Programação Expectativas

Tamanho: px
Começar a partir da página:

Download "Programação Expectativas"

Transcrição

1 Programação Expectativas Aprenda a automatizar processos interativos com o Expect. por Aeleen Frisch O Bash contempla uma série de mecanismos para automatizar processos interativos. Por exemplo, o recurso de redirecionamento de input chamado here document pode posicionar o input padrão para um comando dentro de um script, conforme mostra a listagem 1. O pacote de simulação químicocomputacional Gaussian 09 (g09) utiliza um pequeno input que informa qual tipo de previsões são desejadas e qual molécula ou reação deve ser estudada. Um arquivo de input específico pode ser criado para uma tarefa específica, mas inserir comandos como esses em um script permite que o usuário execute uma série de tarefas em cada molécula em um conjunto de forma automatizada. Esta abordagem é claramente mais fácil e mais eficiente do que a criação de dezenas ou centenas de arquivos de entrada manualmente, e torna trivial a Listagem 1: Redirecionamento de entrada 01 for jobname in $jobs; do for molecule in $mlist; do g09 <<END >$molecule.log $charge $spin END done 13 done execução de nova simulação em um conjunto molecular existente. No entanto, como uma solução geral, a técnica do here document tem várias desvantagens. Em primeiro lugar, nem todos os prompts interativos aceitarão o input de scripts dessa forma. Por exemplo, muitas solicitações de senha e o prompt de troca de chaves em uma conexão SSH inicial são configurados para aceitar o input apenas a partir do terminal. Em segundo lugar, quando se usa esta técnica, não é fácil para o script processar a saída do comando e tomar decisões com base nele. Mais importante, embora as respostas a vários comandos possam ser incluídas antes do final do here document, o script não pode examinar as respostas às solicitações individuais para responder adequadamente a elas em tempo real. A facilidade do Expect é um ambiente de script projetado especificamente para automatizar verdadeiros processos interativos. Scripts Expect são exemplos de chat scripts : consistem de uma série de pares esperados de pronta-resposta. O Expect foi escrito por Don Libes e está incluído no Ubuntu por padrão. Podemos encontrar recursos do Expect online [1] [2]. Introdução ao Expect A melhor introdução ao Expect é um simples script que automatiza a conexão SSH inicial para um host especificado como o argumento do roteiro (listagem 2). A versão standalone do Expect é automaticamente combinada com uma linguagem de script chamada Tcl (pronunciase tickle ). A primeira linha neste exemplo é a construção Tcl para atribuir um valor a uma variável neste caso, a variável host. A forma [lindex $argv n] retorna o argumento nth para o script (a numeração começa em 0), assim, o primeiro comando coloca o primeiro argumento de script em uma variável host. O segundo comando atribui o valor 5 à variável timeout, que é uma variável Expect incorporada que define um limite sobre quan- Listagem 2: Conexão SSH automática 03 set host lindex $argv 04 set timeout 5 05 spawn /usr/bin/ssh aefrisch@$host 06 expect "(yes/no)? " { 07 send "yes\r" expect "password:" 10 send "secret\r" 11 expect "$ " 12 interact Linux Magazine #109 Março de

2 to tempo uma declaração expect examinará a saída. O restante do script é Expect puro, e ilustra as três mais importantes construções do Expect: spawn Inicia um comando e estabelece uma conversação com o processo. expect Examina a saída de comando para uma string ou expressão; espere até que ele apareça ou que o tempo limite expire, ou seja, qualquer coisa que aparece na saída antes que o item especificado seja ignorado, assim o usuário só terá que olhar para a última parte do que deseja. Uma declaração expect expira se não conseguir encontrar o item especificado dentro dos segundos correspondentes ao valor da variável timeout. O padrão é 10 segundos, e um valor de -1 desativa o tempo limite. send Envia uma string para o processo que começou com um spawn. A conversa de script (pelo número da linha) na listagem 2 é: (5) spawn Tente conectar-se ao host remoto com ssh. (6) expect Aguarde pelo "(yes/ no)?" na saída. Este é o fim de várias linhas de saída sobre a troca de chave de host. (7) send Envie a string "yes" mais um retorno de procedimento (\r) se "(yes/no)?" for encontrado. (9) expect Aguarde por "password:" na saída. Este é o prompt de senha. (10) send Envie a sequência de senha mais um retorno de procedimento. (11) expect Espere por um sinal de dólar, o Shell prompt. (12) interact Transferência de controle de input para o terminal, permitindo que o usuário digite os comandos. Observe a diferença entre as duas primeiras declarações expect. Na primeira, o comando send é subordinado ao comando expect, pois está fechado entre chaves. O comando send é executado somente se o comando expect localizar o item especificado na saída do comando. Se o tempo expirar, o comando send é ignorado. Em contraste, os segundos comandos expect e send são independentes um do outro. Se o comando expect falhar ao encontrar uma solicitação de senha dentro do tempo limite, ele vai se encerrar, mas o comando send será executado de qualquer maneira. Uma declaração expect possui o seguinte formato: expect { item1 { statements item2 { statements... As chaves imediatamente após o comando expect somente são necessárias quando mais de um item de pesquisa é especificado. Mostraremos exemplos de declarações expect múltiplas mais à frente neste artigo. Itens são procurados na ordem em que aparecem na declaração, mas o primeiro item correspondente ganha, e as declarações a seguir são executadas. Normalmente, a declaração expect termina neste ponto. Máquina virtual na nuvem Em seguida, examinaremos o script usado para iniciar uma máquina virtual na Amazon Cloud. O objetivo deste script é estabelecer conexões SSH sem senha com uma máquina virtual tanto para o usuário padrão, chamado ec2- -user, como para o root. Ele envia Listagem 3: ec2_ssh_init (Parte 1) 03 set h lindex $argv 04 spawn /usr/bin/scp i /home/aefrisch/. ec2/aef.pem/home/aefrisch/.ssh/id_rsa.pub ec2 user@${h: 06 expect "(yes/no)? " 07 send "yes\r" 08 expect "known hosts" 09 close 10 sleep 10 a chave pública do usuário atual para o host remoto e adiciona-o ao arquivo ~/.ssh/authorized_keys para ambos os usuários remotos. Também muda a configuração SSH para o usuário root remoto, bem como as opções para o servidor sshd remoto, reiniciando o último depois. Uma vez que estas atividades estejam concluídas, nem o ssh nem comando scp exigirão o uso da chave de instância ou de uma senha, e ao usuário atual será permitido executar comandos remotos como root usando ssh. Este script é chamado de ec2_ ssh_init e a listagem 3 exibe sua seção inicial. O script começa salvando seu primeiro argumento na variável h. Em seguida, ele inicia um comando scp e se conecta a ele; o comando scp usa o arquivo de chave EC2 para autenticação através da opção -i. Em seguida, o script procura pelo prompt de troca de chaves de host, responde sim para ele, e aguarda a resposta. Quando o script recebe uma resposta, ele fecha a conexão e, em seguida, aguarda 10 segundos para permitir que o comando scp tenha tempo suficiente para se completar. O restante do script (listagem 4) executa uma série de comandos no sistema remoto gerando um comando ssh. Todos os comandos expect procuram por prompts Shell, tanto para contas ec2-user ou root. Primeiro, o script adicio- 70

