Licença para gerenciar

Tamanho: px
Começar a partir da página:

Download "Licença para gerenciar"

Transcrição

1 SEGURANÇA Sudo e PolicyKit SEGURANÇA Sudo e PolicyKit Licença para gerenciar Se oferecermos a usuários supervisionados mais espaço para ajudarem a si mesmos, eles precisarão de privilégios adicionais. A ferramenta sudo e o serviço de autorização PolicyKit podem controlar quem faz o que no Linux. por Tim Schürmann Para os administradores, seria um alívio se os usuários regulares fossem capazes de lidar com tarefas menores de gerenciamento, tais como atualização de software. O único problema é que o apt-get requer privilégios administrativos e o leitor possivelmente não iria desejar concedê-los a um usuário leigo. Felizmente, os administradores podem contar com o sudo ou com o serviço de autorização PolicyKit para permitir ações específicas de forma orientada. Sudo As ferramentas sudo executam comandos com uma conta de usuário diferente. Para o apt-get upgrade, este seria um usuário todo-poderoso. Quais usuários possuem permissão para usar o sudo e com quais programas está definido no arquivo de configuração /etc/sudoers. Por exemplo, para permitir que o usuário klaus atualize seu próprio computador chamado marvin, devemos adicionar a seguinte linha ao arquivo /etc/sudoers : klaus marvin=(all) NOPASSWD: /usr/bin/apt-get upgrade A linha começa com o nome do u- suário e é seguida pelo host onde klaus tem permissão para executar o comando. Neste caso, ele deve trabalhar em seu próprio computador, marvin. Se klaus visualizar a mensagem de erro klaus is not allowed to run sudo on... ao executar o apt-get upgrade, isto provavelmente tem algo a ver com a resolução de nomes. O administrador deve verificar se os hostnames especificados batem com a saída do comando hostname e fazer uma verificação cruzada com o conteúdo do arquivo /etc/hosts. Especificar ALL ao invés do hostname, significa que klaus pode executar o apt-get upgrade em qualquer máquina. Como uma alternativa para o hostname, podemos também especificar o endereço IP. Para um intervalo de endereço, basta definir a subrede: klaus / = (ALL)NOPASSWD:/usr/bin/ apt-get upgrade Neste caso, o usuário klaus só pode executar o comando se trabalhar em uma máquina com um endereço IP no intervalo de a O sudo executa um comando em uma conta de usuário diferente. Os detalhes dos parênteses especificam quais contas klaus pode escolher. Especificar tim significaria que klaus só poderia iniciar o programa como usuário tim. ALL permite que klaus escolha qualquer conta de usuário, incluindo o usuário root necessário para o apt-get : sudo -u root apt-get upgrade Figura 1 No Linux Mint, a chamada para visudo só protege o arquivo sudoers contra um acesso mais detalhado e, então, chama o nano. A opção -u para o usuário desejado é opcional no caso do root. Antes do sudo executar o comando apt-get upgrade, klaus normalmente precisa 60

2 Sudo e PolicyKit SEGURANÇA digitar sua senha. Isto não é necessário se colocarmos NOPASSWD: na frente do nome do programa no arquivo de configuração. O comando a ser executado vem no final da linha. Se quisermos deixar klaus executar vários programas ou comandos, basta acrescentarmos uma lista separada por vírgulas: klaus marvin=(all)nopasswd:/usr/ bin/apt-get update,/usr/bin/ apt-get upgrade Neste caso, klaus pode atualizar o banco de dados de pacotes e instalar atualizações, mas não pode instalar novos programas. O ALL universal pode ser também usado para outros parâmetros. A linha a seguir torna klaus equivalente ao usuário root : klaus ALL=(ALL) ALL Como uma alternativa para usuários individuais, o arquivo sudoers também pode conceder acesso a todos os membros de um grupo, como admin: %admin ALL=(ALL) ALL o sudo guarda a senha introduzida. A linha a seguir também é útil: Defaults timestamp_timeout=15 Ela declara que o sudo deve esquecer a senha para todos os usuários após 15 segundos. Se a definirmos para 0, os usuários precisarão digitar suas senhas cada vez que executarem o sudo. Para os outros padrões, veja a página man ( man 5 sudoers ). Dentro de /etc/sudoers, um ponto de exclamação nega uma definição. Isto permite que o administrador previna klaus de executar um programa específico. Para fazer isso, basta adicionar um ponto de exclamação na frente do nome do programa. No exemplo a seguir, klaus não tem permissão para reinicializar o computador: klaus marvin=(all)!/sbin/reboot Todas as chamadas sudo fracassadas geralmente acabam no arquivo syslog, enquanto o Ubuntu usa o arquivo /var/log/auth.log. Desta forma, podemos descobrir qual u- suário sofreu interferência. Dança perigosa O sudo é perigoso em vários aspectos. Por exemplo, apenas um pequeno erro de digitação ou uma exclamação fora de lugar podem bloquear completamente o sistema. Note que isso pode acontecer com regras que podemos esperar que não possuam tal efeito. Portanto, os administradores só devem editar o arquivo /etc/sudoers com a ferramenta visudo criada expressamente para este fim. Entre outras coisas, este editor verifica a sintaxe do arquivo de configuração. Contrariamente ao que o vi no nome implica, o editor subjacente em algumas distribuições hoje é o nano (figuras 1 e 2 ). No Ubuntu, a ferramenta deixar passar erros de digitação óbvios em nosso laboratório, por isso não devemos confiar demais nela. Em muitas distribuições Linux, é prática padrão alterar as regras escritas em um arquivo de configuração O sinal de porcentagem declara ao sudo que este é um grupo e não um usuário individual, que é como o Ubuntu concede acesso aos recursos do sistema a todos os administradores. A listagem 1 mostra o arquivo de configuração sudoers para o Ubuntu; deixamos de fora os comentários para facilitar a leitura: root, os usuários do grupo admin e sudo podem fazer tudo, e os demais usuários não podem fazer nada. O segundo ALL entre parênteses indica o nome do grupo com permissão de acesso; assim, klaus pode executar o comando como qualquer usuário de qualquer grupo. Cada linha que começa com Defaults altera uma configuração padrão no sudo. Na listagem 1, env_reset redefine as variáveis de ambiente, e secure_path define a variável PATH (ou seja, os diretórios onde o Linux pode encontrar os programas a serem executados). Ambas as medidas são projetadas para tornar ataques mais difíceis. Normalmente, Figura 2 O OpenSUSE usa o famoso vi, que suporta syntax highlighting ainda que seja um pouco exagerada. Linux Magazine #98 Janeiro de

