Programação Expectativas
|
|
- Gabriela Wagner Caldeira
- 8 Há anos
- Visualizações:
Transcrição
1 Programação Expectativas Aprenda a automatizar processos interativos com o Expect. por Aeleen Frisch O Bash contempla uma série de mecanismos para automatizar processos interativos. Por exemplo, o recurso de redirecionamento de input chamado here document pode posicionar o input padrão para um comando dentro de um script, conforme mostra a listagem 1. O pacote de simulação químicocomputacional Gaussian 09 (g09) utiliza um pequeno input que informa qual tipo de previsões são desejadas e qual molécula ou reação deve ser estudada. Um arquivo de input específico pode ser criado para uma tarefa específica, mas inserir comandos como esses em um script permite que o usuário execute uma série de tarefas em cada molécula em um conjunto de forma automatizada. Esta abordagem é claramente mais fácil e mais eficiente do que a criação de dezenas ou centenas de arquivos de entrada manualmente, e torna trivial a Listagem 1: Redirecionamento de entrada 01 for jobname in $jobs; do for molecule in $mlist; do g09 <<END >$molecule.log $charge $spin END done 13 done execução de nova simulação em um conjunto molecular existente. No entanto, como uma solução geral, a técnica do here document tem várias desvantagens. Em primeiro lugar, nem todos os prompts interativos aceitarão o input de scripts dessa forma. Por exemplo, muitas solicitações de senha e o prompt de troca de chaves em uma conexão SSH inicial são configurados para aceitar o input apenas a partir do terminal. Em segundo lugar, quando se usa esta técnica, não é fácil para o script processar a saída do comando e tomar decisões com base nele. Mais importante, embora as respostas a vários comandos possam ser incluídas antes do final do here document, o script não pode examinar as respostas às solicitações individuais para responder adequadamente a elas em tempo real. A facilidade do Expect é um ambiente de script projetado especificamente para automatizar verdadeiros processos interativos. Scripts Expect são exemplos de chat scripts : consistem de uma série de pares esperados de pronta-resposta. O Expect foi escrito por Don Libes e está incluído no Ubuntu por padrão. Podemos encontrar recursos do Expect online [1] [2]. Introdução ao Expect A melhor introdução ao Expect é um simples script que automatiza a conexão SSH inicial para um host especificado como o argumento do roteiro (listagem 2). A versão standalone do Expect é automaticamente combinada com uma linguagem de script chamada Tcl (pronunciase tickle ). A primeira linha neste exemplo é a construção Tcl para atribuir um valor a uma variável neste caso, a variável host. A forma [lindex $argv n] retorna o argumento nth para o script (a numeração começa em 0), assim, o primeiro comando coloca o primeiro argumento de script em uma variável host. O segundo comando atribui o valor 5 à variável timeout, que é uma variável Expect incorporada que define um limite sobre quan- Listagem 2: Conexão SSH automática 03 set host lindex $argv 04 set timeout 5 05 spawn /usr/bin/ssh aefrisch@$host 06 expect "(yes/no)? " { 07 send "yes\r" expect "password:" 10 send "secret\r" 11 expect "$ " 12 interact Linux Magazine #109 Março de
2 to tempo uma declaração expect examinará a saída. O restante do script é Expect puro, e ilustra as três mais importantes construções do Expect: spawn Inicia um comando e estabelece uma conversação com o processo. expect Examina a saída de comando para uma string ou expressão; espere até que ele apareça ou que o tempo limite expire, ou seja, qualquer coisa que aparece na saída antes que o item especificado seja ignorado, assim o usuário só terá que olhar para a última parte do que deseja. Uma declaração expect expira se não conseguir encontrar o item especificado dentro dos segundos correspondentes ao valor da variável timeout. O padrão é 10 segundos, e um valor de -1 desativa o tempo limite. send Envia uma string para o processo que começou com um spawn. A conversa de script (pelo número da linha) na listagem 2 é: (5) spawn Tente conectar-se ao host remoto com ssh. (6) expect Aguarde pelo "(yes/ no)?" na saída. Este é o fim de várias linhas de saída sobre a troca de chave de host. (7) send Envie a string "yes" mais um retorno de procedimento (\r) se "(yes/no)?" for encontrado. (9) expect Aguarde por "password:" na saída. Este é o prompt de senha. (10) send Envie a