3 Listagem 4: ec2_ssh_init (Parte 2) 01 spawn /usr/bin/ssh i /home/aefrisch/.ec2/aef.pem ec2 user@$h expect "$" 03 send " cat id_rsa.pub >>.ssh/authorized_keys; rm id_rsa.pub\r" 04 expect "$" 05 send "sudo tcsh\r" 06 expect "#" 07 send " cp.ssh/authorized_keys ~root/.ssh\r" 08 expect "#" 09 send " cd /etc/ssh; cp sshd_config{,.0\r" 10 expect "#" 11 se nd " cat sshd_config.0 sed e 's/forced commands only/yes/' > sshd_config\r" 12 expect "#" 13 send "/etc/init.d/sshd restart\r" 14 expect "#" 15 send "exit\r" 16 expect "$" 17 send "logout\r" 18 close na o arquivo de chave copiado anteriormente para o arquivo authorized_keys para ec2-user no host remoto. Em seguida, ele inicia um Shell root via sudo. Como root, o script copia o arquivo authorized_keys do ec2-user para a conta root. Em seguida, ele muda para o diretório de configuração do servidor SSH, edita a cópia principal do arquivo de configuração do servidor (via sed), instala-o como o arquivo de configuração ativo e reinicia o daemon sshd. O restante do script conclui o Shell root, faz o logout da sessão SSH, e depois encerra o comando spawn. Comunicação com o dispositivo O Expect pode ser utilizado para se comunicar com os dispositivos, bem como com os processos. A listagem 5 mostra a comunicação com um relógio atômico sobre a porta serial para recuperar o tempo atual. O script começa com a definição da variável clock para o arquivo de dispositivo correspondente à porta serial onde o relógio está conectado. Em seguida, ele começa uma conversa com o dispositivo com o comando spawn. O comando stty define as características da linha serial necessária para a comunicação com o dispositivo de acordo com as especificações do fabricante. A recuperação de dados real acontece por meio de dois pares send expect; neste caso, o script desempenha o papel do iniciador, e o dispositivo é a resposta. O Listagem 5: Comunicando com um relógio script começa enviando o caractere o ; o dispositivo irá responder com um caractere qualquer. A opção -re ao comando expect revela que o item especificado é uma expressão regular, ao invés de uma string literal. O script, em seguida, envia um retorno de procedimento, que informa ao dispositivo que deve enviar o tempo. O tempo é devolvido sob a forma de um caractere inicial que não é parte do tempo, seguido de 16 ou mais caracteres. Para capturar este último, a declaração expect novamente usa expressões regulares. A primeira expressão consiste de um período, que vai coincidir com o caractere inicial indesejado. A segunda consiste de 16 pontos e um asterisco entre parênteses. Esta última irá corresponder a 16 ou mais caracteres. Os parênteses não são caracteres literais a serem correspondidos, mas sim definem esta parte da expressão regular como uma entidade que pode ser referenciada posteriormente. O script termina neste ponto, mas ele retorna automaticamente a mais recente expressão correspondente a qualquer processo que o tenha chamado. Neste caso, a string de tempo do dispositivo será retornada. 03 set clock /dev/ttys0 04 spawn open open $clock # set line characteristics for talking to clock 07 stty ispeed 300 ospeed 300 parenb parodd cs7 hupcl cstopb cread clocal icrnl opost isig icanon iexten echo noflsh < $clock send "o" 10 expect re "." 11 send "\r" 12 expect re "." 13 expect re "(...*)" 14 exit Linux Magazine #109 Março de

