- Qualquer operação só é possível se uma das seguintes condições for satisfeita:
|
|
- Regina Caldas Almeida
- 7 Há anos
- Visualizações:
Transcrição
1 Segurança em BD - A generalidade dos SGBD s administra o acesso a qualquer recurso da Base de Dados. - Qualquer operação só é possível se uma das seguintes condições for satisfeita: - Foi garantido o privilégio ao utilizador. - A operação está disponível genericamente para todos os utilizadores.
2 Segurança em BD Cabe ao DBA a administração de todos os privilégios. Que utilizadores podem aceder a que bases de dados. Quais as operações que cada aplicação pode efectuar na base de dados. A definição da política de segurança requer privilégios máximos por parte do administrador. Sistemas independentes que facilitam a tarefa de administração de privilégios em bases de dados (IBM-RACF, Computer Associates ACF2, Top Secret,...)
3 Segurança em BD A definição da política de segurança de uma base de dados executa-se baseada em métodos de autenticação forte (strong autentication). Cada utilizador possui um Login (Account) unívoco com uma palavra-passe associada. Alguns SGBD s utilizam a informação proveniente do sistema operativo local. Outros requerem a definição de utilizadores e palavraspasse específicas
4 Segurança em BD A informação relativa a um utilizador é usualmente composta pelos atributos: Login Identificador unívoco do utilizador. Password Palavra, frase ou sequência de caracteres associada ao login e que apenas deve ser do conhecimento do próprio utilizador. Default DataBase Identificação da base de dados a que o utilizador se ligará por defeito. Nome Nome completo do utilizador. Detalhes Adicionais Informação adicional eventualmente relevante para o DBA, no cumprimento de qualquer tarefa de administração. E_mail, telefone, morada, fax,...
5 Segurança em BD Palavras-Chave Devem ser periodicamente actualizadas (alteradas) por forma a dificultar a tarefa de hackers (Sniffers) ou utilizadores com propósitos danosos para a BD. Podem ser automaticamente gerados pela SGBD. Potencialmente mais fiáveis e improváveis de decifrar. Mais difíceis i de memorização por parte do utilizador (ausência de mnemónicas,...) A não actualização da palavra passe pode simplesmente determinar a inactividade de uma conta no SGBD.
6 Segurança em BD Palavras- Chave (Regras) Evitar palavras-passe demasiadamente curtas. Cada uma deverá ter no mínimo seis caracteres. Cada palavra-passe deve consistir de uma sequência de caracteres alfanuméricos e numéricos, sendo encorajada a utilização de outros símbolos que dificultem a sua decifração (, $, #, &,, ) Evitar a utilização de palavras completas em qualquer linguagem (estrangeira ou nativa) Não utilizar informação pessoal do utilizador na construção da palavra-passe. (Telefone, nº contribuinte,...) Considerar a concatenação de várias palavras com símbolos de ligação Exemplo: MoonDance de Van Morrison é o meu album favorito MDVMmaf
7 Segurança em BD Logins Parâmetros de segurança Alguns SGBD s disponibilizam formas de controlo e parametrização dos logins de cada utilizador. Número de autenticações falhadas antes de bloquear a conta. Número de dias de validade da palavra-passepasse Reusabilidade de palavras-passe anteriores Número de dias sem utilização da base de dados...
8 Segurança em BD - Utilizadores UtilizadorBD1 Utilizador 1 B D UtilizadorBD1 Utilizador 2 UtilizadorBD2 Utilizador 3
9 Segurança em BD Utilizadores de Base de Dados Alguns SGBD s requerem adicionalmente à informação de autenticação ti no SGBD, informação específica para cada base de dados. Cada utilizador possui um login + palavra-passe para ligação ao SGBD. Por cada Base de dados permitida, terá que possuir um nome de utilizador e palavra-passe associada. Na maioria dos SGBD s é permitida a criação de utilizadores do tipo GUEST Normalmente para operações de consulta em tabelas (vistas) bastante te específicascas
10 Segurança em BD Gestão de permissões A administração de permissões num SGBD é efectuada através das instruções DAL (DCL Data Control Language) GRANT Atribuição de permissões. È necessário que o utilizador que atribui as permissões: Seja o dono do objecto Possua permissões de nível máximo. A permissão sobre o objecto lhe tenha sido atribuída com a clausula WITH GRANT OPTION REVOKE Remoção de permissões
11 Segurança em BD WITH GRANT OPTION Clausula que permite a um utilizador a transferência do privilégio de atribuição a outros utilizadores. A sua utilização origina a diferença principal entre: Administração Centralizada: Apenas um único utilizador possuir competências de gestão de permissões. Facilita a tarefa de administração, apesar de sobrecarregar o administrador. Administração Descentralizada: Fácil de estabelecer, dificulta o controlo sobre objectos específicos.
12 Segurança em BD Tipos de Privilégios Existem diferentes tipos de privilégios passíveis de atribuição / remoção, sendo alguns específicos de cada SGBD: Tabela Controlo sobre os utilizadores que podem aceder / modificar a informação contida numa tabela. Objecto da BD Controlo sobre os utilizadores que podem criar ou remover objectos da base de dados d (funções, procedimentos, vistas,...). Sistema Controlo sobre os utilizadores com permissões para executar tarefas de administração de sistema (REORG,...). Stored Procedures especificação dos utilizadores que podem executar procedimentos ou funções guardadas no SGBD.
13 Segurança em BD Atribuição de Privilégios Tabelas SELECT Permissão para o utilizador consultar informação de uma tabela ou vista. INSERT Permissão para o utilizador inserir novas instâncias numa tabela. UPDATE permissão para o utilizador alterar informação da tabela. DELETE Permissão para o utilizador eliminar instâncias de uma tabela ALL Conjunto de todas as permissões anteriores.
14 Segurança em BD Exemplos: GRANT DELETE ON Pessoas TO Utilizador1; Permite que o Utilizador1 possa eliminar instâncias da tabela Pessoas. GRANT UPDATE ON Alunos (Nome) TO Utilizador2; Permite que o utilizador2 possa alterar o conteúdo do atributo Nome da tabela Alunos. Objectos da Base de Dados Permite a criação de cada um dos tipos disponibilizados pelo SGBD (bases de dados, tablespaces, índices, eventos, tipos,...) GRANT CREATE table TO Utilizador1; Permite que Utilizador1 crie tabelas. GRANT CREATE trigger, CREATE index TO Utilizador1; Permite que o Utilizador1 crie índices e eventos.