3 SEGURANÇA Sudo e PolicyKit separado e armazená-las no diretório /etc/sudoers.d. A linha : #includedir /etc/sudoers.d em /etc/sudoers garante que o sudo leia automaticamente e avalie todos os arquivos de texto no diretório /etc/ sudoers.d. O # do início da linha não introduz um comentário; é parte do comando. Com a terceirização, um administrador pode simplesmente excluir os arquivos de configuração adicionais para retornar o antigo estado, no caso de um erro. No entanto, a cautela também é aconselhada com estas regras adicionais. Se klaus no exemplo a seguir também for membro do grupo admin, ele pode executar qualquer ferramenta do sistema não apenas /sbin/reboot : klaus marvin=(all) NOPASSWD:/sbin/reboot %admin ALL=(ALL) ALL Em um ambiente de produção, as dependências para quais regras estão sujeitas nem sempre são tão evidentes. Como mitigar o risco Para acessar as ferramentas do sistema, o sudo utiliza o bit setuid. O comando, portanto, sempre executa com privilégios de root. Apenas o próprio sudo impede um usuário comum de executar comandos de forma arbitrária no sistema. Para descobrir quais direitos são concedidos ao sudo, podemos simplesmente digitar sudo -l. Executar o comando sem uma senha, especificando NOPASSWD, é conveniente para os usuários. No entanto, a prática também é arriscada, pois um usuário poderia executar comandos sem pensar que comprometeriam o sistema, e um malware poderia iniciar ferramentas de sistema em segundo plano, sem que o administrador percebesse. Finalmente, devemos sempre especificar o caminho completo para os programas; caso contrário, o sudo deixaria de executar o apt-get original, mas executaria um programa malicioso com o mesmo nome que tenha sido injetado no caminho de pesquisa. Serviço de autorização PolicyKit O PolicyKit habilmente trilha seu caminho em torno de problemas de permissão e riscos de segurança [1] com uma abordagem completamente diferente: se o usuário klaus deseja instalar um pacote, o gerenciador de pacotes primeiro pergunta ao PolicyKit se esta é uma ação permitida. O PolicyKit pode então imediatamente oferecer o sinal verde para que klaus siga em frente ou então solicita Diretório: Objetivo: 10-vendor.d / Regulamentação de fornecedor 20-org.d Regras por parte da organização que faz a distribuição 30-org.d Regras por parte do site que faz a distribuição 50-local.d Regras próprias ou locais 90-mandatory.d Regras por parte da organização que faz a distribuição Tabela 1 Diretórios para regras PolicyKit. Figura 3 Um agente de autenticação no Ubuntu. Ao expandir a janela de detalhes, a tela mostra a ação para a qual o programa solicita autorização. uma senha. Em contraste com o sudo, o PolicyKit regula recursos (de sistema) individuais. Assim, o administrador pode permitir que klaus atualize pacotes e permita a instalação de novos pacotes. O PolicyKit passou por uma mudança de conceito durante seu desenvolvimento. A versão atual é normalmente referida como PolicyKit-1, ou, abreviadamente, polkit. De forma um tanto confusa, não chegou a se tornar versão 1; a versão mais recente quando do fechamento desta edição era a Apesar do zero na frente do ponto, o sistema PolicyKit é estável em distribuições como Ubuntu, Fedora e opensuse e tem sido assim há anos. A essência do PolicyKit é o serviço polkitd. Como ele só precisa responder a solicitações de ferramentas Quadro 1: Programa de ação Policykit Ferramentas do sistema primeiro precisam registrar as ações suportadas com PolicyKit, para que cada programa armazene um arquivo XML no subdiretório /usr/ share/polkit-1/actions para esta fi nalidade. Por exemplo, os serviços oferecidos pelo Network Manager estão localizados no arquivo org.freedesktop.networkmanager. policy. Uma ação ligeiramente reduzida é mostrada na listagem 3. O id= na linha 1 é seguido pela mensagem D-Bus enviada pelo programa; o <description> na linha 2 fornece uma breve descrição da ação, e <mensagem> é a mensagem que o usuário visualiza na tela de senha. Para cada ação, o desenvolvedor do programa pode defi nir permissões padrão dentro do elemento <defaults> (linhas 4 a 7). No exemplo acima, apenas os administradores são autorizados a modifi car a confi guração da rede. Os detalhes e valores possíveis aqui correspondem aos dos arquivos.pkla. Nunca devemos modifi car os arquivos.policy diretamente: por um lado, isso poderia causar uma vulnerabilidade; de outro, a distribuição poderia sobrescrever suas alterações durante a atualização do sistema. É melhor, portanto, usar seu próprio arquivo.pkla. 62