sequência de senha mais um retorno de procedimento. (11) expect Espere por um sinal de dólar, o Shell prompt. (12) interact Transferência de controle de input para o terminal, permitindo que o usuário digite os comandos. Observe a diferença entre as duas primeiras declarações expect. Na primeira, o comando send é subordinado ao comando expect, pois está fechado entre chaves. O comando send é executado somente se o comando expect localizar o item especificado na saída do comando. Se o tempo expirar, o comando send é ignorado. Em contraste, os segundos comandos expect e send são independentes um do outro. Se o comando expect falhar ao encontrar uma solicitação de senha dentro do tempo limite, ele vai se encerrar, mas o comando send será executado de qualquer maneira. Uma declaração expect possui o seguinte formato: expect { item1 { statements item2 { statements... As chaves imediatamente após o comando expect somente são necessárias quando mais de um item de pesquisa é especificado. Mostraremos exemplos de declarações expect múltiplas mais à frente neste artigo. Itens são procurados na ordem em que aparecem na declaração, mas o primeiro item correspondente ganha, e as declarações a seguir são executadas. Normalmente, a declaração expect termina neste ponto. Máquina virtual na nuvem Em seguida, examinaremos o script usado para iniciar uma máquina virtual na Amazon Cloud. O objetivo deste script é estabelecer conexões SSH sem senha com uma máquina virtual tanto para o usuário padrão, chamado ec2- -user, como para o root. Ele envia Listagem 3: ec2_ssh_init (Parte 1) 03 set h lindex $argv 04 spawn /usr/bin/scp i /home/aefrisch/. ec2/aef.pem/home/aefrisch/.ssh/id_rsa.pub ec2 user@${h: 06 expect "(yes/no)? " 07 send "yes\r" 08 expect "known hosts" 09 close 10 sleep 10 a chave pública do usuário atual para o host remoto e adiciona-o ao arquivo ~/.ssh/authorized_keys para ambos os usuários remotos. Também muda a configuração SSH para o usuário root remoto, bem como as opções para o servidor sshd remoto, reiniciando o último depois. Uma vez que estas atividades estejam concluídas, nem o ssh nem comando scp exigirão o uso da chave de instância ou de uma senha, e ao usuário atual será permitido executar comandos remotos como root usando ssh. Este script é chamado de ec2_ ssh_init e a listagem 3 exibe sua seção inicial. O script começa salvando seu primeiro argumento na variável h. Em seguida, ele inicia um comando scp e se conecta a ele; o comando scp usa o arquivo de chave EC2 para autenticação através da opção -i. Em seguida, o script procura pelo prompt de troca de chaves de host, responde sim para ele, e aguarda a resposta. Quando o script recebe uma resposta, ele fecha a conexão e, em seguida, aguarda 10 segundos para permitir que o comando scp tenha tempo suficiente para se completar. O restante do script (listagem 4) executa uma série de comandos no sistema remoto gerando um comando ssh. Todos os comandos expect procuram por prompts Shell, tanto para contas ec2-user ou root. Primeiro, o script adicio- 70
3 Listagem 4: ec2_ssh_init (Parte 2) 01 spawn /usr/bin/ssh i /home/aefrisch/.ec2/aef.pem ec2 user@$h expect "$" 03 send " cat id_rsa.pub >>.ssh/authorized_keys; rm id_rsa.pub\r" 04 expect "$" 05 send "sudo tcsh\r" 06 expect "#" 07 send " cp.ssh/authorized_keys ~root/.ssh\r" 08 expect "#" 09 send " cd /etc/ssh; cp sshd_config{,.0\r" 10 expect "#" 11 se nd " cat sshd_config.0 sed e 's/forced commands only/yes/' > sshd_config\r" 12 expect "#" 13 send "/etc/init.d/sshd restart\r" 14 expect "#" 15 send "exit\r" 16 expect "$" 17 send "logout\r" 18 close na o arquivo de chave copiado anteriormente para o arquivo authorized_keys para ec2-user no host remoto. Em seguida, ele inicia um Shell root via sudo. Como root, o script copia o arquivo authorized_keys do ec2-user para a conta root. Em seguida, ele muda para o diretório de configuração do servidor SSH, edita a cópia principal do arquivo de configuração do servidor (via sed), instala-o como o arquivo de configuração ativo e reinicia o daemon sshd. O restante do script conclui o Shell root, faz o logout da sessão SSH, e depois encerra o comando spawn. Comunicação com o dispositivo O Expect pode ser utilizado para se comunicar com os dispositivos, bem como com os processos. A listagem 5 mostra a comunicação com um relógio atômico sobre a porta serial para recuperar o tempo atual. O script começa com a definição da variável clock