15 Segurança em BD Privilégios de Sistema Define os utilizadores que podem executar comandos SQL específicos (criação de ficheiros de log, desactivação de bases de dados, monitorização de performance, criação de backups,...) Não são atribuídos ao nível da base de dados, Varia bastante enter SGBD s Exemplo: GRANT TRACE TO Utilizador1; Permite que o utilizador1 possa efectuar a análise do caminho para os dados de determinadas consultas
16 Segurança em BD Privilégios de execução Permitem definir quais os utilizadores que podem executar que funções e procedimentos guardados no SGBD. Exemplo: GRANT EXECUTE ON funcao1 TO Utilizador1 Permite que Utilizador1 execute a funcao1. GRANT EXECUTE ON procedure1re1 TO Utilizador1, Utilizador2,..., UtilizadorN Permite que n utilizadores executem o procedimento procedure1
17 Segurança em BD Privilégios públicos É possível a atribuição de privilégios a todos os utilizadores de um SGBD. Não pode ser conjugado com a clausula WITH GRANT OPTION Indicada para os recursos que devam estar disponíveis para todos os utilizadores. Pode implicar falhas ao nível da fiabilidade da informação. Exemplo: GRANT DELETE ON Pessoas TO PUBLIC Permite que qualquer q utilizador possa eliminar instâncias da tabela Pessoas
18 Segurança em BD Remoção de privilégios Constituí a instrução simétrica de GRANT. Possui sintaxe exactamente t igual ao GRANT. Exemplo: REVOKE UPDATE ON Pessoas (Nome) To Utilizador1 Retira o privilégio de alteração do atributo Nome da tabela Pessoas ao Utilizador1. A remoção de privilégios com a clausula PUBLIC não os retira aos utilizadores cuja atribuição tenha sido feita especificamente. A remoção de objectos de uma base de dados implica automaticamente a remoção de todos os privilégios atribuídos sobre ele.
19 Segurança em BD Remoção em cascata É possível a remoção de privilégios a um utilizador e simultaneamente efectuar a sua remição a todos os utilizadores que os tenham obtido a partir deste. Exemplo: CASCADE REVOKE DELETE ON X TO Utilizador1 Neste caso é explicitado que o Utilizador1 perde o privilégios de remoção de instancias da tabela X. Caso este tenha atribuído privilégios de remoção ao outros utilizadores, estes serão automaticamente retirados.
20 Segurança em BD Regras de Autorização e Grupos Por forma a facilitar as tarefas de administração de privilégios, é possível: Criar regras que contenham um conjunto de privilégios. Exemplo: CREATE role MANAGER; GRANT SELECT ON Tabela1 TO MANAGER; GRANT UPDATE ON Tabela2 TO MANAGER; COMMIT; GRANT MANAGER TO Utilizador1 Permite atribuir 2 regras (selecção e alteração) ao Utilizador1 numa só instrução.
21 Segurança em BD Auditorias É um mecanismo fornecido pela generalidade dos SGBD s que disponibiliza informação detalhada sobre a utilização de todos os recursos das várias bases de dados. Regista para cada operação efectuada: Utilizador que a executou. Quais os objectos afectados. Tempo da execução. Pode ser efectuada ao nível das bases de dados, dos objectos e dos utilizadores. Causa um impacto (previsível) no desempenho do SGBD. Especialmente importante para sistemas onde a informação tem elevada: Relevância Privacidade...
22 Acesso a Bases de Dados Dependendo dos SGBD s, é usual as capacidades de auditoria incluírem: Informação sobre as entradas e saídas efectuadas no SGBD (Bem ou mal sucedidas). Paragens e reinicializações efectuadas sobre o SGBD. Comandos executados pelos utilizadores. Tentativas de violação de restrições implementadas (CHECK, REFERENCES,...). Operações de manipulação de dados d efectuadas. Procedimentos e funções executadas. Alterações efectuadas à configuração do sistema.
23 Administração A manutenção e administração do SGBD é obviamente crucial para... Avaliabilidade Quantidade proporcional de tempo em que as bases de dados estão disponíveis. Desempenho Tempo médio de resposta a cada pedido Consistência Fiabilidade e integridade da informação Segurança Gestão dos recursos pelos utilizadores
24 Administração OS SGBD contêm normalmente ferramentas auxiliares que facilitam as tarefas de administração: Checkpoints Database Consistency Checker Backups Transferências de informação
25 Administração - Checkpoints Constituem um mecanismo de gravação de estado de uma base de dados. Informação Configurações Execução Manual Processo automático do SGBD
26 Administração - Checkpoints Aquando da sua execução, todas as dirty pages são escritas em ficheiro. Dirty page Contêm actualizações da informação ainda não aplicados fisicamente à base de dados. Por omissão ocorrem normalmente a cada 60 segundos. Valor parametrizável pelo administrador do SGBD
27 Administração - Checkpoints O comando CHECKPOINT é executado ao nível da base de dados. Caso um sistema tenha múltiplas bases de dados ele deverá ser executado em cada uma delas Para o efectuar é necessário que o utilizador seja o dono (owner) da base de dados.
28 Administração - Checkpoints Após uma falha abrupta no sistema (shutdown) o SGBD efectua o ROLLBACK das transações efectuadas depois do ultimo checkpoint. Desta forma o estado da base de dados passará a ser o ultimo estado consistente conhecido. Dados Informação de registo (log)
29 Administração - Checkpoints Em sistemas com elevado número de acessos e transações, o volume ocupado pela informação de registo de actividade é bastante superior ao efectivamente ocupado pela informação. O administrador pode especificar a opção Truncate Log que automaticamente faz com que a informação de log seja truncada em cada execução de um checkpoint. Dados Log
30 Administração - Checkpoints Esta opção é também efectuada ao nível de cada base de dados. Edição de propriedades no menu da base de dados. Quando está activa, o SGBD elimina toda a informação de log anterior ao ultimo checkpoint correctamente atingido Caso esteja a ser usada a replicação, apenas é truncado o log relativo a transações já replicadas.
31 Administração - DBCC Database Consistency Checker É uma ferramenta destinada a gerar informação detalhada sobre os objectos que o SGBD contém. Quando a quantidade de objectos (tabelas, regras, triggers, procedimentos,...) é elevada torna-se necessária ái a existência i de uma aplicação que efectue uma verificação completa do sistema.
32 Administração - DBCC Database Consistency Checker Para a sua execução é imprescindível que a actividade do SGBD seja minimizada, pelo que é conveniente efectuar a passagem para o modo de utilizador único: sp_dboption <base dados>, <parâmetro>, <valor> sp_dboption pubs, single_user, True
33 Administração - DBCC Database Consistency Checker No modo de utilizador único, é vedado o acesso a todos os restantes utilizadores. Após a execução das tarefas de verificação, deverá ser efectuada ao modo de utilização multi-utilizador: sp_dboption pubs, single user, FALSE
34 Administração - DBCC Database Consistency Checker DBCC NEWALLOC Esta opção substitui outra activa por omissão (CHECKALLOC) em que o processo de verificação pára sempre que é encontrado um erro. Pelo contrário, ao utilizar esta clausula, a verificação chega é efectuada a todos os objectos e só depois apresentada uma lista dos erros e estados encontrados.
35 Administração - DBCC Database Consistency Checker DBCC NEWALLOC Esta opção é também aquela que retorna maior volume de informação. Estruturas de tabelas Alocações físicas (páginas) Estruturas de índices Critérios de ordenação...
36 Administração - DBCC Database Consistency Checker DBCC CHECKDB Esta opção valida cada tabela de uma base de dados e as páginas de dados associadas, bem como os índices e referências. O administrador deve ter em atenção que a verificação é também efectuada às tabelas de sistema. Quando o número de tabelas é muito restrito pode ser usada a clausula CHECKTABLE
37 Administração - DBCC Database Consistency Checker DBCC SHRINKDB Ao criar uma nova base de dados é normalmente disponibilizado bastante mais espaço que aquele que esta efectivamente vai ocupar. Após a implementação e utilização da base de dados, pode-se chegar à conclusão de que existe bastante espaço desaproveitado.