4 Sudo e PolicyKit SEGURANÇA do sistema, é executado em uma conta restrita. Portanto, ninguém pode usá-lo para roubar o sistema. O polkitd fornece seus recursos através do sistema de comunicação D-Bus. Como alternativa, os programas podem usar também a biblioteca libpol-kit-gobject-1, que encapsula as chamadas D-Bus correspondentes. Um componente LocalAuthority verifica se a ação solicitada pelo PolicyKit é permitida. Como o nome indica, sua decisão leva em conta as contas de usuários e grupos que existem localmente no computador. Se uma entrada de senha é necessária, o PolicyKit chama um agente de autenticação. Este agente consiste basicamente de uma máscara Quadro 2: Como executar O PolicyKit inclui a ferramenta de linha de comando pkexec, que inicializa um programa em outra conta de usuário e, portanto, substitui o sudo pelo menos, esta é a ideia básica. O comando: pkexec --user klaus apt-get update por exemplo, executaria o comando apt-get update como usuário klaus. Infelizmente, apenas administradores podem executar o pkexec, por razões de segurança. Além disso, o pkexec inicializa o comando apt-get update no contexto de autorização do usuário klaus. No entanto, por padrão, este usuário não possui permissão para executar o apt-get update, e não podemos conceder-lhe estes direitos pois o apt-get simplesmente ignora o PolicyKit e só segue as permissões-padrão do Unix. As ações conhecidas no PolicyKit, org.debian.apt.update-cache, referem-se ao aptdaemon [2]. Em outras palavras, se quisermos permitir que klaus execute o apt-get, precisamos utilizar o sudo com as regras correspondentes ou adicionar klaus ao grupo de administrador, e só então klaus poderia iniciar o apt-get como usuário root. Obviamente, muito pouco se ganha com isso; mas, pelo menos, o pkexec encaixota o programa em um ambiente mínimo e endurecido, impedindo ataques contra a variável de ambiente LD_LIBRARY_PATH. de entrada ( figura 3 ). Cada ambiente de trabalho pode fornecer seu próprio agente de autenticação. Regulador Para conceder ao usuário o acesso a um recurso do sistema, o administrador precisa criar uma regra correspondente. Todas as regras PolicyKit estão reunidas no diretório /etc/polkit-1/local-authority. Aqui também encontraremos cinco subdiretórios nos quais as regras são distribuídas, dependendo de suas origens. A tabela 1 mostra quem precisa dispor de quais regras e em quais diretórios. Os administradores podem se concentrar no diretório 50 local.d. O LocalAuthority lê todos os arquivos armazenados lá com um sufixo.pkla em ordem alfabética crescente. Classificação ordenada Para permanecermos no caminho quando escrevemos as regras, devemos sempre começar o nome do arquivo com um número em ordem crescente. Os arquivos de regras são arquivos de texto simples, e podemos agrupar várias regras em um arquivo. Note que os arquivos.pkla precisam de nomes únicos. O PolicyKit se refere às regras de acesso como entradas de autorização. A listagem 2 mostra uma regra que permite que o usuário klaus altere as Listagem 1: Arquivo Ubuntu /etc/ sudoers 01 # Redefine environmental variables: 02 Defaults env_reset 03 Defaults secure_path="/usr/ local/sbin:/usr/local/bin:/ usr/sbin:/usr/bin:/sbin:/bin" # Permit access: 06 root ALL=(ALL:ALL) ALL 07 %admin ALL=(ALL) ALL 08 %sudo ALL=(ALL:ALL) ALL # Add more rules here: 11 #includedir /etc/sudoers.d configurações globais de rede no Network Manager. Um comentário nos colchetes introduz a regra. Identity= mostra quais usuários ou grupos de usuários são afetados pela regra. Na linha 2, encontra-se alguém com uma conta de usuário local ( unix-user: ) e o nome de usuário klaus. Vários usuários ou grupos são separados no arquivo por ponto-e-vírgula. A linha : Identity=unix-user:klaus; unix-group:networkers permitiria que o grupo inteiro de usuários, e não apenas klaus, modificasse as configurações de rede. A linha Action= na listagem 2 é acompanhada pelo nome da ação permitida. O comando pkaction revela quais ações são conhecidas pelo PolicyKit. Cuidado; a saída da lista por este comando pode ser longa, dependendo da distribuição ( figura 4 ). Normalmente, o nome da ação diz o que ela faz. Se quiser saber exatamente o que acontece, execute pkaction com o nome da ação ( figura 5 ): pkaction --verbose--action-id org.freedesktop.networkmanager. settings.modify.system Faz sentido redirecionar a lista completa e detalhada em um arquivo, por exemplo: pkaction --verbose > actions.txt As ações disponíveis dependem da distribuição e os programas instalados ( quadro 1 ). Várias ações podem ser combinadas em uma única regra com o curinga *. A linha : Identity=org.freedesktop. NetworkManager.* Listagem 2: Regras para o LocalAuthority 01 Klaus is allowed to modify network 02 Identity=unix-user:klaus 03 Action=org.freedesktop. NetworkManager.settings. modify.system 04 ResultInactive=no 05 ResultActive=auth_self Linux Magazine #98 Janeiro de

5 SEGURANÇA Sudo e PolicyKit deixaria klaus executar todos os recursos oferecidos pelo Network Manager. Quem sou eu? O PolicyKit distingue entre pedidos que vêm de uma sessão ativa e aqueles que se originam de uma sessão inativa. O que fazer com as solicitações da sessão ativa é definido por ResultActive=. Na listagem 2, klaus precisa, então, digitar sua própria senha ( auth_self ). No caso de uma sessão inativa, as regras seguem a aplicação do ResultInactive=. A linha 4 contém um no, que proíbe a alteração das configurações de rede no Network Manager. Além de auth_self e no, a tabela 2 resume alguns outros valores possíveis. Como uma alternativa para ResultInactive e ResultActive, podemos especificar ResultAny, que é o mesmo para as sessões ativas e inativas. Apenas uma destas três precisam figurar no arquivo.pkla ; as regras especificadas pela ação correspondente em seguida se aplicarão para qualquer coisa que esteja faltando ( quadro 2 ). Se fôssemos salvar a listagem 2 como 51-org.freedesktop.NetworkManager.pkla no diretório /etc/polkit-1/ localauthority/50local.d, o PolicyKit automaticamente aplicaria as novas regras sem ter que reiniciar o serviço. Para mais exemplos de regras, confira o subdiretório var/lib/polkit-1/localauthority/, que só é acessível para o usuário root. Este diretório armazena todas as regras que vieram com a distribuição. Para mais detalhes sobre a estrutura dos arquivos.pkla, veja a página man da ferramenta ( man pklocalauthority ). Onipotente Alguns recursos do sistema são tão perigosos ou críticos que apenas um administrador de verdade está autorizado a executá-los; assim, o LocalAuthority distingue-se entre usuários regulares e administradores, que possuem o mesmo privilégio de root. Os membros do grupo de elite de administradores são definidos pelos arquivos de configuração em /etc/ polkit-1/localauthority.conf.d. Mais uma vez, o LocalAuthority analisa todos os arquivos em ordem alfabética; configurações em arquivos posteriores sobscrescrevem os arquivos anteriores. O administrador do sistema não deve alterar os arquivos existentes, mas adicionar um arquivo próprio, com um número maior, o que também significa que a distribuição não substituiria o arquivo durante uma atualização de sistema. Por padrão, um arquivo de configuração compreende apenas duas linhas; por exemplo, no Ubuntu: [Configuration] AdminIdentities= unix-group:sudo;unix-group:admin O AdminIdentities= é seguido por todos os usuários e grupos que possuem os mesmos privilégios de root do ponto de vista do PolicyKit. Para adicionar klaus à este grupo de elite no Ubuntu, o usuário administrativo deve criar um novo arquivo chamado 99-Klaus.conf e adicionar: [Configuration] AdminIdentities=unix-group: sudo;unix-group:admin; unix-user:klaus Figura 4 O pkaction revela os nomes de todas as ações suportadas pelo PolicyKit e dependem da distribuição utilizada. Os dois grupos, sudo e admin, vêm de arquivos de configuração existen- 64