4 Listagem 6: loop (Parte 1) 03 set cmd lindex $argv 04 if {"$cmd" == "" { 05 se nd "Usage: loop command [refresh\]\n" 06 exit set tout lindex $argv 09 if {"$tout" == "" {set tout 5 10 set timeout $tout Listagem 7: loop (Parte 2) 01 set done 0 stty echo 03 while {$done == 0 { 04 system /usr/bin/clear 05 system $cmd 06 stty raw 07 expect re "." {set done 1 08 stty raw 09 # end while 10 stty echo 11 exit Listagem 8: Script ssh 03 set host lindex $argv 04 set timeout 2 05 set user lindex $argv 06 if {"$user" == "" { set user $env(user) 07 spawn /usr/bin/ssh $user@$host 08 expect { 09 "(yes/no)? " { 10 send "yes\r" 11 exp_continue "word:" { 15 send "whatever\r" 16 send_tty " Key exchange needed with $host\n" 17 exp_continue re "($ % >) " { interact timeout { 23 send_tty " No response from $host\n" 24 exit Comandos no estilo top O próximo script que cobriremos, o loop (listagem 6), permite que qualquer função de comando seja executado como o comando top: o comando é executado novamente de maneira repetida até que uma tecla seja pressionada. O início do script processa seu argumento (se existir) e define o intervalo de retorno da atualização (que também é o período de tempo limite do Expect). Este script ilustra um método para a verificação da presença de argumentos necessários através da declaração Tcl if. O comando send é usado para imprimir uma mensagem de erro quando o primeiro argumento de script necessário o comando a ser executado é omitido. Antes de qualquer comando spawn, os comandos expect e send interagem com a entrada e saída padrão do script (respectivamente), então o comando send pode ser usado para mensagens do script. O segundo argumento do script pode ser usado opcionalmente para especificar o intervalo de retorno da atualização para o comando especificado; por padrão, é de 5 segundos. A variável timeout do Expect é definida para este valor. O restante do script (listagem 7) executa o comando e espera por um comando de conclusão, quando o usuário pressiona alguma tecla. A variável done é definida como 0, e o caractere repetido está desativado antes do Tcl de loop while. O while se repete desde que o valor de done seja 0. O loop body executa dois comandos Unix externos através do comando system do Expect. Ao contrário de spawn, system executa o comando especificado sem atribuir entrada e retorno. No caso deste script, toda a comunicação ocorre através do padrão I/O (entrada e saída). Note que os colchetes dentro da mensagem de erro (indicando que o segundo argumento do script é opcional) devem ser citados com barras invertidas (listagem 6), porque os colchetes possuem um significado especial para Tcl. Uma vez que o comando especificado pelo usuário é executado, o tty é definido em modo raw. Assim, a entrada do usuário é processada caractere por caractere, em vez de linhas individuais (isto é, à espera de um retorno de procedimento). A declaração expect procura uma expressão regular que consiste de qualquer caractere. Quando um caractere é recebido porque o usuário pressionou uma tecla done é definido como 1 e o script irá terminar na próxima iteração do while loop. Se a declaração expect expirar, o valor de done permanece inalterado. O modo raw é, então, desativado novamente para evitar a interferência com o display de retorno do comando, e a próxima interação do loop while começa. Depois que o loop 72

5 Listagem 9: Processamento de argumentos de comando 03 set xfer lindex $argv 04 set user lindex $argv 05 if {"$user" == "" { set user "root" 06 if {"$xfer" == "" { 07 se nd_user "Usage: xfer item \[user\]\n" 08 exit set timeout 10 termina, a saída do terminal é restaurada e o script termina. Esperando mais de uma coisa A listagem 8 mostra outra versão do script ssh descrita anteriormente. Neste caso, foram combinadas todas as várias declarações expect em uma única declaração, que também funciona como um loop. O script começa como de costume, salvando os argumentos em variáveis (host e user) e definindo seus timeouts. Também ilustra a utilização de uma variável de ambiente Shell dentro de um script Expect. O formulário $env(name) retorna o valor da variável de ambiente NAME. Neste script, evitamos amarrar o nome de usuário ao comando spawn e usar a variável de ambiente USER como um nome de usuário remoto padrão. Desta forma, o script pode ser utilizado por um usuário e não apenas pelo administrador do sistema. O comando expect possui quatro itens de pesquisa: (yes/ no)? O aviso de troca de chaves do host. Se encontrado, a resposta "sim" é enviada, e a declaração expect continua via exp_continue, em vez de terminar, como aconteceria por padrão. word Solicitação da senha, que o script responde com a senha. O script em seguida imprime uma mensagem na tela indicando que a troca de chaves do usuário ainda não foi concluída para o host remoto. O comando send_tty sempre envia um retorno para a tela, independentemente de onde a saída padrão estiver indicada. A declaração expect continua novamente depois de executar as declarações anteriores porque exp_continue está incluído. ($ % >) Uma expressão regular que corresponde a várias versões do prompt de comando do Shell. Quando encontrado, o script executa o comando interact, que permite que o usuário assuma o controle da sessão SSH. O comando expect vai se encerrar neste momento. timeout Esta palavra-chave indica que o tempo limite do Expect expirou. Neste caso, isso normalmente significa que o computador remoto não respondeu. O script imprime uma mensagem na tela indicando isso, e tanto a declaração expect como o script terminam naquele ponto. Coperações de root Embora o script Expect anterior seja bastante útil, ele possui um problema de segurança: a presença da senha do usuário. Esta não é uma boa ideia, no geral, e, no mínimo, o arquivo de script que precisa ser armazenado em um local seguro e devidamente protegido. O próximo script supera esse problema. Ele ilustra a obtenção de uma senha pelo usuário uma vez no início da execução do script e fazendo o loop em uma lista de itens em um script Expect. A listagem 9 exibe a primeira parte do script, que processa os argumentos do comando: o item a se copiar para hosts remotos e o usuário remoto para especificar no comando scp (negligenciado pelo root). Ele também define o período de tempo limite do Expect. O script seguinte lê um arquivo externo chamado xferhosts (no diretório atual) para obter as listas de hosts para as quais deve copiar o item. Podemos usar isso como uma receita para a leitura de itens de um arquivo externo via Tcl: set file [open "xferhosts" r] set hlist [split [read $file] "\n"] close $file Em seguida, o script solicitará a senha remota, uma operação que é especialmente importante quando o usuário remoto é root. Observe o uso da palavra-chave echo para o comando tty para ativar/desativar o caractere de saída de dados na tela: stty echo send_tty "_" Listagem 10: Looping sobre a lista 01 foreach h $hlist { if {"$h"!= "" { 03 spawn scp r $xfer $user@$h:/tmp 04 expect { 05 "(yes/no)? " { 06 send "yes\r" 07 exp_continue "word:" { 11 send "$pwd\r" 12 exp_continue re "." { exp_continue timeout { break Linux Magazine #109 Março de