38 Administração - DBCC Database Consistency Checker DBCC SHRINKDB Sintaxe: DBCC SHRINKDB <base dados> [,<tamanho>] Quando o administrador i d já sabe previamente o espaço disponibilizado para a base de dados pode explícita-lo: DBCC SHRINKDB pubs O valor é indicado em páginas 1 página = 2048 bytes
39 Administração - DBCC Database Consistency Checker DBCC SHRINKDB Caso o administrador não saiba qual o tamanho mínimo a disponibilizar, pode obter essa informação através de: DBCC SHRINKDB <base de dados> O sistema devolve então o valor mínimo em páginas em que a base de dados pode ser alojada.
40 Administração Regra geral os altos níveis de desempenho obtidos pelos SGBD são derivados de metodologias inteligentes t de acesso à informação. Quando é criado um procedimento o SGBD determina o melhor caminho para os dados. Desempenho Este caminho é altamente dependente do tipo de volume de dados.
41 Administração Cada execução do procedimento é efectuada segundo o caminho para os dados d previamente estabelecidos. Quando a informação é substancialmente t alterada, o melhor caminho pode deixar de o ser. Torna-se necessário explicitar o calculo do novo melhor caminho, através do comando: update statistics
42 Administração Sintaxe: Update Statistics <tabela> [.<indice>] Se fôr especificado um índice são apenas recalculados os caminhos que o estejam a utilizar. Caso não seja referido nenhum índice, deverão ser recalculados todos os caminhos que envolvam a tabela.
43 Administração Sintaxe: Update Statistics <tabela> [.<indice>] Se fôr especificado um índice são apenas recalculados os caminhos que o estejam a utilizar. Caso não seja referido nenhum índice, deverão ser recalculados todos os caminhos que envolvam a tabela.
44 Administração Recompilação O passo seguinte consiste em explicitar a recompilação dos procedimentos. Não é necessário ao administrador conhecer antecipadamente todos os procedimentos cujo caminho para os dados necessita de ser actualizado. Basta marcar a(s) tabela(s) para recompilação e todos os procedimentos que delas necessitarem serão recompilados.
45 Administração Recompilação Sintaxe: sp_recompile <tabela> Desta forma, antes da sua próxima execução, o melhor caminho para os dados de cada um desses procedimentos será recalculado. l Usualmente este procedimento é também efectuado em modo de utilizador único.
46 Administração - Backups A confiança depositada pelos utilizadores de um sistema informático é um dos factores de qualidade d mais relevantes desse sistema. No caso dos SGBD esta característica ti é ainda mais visível. Múltiplos utilizadores Múltiplas exigências Múltiplos requisitos.
47 Administração - Backups A criação de cópias de segurança é um dos pilares essenciais de um SGBD. A periodicidade de criação dessas cópias é dependente de cada sistema em particular. Quantidade d de informação Importância da informação Cabe ao DBA a tarefa de conceber planos de Cabe ao DBA a tarefa de conceber planos de segurança para a informação.
48 Administração - Backups Usualmente implementam-se sistemas de backups rotativos. 2 semanas 2 blocos de 1 semana As unidades de backup (tapes) colocadas em lugares fisicamente (bastante) distantes. Garantia da existência de 14 dias com estados estáveis da base de dados.
49 Administração - Backups Os backups são efectuados para unidades designadas de dump devices Unidades automaticamente reconhecidas pelo SGBD como um repositório de informação. Copiadas para diferentes localizações do disco ou para diferentes suportes CD, DVD, Tapes,...
50 Administração - Backups O primeiro passo consiste em definir os devices de backup É usual definir estas unidades em sistemas diferentes daquele onde está alojado o SGBD. Incremento de segurança sem custos adicionais relevantes. Garantia de acessibilidade ao sistema remoto Privilégios Garantia de espaço no sistema remoto
51 Administração - Backups De seguida pode-se partir para a criação do backup. Backup explicito: É definido manualmente pelo administrador do SGBD. Maior vulnerabilidade a esquecimentos ou outros factores inesperados. Backup escalonado. É definida id no SGBD a periodicidade com que devem ser automaticamente executados os backups.
52 Administração - Backups Em qualquer dos casos, a operação é efectuada apenas sobre uma base de dados. A criação de backups da informação de registo de actividade (log) é também imprescindível à segurança do sistema e em nada difere do backup de dados. É possível a definição de opções de notificação de estado. Escrita no registo de log do sistema operativo. Envio de s.
53 Administração - Recuperação Tendo criado os devices de backup e executado as respectivas operações de salvaguarda de informação, pode a qualquer momento ser necessário recuperar a informação O primeiro passo será localizar o ficheiro dump device desejado para recuperar a BD.
54 Administração - Recuperação De seguida, e consoante o estado de perda do sistema poderá ser necessário: Instalar SGBD Restaurar a base de dados d principal i (master) t Criar os devices para a base de dados Restaurar a base de dados Restaurar os ficheiros de registo de actividade
55 Administração - Mirroring Como forma de incremento de segurança os SGBD possuem ainda outra opção: Replicação (Mirroring) i Os discos rígidos constituem uma das partes mais vulneráreis a falhas físicas no sistema computacional. As operações de mirroring são efectuadas ao nível dos devices e portanto transparentes para as aplicações cliente.
56 Administração - Mirroring abcd efa SGBD a abcd efa
57 Administração - Mirroring Quando o SGBD está a aceder a um dos devices e deixa de o conseguir fazer passa automaticamente para o device de mirror sem que isso seja perceptível para a aplicação cliente. Ao editar as opções de um device é possível definir as propriedades de mirroring
58 Administração - Mirroring É imprescindível que ao implementar processos de mirroring, estes também sejam feitos para a base de dados d principal i (master) do SGBD Esta BD contém informação imprescindível à correcta execução do processo de mirroring. Finalmente é necessário indicar os a e te é ecessá o d ca os parâmetros de mirroring da base de dados principal.
59 Data Warehouses - A crescente necessidade de sistemas inteligentes e de aquisição de conhecimento levaram à necessidade de implementação de Data Warehouses. - O que é uma Data Warehouse? - Colecção de bases de dados orientadas por assunto e desenhadas para suportar sistemas de apoio à decisão (William Inmon) - Bases de dados desenhada e optimizada para um tipo de processamento específico.
60 Data Warehouses Orientada por Assunto A informação contida numa Data Warehouse pertence a um domínio específico, em vez de englobar as necessidades específicas de uma organização Integrada Apesar da informação poder ter origem diversas, deve- se encontrar num estado estável e coerente. Variação temporal Toda a informação contida numa Data Warehouse esta associada a um intervalo específico de tempo. Não-Volatilidade Toda a informação é estável dentro da Data Warehouse. Pode ser adicionada mas não removida informação.
61 Data Warehouses Processo de integrar as transformações efectuadas sobre determinado tipo de informação por forma a permitir a aplicação de sistemas de aquisição de conhecimento. Aquisição de conhecimento não-imediato a partir da análise factual de uma BD. Normalmente alimentadas por um ou vários sistemas OLTP. Sistemas de inferência. Geração de regras. Arvore de decisão Algoritmos de agrupamento (Clustering) Sistemas de apoio à decisão...