6 Sudo e PolicyKit SEGURANÇA tes, por isso é necessário adicioná-los; caso contrário, apenas klaus terá privilégios de root. Mais informações [1] PolicyKit: freedesktop.org/wiki/ Software/polkit [2] Aptdaemon: launchpad.net/aptdaemon Gostou do artigo? Queremos ouvir sua opinião. Fale conosco em cartas@linuxmagazine.com.brne.com Este artigo no nosso site: Pouco suporte O PolicyKit oferece uma camada adicional de segurança no topo do sistema de autorização Unix existente, mas não a substitui. Além disso, os programas do sistema envolvidos devem suportar o PolicyKit ou solicitar o serviço. Atualmente, apenas algumas ferramentas de interface gráfica de usuário selecionadas fazem isso, como é o caso do Network Manager. Todos os aplicativos de console, incluindo o apt-get, ignoram o PolicyKit. Os problemas que essa confusão pode causar são apresentados no quadro 2. No entanto, mesmo se um aplicativo suportar o PolicyKit, não precisará respeitar suas instruções; assim, um invasor poderá facilmente contornar o PolicyKit com código malicioso. Conclusão Tanto o sudo como o PolicyKit têm suas vantagens e desvantagens. Se quisermos permitir uma ação que o PolicyKit possua em seu repertório, devemos criar um arquivo.pkla correspondente, o que significa que estamos permitindo apenas os recursos necessários. Os administradores não devem permitir que usuários regulares utilizem o sudo, a menos que considere cuidadosamente as consequências, ou em caso de uma emergência: o risco é muito grande de que uma regra incorreta permita aos usuários fazer mais do que o administrador deseja, ou até mesmo o bloqueie do próprio sistema. Valor: no yes auth_self auth_admin auth_self_keep auth_admin_keep Significado: O Linux ainda carece de um sistema de permissões granulares. Para os casos em que os administradores desejam permitir o acesso a programas de linha de comando, é uma boa ideia olhar para técnicas alternativas, tais como listas de controle de acesso ( Access Control Lists - ACLs) [2]. O usuário não deve executar a ação sob quaisquer circunstâncias. O usuário pode executar a ação sem autenticação. O usuário só pode executar a ação depois de digitar sua senha. O usuário deve se autenticar como administrador (e, portanto, saber a senha administrativa). Como auth_self, mas o PolicyKit mantém a senha digitada por alguns minutos. O usuário pode, portanto, executar a ação várias vezes em sucessão, mas só precisa digitar sua senha uma vez. Como o auth_admin, mas neste caso o PolicyKit mantém a senha digitada por alguns minutos. O usuário pode, portanto, executar a ação várias vezes sucessivamente, mas só precisa se autenticar como administrador uma única vez. Tabela 2 Tipos de autorização do PolicyKit. Figura 5 Aqui, o pkaction revela que a ação org.freedesktop. Network Manager.settings.modify.system permite que todos os usuários modifi quem as defi nições de rede com o Network Manager. Na última saída do comando estão as permissões padrão. Listagem 3: Arquivo Action (reduzido) 01 <action id="org.freedesktop.networkmanager.settings. modify.system"> 02 <description xml:lang="en">modify network connections for all users</description> 03 <message xml:lang="en">system policies prevent you from modifying networksettings for all users</message> 04 <defaults> 05 <allow_inactive>no</allow_inactive> 06 <allow_active>auth_admin_keep</allow_active> 07 </defaults> 08 </action> Linux Magazine #98 Janeiro de

Manual do PolicyKit-kde. Daniel Nicoletti Tradução: Luiz Fernando Ranghetti

Manual do PolicyKit-kde. Daniel Nicoletti Tradução: Luiz Fernando Ranghetti Daniel Nicoletti Tradução: Luiz Fernando Ranghetti 2 Conteúdo 1 Resumo 5 2 Como funciona 6 2.1 Resumo............................................ 6 2.2 O problema.........................................

Leia mais

MANUAL DA SECRETARIA

MANUAL DA SECRETARIA MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo

Leia mais

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários

Leia mais

Manual do Teclado de Satisfação Online WebOpinião

Manual do Teclado de Satisfação Online WebOpinião Manual do Teclado de Satisfação Online WebOpinião Versão 1.2.3 27 de novembro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais

MANUAL WEBDRIVE. webdrive.whirlpool.com.br

MANUAL WEBDRIVE. webdrive.whirlpool.com.br MANUAL WEBDRIVE webdrive.whirlpool.com.br 1 Sumário 1. O Webdrive p. 04 2. Acessando o sistema p. 04 2.1 Esqueci minha senha 2.2 Página principal 2.3 Efetuar logoff 2.4 Criar e alterar Usuários 2.5 Criar

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

Portal do Projeto Tempo de Ser

Portal do Projeto Tempo de Ser Sumário Portal do Projeto Tempo de Ser O que é um Wiki?...2 Documentos...2 Localizando documentos...3 Links...3 Criando um Documento...4 Criando um link...4 Editando um Documento...5 Sintaxe Básica...5

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA. Manual do Moodle- Sala virtual

UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA. Manual do Moodle- Sala virtual UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA Manual do Moodle- Sala virtual UNIFAP MACAPÁ-AP 2012 S U M Á R I O 1 Tela de Login...3 2 Tela Meus

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registradas da Microsoft Corporation nos EUA. Aviso sobre o produto

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

MINISTÉRIO DA EDUCAÇÃO

MINISTÉRIO DA EDUCAÇÃO MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA CAMPUS SÃO JOSÉ REDES DE COMPUTADORES Laboratório 2 Wireshark

Leia mais

Primeiros passos das Planilhas de Obra v2.6

Primeiros passos das Planilhas de Obra v2.6 Primeiros passos das Planilhas de Obra v2.6 Instalação, configuração e primeiros passos para uso das planilhas de obra Elaborado pela Equipe Planilhas de Obra.com Conteúdo 1. Preparar inicialização das

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O servidor de arquivos fornece um ponto centralizado na rede para armazenamento e compartilhamento de arquivos entre os usuários. Quando

Leia mais

Librix. A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC Guia de referência

Librix. A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC Guia de referência Librix A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC Guia de referência índice Librix Introdução Librix...03 Manual Eletrônico...03 Opções de Suporte...03 Dicas para a Instalação Configurações Regionais...05

Leia mais

Manual do Desktop Sharing. Brad Hards Tradução: Marcus Gama

Manual do Desktop Sharing. Brad Hards Tradução: Marcus Gama Brad Hards Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Desktop Sharing 7 3.1 Gerenciando convites do Desktop Sharing........................

Leia mais

Equipe OC- Olimpíadas Científicas

Equipe OC- Olimpíadas Científicas Equipe OC- Olimpíadas Científicas Ivan Tadeu Ferreira Antunes Filho 1 de outubro de 2012 Resumo Bem vindo a equipe do OC! Aqui está o resumo de todas as regras que temos no site até o presente momento.

