra com o curinga *. A linha : Identity=org.freedesktop. NetworkManager.* Listagem 2: Regras para o LocalAuthority 01 Klaus is allowed to modify network 02 Identity=unix-user:klaus 03 Action=org.freedesktop. NetworkManager.settings. modify.system 04 ResultInactive=no 05 ResultActive=auth_self Linux Magazine #98 Janeiro de
5 SEGURANÇA Sudo e PolicyKit deixaria klaus executar todos os recursos oferecidos pelo Network Manager. Quem sou eu? O PolicyKit distingue entre pedidos que vêm de uma sessão ativa e aqueles que se originam de uma sessão inativa. O que fazer com as solicitações da sessão ativa é definido por ResultActive=. Na listagem 2, klaus precisa, então, digitar sua própria senha ( auth_self ). No caso de uma sessão inativa, as regras seguem a aplicação do ResultInactive=. A linha 4 contém um no, que proíbe a alteração das configurações de rede no Network Manager. Além de auth_self e no, a tabela 2 resume alguns outros valores possíveis. Como uma alternativa para ResultInactive e ResultActive, podemos especificar ResultAny, que é o mesmo para as sessões ativas e inativas. Apenas uma destas três precisam figurar no arquivo.pkla ; as regras especificadas pela ação correspondente em seguida se aplicarão para qualquer coisa que esteja faltando ( quadro 2 ). Se fôssemos salvar a listagem 2 como 51-org.freedesktop.NetworkManager.pkla no diretório /etc/polkit-1/ localauthority/50local.d, o PolicyKit automaticamente aplicaria as novas regras sem ter que reiniciar o serviço. Para mais exemplos de regras, confira o subdiretório var/lib/polkit-1/localauthority/, que só é acessível para o usuário root. Este diretório armazena todas as regras que vieram com a distribuição. Para mais detalhes sobre a estrutura dos arquivos.pkla, veja a página man da ferramenta ( man pklocalauthority ). Onipotente Alguns recursos do sistema são tão perigosos ou críticos que apenas um administrador de verdade está autorizado a executá-los; assim, o LocalAuthority distingue-se entre usuários regulares e administradores, que possuem o mesmo privilégio de root. Os membros do grupo de elite de administradores são definidos pelos arquivos de configuração em /etc/ polkit-1/localauthority.conf.d. Mais uma vez, o LocalAuthority analisa todos os arquivos em ordem alfabética; configurações em arquivos posteriores sobscrescrevem os arquivos anteriores. O administrador do sistema não deve alterar os arquivos existentes, mas adicionar um arquivo próprio, com um número maior, o que também significa que a distribuição não substituiria o arquivo durante uma atualização de sistema. Por padrão, um arquivo de configuração compreende apenas duas linhas; por exemplo, no Ubuntu: [Configuration] AdminIdentities= unix-group:sudo;unix-group:admin O AdminIdentities= é seguido por todos os usuários e grupos que possuem os mesmos privilégios de root do ponto de vista do PolicyKit. Para adicionar klaus à este grupo de elite no Ubuntu, o usuário administrativo deve criar um novo arquivo chamado 99-Klaus.conf e adicionar: [Configuration] AdminIdentities=unix-group: sudo;unix-group:admin; unix-user:klaus Figura 4 O pkaction revela os nomes de todas as ações suportadas pelo PolicyKit e dependem da distribuição utilizada. Os dois grupos, sudo e admin, vêm de arquivos de configuração existen- 64
6 Sudo e PolicyKit SEGURANÇA tes, por isso é necessário adicioná-los; caso contrário, apenas klaus terá privilégios de root. Mais informações [1] PolicyKit: freedesktop.org/wiki/ Software/polkit [2] Aptdaemon: launchpad.net/aptdaemon Gostou do artigo? Queremos ouvir sua opinião. Fale conosco em cartas@linuxmagazine.com.brne.com Este artigo no nosso site: Pouco suporte O PolicyKit oferece uma camada adicional de segurança no topo do sistema de autorização Unix existente, mas não a substitui. Além disso, os programas do sistema envolvidos devem suportar o PolicyKit ou solicitar o serviço. Atualmente, apenas algumas