62 Data Warehouses OnLine Transaction Process (OLTP) Enquadramento das bases de dados tradicionais. Âmbito de trabalho Transação Quantidade de informação Grupos de linhas Natureza da informação Primitiva Volatilidade da informação Alta Tempo de resposta Segundos Prioridades Desempenho e avaliabilidade Tipos de acessos Predefinidos e estáticos
63 Data Warehouses OnLine Analytical Process (OLAP) Enquadramento das Data Warehouses Âmbito de trabalho Base de dados inteira Quantidade de informação Linhas individuais Natureza da informação Derivada Volatilidade da informação Baixa Tempo de resposta Horas, dias,... Prioridades Flexibilidade Tipos de acessos Não definido e dinâmico
64 Data Warehouses Tabela Clientes BD Tradicional Ci Criação da tabela Inserção de elementos Alteração de elementos Remoção de elementos Código Nome Idade Morada Função 1 Ana 22 Abc Operário 5 José 24 Dfg Operário 6 Paulo 55 Odk Director 2 Carla 73 Ikj Secret. Consulta da informação desejada Data Warehouse Instante em que foram adicionados, alterados ou eliminados elementos. Aquisição de conhecimento sobre as alturas em que normalmente se inserem, alteram ou removem elementos
65 Data Warehouses Administração de Data Warehouses São acedidas essencialmente para operações de leitura Aplicação de processos analíticos sobre a informação. Tal como nas Bases de Dados tradicionais: Conhecimento prévio das operações a efectuar. Conhecimento prévio das aplicações a aceder à BD. Arquitectura Tipo de acesso Consultas-Padrão...
66 Data Warehouses Desenho de Data Warehouses Requisitos de acesso à informação, estruturas, índices e processos de optimização i (clustering) l t i são específicos das Data Warehouses. Dimension Table Bastante usual a arquitectura em estrela: Dimension Table Subject Table Dimension Table Dimension Table
67 Data Warehouses Arquitectura em Estrela Uma tabela central (Subject table) mantém a informação primária sobre o assunto da Data Warehouse. Rodeada por tabelas que representam os factores que influenciam (Dimension tables) a actividade. Justificações: É uma arquitectura flexível o suficiente para permitir a adição de novas tabelas á medida que a Data Warehouse cresce. É facilmente perceptível para os implementadores e utilizadores da BD. Modela a forma como os utilizadores tipicamente raciocinam acerca de uma domínio. Facto central influenciado por vários factores. Muitos SGBD s estão optimizados para construir junções em arquitecturas em estrela, potenciando a eficiência do sistema.
68 Data Warehouses Arquitectura em Estrela - Exemplo Tipo Tempo Rendimento Clientes Local
69 Data Warehouses Quando a complexidade do domínio aumenta, esta arquitectura pode dar origem à "Floco de Neve" em que as tabelas terminais da estrela são também influenciadas por diversos factores e constituem elas próprias tabelas centrais de outras estrelas. D10 D9 D1 D8 D7 DS3 DS4 S1 DS1 DS2 D2 D3 D = Dimension table S = Subject Table DS = Dimension / Subject Table D6 D5 D4
70 Data Warehouses Desnormalização é factor bastante usual nas Data Warehouses. Uma vez que funcionam como armazém para os dados e as suas alterações, tendem a apresentar dimensões elevadas. Necessidade de aplicação de mecanismos de compressão sobre algumas tabelas ou atributos específicos. Encorajamento de operações paralelas, sem necessidade de dependência entre parcelas da BD.
71 Data Warehouses Registo de Informação Uma das tarefas principais consiste na análise dos objectivos dos utilizadores da Data Warehouses de forma a poder implementar métodos que registem a informação pretendida. Evolução de determinados factores (ao longo do dia, hora, segundos,...) Relação entre vários parâmetros Importante a percepção: Qual o objectivo principal da Data Warehouse? Que resultados se esperam obter após a análise da informação aqui contida?
72 Data Warehouses Registo de Informação Fase seguinte consiste na captura da informação necessária a partir dos sistemas OLTP. SGBD s internos / externos, Sinais do utilizador, Sensores, Etc... OLTP OLAP OLTP
73 Data Warehouses Qualidade da Informação Utilizadores da Data Warehouse poderão não ter: Conhecimentos específicos de informática. Conhecimento sobre significado de determinados valores em campos específicos da BD. Necessidade da informação permanecer legível. Substituição de códigos por valores com significado intrínseco. No processo de transferência da informação, tomar previdência de forma a que permaneça legível.
74 Data Warehouses Qualidade da Informação Exemplo Análise da relação entre a categoria dos empregados da firma X e a sua produtividade. Código_Categoria Produtividade 1 17% 5 27% 6 62% 2 82% Categoria Produtividade Condutor 17% Estagiário 27% Chefe de Linha 62% Efectivo 82%
75 Data Warehouses Qualidade da Informação Identificação de informação inválida ou irrelevante. A implementação de valores por defeito pode constituir um problema. Ao identificar valor "1/1/1900" em Dt_Nascimento t significa que o empregado tem realmente 103 anos, ou não? Ter em mente que a análise da informação será feita por sistemas computacionais. Pouco racionais Pouco flexíveis
76 Data Warehouses Qualidade da Informação Necessário o estabelecimento de políticas relativamente a anomalias (inevitáveis) Encontradas pelos implementadores. Idenbtificadas pelos utilizadores finais. Inconsistências nos sistemas OLTP reflectemse nas Data Warehouses Ignorar inconsistencias? Corrigir o problema no sistema OLTP? Corrigir o problema na fase de importação da informação?
77 Data Warehouses Desempenho de Data Warehouses Tabelas automáticas de sumarização Constituem um dos factores principais com vista a melhoria da eficiência de uma Data Warehouse Consistem em tabelas / vistas, actualizadas a partir de eventos (triggers) e que sumariam o conteúdo de parcelas de informação. Alguns SGBD s permitem a sua criação automática a partir das funções matemáticas SQL: COUNT SUM AVG MIN MAX
78 Data Warehouses Consistência da informação Informação nos sistemas OLTP-fonte está permanentemente a mudar Necessidade de actualização da Data Warehouse. Implementação de mecanismos que determinem o grau de actualização da Data Warehouse Grau de confiança nos resultados obtidos após análise e aquisição de conhecimento.
- A crescente necessidade de sistemas inteligentes e de aquisição de conhecimento levaram à necessidade de implementação de Data Warehouses.
- A crescente necessidade de sistemas inteligentes e de aquisição de conhecimento levaram à necessidade de implementação de. - O que é uma Data Warehouse? - Colecção de bases de dados orientadas por assunto
Leia maisMANUAL DE PROCEDIMENTOS PLATAFORMA DE INSCRIÇÕES ONLINE
A época de 2012/2013 terá um novo recurso para a Filiação e Inscrições em Provas para os Clubes, Equipas e Agentes Desportivos, tendo sido criada para o efeito uma nova Plataforma de Inscrições Online.