Leia mais

TransactionCentre - Módulo Client.exe Manual de Instalação

TransactionCentre - Módulo Client.exe Manual de Instalação . Introdução A finalidade deste documento é apresentar passo-a-passo o processo de instalação do TransactionCentre Client. No caso de dúvidas ou sugestões, entre em contato com o seu suporte técnico, o

Leia mais

Curso Juventude Brasileira e Ensino Médio Inovador. Manual do ambiente Moodle

Curso Juventude Brasileira e Ensino Médio Inovador. Manual do ambiente Moodle Curso Juventude Brasileira e Ensino Médio Inovador Manual do ambiente Moodle CURSO DE INTRODUÇÃO AO MOODLE 1. Introdução Estamos começando nossa viagem e nossa primeira parada é na unidade denominada Curso

Leia mais

Instalação do Sirius sem estações. O primeiro passo é instalar o Firebird 1.5, ele se encontra no CD de instalação do Sirius na pasta Firebird.

Instalação do Sirius sem estações. O primeiro passo é instalar o Firebird 1.5, ele se encontra no CD de instalação do Sirius na pasta Firebird. Instalação do Sirius sem estações 1. Instalando o Firebird...1 2. Instalando o Sirius...7 3. Configurações do Sirius:...11 Configuração dos arquivos do Sirius e Firebird...12 Firebird:...12 Sirius:...13

Leia mais

SISTEMA MEDLINK E-TISS PASSO-A-PASSO (USE JUNTO COM A VÍDEO AULA)

SISTEMA MEDLINK E-TISS PASSO-A-PASSO (USE JUNTO COM A VÍDEO AULA) 1 / 16 SISTEMA MEDLINK E-TISS PASSO-A-PASSO (USE JUNTO COM A VÍDEO AULA) Este guia passo-a-passo tem o objetivo de facilitar o entendimento: - da ordem de execução dos processos. - dos conceitos do sistema.

Leia mais

Segurança. Guia do Usuário

Segurança. Guia do Usuário Segurança Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento

Leia mais

Manual do Instar Mail v2.0

Manual do Instar Mail v2.0 Manual do Instar Mail v2.0 Sumário Conteúdo Menu Principal... 2 Menu Cliente... 3 Pagina Categorias do Instar-Mail... 4 Importação... 4 Campanhas... 8 Cadastramento de campanhas do Instar-Mail... 9 Ações

Leia mais

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007.

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Vírus no Linux? Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Interface de uma distribuição Linux Uma das

Leia mais

DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SETOR DE ESTÚDIO E SUPORTE MANUAL DE UTILIZAÇÃO DO WEBMAIL DA FTC EAD

DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SETOR DE ESTÚDIO E SUPORTE MANUAL DE UTILIZAÇÃO DO WEBMAIL DA FTC EAD DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SETOR DE ESTÚDIO E SUPORTE MANUAL DE UTILIZAÇÃO DO WEBMAIL DA FTC EAD Salvador Bahia Março/2010 MANUAL DE UTILIZAÇÃO DO WEBMAIL Este manual contém a descrição das

Leia mais

Do Word 2007 para o Office 365 para empresas

Do Word 2007 para o Office 365 para empresas Do Word 2007 para o Office 365 para empresas Faça a migração O Microsoft Word 2013 para área de trabalho está diferente das versões anteriores. Assim, veja a seguir uma visão geral dos novos recursos e

Leia mais

Manual de instalação, configuração e utilização do Enviador XML

Manual de instalação, configuração e utilização do Enviador XML Manual de instalação, configuração e utilização do Enviador XML 1. Conceitos e termos importantes XML Empresarial: é um sistema web (roda em um servidor remoto) de armazenamento e distribuição de documentos

Leia mais

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201 Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................

Leia mais

Início Rápido para o Templo

Início Rápido para o Templo Início Rápido para o Templo O FamilySearch.org facilita realizar as ordenanças do templo por seus antepassados. Todo o processo tem apenas alguns passos simples: 1. Descobrir antepassados que precisam

Leia mais

COMO COMEÇAR 2016 se organizando?

COMO COMEÇAR 2016 se organizando? COMO COMEÇAR 2016 se organizando? Como começar 2016 se organizando? Conheça estratégias simples para iniciar o novo ano com o pé direito Você sabia que, de acordo com o Sebrae, os principais motivos que

Leia mais

Vale frisar que o apt-get deve ser utilizado através de um usuário com privilégios de administrador.

Vale frisar que o apt-get deve ser utilizado através de um usuário com privilégios de administrador. :: Linux Como usar o apt-get Introdução O apt-get é um recurso desenvolvido originalmente para a distribuição Debian que permite a instalação e a atualização de pacotes (programas, bibliotecas de funções,

Leia mais

BR DOT COM SISPON: MANUAL DO USUÁRIO

BR DOT COM SISPON: MANUAL DO USUÁRIO BR DOT COM SISPON: MANUAL DO USUÁRIO BAURU 2015 2 BR DOT COM SISPON: MANUAL DO USUÁRIO Manual do usuário apresentado para auxiliar no uso do sistema SisPon. BAURU 2015 3 SUMÁRIO 1 Instalação... 5 1.1 Sispon...

Leia mais

Manual do usuário Sistema de Ordem de Serviço HMV/OS 5.0

Manual do usuário Sistema de Ordem de Serviço HMV/OS 5.0 Manual do usuário Sistema de Ordem de Serviço HMV/OS 5.0 DESENVOLVEDOR JORGE ALDRUEI FUNARI ALVES 1 Sistema de ordem de serviço HMV Apresentação HMV/OS 4.0 O sistema HMV/OS foi desenvolvido por Comtrate

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica A Web Descomplique 1 Curso de Informática Básica Índice Introdução...3 Organizando os favoritos...3 Localizando Informações na página...5 Histórico de Navegação...7 Capturando

Leia mais

MANUAL DE INSTALAÇÃO O melhor sistema de Gestão Financeira para micro e pequenas empresas.

MANUAL DE INSTALAÇÃO O melhor sistema de Gestão Financeira para micro e pequenas empresas. MANUAL DE INSTALAÇÃO O melhor sistema de Gestão Financeira para micro e pequenas empresas. INDÍCE 1. Características gerais 2. Guia rápido de instalação 3. Processo de instalação 4. Opções avançadas de

Leia mais

Manual MQS. Logo após colocar essas informações abrirá a página inicial do sistema:

Manual MQS. Logo após colocar essas informações abrirá a página inicial do sistema: Manual MQS Para acessar o sistema MQS na versão em PHP, basta clicar no link: www.mqs.net.br/plus. Colocar login e senha que foram fornecidos por email. Logo após colocar essas informações abrirá a página

Leia mais

Manual de Instalação SIM/SINASC

Manual de Instalação SIM/SINASC Manual de Instalação SIM/SINASC Agosto/2009 Versão 2.2 Índice CAPÍTULO 01 INTRODUÇÃO... 4 CAPÍTULO 02 - PERFIL DO HARDWARE... 5 CAPÍTULO 03 INSTALADOR SIM SINASC 2.2... 6 CAPÍTULO 04 - MODO DE INSTALAÇÃO...