ferramentas de interface gráfica de usuário selecionadas fazem isso, como é o caso do Network Manager. Todos os aplicativos de console, incluindo o apt-get, ignoram o PolicyKit. Os problemas que essa confusão pode causar são apresentados no quadro 2. No entanto, mesmo se um aplicativo suportar o PolicyKit, não precisará respeitar suas instruções; assim, um invasor poderá facilmente contornar o PolicyKit com código malicioso. Conclusão Tanto o sudo como o PolicyKit têm suas vantagens e desvantagens. Se quisermos permitir uma ação que o PolicyKit possua em seu repertório, devemos criar um arquivo.pkla correspondente, o que significa que estamos permitindo apenas os recursos necessários. Os administradores não devem permitir que usuários regulares utilizem o sudo, a menos que considere cuidadosamente as consequências, ou em caso de uma emergência: o risco é muito grande de que uma regra incorreta permita aos usuários fazer mais do que o administrador deseja, ou até mesmo o bloqueie do próprio sistema. Valor: no yes auth_self auth_admin auth_self_keep auth_admin_keep Significado: O Linux ainda carece de um sistema de permissões granulares. Para os casos em que os administradores desejam permitir o acesso a programas de linha de comando, é uma boa ideia olhar para técnicas alternativas, tais como listas de controle de acesso ( Access Control Lists - ACLs) [2]. O usuário não deve executar a ação sob quaisquer circunstâncias. O usuário pode executar a ação sem autenticação. O usuário só pode executar a ação depois de digitar sua senha. O usuário deve se autenticar como administrador (e, portanto, saber a senha administrativa). Como auth_self, mas o PolicyKit mantém a senha digitada por alguns minutos. O usuário pode, portanto, executar a ação várias vezes em sucessão, mas só precisa digitar sua senha uma vez. Como o auth_admin, mas neste caso o PolicyKit mantém a senha digitada por alguns minutos. O usuário pode, portanto, executar a ação várias vezes sucessivamente, mas só precisa se autenticar como administrador uma única vez. Tabela 2 Tipos de autorização do PolicyKit. Figura 5 Aqui, o pkaction revela que a ação org.freedesktop. Network Manager.settings.modify.system permite que todos os usuários modifi quem as defi nições de rede com o Network Manager. Na última saída do comando estão as permissões padrão. Listagem 3: Arquivo Action (reduzido) 01 <action id="org.freedesktop.networkmanager.settings. modify.system"> 02 <description xml:lang="en">modify network connections for all users</description> 03 <message xml:lang="en">system policies prevent you from modifying networksettings for all users</message> 04 <defaults> 05 <allow_inactive>no</allow_inactive> 06 <allow_active>auth_admin_keep</allow_active> 07 </defaults> 08 </action> Linux Magazine #98 Janeiro de
Manual do PolicyKit-kde. Daniel Nicoletti Tradução: Luiz Fernando Ranghetti
Daniel Nicoletti Tradução: Luiz Fernando Ranghetti 2 Conteúdo 1 Resumo 5 2 Como funciona 6 2.1 Resumo............................................ 6 2.2 O problema.........................................
Leia maisMANUAL DA SECRETARIA
MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo
Leia maisSistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery
Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários
Leia maisManual do Teclado de Satisfação Online WebOpinião
Manual do Teclado de Satisfação Online WebOpinião Versão 1.2.3 27 de novembro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação
Leia maisUsando o Conference Manager do Microsoft Outlook
Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando
Leia maisMANUAL WEBDRIVE. webdrive.whirlpool.com.br
MANUAL WEBDRIVE webdrive.whirlpool.com.br 1 Sumário 1. O Webdrive p. 04 2. Acessando o sistema p. 04 2.1 Esqueci minha senha 2.2 Página principal 2.3 Efetuar logoff 2.4 Criar e alterar Usuários 2.5 Criar
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.