para o arquivo de dispositivo correspondente à porta serial onde o relógio está conectado. Em seguida, ele começa uma conversa com o dispositivo com o comando spawn. O comando stty define as características da linha serial necessária para a comunicação com o dispositivo de acordo com as especificações do fabricante. A recuperação de dados real acontece por meio de dois pares send expect; neste caso, o script desempenha o papel do iniciador, e o dispositivo é a resposta. O Listagem 5: Comunicando com um relógio script começa enviando o caractere o ; o dispositivo irá responder com um caractere qualquer. A opção -re ao comando expect revela que o item especificado é uma expressão regular, ao invés de uma string literal. O script, em seguida, envia um retorno de procedimento, que informa ao dispositivo que deve enviar o tempo. O tempo é devolvido sob a forma de um caractere inicial que não é parte do tempo, seguido de 16 ou mais caracteres. Para capturar este último, a declaração expect novamente usa expressões regulares. A primeira expressão consiste de um período, que vai coincidir com o caractere inicial indesejado. A segunda consiste de 16 pontos e um asterisco entre parênteses. Esta última irá corresponder a 16 ou mais caracteres. Os parênteses não são caracteres literais a serem correspondidos, mas sim definem esta parte da expressão regular como uma entidade que pode ser referenciada posteriormente. O script termina neste ponto, mas ele retorna automaticamente a mais recente expressão correspondente a qualquer processo que o tenha chamado. Neste caso, a string de tempo do dispositivo será retornada. 03 set clock /dev/ttys0 04 spawn open open $clock # set line characteristics for talking to clock 07 stty ispeed 300 ospeed 300 parenb parodd cs7 hupcl cstopb cread clocal icrnl opost isig icanon iexten echo noflsh < $clock send "o" 10 expect re "." 11 send "\r" 12 expect re "." 13 expect re "(...*)" 14 exit Linux Magazine #109 Março de
4 Listagem 6: loop (Parte 1) 03 set cmd lindex $argv 04 if {"$cmd" == "" { 05 se nd "Usage: loop command [refresh\]\n" 06 exit set tout lindex $argv 09 if {"$tout" == "" {set tout 5 10 set timeout $tout Listagem 7: loop (Parte 2) 01 set done 0 stty echo 03 while {$done == 0 { 04 system /usr/bin/clear 05 system $cmd 06 stty raw 07 expect re "." {set done 1 08 stty raw 09 # end while 10 stty echo 11 exit Listagem 8: Script ssh 03 set host lindex $argv 04 set timeout 2 05 set user lindex $argv 06 if {"$user" == "" { set user $env(user) 07 spawn /usr/bin/ssh $user@$host 08 expect { 09 "(yes/no)? " { 10 send "yes\r" 11 exp_continue "word:" { 15 send "whatever\r" 16 send_tty " Key exchange needed with $host\n" 17 exp_continue re "($ % >) " { interact timeout { 23 send_tty " No response from $host\n" 24 exit Comandos no estilo top O próximo script que cobriremos, o loop (listagem 6), permite que qualquer função de comando seja executado como o comando top: o comando é executado novamente de maneira repetida até que uma tecla seja pressionada. O início do script processa seu argumento (se existir) e define o intervalo de retorno da atualização (que também é o período de tempo limite do Expect). Este script ilustra um método para a verificação da presença de argumentos necessários através da declaração Tcl if. O comando send é usado para imprimir uma mensagem de erro quando o primeiro argumento de script necessário o comando a ser executado é omitido. Antes de qualquer comando spawn, os comandos expect e send interagem com a entrada e saída padrão do script (respectivamente), então o comando send pode ser usado para mensagens do script. O segundo argumento do script pode ser usado opcionalmente para especificar o intervalo de retorno da atualização para o comando especificado; por padrão, é de 5 segundos. A variável timeout do Expect é definida para este valor. O restante do script (listagem 7) executa o comando e espera por um comando de conclusão, quando o usuário pressiona alguma tecla. A variável done é definida como 0, e o caractere repetido está desativado antes do Tcl de loop while. O while se repete desde que o valor de done seja 0. O loop body executa dois comandos Unix externos através do comando system do Expect. Ao contrário de spawn, system executa o comando especificado sem atribuir entrada e retorno. No caso deste script, toda a comunicação ocorre através do padrão I/O (entrada e saída). Note que os colchetes dentro da mensagem