Leia mais

UnionWeb Condominium

UnionWeb Condominium UnionWeb Condominium Esse manual contém explicações técnicas de configuração e manutenção administrativa. Não deve ser repassado para moradores, é para utilização da Administradora ou responsável para

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações

Leia mais

LABORATÓRIO UNIDADES 1 REVISÃO LINUX E COMANDOS BÁSICOS ABRINDO A MÁQUINA VIRTUAL UBUNTU SERVER 14.04.1 PELO VIRTUALBOX

LABORATÓRIO UNIDADES 1 REVISÃO LINUX E COMANDOS BÁSICOS ABRINDO A MÁQUINA VIRTUAL UBUNTU SERVER 14.04.1 PELO VIRTUALBOX LABORATÓRIO UNIDADES 1 REVISÃO LINUX E COMANDOS BÁSICOS ABRINDO A MÁQUINA VIRTUAL UBUNTU SERVER 14.04.1 PELO VIRTUALBOX Procure no MENU INICIAR PROGRAMAS o ícone do VirtualBox e execute-o. Em seguida clique

Leia mais

Portal de Aprendizado Tutorial do Aluno

Portal de Aprendizado Tutorial do Aluno Portal de Aprendizado Tutorial do Aluno Índice 1 Acessando o Portal... 2 1.1 Verificação do Browser... 2 1.2 Entre em contato... 3 1.3 Portal Autenticado... 5 2 Meus Cursos... 6 2.1 Matriculando-se em

Leia mais

Tanto na visão semanal como diária você tem a sua disposição algumas opções uteis que facilitarão seu dia a dia.

Tanto na visão semanal como diária você tem a sua disposição algumas opções uteis que facilitarão seu dia a dia. Agenda A agenda é o coração de qualquer clinica estética, já que trata-se de uma peça fundamental para organizar seu trabalho diário. Entretanto, dentro de FLOWww a agenda ganha um destaque ainda mais

Leia mais

Treinamento - Union Web

Treinamento - Union Web Inserindo formulário de acesso ao sistema no seu site: Para que seus condôminos tenham acesso ao sistema será necessária a inserção do formulário de entrada no seu site, veja com o programador do seu site

Leia mais

Manual do Usuário CMS WordPress Versão atual: 3.0

Manual do Usuário CMS WordPress Versão atual: 3.0 Manual do Usuário CMS WordPress Versão atual: 3.0 1 - Introdução O Centro de Gestão do Conhecimento Organizacional, CGCO, criou, em março de 2008, uma equipe para atender à demanda de criação de novos

Leia mais

Manual do Usuário - ProJuris Web - Biblioteca Jurídica Página 1 de 20

Manual do Usuário - ProJuris Web - Biblioteca Jurídica Página 1 de 20 As informações contidas neste documento estão sujeitas a alterações sem o prévio aviso, o que não representa um compromisso da Virtuem Informática. As pessoas, organizações ou empresas e eventos de exemplos

Leia mais

MANUAL DE UTILIZAÇÃO DO SISTEMA HERMES

MANUAL DE UTILIZAÇÃO DO SISTEMA HERMES MANUAL DE UTILIZAÇÃO DO SISTEMA HERMES 1. Introdução Esse documento tem por objetivo descrever o funcionamento e formas de utilização do módulo de Requisição de Materiais do Sistema de Controle Patrimonial

Leia mais

Usando o do-file editor Automatizando o Stata

Usando o do-file editor Automatizando o Stata Usando o do-file editor Automatizando o Stata 1 O QUE É O EDITOR DE DO-FILE O Stata vem com um editor de texto integrado, o do-file editor (editor de do-files, em português), que pode ser usado para executar

Leia mais

1 ACESSO PARA SECRETÁRIA... 4 2 - CONFIGURAR HORÁRIOS DE ATENDIMENTO... 4 2.1 BLOQUEANDO E HABILITANDO HORÁRIOS... 5 3 PRÉ-DEFININDO PARÂMETROS DE

1 ACESSO PARA SECRETÁRIA... 4 2 - CONFIGURAR HORÁRIOS DE ATENDIMENTO... 4 2.1 BLOQUEANDO E HABILITANDO HORÁRIOS... 5 3 PRÉ-DEFININDO PARÂMETROS DE 2 1 ACESSO PARA SECRETÁRIA... 4 2 - CONFIGURAR HORÁRIOS DE ATENDIMENTO... 4 2.1 BLOQUEANDO E HABILITANDO HORÁRIOS... 5 3 PRÉ-DEFININDO PARÂMETROS DE ATENDIMENTO... 6 4 - A TELA AGENDA... 7 4.1 - TIPOS

Leia mais

LGTi Tecnologia. Manual - Outlook Web App. Soluções Inteligentes. Siner Engenharia

LGTi Tecnologia. Manual - Outlook Web App. Soluções Inteligentes. Siner Engenharia LGTi Tecnologia Soluções Inteligentes Manual - Outlook Web App Siner Engenharia Sumário Acessando o Outlook Web App (Webmail)... 3 Email no Outlook Web App... 5 Criar uma nova mensagem... 6 Trabalhando

Leia mais

Carrera Pessoal 2015. Guia de uso

Carrera Pessoal 2015. Guia de uso Carrera Pessoal 2015 Guia de uso Bem vindo ao Carrera Pessoal 2015, o gerenciador financeiro ideal. Utilizando o Carrera Pessoal você poderá administrar com facilidade as suas finanças e/ou da sua família.

Leia mais

Guia do Usuário. idocs Content Server v.2.0-1 -

Guia do Usuário. idocs Content Server v.2.0-1 - Guia do Usuário idocs Content Server v.2.0-1 - 2013 BBPaper_Ds - 2 - Sumário Introdução... 4 Inicializando a aplicação... 6 Ambiente... 7 Alterando o ambiente... 8 Senhas... 10 Alterando senhas... 10 Elementos

Leia mais

Guia: como instalar o Ubuntu Linux

Guia: como instalar o Ubuntu Linux Guia: como instalar o Ubuntu Linux Você cansou do Windows e quer se aventurar a usar alguma distribuição Linux, mas não sabe por onde começar? Montamos um passo a passo com todas as etapas necessárias

Leia mais

PowerPoint 2010 para o Office 365 para empresas

PowerPoint 2010 para o Office 365 para empresas PowerPoint 2010 para o Office 365 para empresas Faça a migração O Microsoft PowerPoint 2013 tem uma aparência diferente das versões anteriores. Assim, veja a seguir uma visão geral dos novos recursos e

Leia mais

O QUE É A CENTRAL DE JOGOS?