Leia maisTarefa Orientada 16 Vistas
Tarefa Orientada 16 Vistas Objectivos: Vistas só de leitura Vistas de manipulação de dados Uma vista consiste numa instrução de SELECT que é armazenada como um objecto na base de dados. Deste modo, um
Leia maisConsistem num conjunto de apontadores para instâncias especificas de cada relação.
Mecanismo usado para mais fácil e rapidamente aceder à informação existente numa base de dados. Bases de Dados de elevadas dimensões. Consistem num conjunto de apontadores para instâncias especificas de
Leia maisHugo Pedro Proença, 2007
Stored Procedures À medida que a complexidade dos sistemas aumenta, torna-se cada vez mais difícil a tarefa de integrar o SQL com as aplicações cliente. Além disto, é necessário que todas as aplicações
Leia maisO Manual do ssc. Peter H. Grasch
Peter H. Grasch 2 Conteúdo 1 Introdução 6 2 Usar o ssc 7 2.1 Gerir os utilizadores.................................... 7 2.1.1 Adicionar um utilizador.............................. 8 2.1.1.1 Associar-se
Leia maisexercícios - cap. 4 4. Construa uma máquina de estados que ilustre os requisitos de uma máquina multibanco (levantamento de dinheiro)
1. Equipa de desenvolvimento, clientes e utilizadores trabalham em conjunto para especificar os requisitos de um sistema. Se o sistema depois de concluído falhar, causando prejuizo físico ou financeiro,
Leia maisÍndice. Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação?
Índice Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação? Como efectuar uma operação de confirmação de estimativas? Como aceder ao Serviço de Certificação
Leia maisIntrodução... 3. 1ª Parte - Acesso à Aplicação Avaliação Online... 4 I Aceder à Aplicação... 4 1. Inscrição... 4 2. Acesso à Aplicação...
Índice Introdução... 3 1ª Parte - Acesso à Aplicação Avaliação Online... 4 I Aceder à Aplicação... 4 1. Inscrição... 4 2. Acesso à Aplicação... 4 II Entrada na Aplicação... 5 1. Informações... 6 1. Avaliação
Leia maisAlteração do POC (Decreto de Lei nº. 35/2005) no sispoc
DOSPrinter Manual do Utilizador Alteração do POC (Decreto de Lei nº. 35/2005) no sispoc Data última versão: 20.03.2006 Versão : 1.1 Data criação: 01.03.2006 Faro R. Dr. José Filipe Alvares, 31 8005-220
Leia maisManual do Gestor da Informação do Sistema
Faculdade de Engenharia da Universidade do Porto Licenciatura Informática e Computação Laboratório de Informática Avançada Automatização de Horários Manual do Gestor da Informação do Sistema João Braga
Leia mais4.1. UML Diagramas de casos de uso
Engenharia de Software 4.1. UML Diagramas de casos de uso Nuno Miguel Gil Fonseca nuno.fonseca@estgoh.ipc.pt Utilizados para ajudar na análise de requisitos Através da forma como o utilizador usa o sistema
Leia maisBases de Dados II Engª. Informática + Ensino Informática
Introdução SQL SERVER hugomcp@di-ubi.pt, 2004 Arranque do MS SQLServer UNIVERSIDADE DA BEIRA INTERIOR Departamento de Informática Bases de Dados II Engª. Informática + Ensino Informática Pode-se usar o
Leia maisAkropole Catequista. Todos os Ficheiros no Akropole Catequista trabalham com uma simples barra de edição, com 4 botões:
Akropole Catequista O Akropole Catequista em três tempos... Este texto é um pequeno manual de introdução ao Akropole Catequista. Umas das características deste programa é o facto deste não necessitar de
Leia maisTÉCNICAS DE PROGRAMAÇÃO
TÉCNICAS DE PROGRAMAÇÃO (Adaptado do texto do prof. Adair Santa Catarina) ALGORITMOS COM QUALIDADE MÁXIMAS DE PROGRAMAÇÃO 1) Algoritmos devem ser feitos para serem lidos por seres humanos: Tenha em mente
Leia maisLicenciatura em Informática. - Análise e Conceção de Sistemas de Informação. Gestão de Condómino. Documento de Análise.
Licenciatura em Informática - Gestão de Condómino Documento de Análise Realizado por: José Marcos, Nº 100118005 Pedro Santo, Nº 130118025 Marius Seres, Nº 130118012 Santarém, 20 de Janeiro 2015 Índice
Leia maisBanco de Dados. Um momento crucial na organização dos dados é a forma com que cadastramos estes dados, a estrutura de armazenamento que criamos.
Banco de Dados O que é um Banco de Dados? Este assunto é muito vasto, tentaremos resumi-lo para atender as questões encontradas em concursos públicos. Já conhecemos o conceito de dado, ou seja, uma informação
Leia maisPAINEL DE ADMINISTRADOR
PAINEL DE ADMINISTRADOR IMPORTANTE: O Painel de administrador APENAS deverá ser utilizado pelo responsável do sistema. são: Nesta aplicação, poderá configurar todo o sistema de facturação. As opções do
Leia maisB2S SISTEMAS DE INFORMAÇÃO, LDA. RUA ARTILHARIA UM, Nº 67 3º FRT. 1250-038 LISBOA TEL: 21 385 01 09 - FAX: 21 012 52 25 E-MAIL B2S@B2S.
Procedimentos Abertura/Fecho Ano Primavera V750 B2S SISTEMAS DE INFORMAÇÃO, LDA. RUA ARTILHARIA UM, Nº 67 3º FRT. 1250-038 LISBOA TEL: 21 385 01 09 - FAX: 21 012 52 25 E-MAIL B2S@B2S.PT MCRC LISBOA 11492
Leia maisBanco de Dados. Marcio de Carvalho Victorino www.dominandoti.eng.br. Exercícios SQL
Banco de Dados Exercícios SQL 1 TRF (ESAF 2006) 32. Analise as seguintes afirmações relacionadas a Bancos de Dados e à linguagem SQL: I. A cláusula GROUP BY do comando SELECT é utilizada para dividir colunas
Leia maisManual de Utilizador. //Internet Banking. BNI Online. www.bni.ao
ÍNDICE Introdução Informações Gerais Acesso ao Serviço Fazer Login Documentos Electrónicos Posição Integrada Agenda Vencimentos Contas à Ordem Transferências Personalizar Financiamentos Moeda Estrangeira
Leia maisManual de Utilizador Plataforma de Estágios TIC. www.estagiostic.gov.pt
Manual de Utilizador Plataforma de Estágios TIC www.estagiostic.gov.pt 1 Índice 1 Introdução 3 1.1 Programa de Estágios TIC 3 1.2 Objectivo da plataforma 3 1.3 Perfis 4 1.3.1 Escola 4 1.3.2 Empresa 4 1.3.3
Leia maisAplicação de RMAs - Instruções
Aplicação de RMAs - Instruções 1 - Registo do Utilizador na Plataforma Existem duas possibilidades de um utilizador se registar na plataforma de RMAs. Utilizador com acesso ao site Utilizador sem acesso
Leia maisTarefa Orientada 19 Triggers
Tarefa Orientada 19 Triggers Objectivos: Criar triggers AFTER Criar triggers INSTEAD OF Exemplos de utilização Os triggers são um tipo especial de procedimento que são invocados, ou activados, de forma
Leia maisProgramação SQL. Manipulação de Dados. DML Data Manipulation Language
Programação SQL Manipulação de Dados DML Data Manipulation Language Manipulação de Dados (DML) Os comandos INSERT, UPDATE, DELETE, são normalmente classificados como pertencendo a uma sublinguagem da linguagem
Leia maisUML (Unified Modelling Language) Diagrama de Classes
UML (Unified Modelling Language) Diagrama de Classes I Classes... 2 II Relações... 3 II. Associações... 3 II.2 Generalização... 9 III Exemplos de Modelos... III. Tabelas de IRS... III.2 Exames...3 III.3
Leia maisGestor de Janelas Gnome
6 3 5 Gestor de Janelas Gnome Nesta secção será explicado o funcionamento de um dos ambientes gráficos disponíveis no seu Linux Caixa Mágica, o Gnome. Na figura 5.1 apresentamos o GDM, o sistema gráfico
Leia maisApresentação do VisualA
Propriedade Intelectual: Distribuidor Exclusivo: M. B. Santos Soares, Lda. Cruzinfor Rua João Andersen, 90 1º Dtº Rua 5 de Outubro, 3 B - Paivas 4250-242 PORTO 2840 SEIXAL Tel.: 22.8329107 Tel.: 21.2249533
Leia maisRelatório SHST - 2003
Relatório da Actividade dos Serviços de Segurança, Higiene e Saúde no Trabalho Relatório SHST - 2003 Programa de Recolha da Informação Manual de Operação Versão 1.0 DEEP Departamento de Estudos, Estatística
Leia maisVisão Artificial Para a Indústria. Manual do Utilizador
Visão Artificial Para a Indústria Manual do Utilizador Luis Fonseca Carvalho de Matos ( luis.matos@ua.pt ) Julho de 2007 Índice de conteúdos 1. Apresentação......1 1.Conceito de Funcionamento......1 2.