Leia maisResolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite
Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta
Leia maisPortal do Projeto Tempo de Ser
Sumário Portal do Projeto Tempo de Ser O que é um Wiki?...2 Documentos...2 Localizando documentos...3 Links...3 Criando um Documento...4 Criando um link...4 Editando um Documento...5 Sintaxe Básica...5
Leia maisFigura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?
Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade
Leia maisUNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA. Manual do Moodle- Sala virtual
UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA Manual do Moodle- Sala virtual UNIFAP MACAPÁ-AP 2012 S U M Á R I O 1 Tela de Login...3 2 Tela Meus
Leia maisAtualizações de Software Guia do Usuário
Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registradas da Microsoft Corporation nos EUA. Aviso sobre o produto
Leia maisagility made possible
RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility
Leia maisMINISTÉRIO DA EDUCAÇÃO
MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA CAMPUS SÃO JOSÉ REDES DE COMPUTADORES Laboratório 2 Wireshark
Leia maisPrimeiros passos das Planilhas de Obra v2.6
Primeiros passos das Planilhas de Obra v2.6 Instalação, configuração e primeiros passos para uso das planilhas de obra Elaborado pela Equipe Planilhas de Obra.com Conteúdo 1. Preparar inicialização das
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O servidor de arquivos fornece um ponto centralizado na rede para armazenamento e compartilhamento de arquivos entre os usuários. Quando
Leia maisLibrix. A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC Guia de referência
Librix A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC Guia de referência índice Librix Introdução Librix...03 Manual Eletrônico...03 Opções de Suporte...03 Dicas para a Instalação Configurações Regionais...05
Leia maisManual do Desktop Sharing. Brad Hards Tradução: Marcus Gama
Brad Hards Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Desktop Sharing 7 3.1 Gerenciando convites do Desktop Sharing........................
Leia maisEquipe OC- Olimpíadas Científicas
Equipe OC- Olimpíadas Científicas Ivan Tadeu Ferreira Antunes Filho 1 de outubro de 2012 Resumo Bem vindo a equipe do OC! Aqui está o resumo de todas as regras que temos no site até o presente momento.
Leia maisTransactionCentre - Módulo Client.exe Manual de Instalação
. Introdução A finalidade deste documento é apresentar passo-a-passo o processo de instalação do TransactionCentre Client. No caso de dúvidas ou sugestões, entre em contato com o seu suporte técnico, o
Leia maisCurso Juventude Brasileira e Ensino Médio Inovador. Manual do ambiente Moodle
Curso Juventude Brasileira e Ensino Médio Inovador Manual do ambiente Moodle CURSO DE INTRODUÇÃO AO MOODLE 1. Introdução Estamos começando nossa viagem e nossa primeira parada é na unidade denominada Curso
Leia maisInstalação do Sirius sem estações. O primeiro passo é instalar o Firebird 1.5, ele se encontra no CD de instalação do Sirius na pasta Firebird.
Instalação do Sirius sem estações 1. Instalando o Firebird...1 2. Instalando o Sirius...7 3. Configurações do Sirius:...11 Configuração dos arquivos do Sirius e Firebird...12 Firebird:...12 Sirius:...13
Leia maisSISTEMA MEDLINK E-TISS PASSO-A-PASSO (USE JUNTO COM A VÍDEO AULA)
1 / 16 SISTEMA MEDLINK E-TISS PASSO-A-PASSO (USE JUNTO COM A VÍDEO AULA) Este guia passo-a-passo tem o objetivo de facilitar o entendimento: - da ordem de execução dos processos. - dos conceitos do sistema.
Leia maisSegurança. Guia do Usuário
Segurança Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento
Leia maisManual do Instar Mail v2.0
Manual do Instar Mail v2.0 Sumário Conteúdo Menu Principal... 2 Menu Cliente... 3 Pagina Categorias do Instar-Mail... 4 Importação... 4 Campanhas... 8 Cadastramento de campanhas do Instar-Mail... 9 Ações
Leia maisEste artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007.