O QUE É A CENTRAL DE JOGOS? O QUE É A CENTRAL? A Central de Jogos consiste de duas partes: Um site na Internet e um programa de computador (Central) que deve ser instalado em sua máquina. No site www.centraldejogos.com.br, você pode

Leia mais

Conectar diferentes pesquisas na internet por um menu

Conectar diferentes pesquisas na internet por um menu Conectar diferentes pesquisas na internet por um menu Pré requisitos: Elaboração de questionário Formulário multimídia Publicação na internet Uso de senhas na Web Visualização condicionada ao perfil A

Leia mais

Manual do Usuário. Protocolo

Manual do Usuário. Protocolo Manual do Usuário Protocolo Índice de capítulos Parte I - Processos............................... 01 1 - Buscar................................ 01 2 - Listar................................ 02 3 - Abertura..............................

Leia mais

Manual de Rotinas para Usuários. Advogados da União. Procuradoria da União no Estado do Ceará PU/CE SAPIENS. Sistema da AGU de Inteligência Jurídica

Manual de Rotinas para Usuários. Advogados da União. Procuradoria da União no Estado do Ceará PU/CE SAPIENS. Sistema da AGU de Inteligência Jurídica Manual de Rotinas para Usuários Advogados da União Procuradoria da União no Estado do Ceará PU/CE SAPIENS Sistema da AGU de Inteligência Jurídica Versão 1.0 2015 1 INTRODUÇÃO 3 1.1 O QUE É O SAPIENS? 3

Leia mais

Manual das planilhas de Obras v2.5

Manual das planilhas de Obras v2.5 Manual das planilhas de Obras v2.5 Detalhamento dos principais tópicos para uso das planilhas de obra Elaborado pela Equipe Planilhas de Obra.com Conteúdo 1. Gerando previsão de custos da obra (Módulo

Leia mais

Projeto ECA na Escola - Plataforma de Educação à Distância

Projeto ECA na Escola - Plataforma de Educação à Distância Página1 Apresentação Projeto ECA na Escola - Plataforma de Educação à Distância Olá Participante do Projeto ECA na Escola, Este tutorial pretende auxiliá-lo na navegação na Plataforma de Educação à Distância

Leia mais

INSCRIÇÃO ON- LINE REVEZAMENTOS A PARTIR DE 2015 INDICADO PARA TÉCNICOS

INSCRIÇÃO ON- LINE REVEZAMENTOS A PARTIR DE 2015 INDICADO PARA TÉCNICOS INSCRIÇÃO ON- LINE REVEZAMENTOS A PARTIR DE 2015 INDICADO PARA TÉCNICOS 2015 ABMN Escrito por Julian Romero jromero@abmn.org.br Revisão: 8 March 2015 CARACTERÍSTICAS DO SISTEMA O ACESSO É ATRAVÉS DE LOGIN

Leia mais

Resolução da lista de exercícios de casos de uso

Resolução da lista de exercícios de casos de uso Resolução da lista de exercícios de casos de uso 1. Explique quando são criados e utilizados os diagramas de casos de uso no processo de desenvolvimento incremental e iterativo. Na fase de concepção se

Leia mais

Aula 4 Estatística Conceitos básicos

Aula 4 Estatística Conceitos básicos Aula 4 Estatística Conceitos básicos Plano de Aula Amostra e universo Média Variância / desvio-padrão / erro-padrão Intervalo de confiança Teste de hipótese Amostra e Universo A estatística nos ajuda a

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados. Redes Ponto a Ponto É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores devem estar

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Terminal de Consulta de Preço. Linha Vader. Modelo TT300 e TT1000i

Terminal de Consulta de Preço. Linha Vader. Modelo TT300 e TT1000i Terminal de Consulta de Preço Linha Vader Modelo TT300 e TT1000i Índice 1. Conhecendo o Terminal de Consulta 03 1.1 Configurando o endereço IP no terminal 04 2. Conhecendo o Software TTSocket 06 3. Instalando

Leia mais

Permitir a troca de mensagens de texto entre os dois alunos; Permitir que um aluno enviasse para o outro uma cópia de prova;

Permitir a troca de mensagens de texto entre os dois alunos; Permitir que um aluno enviasse para o outro uma cópia de prova; Software Básico 2008.2 Trabalho Prático 1: programação de E/S, uso de sinais Prática de programação voltada a eventos Trabalho individual ou em dupla Data de entrega: 01/10/2008 1 O Objetivo Utilizando

Leia mais

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. 1 Ao final deste tópico, você estará apto a: Descrever as funções de segurança fornecidas pelo System Landscape

Leia mais

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona. Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,

Leia mais

Manual de Utilização do PDV Klavix

Manual de Utilização do PDV Klavix Manual de Utilização do PDV Klavix Página 1/20 Instalando a partir do CD Se você recebeu um CD de instalação, rode o programa Instalador que se encontra no raiz do seu CD. Ele vai criar a pasta c:\loureiro

Leia mais

Desenvolvido por: Rafael Botelho botelhotech@gmail.com http://rafaelbotelho.com

Desenvolvido por: Rafael Botelho botelhotech@gmail.com http://rafaelbotelho.com Desenvolvido por: Rafael Botelho botelhotech@gmail.com http://rafaelbotelho.com Guia de Instalação do BRlix Como tenho visto no fórum do BRlix que muitas pessoas estão encontrando dificuldades na instalação

Leia mais

LINX POSTOS AUTOSYSTEM

LINX POSTOS AUTOSYSTEM LINX POSTOS AUTOSYSTEM Manual Sumário 1 INTRODUÇÃO AO POSTGRES...3 2 INSTALAÇÃO...3 2.1 Download...3 2.2 Instalação...4 3 CONFIGURAÇÃO...7 3.1 CIDR-ADDRESS...8 3.2 Biometria...9 4 LINHA DE COMANDO...10

Leia mais

Vamos criar uma nova Página chamada Serviços. Clique em Adicionar Nova.

Vamos criar uma nova Página chamada Serviços. Clique em Adicionar Nova. 6.2.1.5 Páginas: Ao clicar em Páginas, são exibidas todas as páginas criadas para o Blog. No nosso exemplo já existirá uma página com o Título Página de Exemplo, criada quando o WorPress foi instalado.