de erro (indicando que o segundo argumento do script é opcional) devem ser citados com barras invertidas (listagem 6), porque os colchetes possuem um significado especial para Tcl. Uma vez que o comando especificado pelo usuário é executado, o tty é definido em modo raw. Assim, a entrada do usuário é processada caractere por caractere, em vez de linhas individuais (isto é, à espera de um retorno de procedimento). A declaração expect procura uma expressão regular que consiste de qualquer caractere. Quando um caractere é recebido porque o usuário pressionou uma tecla done é definido como 1 e o script irá terminar na próxima iteração do while loop. Se a declaração expect expirar, o valor de done permanece inalterado. O modo raw é, então, desativado novamente para evitar a interferência com o display de retorno do comando, e a próxima interação do loop while começa. Depois que o loop 72
5 Listagem 9: Processamento de argumentos de comando 03 set xfer lindex $argv 04 set user lindex $argv 05 if {"$user" == "" { set user "root" 06 if {"$xfer" == "" { 07 se nd_user "Usage: xfer item \[user\]\n" 08 exit set timeout 10 termina, a saída do terminal é restaurada e o script termina. Esperando mais de uma coisa A listagem 8 mostra outra versão do script ssh descrita anteriormente. Neste caso, foram combinadas todas as várias declarações expect em uma única declaração, que também funciona como um loop. O script começa como de costume, salvando os argumentos em variáveis (host e user) e definindo seus timeouts. Também ilustra a utilização de uma variável de ambiente Shell dentro de um script Expect. O formulário $env(name) retorna o valor da variável de ambiente NAME. Neste script, evitamos amarrar o nome de usuário ao comando spawn e usar a variável de ambiente USER como um nome de usuário remoto padrão. Desta forma, o script pode ser utilizado por um usuário e não apenas pelo administrador do sistema. O comando expect possui quatro itens de pesquisa: (yes/ no)? O aviso de troca de chaves do host. Se encontrado, a resposta "sim" é enviada, e a declaração expect continua via exp_continue, em vez de terminar, como aconteceria por padrão. word Solicitação da senha, que o script responde com a senha. O script em seguida imprime uma mensagem na tela indicando que a troca de chaves do usuário ainda não foi concluída para o host remoto. O comando send_tty sempre envia um retorno para a tela, independentemente de onde a saída padrão estiver indicada. A declaração expect continua novamente depois de executar as declarações anteriores porque exp_continue está incluído. ($ % >) Uma expressão regular que corresponde a várias versões do prompt de comando do Shell. Quando encontrado, o script executa o comando interact, que permite que o usuário assuma o controle da sessão SSH. O comando expect vai se encerrar neste momento. timeout Esta palavra-chave indica que o tempo limite do Expect expirou. Neste caso, isso normalmente significa que o computador remoto não respondeu. O script imprime uma mensagem na tela indicando isso, e tanto a declaração expect como o script terminam naquele ponto. Coperações de root Embora o script Expect anterior seja bastante útil, ele possui um problema de segurança: a presença da senha do usuário. Esta não é uma boa ideia, no geral, e, no mínimo, o arquivo de script que precisa ser armazenado em um local seguro e devidamente protegido. O próximo script supera esse problema. Ele ilustra a obtenção de uma senha pelo usuário uma vez no início da execução do script e fazendo o loop em uma lista de itens em um script Expect. A listagem 9 exibe a primeira parte do script, que processa os argumentos do comando: o item a se copiar para hosts remotos e o usuário remoto para especificar no comando scp (negligenciado pelo root). Ele também define o período de tempo limite do Expect. O script seguinte lê um arquivo externo chamado xferhosts (no diretório atual) para obter as listas de hosts para as quais deve copiar o item. Podemos usar isso como uma receita para a leitura de itens de um arquivo externo via Tcl: set file [open "xferhosts" r] set hlist [split [read $file] "\n"] close $file Em seguida, o script solicitará a senha remota, uma operação que é especialmente importante quando o usuário remoto é root. Observe o uso da palavra-chave echo para o comando tty para ativar/desativar o caractere de saída de dados na tela: stty echo send_tty "_" Listagem 10: Looping sobre a lista 01 foreach h $hlist { if {"$h"!= "" { 03 spawn scp r $xfer $user@$h:/tmp 04 expect { 05 "(yes/no)? " { 06 send "yes\r" 07 exp_continue "word:" { 11 send "$pwd\r" 12 exp_continue re "." { exp_continue timeout { break Linux Magazine #109 Março de