Vírus no Linux? Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Interface de uma distribuição Linux Uma das
Leia maisDIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SETOR DE ESTÚDIO E SUPORTE MANUAL DE UTILIZAÇÃO DO WEBMAIL DA FTC EAD
DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SETOR DE ESTÚDIO E SUPORTE MANUAL DE UTILIZAÇÃO DO WEBMAIL DA FTC EAD Salvador Bahia Março/2010 MANUAL DE UTILIZAÇÃO DO WEBMAIL Este manual contém a descrição das
Leia maisDo Word 2007 para o Office 365 para empresas
Do Word 2007 para o Office 365 para empresas Faça a migração O Microsoft Word 2013 para área de trabalho está diferente das versões anteriores. Assim, veja a seguir uma visão geral dos novos recursos e
Leia maisManual de instalação, configuração e utilização do Enviador XML
Manual de instalação, configuração e utilização do Enviador XML 1. Conceitos e termos importantes XML Empresarial: é um sistema web (roda em um servidor remoto) de armazenamento e distribuição de documentos
Leia maisAtualização, Backup e Recuperação de Software. Número de Peça: 405533-201
Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................
Leia maisInício Rápido para o Templo
Início Rápido para o Templo O FamilySearch.org facilita realizar as ordenanças do templo por seus antepassados. Todo o processo tem apenas alguns passos simples: 1. Descobrir antepassados que precisam
Leia maisCOMO COMEÇAR 2016 se organizando?
COMO COMEÇAR 2016 se organizando? Como começar 2016 se organizando? Conheça estratégias simples para iniciar o novo ano com o pé direito Você sabia que, de acordo com o Sebrae, os principais motivos que
Leia maisVale frisar que o apt-get deve ser utilizado através de um usuário com privilégios de administrador.
:: Linux Como usar o apt-get Introdução O apt-get é um recurso desenvolvido originalmente para a distribuição Debian que permite a instalação e a atualização de pacotes (programas, bibliotecas de funções,
Leia maisBR DOT COM SISPON: MANUAL DO USUÁRIO
BR DOT COM SISPON: MANUAL DO USUÁRIO BAURU 2015 2 BR DOT COM SISPON: MANUAL DO USUÁRIO Manual do usuário apresentado para auxiliar no uso do sistema SisPon. BAURU 2015 3 SUMÁRIO 1 Instalação... 5 1.1 Sispon...
Leia maisManual do usuário Sistema de Ordem de Serviço HMV/OS 5.0
Manual do usuário Sistema de Ordem de Serviço HMV/OS 5.0 DESENVOLVEDOR JORGE ALDRUEI FUNARI ALVES 1 Sistema de ordem de serviço HMV Apresentação HMV/OS 4.0 O sistema HMV/OS foi desenvolvido por Comtrate
Leia maisCurso de Informática Básica
Curso de Informática Básica A Web Descomplique 1 Curso de Informática Básica Índice Introdução...3 Organizando os favoritos...3 Localizando Informações na página...5 Histórico de Navegação...7 Capturando
Leia maisMANUAL DE INSTALAÇÃO O melhor sistema de Gestão Financeira para micro e pequenas empresas.
MANUAL DE INSTALAÇÃO O melhor sistema de Gestão Financeira para micro e pequenas empresas. INDÍCE 1. Características gerais 2. Guia rápido de instalação 3. Processo de instalação 4. Opções avançadas de
Leia maisManual MQS. Logo após colocar essas informações abrirá a página inicial do sistema:
Manual MQS Para acessar o sistema MQS na versão em PHP, basta clicar no link: www.mqs.net.br/plus. Colocar login e senha que foram fornecidos por email. Logo após colocar essas informações abrirá a página
Leia maisManual de Instalação SIM/SINASC
Manual de Instalação SIM/SINASC Agosto/2009 Versão 2.2 Índice CAPÍTULO 01 INTRODUÇÃO... 4 CAPÍTULO 02 - PERFIL DO HARDWARE... 5 CAPÍTULO 03 INSTALADOR SIM SINASC 2.2... 6 CAPÍTULO 04 - MODO DE INSTALAÇÃO...