6 expect_tty "\n" set pwd [string trimright U "$expect_out(buffer)" "\n"] stty echo if {"$pwd" == "" { exit Listagem 12: Exemplo de timed prompt O comando set que define a variável pwd usa uma construção Tcl para recuperar o conteúdo do buffer do Expect. Este último consiste de todos os caracteres que recebeu da correspondência anterior através da correspondência atual. Neste exemplo, é o que o usuário digitou no prompt de senha. O script remove a nova linha a partir do fim dos dados interpretados como uma string de caracteres. A listagem 10 mostra o laço sobre a lista de hosts do arquivo. O comando foreach Tcl é executado sobre cada item, por sua vez, e a declaração if assegura que o hostname não seja null. A declaração expect é semelhante no script anterior. Ela lida com a troca de chave de host e solicitação de senha, se ocorrerem, e também conclui a iteração do loop atual se o período de tempo limite expirar através do comando break. O outro item na declaração expect é uma expressão regular que corresponde a qualquer caractere único. O comando scp envia o retorno conforme é executado e, enquanto os caracteres forem recebidos, sabemos que o comando ainda está em execução. A expressão regular será correspondente, e o comando exp_continue será executado, que também possui o efeito de resetar o contador de tempo de espera. Quando nenhum caractere é recebido para a duração do período de tempo limite, então a iteração loop termina. Um prompt com tempo de espera O Shell Bash fornece uma maneira de solicitar a entrada do usuário através do comando read e o salva em uma variável, como neste exemplo: read p "Prompt string: " answer < /dev/tty O prompt irá esperar para sempre até que o usuário insira uma resposta. Às vezes, o usuário pode desejar que o prompt tenha um tempo limite, se o u- suário não responder. Com o Expect, podemos criar um prompt com um período de tempo limite embutido. O script para fazê-lo (listagem 11) começa o processamento dos argumentos. O prompt padrão é "Enter response", e o período de tempo limite padrão é de 5 segundos. O código a seguir mostra a parte do script que exibe prompt string e processa a resposta do usuário (se houver): send_tty "$prompt: " set timeout $tout set response "" expect "\n" { set response [string trimright "$expect_out(buffer)" "\n"] 01 #!/bin/bash 03 # Example use of timed prompt script: 04 # The default response is '"'red'"' 05 color=`./timed_prompt "What is your favorite color? " red 2` 06 echo "Your color is $color" 07 echo 08 color=`./timed_prompt "What is your favorite color? " red 20` 09 echo "Your color is $color" Listagem 11: Prompt e timeout 03 set prompt lindex $argv 04 set response lindex $argv 05 set tout lindex $argv 06 if {"$prompt" == "" { 07 set prompt "Enter response" if {"$tout" == "" {set tout 5 send "$response" O script exibe o prompt string na tela, define o valor do tempo limite, e atribui um valor padrão para a variável response. A declaração expect altera o valor de response para qualquer entrada que o usuário digitar. O script termina retornando o valor da resposta ao seu interlocutor. A listagem 12 mostra um exemplo. As linhas a seguir são a saída do script, quando uma resposta é dada para ao segundo e não ao primeiro prompt: $./use_prompt What is your favorite color? Your color is red What is your favorite color? green Your color is green $ O script mostra a cor padrão (vermelha) na primeira mensagem e a cor escolhida no segunda. Esperamos que tenham gostado do Expect. Temos certeza que o usuário encontrar muitos usos para esta excelente ferramenta de automação de processos interativos. n Gostou do artigo? Queremos ouvir sua opinião. Fale conosco em: cartas@linuxmagazine.com.br Este artigo no nosso site: Mais informações [1] NIST Expect: gov/el/msid/expect.cfm [2] Site do Expect: sourceforge.net 74

Sistemas Operacionais de Rede Linux - Gerenciamento de Arquivos

Sistemas Operacionais de Rede Linux - Gerenciamento de Arquivos Sistemas Operacionais de Rede Linux - Gerenciamento de Arquivos Conteúdo Programático Login e Logout Iniciando e Desligando o Sistema Tipos de arquivo Texto Binário Arquivos e Diretório Manipulação de

Leia mais

FTP - Protocolo. O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores.

FTP - Protocolo. O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores. FTP FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores. A partir do FTP usuários podem receber ou enviar arquivos de ou para outros computadores

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Manual de backup do banco de dados PostgreSQL - Versão 2. Setembro-2011

Manual de backup do banco de dados PostgreSQL - Versão 2. Setembro-2011 Manual de backup do banco de dados PostgreSQL - Versão 2 Setembro-2011 E-Sales Oobj Tecnologia da Informação Av. D, n. 246, Qd. A-04, Lt.02, Ap. 02, Jardim Goiás Goiânia/GO, CEP: 74805-090 Fone: (62) 3086-5750

Leia mais

OpenSSH WWW.LINUXCLASS.COM.BR

OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do

Leia mais

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema.

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema. O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios

Leia mais

NETALARM GATEWAY Manual Usuário

NETALARM GATEWAY Manual Usuário NETALARM GATEWAY Manual Usuário 1 Índice 1. Introdução... 3 2. Requisitos de Instalação... 3 3. Instalação... 3 4. Iniciando o programa... 5 4.1. Aba Serial... 5 4.2. Aba TCP... 6 4.3. Aba Protocolo...