Leia mais

Boletim Eletrônico de Recolhimento Manual do Sistema. Boletim Eletrônico de Recolhimento. Manual do Sistema

Boletim Eletrônico de Recolhimento Manual do Sistema. Boletim Eletrônico de Recolhimento. Manual do Sistema Boletim Eletrônico de Recolhimento Manual do Sistema Versão 1.2 Junho / 2013 Sumário 1. Introdução... - 3-2. O Sistema BOLETIM ELETRÔNICO DE RECOLHIMENTO... - 3-3. Pré-requisitos... - 3-4. Primeiro Acesso...

Leia mais

Modem e rede local. Guia do Usuário

Modem e rede local. Guia do Usuário Modem e rede local Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. As informações contidas neste documento estão sujeitas à alterações sem aviso. As únicas garantias para produtos

Leia mais

Pró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES. Manual de Procedimentos

Pró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES. Manual de Procedimentos Pró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES Manual de Procedimentos 2004 SUMÁRIO 1. INTRODUÇÃO...3 2. OBJETIVOS...3 3. ÂMBITO DE APLICAÇÃO...3

Leia mais

O Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais.

O Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais. MICROSOFT WINDOWS O Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais. Apresentaremos a seguir o Windows 7 (uma das versões do Windows)

Leia mais

Inicialmente, faça seu cadastro, depois, use seu CPF e sua Senha para fazer o Login e entrar no sistema quantas vezes quiser.

Inicialmente, faça seu cadastro, depois, use seu CPF e sua Senha para fazer o Login e entrar no sistema quantas vezes quiser. Inicialmente, faça seu cadastro, depois, use seu CPF e sua Senha para fazer o Login e entrar no sistema quantas vezes quiser. Insira aqui o Código de sua empresa, que deverá ser fornecido pelo Gestor da

Leia mais

MINISTÉRIO DA SAÚDE. Secretária de Gestão Estratégica e Participativa da Saúde SGEP. Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS

MINISTÉRIO DA SAÚDE. Secretária de Gestão Estratégica e Participativa da Saúde SGEP. Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS MINISTÉRIO DA SAÚDE Secretária de Gestão Estratégica e Participativa da Saúde SGEP Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS Departamento de Informática do SUS - DATASUS Manual operacional

Leia mais

Manual de Instalação. Instalação via apt-get. SIGA-ADM versão 12.06

Manual de Instalação. Instalação via apt-get. SIGA-ADM versão 12.06 Manual de Instalação Instalação via apt-get SIGA-ADM versão 12.06 Introdução Projeto SIGA-EPCT Manual de Instalação via apt-get O SIGA-ADM é um subsistema do SIGA-EPT (Sistema Integrado de Gestão Acadêmica

Leia mais

Atendimento WEB IAMSPE CEAMA v20120524.docx. Manual de Atendimento

Atendimento WEB IAMSPE CEAMA v20120524.docx. Manual de Atendimento Manual de Atendimento ÍNDICE INCLUIR PEDIDO (SOLICITAÇÃO DE SENHA)... 3 ACOMPANHAMENTO DE PEDIDO... 8 2 INCLUIR PEDIDO (SOLICITAÇÃO DE SENHA) Utilizado para solicitação de senha para procedimentos pré-autorizados.

Leia mais

TUTORIAL PARA UTILIZAÇÃO DA PLATAFORMA LMS

TUTORIAL PARA UTILIZAÇÃO DA PLATAFORMA LMS TUTORIAL PARA UTILIZAÇÃO DA PLATAFORMA LMS Neste documento você encontrará um conjunto de orientações de como navegar na plataforma do MBA Gestão Empreendedora. Siga as instruções com atenção e salve este

Leia mais

Atualizando versão do Aplicativo

Atualizando versão do Aplicativo Atualizando versão do Aplicativo SUMÁRIO 1. SISPERITO... 3 1.1 SOBRE O APLICATIVO... 3 1.2 SOBRE O MANUAL... 3 2. PROCEDIMENTOS PARA ATUALIZAÇÃO... 4 2.1 DOWNLOAD DOS PACOTES DE ATUALIZAÇÃO... 4 2.2 ATUALIZANDO

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

Com Pedido de Compra Sem Pedido de Compra ou Entrada Manual Importando XML enviado do Fornecedor

Com Pedido de Compra Sem Pedido de Compra ou Entrada Manual Importando XML enviado do Fornecedor Movimentos - Entrada de Nota Fiscal Para realizar a entrada de nota fiscal no sistema, verifica-se primeiro as opções, existem vários meios para dar entrada em uma Nota Fiscal: Com Pedido de Compra é quando

Leia mais

Sobre o Sistema FiliaWEB

Sobre o Sistema FiliaWEB Setembro/2009 SUMÁRIO SOBRE O SISTEMA FILIAWEB... 3 I - PAPÉIS E RESPONSABILIDADES NA NOVA SISTEMÁTICA DAS LISTAS DE FILIAÇÃO PARTIDÁRIA... 4 II CADASTRAMENTO DE USUÁRIO... 5 III REGISTRO DE FILIADOS...

Leia mais

Manual de Instalação. Instalação via apt-get

Manual de Instalação. Instalação via apt-get Manual de Instalação Instalação via apt-get Índice de capítulos 1 - Pré-requisitos para instalação............................ 01 2 - Instalando o SIGA-ADM................................. 01 2.1 - Preparando

Leia mais

Curso Online A Escola no Combate ao Trabalho Infantil Plataforma de Educação à Distância

Curso Online A Escola no Combate ao Trabalho Infantil Plataforma de Educação à Distância Página1 Apresentação Curso Online A Escola no Combate ao Trabalho Infantil Plataforma de Educação à Distância Olá Participante do Curso A Escola no Combate ao Trabalho Infantil (ECTI), Este tutorial pretende

Leia mais

TAFCITY (A Cidade Amiga do Idoso) GUIA DO PROFESSOR

TAFCITY (A Cidade Amiga do Idoso) GUIA DO PROFESSOR TAFCITY (A Cidade Amiga do Idoso) GUIA DO PROFESSOR TAFCITY Guia do Professor PAG. 1 Introdução Este guia foi concebido para ajudar os professores a utilizar o curso, planeando a sua lecionação e o modo

Leia mais

Como enviar e receber correio eletrónico utilizando o Gmail

Como enviar e receber correio eletrónico utilizando o Gmail Como enviar e receber correio eletrónico utilizando o Gmail Este módulo pressupõe que que já tenha criado uma conta de correio eletrónico no Gmail (caso já não se recorde como deve fazer, consulte o nosso

Leia mais