Leia maisUnionWeb Condominium
UnionWeb Condominium Esse manual contém explicações técnicas de configuração e manutenção administrativa. Não deve ser repassado para moradores, é para utilização da Administradora ou responsável para
Leia maisAtualização, backup e recuperação de software
Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações
Leia maisLABORATÓRIO UNIDADES 1 REVISÃO LINUX E COMANDOS BÁSICOS ABRINDO A MÁQUINA VIRTUAL UBUNTU SERVER 14.04.1 PELO VIRTUALBOX
LABORATÓRIO UNIDADES 1 REVISÃO LINUX E COMANDOS BÁSICOS ABRINDO A MÁQUINA VIRTUAL UBUNTU SERVER 14.04.1 PELO VIRTUALBOX Procure no MENU INICIAR PROGRAMAS o ícone do VirtualBox e execute-o. Em seguida clique
Leia maisPortal de Aprendizado Tutorial do Aluno
Portal de Aprendizado Tutorial do Aluno Índice 1 Acessando o Portal... 2 1.1 Verificação do Browser... 2 1.2 Entre em contato... 3 1.3 Portal Autenticado... 5 2 Meus Cursos... 6 2.1 Matriculando-se em
Leia maisTanto na visão semanal como diária você tem a sua disposição algumas opções uteis que facilitarão seu dia a dia.
Agenda A agenda é o coração de qualquer clinica estética, já que trata-se de uma peça fundamental para organizar seu trabalho diário. Entretanto, dentro de FLOWww a agenda ganha um destaque ainda mais
Leia maisTreinamento - Union Web
Inserindo formulário de acesso ao sistema no seu site: Para que seus condôminos tenham acesso ao sistema será necessária a inserção do formulário de entrada no seu site, veja com o programador do seu site
Leia maisManual do Usuário CMS WordPress Versão atual: 3.0
Manual do Usuário CMS WordPress Versão atual: 3.0 1 - Introdução O Centro de Gestão do Conhecimento Organizacional, CGCO, criou, em março de 2008, uma equipe para atender à demanda de criação de novos
Leia maisManual do Usuário - ProJuris Web - Biblioteca Jurídica Página 1 de 20
As informações contidas neste documento estão sujeitas a alterações sem o prévio aviso, o que não representa um compromisso da Virtuem Informática. As pessoas, organizações ou empresas e eventos de exemplos
Leia maisMANUAL DE UTILIZAÇÃO DO SISTEMA HERMES
MANUAL DE UTILIZAÇÃO DO SISTEMA HERMES 1. Introdução Esse documento tem por objetivo descrever o funcionamento e formas de utilização do módulo de Requisição de Materiais do Sistema de Controle Patrimonial
Leia maisUsando o do-file editor Automatizando o Stata
Usando o do-file editor Automatizando o Stata 1 O QUE É O EDITOR DE DO-FILE O Stata vem com um editor de texto integrado, o do-file editor (editor de do-files, em português), que pode ser usado para executar
Leia mais1 ACESSO PARA SECRETÁRIA... 4 2 - CONFIGURAR HORÁRIOS DE ATENDIMENTO... 4 2.1 BLOQUEANDO E HABILITANDO HORÁRIOS... 5 3 PRÉ-DEFININDO PARÂMETROS DE
2 1 ACESSO PARA SECRETÁRIA... 4 2 - CONFIGURAR HORÁRIOS DE ATENDIMENTO... 4 2.1 BLOQUEANDO E HABILITANDO HORÁRIOS... 5 3 PRÉ-DEFININDO PARÂMETROS DE ATENDIMENTO... 6 4 - A TELA AGENDA... 7 4.1 - TIPOS
Leia maisLGTi Tecnologia. Manual - Outlook Web App. Soluções Inteligentes. Siner Engenharia
LGTi Tecnologia Soluções Inteligentes Manual - Outlook Web App Siner Engenharia Sumário Acessando o Outlook Web App (Webmail)... 3 Email no Outlook Web App... 5 Criar uma nova mensagem... 6 Trabalhando
Leia maisCarrera Pessoal 2015. Guia de uso
Carrera Pessoal 2015 Guia de uso Bem vindo ao Carrera Pessoal 2015, o gerenciador financeiro ideal. Utilizando o Carrera Pessoal você poderá administrar com facilidade as suas finanças e/ou da sua família.