Leia mais

LINGUAGEM DE PROGRAMAÇÃO WEB

LINGUAGEM DE PROGRAMAÇÃO WEB LINGUAGEM DE PROGRAMAÇÃO WEB GABRIELA TREVISAN Ambiente de Desenvolvimento Após instalar o Wamp Server, inicie o servidor. Um ícone aparecerá na SystemTray. A cor do ícone indica seu estado: Verde: servidor

Leia mais

DESCRIÇÃO DO TRABALHO - VERSÃO DE 29/04/2006 15:00.

DESCRIÇÃO DO TRABALHO - VERSÃO DE 29/04/2006 15:00. DESCRIÇÃO DO TRABALHO - VERSÃO DE 29/04/2006 15:00. Descrição Geral do trabalho. O objetivo do trabalho será o desenvolvimento de um programa Cliente/Servidor para o envio e recebimento de arquivos. Os

Leia mais

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD PARTE 1 INSTALAÇÃO DO BITVISE E CRIAÇÃO E INSTALAÇÃO DA CHAVE SSH PARA

Leia mais

Manual de operação. BS Ponto Versão 5.1

Manual de operação. BS Ponto Versão 5.1 Manual de operação BS Ponto Versão 5.1 conteúdo 1. Instalação do sistema Instalando o BS Ponto Configurando o BS Ponto 2. Cadastrando usuários Cadastro do usuário Master Alterando a senha Master Cadastro

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

MANUAL DE CONFIGURAÇÃO DO BACKUP

MANUAL DE CONFIGURAÇÃO DO BACKUP SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados

Leia mais

Aula 4 Comandos Básicos Linux. Prof.: Roberto Franciscatto

Aula 4 Comandos Básicos Linux. Prof.: Roberto Franciscatto Sistemas Operacionais Aula 4 Comandos Básicos Linux Prof.: Roberto Franciscatto Prompt Ao iniciar o GNU/Linux, a primeira tarefa a ser executada é o login no sistema, o qual deve ser feito respondendo

Leia mais

Manual de Atualização Versão 3.6.4.

Manual de Atualização Versão 3.6.4. Manual de Atualização Versão 3.6.4. Sumário 1. AVISO... 1 2. INTRODUÇÃO... 2 3. PREPARAÇÃO PARA ATUALIZAÇÃO... 3 4. ATUALIZANDO GVCOLLEGE E BASE DE DADOS... 7 5. HABILITANDO NOVAS VERSÕES DO SISTEMA....

Leia mais

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco).

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco). Permissões de compartilhamento e NTFS - Parte 2 Criando e compartilhando uma pasta - Prática Autor: Júlio Battisti - Site: www.juliobattisti.com.br Neste tópico vamos criar e compartilhar uma pasta chamada

Leia mais

Sistema Operacional Unidade 5 - Iniciando o modo texto. QI ESCOLAS E FACULDADES Curso Técnico em Informática

Sistema Operacional Unidade 5 - Iniciando o modo texto. QI ESCOLAS E FACULDADES Curso Técnico em Informática Sistema Operacional Unidade 5 - Iniciando o modo texto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 OPERANDO EM MODO TEXTO... 3 Abrindo o terminal... 3 Sobre o aplicativo Terminal... 3 AS CORES

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Procedimentos para Configuração de Redirecionamento de Portas

Procedimentos para Configuração de Redirecionamento de Portas 1 Procedimentos para Configuração de Redirecionamento de Portas O DIR 635 tem duas opções para liberação de portas: Virtual server: A opção Virtual Server permite que você defina uma única porta pública

Leia mais

No Fedora, instalamos os pacotes "mysql" e "mysql-server", usando o yum:

No Fedora, instalamos os pacotes mysql e mysql-server, usando o yum: Instalando o MySQL O MySQL é um banco de dados extremamente versátil, usado para os mais diversos fins. Você pode acessar o banco de dados a partir de um script em PHP, através de um aplicativo desenvolvido

Leia mais

Manual de Instalação (TEF LOJA)

Manual de Instalação (TEF LOJA) Este documento não deve ser reproduzido sem autorização da FCDL/SC Aprovação: Representante da Direção Ademir Ruschel Elaboração: Supervisor da Qualidade Sílvia Regina Pelicioli Manual de (Neste documento

Leia mais

ECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO

ECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Versão do documento: 1.1 1. Introdução...3 2. Documentação...3 2.1. DOCUMENTAÇÃO DE REFERÊNCIA... 3 2.2. DESCRIÇÃO FUNCIONAL... 4 2.2.1. INTERFACE...

Leia mais

Geral: Manual de Utilização do Software de Teste Gradual Windows

Geral: Manual de Utilização do Software de Teste Gradual Windows Manual de Utilização do Software de Teste Gradual Windows Geral: Este aplicativo é utilizado para testar os Microterminais Gradual Tecnologia Ltda. Para tanto deve ter as Dll s necessárias para controlar

Leia mais

Lógica de Programação

Lógica de Programação Lógica de Programação Softblue Logic IDE Guia de Instalação www.softblue.com.br Sumário 1 O Ensino da Lógica de Programação... 1 2 A Ferramenta... 1 3 Funcionalidades... 2 4 Instalação... 3 4.1 Windows...