6 expect_tty "\n" set pwd [string trimright U "$expect_out(buffer)" "\n"] stty echo if {"$pwd" == "" { exit Listagem 12: Exemplo de timed prompt O comando set que define a variável pwd usa uma construção Tcl para recuperar o conteúdo do buffer do Expect. Este último consiste de todos os caracteres que recebeu da correspondência anterior através da correspondência atual. Neste exemplo, é o que o usuário digitou no prompt de senha. O script remove a nova linha a partir do fim dos dados interpretados como uma string de caracteres. A listagem 10 mostra o laço sobre a lista de hosts do arquivo. O comando foreach Tcl é executado sobre cada item, por sua vez, e a declaração if assegura que o hostname não seja null. A declaração expect é semelhante no script anterior. Ela lida com a troca de chave de host e solicitação de senha, se ocorrerem, e também conclui a iteração do loop atual se o período de tempo limite expirar através do comando break. O outro item na declaração expect é uma expressão regular que corresponde a qualquer caractere único. O comando scp envia o retorno conforme é executado e, enquanto os caracteres forem recebidos, sabemos que o comando ainda está em execução. A expressão regular será correspondente, e o comando exp_continue será executado, que também possui o efeito de resetar o contador de tempo de espera. Quando nenhum caractere é recebido para a duração do período de tempo limite, então a iteração loop termina. Um prompt com tempo de espera O Shell Bash fornece uma maneira de solicitar a entrada do usuário através do comando read e o salva em uma variável, como neste exemplo: read p "Prompt string: " answer < /dev/tty O prompt irá esperar para sempre até que o usuário insira uma resposta. Às vezes, o usuário pode desejar que o prompt tenha um tempo limite, se o u- suário não responder. Com o Expect, podemos criar um prompt com um período de tempo limite embutido. O script para fazê-lo (listagem 11) começa o processamento dos argumentos. O prompt padrão é "Enter response", e o período de tempo limite padrão é de 5 segundos. O código a seguir mostra a parte do script que exibe prompt string e processa a resposta do usuário (se houver): send_tty "$prompt: " set timeout $tout set response "" expect "\n" { set response [string trimright "$expect_out(buffer)" "\n"] 01 #!/bin/bash 03 # Example use of timed prompt script: 04 # The default response is '"'red'"' 05 color=`./timed_prompt "What is your favorite color? " red 2` 06 echo "Your color is $color" 07 echo 08 color=`./timed_prompt "What is your favorite color? " red 20` 09 echo "Your color is $color" Listagem 11: Prompt e timeout 03 set prompt lindex $argv 04 set response lindex $argv 05 set tout lindex $argv 06 if {"$prompt" == "" { 07 set prompt "Enter response" if {"$tout" == "" {set tout 5 send "$response" O script exibe o prompt string na tela, define o valor do tempo limite, e atribui um valor padrão para a variável response. A declaração expect altera o valor de response para qualquer entrada que o usuário digitar. O script termina retornando o valor da resposta ao seu interlocutor. A listagem 12 mostra um exemplo. As linhas a seguir são a saída do script, quando uma resposta é dada para ao segundo e não ao primeiro prompt: $./use_prompt What is your favorite color? Your color is red What is your favorite color? green Your color is green $ O script mostra a cor padrão (vermelha) na primeira mensagem e a cor escolhida no segunda. Esperamos que tenham gostado do Expect. Temos certeza que o usuário encontrar muitos usos para esta excelente ferramenta de automação de processos interativos. n Gostou do artigo? Queremos ouvir sua opinião. Fale conosco em: cartas@linuxmagazine.com.br Este artigo no nosso site: Mais informações [1] NIST Expect: gov/el/msid/expect.cfm [2] Site do Expect: sourceforge.net 74
Sistemas Operacionais de Rede Linux - Gerenciamento de Arquivos
Sistemas Operacionais de Rede Linux - Gerenciamento de Arquivos Conteúdo Programático Login e Logout Iniciando e Desligando o Sistema Tipos de arquivo Texto Binário Arquivos e Diretório Manipulação de
Leia maisFTP - Protocolo. O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores.