Leia maisGuia do Usuário. idocs Content Server v.2.0-1 -
Guia do Usuário idocs Content Server v.2.0-1 - 2013 BBPaper_Ds - 2 - Sumário Introdução... 4 Inicializando a aplicação... 6 Ambiente... 7 Alterando o ambiente... 8 Senhas... 10 Alterando senhas... 10 Elementos
Leia maisGuia: como instalar o Ubuntu Linux
Guia: como instalar o Ubuntu Linux Você cansou do Windows e quer se aventurar a usar alguma distribuição Linux, mas não sabe por onde começar? Montamos um passo a passo com todas as etapas necessárias
Leia maisPowerPoint 2010 para o Office 365 para empresas
PowerPoint 2010 para o Office 365 para empresas Faça a migração O Microsoft PowerPoint 2013 tem uma aparência diferente das versões anteriores. Assim, veja a seguir uma visão geral dos novos recursos e
Leia maisO QUE É A CENTRAL DE JOGOS?
O QUE É A CENTRAL? A Central de Jogos consiste de duas partes: Um site na Internet e um programa de computador (Central) que deve ser instalado em sua máquina. No site www.centraldejogos.com.br, você pode
Leia maisConectar diferentes pesquisas na internet por um menu
Conectar diferentes pesquisas na internet por um menu Pré requisitos: Elaboração de questionário Formulário multimídia Publicação na internet Uso de senhas na Web Visualização condicionada ao perfil A
Leia maisManual do Usuário. Protocolo
Manual do Usuário Protocolo Índice de capítulos Parte I - Processos............................... 01 1 - Buscar................................ 01 2 - Listar................................ 02 3 - Abertura..............................
Leia maisManual de Rotinas para Usuários. Advogados da União. Procuradoria da União no Estado do Ceará PU/CE SAPIENS. Sistema da AGU de Inteligência Jurídica
Manual de Rotinas para Usuários Advogados da União Procuradoria da União no Estado do Ceará PU/CE SAPIENS Sistema da AGU de Inteligência Jurídica Versão 1.0 2015 1 INTRODUÇÃO 3 1.1 O QUE É O SAPIENS? 3
Leia maisManual das planilhas de Obras v2.5
Manual das planilhas de Obras v2.5 Detalhamento dos principais tópicos para uso das planilhas de obra Elaborado pela Equipe Planilhas de Obra.com Conteúdo 1. Gerando previsão de custos da obra (Módulo
Leia maisProjeto ECA na Escola - Plataforma de Educação à Distância
Página1 Apresentação Projeto ECA na Escola - Plataforma de Educação à Distância Olá Participante do Projeto ECA na Escola, Este tutorial pretende auxiliá-lo na navegação na Plataforma de Educação à Distância
Leia maisINSCRIÇÃO ON- LINE REVEZAMENTOS A PARTIR DE 2015 INDICADO PARA TÉCNICOS
INSCRIÇÃO ON- LINE REVEZAMENTOS A PARTIR DE 2015 INDICADO PARA TÉCNICOS 2015 ABMN Escrito por Julian Romero jromero@abmn.org.br Revisão: 8 March 2015 CARACTERÍSTICAS DO SISTEMA O ACESSO É ATRAVÉS DE LOGIN
Leia maisResolução da lista de exercícios de casos de uso
Resolução da lista de exercícios de casos de uso 1. Explique quando são criados e utilizados os diagramas de casos de uso no processo de desenvolvimento incremental e iterativo. Na fase de concepção se
Leia maisAula 4 Estatística Conceitos básicos
Aula 4 Estatística Conceitos básicos Plano de Aula Amostra e universo Média Variância / desvio-padrão / erro-padrão Intervalo de confiança Teste de hipótese Amostra e Universo A estatística nos ajuda a
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisRedes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.