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

Comandos Básicos do Linux/Unix

Comandos Básicos do Linux/Unix Comandos Básicos do Linux/Unix Vou partir do pressuposto que você sabe o básico de um sistema Linux/Unix. É importante para qualquer usuário de sistemas baseados em Unix aprender a trabalhar no modo texto

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: n-mf Lexmark Versão: 4.0.3 Versão do Doc.: 1.0 Autor: Bruno Nercolini Ceron Data: 22/11/2010 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento de

Leia mais

cio Roteamento Linux

cio Roteamento Linux Exercício cio Roteamento Linux Edgard Jamhour Exercícios práticos para configuração de roteamento usando Linux Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br

Leia mais

Professor: Macêdo Firmino Disciplina: Redes de Computadores II

Professor: Macêdo Firmino Disciplina: Redes de Computadores II Professor: Macêdo Firmino Disciplina: Redes de Computadores II Em um computador baseado no Windows, você pode compartilhar arquivos entre usuários remotos (outro computador). Os usuários remotos se conectam

Leia mais

Gestão Comercial GUIA RÁPIDO DE INSTALAÇÃO DO ORYON. www.projectinfo.com.br

Gestão Comercial GUIA RÁPIDO DE INSTALAÇÃO DO ORYON. www.projectinfo.com.br Gestão Comercial GUIA RÁPIDO DE INSTALAÇÃO DO ORYON www.projectinfo.com.br Parabéns por adquirir o Oryon Gestão Comercial: uma poderosa ferramenta para a administração comercial. Agilidade nas vendas,

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

RESTAURAÇÃO NO WINDOWS 8

RESTAURAÇÃO NO WINDOWS 8 RESTAURAÇÃO NO WINDOWS 8 Este documento se aplica aos computadores HP e Compaq com Windows 8, mas a lógica de funcionamento é a mesma para os demais computadores. Este documento explica como usar e solucionar

Leia mais

Introdução ao Shell Script

Introdução ao Shell Script Faculdade do Pará-FAP Disciplina: Programação em Ambiente de Redes Professor: Armando Hage Introdução ao Shell Script Introdução O que é o Shell Shell Script Primeiro Script Recebendo Parâmetros Exercícios

Leia mais

Listando itens em ComboBox e gravando os dados no Banco de Dados MySQL.

Listando itens em ComboBox e gravando os dados no Banco de Dados MySQL. Listando itens em ComboBox e gravando os dados no Banco de Dados MySQL. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2012 Edição 7 Listando e Gravando Listando itens em ComboBox e gravando os dados no

Leia mais

Visão Geral sobre o tutorial de Utilização de

Visão Geral sobre o tutorial de Utilização de Tutorial de Utilização de Impressoras Não Fiscais no NFC-e Visão Geral sobre o tutorial de Utilização de Impressoras Não Fiscais no NFC-e O intuito deste tutorial é descrever com detalhes técnicos como

Leia mais

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral Índice 03 Capítulo 1: Visão Geral 04 Capítulo 2: Conta de Usuário 04 Criação 08 Edição 09 Grupo de Usuários 10 Informações da Conta 12 Capítulo 3: Download do Backup Online Embratel 16 Capítulo 4: Cópia

Leia mais

Acesso Remoto Placas de captura

Acesso Remoto Placas de captura Acesso Remoto Placas de captura 1 instalar o DVR Siga os passos de instalação informados na caixa do produto, após seu perfeito funcionamento vá para próximo passo. 2 Configurá-lo na rede Local O computador

Leia mais

1) Verifique se o Microsoft.Net Framework 3.5 está instalado, para isto, abrir o Painel de Controle e verificar:

1) Verifique se o Microsoft.Net Framework 3.5 está instalado, para isto, abrir o Painel de Controle e verificar: Antes de instalar qualquer programa do ifox PDV, verificar: 1) Verifique se o Microsoft.Net Framework 3.5 está instalado, para isto, abrir o Painel de Controle e verificar: Caso não encontre o Microsoft.Net

Leia mais

Conceitos básicos da linguagem C

Conceitos básicos da linguagem C Conceitos básicos da linguagem C 2 Em 1969 Ken Thompson cria o Unix. O C nasceu logo depois, na década de 70. Dennis Ritchie, implementou-o pela primeira vez usando o sistema operacional UNIX criado por

Leia mais

Permite o acesso remoto a um computador;

Permite o acesso remoto a um computador; Telnet Permite o acesso remoto a um computador; Modelo: Cliente/Servidor; O cliente faz um login em um servidor que esteja conectado à rede (ou à Internet); O usuário manipula o servidor como se ele estivesse

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

2 echo "PHP e outros.";

2 echo PHP e outros.; PHP (Hypertext Preprocessor) Antes de qualquer coisa, precisamos entender o que é o PHP: O PHP(Hypertext Preprocessor) é uma linguagem interpretada gratuita, usada originalmente apenas para o desenvolvimento

Leia mais

Dicas Satux. Adicionando uma Impressora. Configurando o Primeiro acesso. Adicionar/Remover Programas. Como fazer gravações de CD/DVD

Dicas Satux. Adicionando uma Impressora. Configurando o Primeiro acesso. Adicionar/Remover Programas. Como fazer gravações de CD/DVD Dicas Satux Configurando o Primeiro acesso Adicionando uma Impressora Adicionar/Remover Programas Criando atalhos na área de trabalho Como fazer gravações de CD/DVD Como configurar minha Rede Local Como

Leia mais

Aula 02. Introdução ao Linux

Aula 02. Introdução ao Linux Aula 02 Introdução ao Linux Arquivos Central de Programas do Ubuntu A Central de Programas do Ubuntu é uma loja de aplicativos integrada ao sistema que permite-lhe instalar e desinstalar programas com

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

Ajuda das opções Fiery 1.3 (cliente)

Ajuda das opções Fiery 1.3 (cliente) 2015 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 29 de janeiro de 2015 Conteúdo 3 Conteúdo...5 Ativar uma opção Fiery...6

Leia mais

Instalação e utilização do Document Distributor

Instalação e utilização do Document Distributor Para ver ou fazer o download desta ou de outras publicações do Lexmark Document Solutions, clique aqui. Instalação e utilização do Document Distributor O Lexmark Document Distributor é composto por pacotes