FTP FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores. A partir do FTP usuários podem receber ou enviar arquivos de ou para outros computadores
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia maisIFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira
IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários
Leia maisSistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Leia maisManual de backup do banco de dados PostgreSQL - Versão 2. Setembro-2011
Manual de backup do banco de dados PostgreSQL - Versão 2 Setembro-2011 E-Sales Oobj Tecnologia da Informação Av. D, n. 246, Qd. A-04, Lt.02, Ap. 02, Jardim Goiás Goiânia/GO, CEP: 74805-090 Fone: (62) 3086-5750
Leia maisOpenSSH WWW.LINUXCLASS.COM.BR
OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do
Leia maisInstalação: permite baixar o pacote de instalação do agente de coleta do sistema.
O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios
Leia maisNETALARM GATEWAY Manual Usuário
NETALARM GATEWAY Manual Usuário 1 Índice 1. Introdução... 3 2. Requisitos de Instalação... 3 3. Instalação... 3 4. Iniciando o programa... 5 4.1. Aba Serial... 5 4.2. Aba TCP... 6 4.3. Aba Protocolo...
Leia maisLINGUAGEM DE PROGRAMAÇÃO WEB
LINGUAGEM DE PROGRAMAÇÃO WEB GABRIELA TREVISAN Ambiente de Desenvolvimento Após instalar o Wamp Server, inicie o servidor. Um ícone aparecerá na SystemTray. A cor do ícone indica seu estado: Verde: servidor
Leia maisDESCRIÇÃO DO TRABALHO - VERSÃO DE 29/04/2006 15:00.
DESCRIÇÃO DO TRABALHO - VERSÃO DE 29/04/2006 15:00. Descrição Geral do trabalho. O objetivo do trabalho será o desenvolvimento de um programa Cliente/Servidor para o envio e recebimento de arquivos. Os
Leia maisROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD
ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD PARTE 1 INSTALAÇÃO DO BITVISE E CRIAÇÃO E INSTALAÇÃO DA CHAVE SSH PARA
Leia maisManual de operação. BS Ponto Versão 5.1
Manual de operação BS Ponto Versão 5.1 conteúdo 1. Instalação do sistema Instalando o BS Ponto Configurando o BS Ponto 2. Cadastrando usuários Cadastro do usuário Master Alterando a senha Master Cadastro
Leia maisLICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER
LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente
Leia maisINDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...
1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER
Leia maisManual SAGe Versão 1.2 (a partir da versão 12.08.01)
Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação
Leia maisMANUAL DE CONFIGURAÇÃO DO BACKUP
SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados
Leia maisAula 4 Comandos Básicos Linux. Prof.: Roberto Franciscatto
Sistemas Operacionais Aula 4 Comandos Básicos Linux Prof.: Roberto Franciscatto Prompt Ao iniciar o GNU/Linux, a primeira tarefa a ser executada é o login no sistema, o qual deve ser feito respondendo
Leia maisManual de Atualização Versão 3.6.4.
Manual de Atualização Versão 3.6.4. Sumário 1. AVISO... 1 2. INTRODUÇÃO... 2 3. PREPARAÇÃO PARA ATUALIZAÇÃO... 3 4. ATUALIZANDO GVCOLLEGE E BASE DE DADOS... 7 5. HABILITANDO NOVAS VERSÕES DO SISTEMA....
Leia mais3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco).
Permissões de compartilhamento e NTFS - Parte 2 Criando e compartilhando uma pasta - Prática Autor: Júlio Battisti - Site: www.juliobattisti.com.br Neste tópico vamos criar e compartilhar uma pasta chamada
Leia maisSistema Operacional Unidade 5 - Iniciando o modo texto. QI ESCOLAS E FACULDADES Curso Técnico em Informática
Sistema Operacional Unidade 5 - Iniciando o modo texto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 OPERANDO EM MODO TEXTO... 3 Abrindo o terminal... 3 Sobre o aplicativo Terminal... 3 AS CORES
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisProcedimentos para Configuração de Redirecionamento de Portas
1 Procedimentos para Configuração de Redirecionamento de Portas O DIR 635 tem duas opções para liberação de portas: Virtual server: A opção Virtual Server permite que você defina uma única porta pública
Leia maisNo Fedora, instalamos os pacotes "mysql" e "mysql-server", usando o yum:
Instalando o MySQL O MySQL é um banco de dados extremamente versátil, usado para os mais diversos fins. Você pode acessar o banco de dados a partir de um script em PHP, através de um aplicativo desenvolvido
Leia maisManual de Instalação (TEF LOJA)
Este documento não deve ser reproduzido sem autorização da FCDL/SC Aprovação: Representante da Direção Ademir Ruschel Elaboração: Supervisor da Qualidade Sílvia Regina Pelicioli Manual de (Neste documento
Leia maisECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO
Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Versão do documento: 1.1 1. Introdução...3 2. Documentação...3 2.1. DOCUMENTAÇÃO DE REFERÊNCIA... 3 2.2. DESCRIÇÃO FUNCIONAL... 4 2.2.1. INTERFACE...