Redes Ponto a Ponto É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores devem estar
Leia maisITIL v3 - Operação de Serviço - Parte 1
ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes
Leia maisTerminal de Consulta de Preço. Linha Vader. Modelo TT300 e TT1000i
Terminal de Consulta de Preço Linha Vader Modelo TT300 e TT1000i Índice 1. Conhecendo o Terminal de Consulta 03 1.1 Configurando o endereço IP no terminal 04 2. Conhecendo o Software TTSocket 06 3. Instalando
Leia maisPermitir a troca de mensagens de texto entre os dois alunos; Permitir que um aluno enviasse para o outro uma cópia de prova;
Software Básico 2008.2 Trabalho Prático 1: programação de E/S, uso de sinais Prática de programação voltada a eventos Trabalho individual ou em dupla Data de entrega: 01/10/2008 1 O Objetivo Utilizando
Leia maisNeste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.
Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. 1 Ao final deste tópico, você estará apto a: Descrever as funções de segurança fornecidas pelo System Landscape
Leia mais1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.
Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar
Leia maisSistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,
Leia maisManual de Utilização do PDV Klavix
Manual de Utilização do PDV Klavix Página 1/20 Instalando a partir do CD Se você recebeu um CD de instalação, rode o programa Instalador que se encontra no raiz do seu CD. Ele vai criar a pasta c:\loureiro
Leia maisDesenvolvido por: Rafael Botelho botelhotech@gmail.com http://rafaelbotelho.com
Desenvolvido por: Rafael Botelho botelhotech@gmail.com http://rafaelbotelho.com Guia de Instalação do BRlix Como tenho visto no fórum do BRlix que muitas pessoas estão encontrando dificuldades na instalação
Leia maisLINX POSTOS AUTOSYSTEM
LINX POSTOS AUTOSYSTEM Manual Sumário 1 INTRODUÇÃO AO POSTGRES...3 2 INSTALAÇÃO...3 2.1 Download...3 2.2 Instalação...4 3 CONFIGURAÇÃO...7 3.1 CIDR-ADDRESS...8 3.2 Biometria...9 4 LINHA DE COMANDO...10
Leia maisVamos criar uma nova Página chamada Serviços. Clique em Adicionar Nova.
6.2.1.5 Páginas: Ao clicar em Páginas, são exibidas todas as páginas criadas para o Blog. No nosso exemplo já existirá uma página com o Título Página de Exemplo, criada quando o WorPress foi instalado.
Leia maisBoletim Eletrônico de Recolhimento Manual do Sistema. Boletim Eletrônico de Recolhimento. Manual do Sistema
Boletim Eletrônico de Recolhimento Manual do Sistema Versão 1.2 Junho / 2013 Sumário 1. Introdução... - 3-2. O Sistema BOLETIM ELETRÔNICO DE RECOLHIMENTO... - 3-3. Pré-requisitos... - 3-4. Primeiro Acesso...
Leia maisModem e rede local. Guia do Usuário
Modem e rede local Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. As informações contidas neste documento estão sujeitas à alterações sem aviso. As únicas garantias para produtos
Leia maisPró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES. Manual de Procedimentos
Pró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES Manual de Procedimentos 2004 SUMÁRIO 1. INTRODUÇÃO...3 2. OBJETIVOS...3 3. ÂMBITO DE APLICAÇÃO...3
Leia maisO Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais.
MICROSOFT WINDOWS O Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais. Apresentaremos a seguir o Windows 7 (uma das versões do Windows)
Leia maisInicialmente, faça seu cadastro, depois, use seu CPF e sua Senha para fazer o Login e entrar no sistema quantas vezes quiser.