Leia mais

GERTEC Manual de Operação e Instalação MTi-760 Versão 1.0

GERTEC Manual de Operação e Instalação MTi-760 Versão 1.0 GERTEC Manual de Operação e Instalação MTi-760 Versão 1.0 1 Índice Descrição 3 Reconhecendo o Terminal 4 Instalação do Terminal 5 Funcionamento 5 Características Gerais 8 CONTATOS GERTEC 9 2 Descrição

Leia mais

Protocolos Telnet e SSH. Professor Leonardo Larback

Protocolos Telnet e SSH. Professor Leonardo Larback Protocolos Telnet e SSH Professor Leonardo Larback Protocolo Telnet O modelo de referência TCP/IP inclui um protocolo simples de terminal remoto: Telnet. O telnet é tanto um programa quanto um protocolo,

Leia mais

Guia de conexão na rede wireless

Guia de conexão na rede wireless 1 Guia de conexão na rede wireless Este documento tem por objetivo orientar novos usuários, não ambientados aos procedimentos necessários, a realizar uma conexão na rede wireless UFBA. A seguir, será descrito

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

UDPcast Clonagem de HDs via rede utilizando

UDPcast Clonagem de HDs via rede utilizando Manual Clonando Discos com o UDPcast Clonagem de HDs via rede utilizando o UDPCast. Produzido por: Sergio Graças Giany Abreu Desenvolvedores do Projeto GNU/Linux VRlivre Manual Clonando Discos com o UDPcast

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Manual de Instalação do Agente Citsmart

Manual de Instalação do Agente Citsmart 16/08/2013 Manual de Instalação do Agente Citsmart Fornece orientações necessárias para efetuar a instalação do Agente Citsmart. Versão 1.9 21/11/2014 Visão Resumida Data Criação 21/11/2014 Versão Documento

Leia mais

Ajuda das opções Fiery 1.3 (servidor)

Ajuda das opções Fiery 1.3 (servidor) 2015 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 29 de janeiro de 2015 Conteúdo 3 Conteúdo...5 Ativar uma opção Fiery...5

Leia mais

b 1 Copyright 2008-2012 In9 Mídia Soluções Digitais Inc. All rights reserved.

b 1 Copyright 2008-2012 In9 Mídia Soluções Digitais Inc. All rights reserved. b 1 Conteúdo Capítulo 1... 3 Instalando o Neonews... 3 Neonews no Linux... 6 Capítulo 2... 7 Configurando o NeoNews... 7 Capítulo 3... 13 Teclas de Atalho do NeoNews Player... 13 2 Capítulo 1 Instalando

Leia mais

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! UNIVERSIDADE DE SÃO PAULO (USP) ESCOLA DE ARTES, CIÊNCIAS E HUMANIDADES (EACH) TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! Autoria e revisão por: PET Sistemas

Leia mais

www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software

www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software 2 Introdução Este manual foi elaborado para administradores, para entendimento do funcionamento do produto e administração

Leia mais

Wireshark Lab: TCP. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark.

Wireshark Lab: TCP. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Wireshark Lab: TCP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Neste laboratório, investigaremos o comportamento do

Leia mais

Como Configurar Catálogos de Correio Eletrônico com o MDaemon 6.0

Como Configurar Catálogos de Correio Eletrônico com o MDaemon 6.0 Como Configurar Catálogos de Correio Eletrônico com o MDaemon 6.0 Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N Technologies. Todos os Direitos

Leia mais

MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO. Motor Periférico Versão 8.0

MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO. Motor Periférico Versão 8.0 MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO Motor Periférico Versão 8.0 1. Apresentação... 3 2. Instalação do Java... 3 2.1 Download e Instalação... 3 2.2 Verificar Instalação... 3 3. Download do Motor Periférico...

Leia mais

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET 1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com

Leia mais

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO Criação de Conta de Usuário...03 Edição da Conta de Usuário...10 Download do Backup Online Embratel...10 Descrição dos Conjuntos de Cópia de Segurança...19

Leia mais

HOW TO. Instalação do Firewall 6.1 Software

HOW TO. Instalação do Firewall 6.1 Software Introdução HOW TO Página: 1 de 14 Para fazer a migração/instalação do 6.1 Software, é necessária a instalação do Sistema Operacional Linux Fedora Core 8. Explicaremos passo a passo como formatar a máquina,

Leia mais

Revisão: - 1 Desinstalando Versões Anteriores

Revisão: - 1 Desinstalando Versões Anteriores Urano Indústria de Balanças e Equipamentos Eletrônicos Ltda. Rua Irmão Pedro 709 Vila Rosa Canoas RS Fone: (51) 3462.8700 Fax: (51) 3477.4441 Procedimentos de Instalação do Urano Integra 2.1e no Windows

Leia mais

MANUAL DE INSTALAÇÃO DO ODONTO TECHNOLOGY

MANUAL DE INSTALAÇÃO DO ODONTO TECHNOLOGY MANUAL DE INSTALAÇÃO DO ODONTO TECHNOLOGY 1 Índice I - Prefácio...3 II - Instalação do tipo servidor...4 III Obter o nome do computador servidor...17 IV Instalação do tipo cliente...19 V Como inserir a

Leia mais

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM ÍNDICE ITEM Página 1. Objetivo... 3 2. Requisitos... 3 3. Diretório do Millennium... 3 4. Procedimento para Transferência de Servidor... 3 4.1 Compartilhamento

Leia mais

Controle Patrimonial WEB

Controle Patrimonial WEB Cccc Controle Patrimonial WEB Manual Inventário Conteúdo. Introdução... 3 2. Inventário... 3 2.. Abertura do inventário... 4 2.2. Relatório para Inventário... 5 2.2.. Contagem física e verificação do estado

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

Gravando uma Áudio Conferência

Gravando uma Áudio Conferência Gravando uma Áudio Conferência Para iniciar a gravação da áudio conferência, digite *2. Você ouvirá a seguinte mensagem: Para iniciar a gravação da conferência pressione 1, para cancelar pressione * Ao

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registradas da Microsoft Corporation nos EUA. Aviso sobre o produto

Leia mais

Tutorial do administrador do HelpCenterLive (Sistema de Ajuda)

Tutorial do administrador do HelpCenterLive (Sistema de Ajuda) Tutorial do administrador do HelpCenterLive (Sistema de Ajuda) Sumário Introdução...3 Entrar (Login)...3 Página Inicial (Home Page)...4 Ajuda...5 Conversação (Chat)...6 Mensagens Registradas...7 Registros...8

Leia mais

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento Procedimento Visão geral Antes de usar a máquina Brother em um ambiente de rede, você precisa instalar o software da Brother e também fazer as configurações de rede TCP/IP apropriadas na própria máquina.