Leia maisCentral Inteligente Manual de utilização
Central Inteligente 4 Benefícios 5 Funcionalidades 5 Portal de Configuração 5 Índice Área de Cliente 6 Registo Área de Cliente 7 Login Área de Cliente 7 Menu Área de Cliente 7 Portal de Configuração da
Leia maisFAQ s para os Administradores do Sistema
FAQ s para os Administradores do Sistema Este documento disponibiliza FAQ s sobre vários temas. Clique sobre o tema que lhe interessa para aceder às respetivas FAQ s. FAQ s sobre a credenciação do Administrador
Leia maisAdministração de Usuários e Privilégios no Banco de Dados
Administração de Usuários e Privilégios no Banco de Dados Todo agrupamento de bancos de dados possui um conjunto de usuários de banco de dados. Estes usuários são distintos dos usuários gerenciados pelo
Leia maisENGENHARIA DE SOFTWARE ExtremePlanner
ENGENHARIA DE SOFTWARE ExtremePlanner Acesso ao sistema: https://es.extremeplannerlive.com Procedimento de Login: O login e password é definido pelos caracteres iniciais do endereço de email do aluno,
Leia maisCONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO
4 CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO CONCEITOS BÁSICOS MS-DOS MICROSOFT DISK OPERATION SYSTEM INSTALAÇÃO E CONFIGURAÇÃO DE UM SISTEMA OPERATIVO LIGAÇÕES À INTERNET O que é um sistema operativo?
Leia maisFormador: Carlos Maia
Formador: Carlos Maia Iniciar o MS Excel MS Excel - Introdução 1 Ajuda Se ainda não estiver visível a ajuda do Excel do lado direito do ecrã, basta clicar sobre Ajuda do Microsoft Excel no menu Ajuda,
Leia maisBase de dados I. Uma base de dados é um simples repositório de informação relacionado com um determinado assunto ou finalidade
Base de dados I O que é? Uma base de dados é um simples repositório de informação relacionado com um determinado assunto ou finalidade Para que serve? Serve para gerir vastos conjuntos de informação de
Leia maisBANCO DE DADOS: SQL. Edson Anibal de Macedo Reis Batista. 27 de janeiro de 2010
BANCO DE DADOS: SQL UERN - Universidade do Estado do Rio Grande do Norte. Departamento de Ciências da Computação. 27 de janeiro de 2010 índice 1 Introdução 2 3 Introdução SQL - Structured Query Language
Leia maisActualizaç ões e novas funcionalidades. Inoxnet. Versã o 1.70. (c) EBASE Lda. www.inoxnet.com
Actualizaç ões e novas funcionalidades Inoxnet Versã o 1.70 (c) EBASE Lda www.inoxnet.com Índice PORTAL DO INOXNET...3 Modelos... 3 Suporte... 3 Links ú teis... 3 BACK-OFFICE DO WEBSITE...3 Menu... 3 Editor
Leia maisGestão do Risco e da Qualidade no Desenvolvimento de Software
Gestão do Risco e da Qualidade no Desenvolvimento de Software Questionário Taxinómico do Software Engineering Institute António Miguel 1. Constrangimentos do Projecto Os Constrangimentos ao Projecto referem-se
Leia maisTrabalho de Desenvolvimento de Sistemas de Software GereComSaber 2ª Fase
Universidade do Minho Departamento de Informática Desenvolvimento de Sistemas de Software Trabalho de Desenvolvimento de Sistemas de Software GereComSaber 2ª Fase Luana Georgia Lopes Telha nº 49379 Luís
Leia maisGuia rápido de criação e gestão de um espaço no SAPO Campus
Guia rápido de criação e gestão de um espaço no SAPO Campus O SAPO Campus é uma plataforma online, disponível em http://campus.sapo.pt, que permite a comunicação e a colaboração entre membros de uma Instituição
Leia maisAbordagem simples aos modos de falha com recurso a um software de organização e gestão da manutenção
Abordagem simples aos modos de falha com recurso a um software de organização e gestão da manutenção Marcelo Batista (1), José Fernandes (1) e Alexandre Veríssimo (1) mbatista@manwinwin.com; jcasimiro@navaltik.com;
Leia maisLinguagem de Consulta Estruturada SQL- DML
Linguagem de Consulta Estruturada SQL- DML INTRODUÇÃO A SQL - Structured Query Language, foi desenvolvido pela IBM em meados dos anos 70 como uma linguagem de manipulação de dados (DML - Data Manipulation
Leia maisXPontos. Manual de Instruções
XPontos Manual de Instruções 2 XPontos LIGAR O EQUIPAMENTO Na parte inferior do equipamento, ligar o cabo de alimentação de acordo com a ilustração. COLOCAR O ROLO PARA IMPRESSÃO Pressionar o botão OPEN
Leia maisInício Rápido. Nero BackItUp. Ahead Software AG
Início Rápido Nero BackItUp Ahead Software AG Informações sobre copyright e marcas comerciais O manual do utilizador Nero BackItUp e a totalidade do respectivo conteúdo estão protegidos por copyright e
Leia maisManual do Utilizador. Manual do Utilizador Modelo10 no sisgep. Data última versão: 16.02.2007 Versão : 1.2. Data criação: 26.02.
Manual do Utilizador Modelo10 no sisgep Manual do Utilizador Modelo10 no sisgep Data última versão: 16.02.2007 Versão : 1.2 Data criação: 26.02.2004 Faro R. Dr. José Filipe Alvares, 31 8005-220 FARO Telf.