Inicialmente, faça seu cadastro, depois, use seu CPF e sua Senha para fazer o Login e entrar no sistema quantas vezes quiser. Insira aqui o Código de sua empresa, que deverá ser fornecido pelo Gestor da
Leia maisMINISTÉRIO DA SAÚDE. Secretária de Gestão Estratégica e Participativa da Saúde SGEP. Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS
MINISTÉRIO DA SAÚDE Secretária de Gestão Estratégica e Participativa da Saúde SGEP Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS Departamento de Informática do SUS - DATASUS Manual operacional
Leia maisManual de Instalação. Instalação via apt-get. SIGA-ADM versão 12.06
Manual de Instalação Instalação via apt-get SIGA-ADM versão 12.06 Introdução Projeto SIGA-EPCT Manual de Instalação via apt-get O SIGA-ADM é um subsistema do SIGA-EPT (Sistema Integrado de Gestão Acadêmica
Leia maisAtendimento WEB IAMSPE CEAMA v20120524.docx. Manual de Atendimento
Manual de Atendimento ÍNDICE INCLUIR PEDIDO (SOLICITAÇÃO DE SENHA)... 3 ACOMPANHAMENTO DE PEDIDO... 8 2 INCLUIR PEDIDO (SOLICITAÇÃO DE SENHA) Utilizado para solicitação de senha para procedimentos pré-autorizados.
Leia maisTUTORIAL PARA UTILIZAÇÃO DA PLATAFORMA LMS
TUTORIAL PARA UTILIZAÇÃO DA PLATAFORMA LMS Neste documento você encontrará um conjunto de orientações de como navegar na plataforma do MBA Gestão Empreendedora. Siga as instruções com atenção e salve este
Leia maisAtualizando versão do Aplicativo
Atualizando versão do Aplicativo SUMÁRIO 1. SISPERITO... 3 1.1 SOBRE O APLICATIVO... 3 1.2 SOBRE O MANUAL... 3 2. PROCEDIMENTOS PARA ATUALIZAÇÃO... 4 2.1 DOWNLOAD DOS PACOTES DE ATUALIZAÇÃO... 4 2.2 ATUALIZANDO
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações
Leia maisCom Pedido de Compra Sem Pedido de Compra ou Entrada Manual Importando XML enviado do Fornecedor
Movimentos - Entrada de Nota Fiscal Para realizar a entrada de nota fiscal no sistema, verifica-se primeiro as opções, existem vários meios para dar entrada em uma Nota Fiscal: Com Pedido de Compra é quando
Leia maisSobre o Sistema FiliaWEB
Setembro/2009 SUMÁRIO SOBRE O SISTEMA FILIAWEB... 3 I - PAPÉIS E RESPONSABILIDADES NA NOVA SISTEMÁTICA DAS LISTAS DE FILIAÇÃO PARTIDÁRIA... 4 II CADASTRAMENTO DE USUÁRIO... 5 III REGISTRO DE FILIADOS...
Leia maisManual de Instalação. Instalação via apt-get
Manual de Instalação Instalação via apt-get Índice de capítulos 1 - Pré-requisitos para instalação............................ 01 2 - Instalando o SIGA-ADM................................. 01 2.1 - Preparando
Leia maisCurso Online A Escola no Combate ao Trabalho Infantil Plataforma de Educação à Distância
Página1 Apresentação Curso Online A Escola no Combate ao Trabalho Infantil Plataforma de Educação à Distância Olá Participante do Curso A Escola no Combate ao Trabalho Infantil (ECTI), Este tutorial pretende
Leia maisTAFCITY (A Cidade Amiga do Idoso) GUIA DO PROFESSOR
TAFCITY (A Cidade Amiga do Idoso) GUIA DO PROFESSOR TAFCITY Guia do Professor PAG. 1 Introdução Este guia foi concebido para ajudar os professores a utilizar o curso, planeando a sua lecionação e o modo
Leia maisComo enviar e receber correio eletrónico utilizando o Gmail
Como enviar e receber correio eletrónico utilizando o Gmail Este módulo pressupõe que que já tenha criado uma conta de correio eletrónico no Gmail (caso já não se recorde como deve fazer, consulte o nosso
Leia mais