Leia maisGeral: Manual de Utilização do Software de Teste Gradual Windows
Manual de Utilização do Software de Teste Gradual Windows Geral: Este aplicativo é utilizado para testar os Microterminais Gradual Tecnologia Ltda. Para tanto deve ter as Dll s necessárias para controlar
Leia maisLógica de Programação
Lógica de Programação Softblue Logic IDE Guia de Instalação www.softblue.com.br Sumário 1 O Ensino da Lógica de Programação... 1 2 A Ferramenta... 1 3 Funcionalidades... 2 4 Instalação... 3 4.1 Windows...
Leia maisCurso de Informática Básica
Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook
Leia maisComandos Básicos do Linux/Unix
Comandos Básicos do Linux/Unix Vou partir do pressuposto que você sabe o básico de um sistema Linux/Unix. É importante para qualquer usuário de sistemas baseados em Unix aprender a trabalhar no modo texto
Leia mais1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO
1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO
Leia maisManual de Administração
Manual de Administração Produto: n-mf Lexmark Versão: 4.0.3 Versão do Doc.: 1.0 Autor: Bruno Nercolini Ceron Data: 22/11/2010 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento de
Leia maiscio Roteamento Linux
Exercício cio Roteamento Linux Edgard Jamhour Exercícios práticos para configuração de roteamento usando Linux Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br
Leia maisProfessor: Macêdo Firmino Disciplina: Redes de Computadores II
Professor: Macêdo Firmino Disciplina: Redes de Computadores II Em um computador baseado no Windows, você pode compartilhar arquivos entre usuários remotos (outro computador). Os usuários remotos se conectam
Leia maisGestão Comercial GUIA RÁPIDO DE INSTALAÇÃO DO ORYON. www.projectinfo.com.br
Gestão Comercial GUIA RÁPIDO DE INSTALAÇÃO DO ORYON www.projectinfo.com.br Parabéns por adquirir o Oryon Gestão Comercial: uma poderosa ferramenta para a administração comercial. Agilidade nas vendas,
Leia maisManual Captura S_Line
Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades
Leia maisRESTAURAÇÃO NO WINDOWS 8
RESTAURAÇÃO NO WINDOWS 8 Este documento se aplica aos computadores HP e Compaq com Windows 8, mas a lógica de funcionamento é a mesma para os demais computadores. Este documento explica como usar e solucionar
Leia maisIntrodução ao Shell Script
Faculdade do Pará-FAP Disciplina: Programação em Ambiente de Redes Professor: Armando Hage Introdução ao Shell Script Introdução O que é o Shell Shell Script Primeiro Script Recebendo Parâmetros Exercícios
Leia maisListando itens em ComboBox e gravando os dados no Banco de Dados MySQL.
Listando itens em ComboBox e gravando os dados no Banco de Dados MySQL. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2012 Edição 7 Listando e Gravando Listando itens em ComboBox e gravando os dados no
Leia maisVisão Geral sobre o tutorial de Utilização de
Tutorial de Utilização de Impressoras Não Fiscais no NFC-e Visão Geral sobre o tutorial de Utilização de Impressoras Não Fiscais no NFC-e O intuito deste tutorial é descrever com detalhes técnicos como
Leia maisÍndice. Manual Backup Online. 03 Capítulo 1: Visão Geral
Índice 03 Capítulo 1: Visão Geral 04 Capítulo 2: Conta de Usuário 04 Criação 08 Edição 09 Grupo de Usuários 10 Informações da Conta 12 Capítulo 3: Download do Backup Online Embratel 16 Capítulo 4: Cópia
Leia maisAcesso Remoto Placas de captura
Acesso Remoto Placas de captura 1 instalar o DVR Siga os passos de instalação informados na caixa do produto, após seu perfeito funcionamento vá para próximo passo. 2 Configurá-lo na rede Local O computador
Leia mais1) Verifique se o Microsoft.Net Framework 3.5 está instalado, para isto, abrir o Painel de Controle e verificar:
Antes de instalar qualquer programa do ifox PDV, verificar: 1) Verifique se o Microsoft.Net Framework 3.5 está instalado, para isto, abrir o Painel de Controle e verificar: Caso não encontre o Microsoft.Net
Leia maisConceitos básicos da linguagem C
Conceitos básicos da linguagem C 2 Em 1969 Ken Thompson cria o Unix. O C nasceu logo depois, na década de 70. Dennis Ritchie, implementou-o pela primeira vez usando o sistema operacional UNIX criado por
Leia maisPermite o acesso remoto a um computador;
Telnet Permite o acesso remoto a um computador; Modelo: Cliente/Servidor; O cliente faz um login em um servidor que esteja conectado à rede (ou à Internet); O usuário manipula o servidor como se ele estivesse
Leia maisSumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.