Leia maisSumário. Administração de Banco de dados Módulo 12. Ilustração Backup-Recovery. Recuperação (Recovery) - Definição
Sumário Administração de Banco de dados Módulo 12 1. Administração de SGBDs - Continuação 1.1. Recuperação (Recovery) 1.1.1. Recuperação de sistema 1.1.2. Recuperação da mídia M. Sc. Luiz Alberto lasf.bel@gmail.com
Leia maisAdministração da disciplina
Administração da disciplina Agrupamento Vertical de Escolas de Tarouca Documento disponível em: http://avetar.no-ip.org 1.Acesso e utilização da plataforma:. Seleccione a opção Entrar, que se encontra
Leia maisGuia de utilização da notação BPMN
1 Guia de utilização da notação BPMN Agosto 2011 2 Sumário de Informações do Documento Documento: Guia_de_utilização_da_notação_BPMN.odt Número de páginas: 31 Versão Data Mudanças Autor 1.0 15/09/11 Criação
Leia maisManual de candidatura por via electrónica
2 Concursos de Pessoal Docente regulados pelo Decreto Legislativo Regional n.º /2009/M de de Junho. Ano Escolar 2009/2010 Manual de candidatura por via electrónica É essencial que leia este manual antes
Leia maisDescrição do Serviço Diagnóstico no Local
Apresentação do serviço A Dell tem o prazer de fornecer o Serviço de (o Serviço ) de acordo com este documento (a Descrição do Serviço ). Este fornece actividades opcionais de diagnóstico no local na empresa
Leia maisManual do Utilizador GESTFOR Gestão da Formação
Manual do Utilizador GESTFOR Gestão da Formação 1. INTRODUÇÃO...1 2. MÓDULO DE GESTÃO...2 2.1. ENTIDADES...3 2.1.1. TERCEIROS...4 2.1.1.1. CONSULTAR OS TERCEIROS...4 2.1.1.2. CRIAR UM TERCEIRO...5 2.1.1.3.
Leia maisA criação de utilizadores no MySQL pode passar pela utilização de dois comandos: - Create user; - Grant;
Objetivo: Criar utilizadores e definir os seus direitos no sistema Entrar no MySQL como um utilizador diferente de root Gestão de utilizadores e direitos no MySQL Criar utilizadores e definir os seus direitos
Leia maisHOTELARIA SOLUÇÃO PARA O CONTROLO DA LEGISLAÇÃO. Destinatários. Benefícios
HOTELARIA Destinatários Todas as empresas de Hotelaria e Turismo Empresas certificadas ( ISO 9001 ) Todas as empresas que actuam na fileira do Turismo (Restauração e Bebidas, Habitação Periódica, Animação
Leia maisBoot Camp Manual de Instalação e Configuração
Boot Camp Manual de Instalação e Configuração Conteúdo 3 Introdução 3 Do que necessita 4 Descrição geral da instalação 4 Passo 1: Procurar actualizações 4 Passo 2: Preparar o computador Mac para o Windows
Leia maisEngenharia de Software
Conceitos básicos sobre E.S: Ambiência Caracterização do software Fases de desenvolvimento 1 Introdução Aspectos Introdutórios Crise do Software Definição de Engenharia do Software 2 Crise do Software
Leia maisManual Gespos Passagem de Dados Fecho de Ano
Manual Gespos Passagem de Dados Fecho de Ano ÍNDICE PASSAGEM DE DADOS / FECHO DE ANO... 1 Objectivo da função... 1 Antes de efectuar a Passagem de dados / Fecho de Ano... 1 Cópia de segurança da base de
Leia maisBanco de Dados. Prof. Antonio
Banco de Dados Prof. Antonio SQL - Structured Query Language O que é SQL? A linguagem SQL (Structure query Language - Linguagem de Consulta Estruturada) é a linguagem padrão ANSI (American National Standards
Leia maisCertidão Permanente. Manual de Procedimentos
Certidão Permanente Manual de Procedimentos Procedimentos da Certidão Permanente On-line Sim 2. Elaborar Pedido de Subscrição 1. Autenticar apresentante / Login 1.1. Subscrição da Certidão? 4. Efectuar
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 15 Tema:
Leia maisManual do GesFiliais
Manual do GesFiliais Introdução... 3 Arquitectura e Interligação dos elementos do sistema... 4 Configuração do GesPOS Back-Office... 7 Utilização do GesFiliais... 12 Outros modos de utilização do GesFiliais...
Leia maisManual do Fénix. Portal Secretaria da Escola Portal Conselho Científico Portal Direcção de Curso. Candidatura Online para o 2.
Manual do Fénix Portal Secretaria da Escola Portal Conselho Científico Portal Direcção de Curso Candidatura Online para o 2. º Ciclo SI (Versão 1.0) Maio 2011 Este manual tem como objectivo auxiliar na
Leia maisSistema de formação e certificação de competências
Sistema de Formação e Certificação de Competências Portal das Escolas Manual de Utilizador Docente Referência Projecto Manual do Utilizador Docente Sistema de formação e certificação de competências Versão
Leia maisCrash recovery é similar ao instance recovery, onde o primeiro referencia ambientes de instância exclusiva e o segundo ambientes parallel server.
Recover no Oracle O backup e recuperação de dados em um SGBD é de grande importância para a manutenção dos dados. Dando continuidade a nossos artigos, apresentamos abaixo formas diferentes de se fazer
Leia maisCurso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos. Sistemas Operativos - 2º Ano
Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos Sistemas Operativos - 2º Ano 2012/2013 O Windows Server 2003 surgiu em 2003 e substituiu o Windows Server 2000. O Windows
Leia mais1. Verificar se a Microsoft.NET Framework 2.0 está instalada. Se não estiver, efectuar o download a partir do link e instalar:
SigmaDoc INSTALAÇÃO/ACTUALIZAÇÃO Para efectuar a actualização, proceder do seguinte modo: 1. Verificar se a Microsoft.NET Framework 2.0 está instalada. Se não estiver, efectuar o download a partir do link
Leia maisUNIDADE 2: Sistema Operativo em Ambiente Gráfico
UNIDADE 2: Sistema Operativo em Ambiente Gráfico Ambiente de trabalho Configurações Acessórios O Sistema Operativo (SO) é o conjunto de programas fundamentais que permitem que o computador funcione e comunique
Leia maisCopyright Proibida Reprodução. Prof. Éder Clementino dos Santos
NOÇÕES DE OHSAS 18001:2007 CONCEITOS ELEMENTARES SISTEMA DE GESTÃO DE SSO OHSAS 18001:2007? FERRAMENTA ELEMENTAR CICLO DE PDCA (OHSAS 18001:2007) 4.6 ANÁLISE CRÍTICA 4.3 PLANEJAMENTO A P C D 4.5 VERIFICAÇÃO
Leia maisPROJECTO DE CARTA-CIRCULAR SOBRE POLÍTICA DE REMUNERAÇÃO DAS INSTITUIÇÕES FINANCEIRAS
PROJECTO DE CARTA-CIRCULAR SOBRE POLÍTICA DE REMUNERAÇÃO DAS INSTITUIÇÕES FINANCEIRAS No âmbito da avaliação realizada, a nível internacional, sobre os fundamentos da crise financeira iniciada no Verão
Leia mais1. O DHCP Dynamic Host Configuration Protocol
CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO TÉCNICO DE INFORMÁTICA/INSTALAÇÃO E GESTÃO DE REDES 2008/2009 INSTALAÇÃO REDES CLIENTE SERVIDOR WINDOWS SERVER 2003 Após a instalação Instalação de serviços de
Leia maisALGUMAS REGRAS DE FUNCIONAMENTO PARA A CONTABILIDADE DO DECIVIL. 1. Enquadramento
ALGUMAS REGRAS DE FUNCIONAMENTO PARA A CONTABILIDADE DO DECIVIL 1. Enquadramento É essencial assegurar a uniformidade de procedimentos em todos os Serviços de Contabilidade do IST que dispõem de autonomia
Leia maisGuião de Ajuda. Inscrição. Instituto Português da Juventude Departamento de Associativismo
Guião de Ajuda Inscrição Instituto Português da Juventude Departamento de Associativismo ÍNDICE Títulos Pág. Apresentação do Roteiro do Associativismo 3 Aceder ao Roteiro do Associativismo 4 Inscrever/Atualizar
Leia maisCOMO LIGAR E CONFIGURAR
1 2 GUIA DE INSTALAÇÃO RÁPIDA COMO LIGAR E CONFIGURAR carregar a bateria O utilizador deverá, em primeiro lugar, carregar a bateria do sistema. A primeira carga deverá ter um tempo ininterrupto de 6 horas.