Leia mais

O sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1

O sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1 Roteiro de Instalação (rev. 15.10.09) Página 1 O objetivo deste roteiro é descrever os passos para a instalação do UNICO. O roteiro poderá ser usado não apenas pelas revendas que apenas estão realizando

Leia mais

Leia-me Criação de perfis de saída personalizados para a controladora de impressão Fiery usando o Fiery Color Profiler Suite: System 9R2

Leia-me Criação de perfis de saída personalizados para a controladora de impressão Fiery usando o Fiery Color Profiler Suite: System 9R2 Leia-me Criação de perfis de saída personalizados para a controladora de impressão Fiery usando o Fiery Color Profiler Suite: System 9R2 Este documento descreve o processo de criação de um perfil de saída

Leia mais

Operações de Caixa. Versão 2.0. Manual destinado à implantadores, técnicos do suporte e usuários finais

Operações de Caixa. Versão 2.0. Manual destinado à implantadores, técnicos do suporte e usuários finais Operações de Caixa Versão 2.0 Manual destinado à implantadores, técnicos do suporte e usuários finais Sumário Introdução... 3 Suprimento... 3 Sangria... 4 Abertura de Caixa... 6 Fechamento de Caixa...

Leia mais

TCI S5-USB. Cabo de Programação STEP5 - USB. Manual de Instalação

TCI S5-USB. Cabo de Programação STEP5 - USB. Manual de Instalação TCI S5-USB Cabo de Programação STEP5 - USB Manual de Instalação O cabo de programação TCI S5-USB foi projetado para atender a necessidade de conectar a uma porta USB do computador a família de PLC s Siemens

Leia mais

Como instalar Windows XP

Como instalar Windows XP Como instalar Windows XP 1 Como instalar Windows XP Existem 2 opções para instalar XP: Opção A: para micro novo sem Sistema Operacional instalado (Exemplo de sistema operacional:windows 98, Windows 2000,

Leia mais

Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site.

Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site. Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site. Foi necessário configurar esse segundo adaptador, porque talvez seja necessário fazer o download de alguma

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

Conteúdo 1 Comandos Básicos. Questão 1: Que comando permite encerrar o sistema definitivamente?

Conteúdo 1 Comandos Básicos. Questão 1: Que comando permite encerrar o sistema definitivamente? Conteúdo 1 Comandos Básicos Questão 1: Que comando permite encerrar o sistema definitivamente? a) shutdawn b) shutdown t now c) shutdown r now d) shutdwon h now e) shutdown h now Questão 2: Que comando

Leia mais

Aplicativo da Manifestação do Destinatário. Manual

Aplicativo da Manifestação do Destinatário. Manual Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5

Leia mais

INSTALANDO SOFTWARE Ifox irestaurantes

INSTALANDO SOFTWARE Ifox irestaurantes INSTALANDO SOFTWARE Ifox irestaurantes Antes de instalar qualquer programa do ifox irest, verificar: 1) Verifique se o Microsoft.Net Framework 4.5 está instalado, para isto, abrir o Painel de Controle

Leia mais

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM ÍNDICE ITEM Página 1. Objetivo... 3 2. Requisitos... 3 3. Diretório do Slim... 3 4. Procedimento para Transferência de Servidor... 3 4.1 Compartilhamento da

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO O Driver IGS possui um módulo de configuração que possibilita a comunicação com protocolos proprietários. Trata-se do Driver

Leia mais

Página 1 MANUAL DE UTILIZAÇÃO DA FERRAMENTA OFFICE ONLINE WORD ONLINE EXCEL ONLINE POWER POINT ONLINE

Página 1 MANUAL DE UTILIZAÇÃO DA FERRAMENTA OFFICE ONLINE WORD ONLINE EXCEL ONLINE POWER POINT ONLINE Página 1 MANUAL DE UTILIZAÇÃO DA FERRAMENTA OFFICE ONLINE WORD ONLINE EXCEL ONLINE POWER POINT ONLINE Página 2 Sumário Como começar usar?... 03 Iniciando o uso do OneDrive.... 04 Carregar ou Enviar os

Leia mais

MANUAL C R M ÍNDICE. Sobre o módulo de CRM... 2. 1 Definindo a Campanha... 3

MANUAL C R M ÍNDICE. Sobre o módulo de CRM... 2. 1 Definindo a Campanha... 3 ÍNDICE Sobre o módulo de CRM... 2 1 Definindo a Campanha... 3 1.1 Incluir uma campanha... 3 1.2 Alterar uma campanha... 4 1.3 Excluir... 4 1.4 Procurar... 4 2 Definindo os clientes para a campanha... 4

Leia mais

GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT

GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT SUMÁRIO Prefácio... 1 A quem se destina... 1 Nomenclatura utilizada neste documento... 1 Tela de login... 2 Tela Inicial... 4 Gestão de Dispositivo Acompanhar

Leia mais

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR Novell Teaming - Guia de início rápido Novell Teaming 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Novell Teaming O termo Novell Teaming neste documento se aplica a todas as versões do Novell Teaming,

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para

Leia mais