Leia maisFEDERAÇÃO PORTUGUESA DE TIRO
Circular n.º 023/2014 Portal F.P.T. - Inscrições Exmo. Sr. Presidente, No seguimento da Circular Nº 021/2014 Inscrições em Provas F.P.T. e depois de disponibilizarmos a possibilidade de testar/treinar
Leia maisMestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração
Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão de Configuração Fernando Correia Capitão-de-fragata EN-AEL 14 de Dezembro de 2013
Leia maisMANUAL DA SECRETARIA
MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo
Leia mais3 Estratégia para o enriquecimento de informações
34 3 Estratégia para o enriquecimento de informações Podemos resumir o processo de enriquecimento de informações em duas grandes etapas, a saber, busca e incorporação de dados, como ilustrado na Figura
Leia maiswww.forumenfermagem.org
Todos os conteúdos apresentados são propriedade dos referidos autores Retirado de: Comunidade On-line de Enfermagem www.forumenfermagem.org CENTROS DE SAÚDE (Versão Beta 2) BEJA Maio 2007 Pag. Entrar na
Leia maisFunção dos Sistemas de Bases de Dados Visão dos dados Modelos de dados Linguagem de Definição de Dados Linguagem de Manipulação de Dados Gestão de
Capítulo 1: Introdução Função dos Sistemas de Bases de Dados Visão dos dados Modelos de dados Linguagem de Definição de Dados Linguagem de Manipulação de Dados Gestão de Transacções Gestão de Armazenamento
Leia mais8. Perguntas e Respostas
Arquimedes Manual do Utilizador 185 8. Perguntas e Respostas 8.1. Aparência Para conservar a disposição na qual estão expostas as B.D. no ecrã e para que em posteriores sessões de trabalho tenham a mesma
Leia maisIniciar o Data Adapter Configuration Wizard. Toolbox Data Duplo clique em OleDbDataAdapter. Botão next na caixa de diálogo
Iniciar o Data Adapter Configuration Wizard Toolbox Data Duplo clique em OleDbDataAdapter Botão next na caixa de diálogo Se carregar em Cancel, o wizard é cancelado e podemos depois definir as propriedades
Leia maisControle e execute tudo o que está relacionado com Pessoal e Salários com um software eficaz e preparado para completar todas as tarefas nesta área
Descritivo completo Pessoal 2008 Controle e execute tudo o que está relacionado com Pessoal e Salários com um software eficaz e preparado para completar todas as tarefas nesta área Benefícios Solução completa;
Leia maisIntrodução à Banco de Dados. Nathalia Sautchuk Patrício
Introdução à Banco de Dados Nathalia Sautchuk Patrício Histórico Início da computação: dados guardados em arquivos de texto Problemas nesse modelo: redundância não-controlada de dados aplicações devem
Leia maisMODELAGEM E SIMULAÇÃO
MODELAGEM E SIMULAÇÃO Professor: Dr. Edwin B. Mitacc Meza edwin@engenharia-puro.com.br www.engenharia-puro.com.br/edwin Terminologia Básica Utilizada em de Sistemas Terminologia Básica Uma série de termos
Leia maisO que esperar do SVE KIT INFORMATIVO PARTE 1 O QUE ESPERAR DO SVE. Programa Juventude em Acção
O QUE ESPERAR DO SVE Programa Juventude em Acção KIT INFORMATIVO Parte 1 Maio de 2011 Introdução Este documento destina-se a voluntários e promotores envolvidos no SVE. Fornece informações claras a voluntários
Leia maisBoot Camp Manual de Instalação e Configuração
Boot Camp Manual de Instalação e Configuração Índice 3 Introdução 4 Descrição geral da instalação 4 Passo 1: Verificar se existem actualizações 4 Passo 2: Preparar o computador Mac para o Windows 4 Passo
Leia maisOs dados no MySQL são armazenado em tabelas. Uma tabela é uma colecção de informação relacionada e consiste em colunas e linhas.
MySQL 101 Recapitulando Os dados no MySQL são armazenado em tabelas. Uma tabela é uma colecção de informação relacionada e consiste em colunas e linhas. As bases de dados são úteis quando necessitamos
Leia maisAcessos Convergentes. Manual de Configuração e Utilização
Índice 1 Introdução... 4 1.1 Âmbito do Documento... 4 1.2 Acesso... 5 1.3 Autenticação... 5 2 Cliente... 6 2.1 Reencaminhamentos ou redireccionamentos... 6 2.1.1 Novo Plano de Redireccionamento... Error!
Leia maisMANUAL DE UTILIZAÇÃO. EcclesiaSoft 2012. v.01
MANUAL DE UTILIZAÇÃO EcclesiaSoft 2012 v.01 1 CONTEÚDO 1. Apresentação:... 4 2. Instalação... 5 3. Configurações iniciais... 5 4. Secretaria... 6 4.1. Criação de uma nova ficha... 8 4.2. Listagem de Pessoas...
Leia maisManual de Transição TWT Sítio de Disciplina para Moodle 2.6
Universidade Católica Portuguesa Direcção de Sistemas de Informação Manual de Transição TWT Sítio de Disciplina para Moodle 2.6 Manual de utilização - Docentes DSI Outubro 2014 V2.6 ÍNDICE 1 OBJETIVO DESTE
Leia maisSubmissão Autenticada de Ficheiros ao SIGEX
Submissão Autenticada de Ficheiros ao SIGEX Segurança em Sistemas Informáticos José Martins - ei06031@fe.up.pt Marcelo Cerqueira - ei06093@fe.up.pt Grupo 10, T4 Índice Introdução... 3 Problema e Objectivos...
Leia mais