1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.
Leia mais2 echo "PHP e outros.";
PHP (Hypertext Preprocessor) Antes de qualquer coisa, precisamos entender o que é o PHP: O PHP(Hypertext Preprocessor) é uma linguagem interpretada gratuita, usada originalmente apenas para o desenvolvimento
Leia maisDicas Satux. Adicionando uma Impressora. Configurando o Primeiro acesso. Adicionar/Remover Programas. Como fazer gravações de CD/DVD
Dicas Satux Configurando o Primeiro acesso Adicionando uma Impressora Adicionar/Remover Programas Criando atalhos na área de trabalho Como fazer gravações de CD/DVD Como configurar minha Rede Local Como
Leia maisAula 02. Introdução ao Linux
Aula 02 Introdução ao Linux Arquivos Central de Programas do Ubuntu A Central de Programas do Ubuntu é uma loja de aplicativos integrada ao sistema que permite-lhe instalar e desinstalar programas com
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia maisAjuda das opções Fiery 1.3 (cliente)
2015 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 29 de janeiro de 2015 Conteúdo 3 Conteúdo...5 Ativar uma opção Fiery...6
Leia maisInstalação e utilização do Document Distributor
Para ver ou fazer o download desta ou de outras publicações do Lexmark Document Solutions, clique aqui. Instalação e utilização do Document Distributor O Lexmark Document Distributor é composto por pacotes
Leia maisGERTEC Manual de Operação e Instalação MTi-760 Versão 1.0
GERTEC Manual de Operação e Instalação MTi-760 Versão 1.0 1 Índice Descrição 3 Reconhecendo o Terminal 4 Instalação do Terminal 5 Funcionamento 5 Características Gerais 8 CONTATOS GERTEC 9 2 Descrição
Leia maisProtocolos Telnet e SSH. Professor Leonardo Larback
Protocolos Telnet e SSH Professor Leonardo Larback Protocolo Telnet O modelo de referência TCP/IP inclui um protocolo simples de terminal remoto: Telnet. O telnet é tanto um programa quanto um protocolo,
Leia maisGuia de conexão na rede wireless
1 Guia de conexão na rede wireless Este documento tem por objetivo orientar novos usuários, não ambientados aos procedimentos necessários, a realizar uma conexão na rede wireless UFBA. A seguir, será descrito
Leia maisDarkStat para BrazilFW
DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3
Leia maisUDPcast Clonagem de HDs via rede utilizando
Manual Clonando Discos com o UDPcast Clonagem de HDs via rede utilizando o UDPCast. Produzido por: Sergio Graças Giany Abreu Desenvolvedores do Projeto GNU/Linux VRlivre Manual Clonando Discos com o UDPcast
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisManual de Instalação do Agente Citsmart
16/08/2013 Manual de Instalação do Agente Citsmart Fornece orientações necessárias para efetuar a instalação do Agente Citsmart. Versão 1.9 21/11/2014 Visão Resumida Data Criação 21/11/2014 Versão Documento
Leia maisAjuda das opções Fiery 1.3 (servidor)
2015 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 29 de janeiro de 2015 Conteúdo 3 Conteúdo...5 Ativar uma opção Fiery...5
Leia maisb 1 Copyright 2008-2012 In9 Mídia Soluções Digitais Inc. All rights reserved.
b 1 Conteúdo Capítulo 1... 3 Instalando o Neonews... 3 Neonews no Linux... 6 Capítulo 2... 7 Configurando o NeoNews... 7 Capítulo 3... 13 Teclas de Atalho do NeoNews Player... 13 2 Capítulo 1 Instalando
Leia maisTUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!
UNIVERSIDADE DE SÃO PAULO (USP) ESCOLA DE ARTES, CIÊNCIAS E HUMANIDADES (EACH) TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! Autoria e revisão por: PET Sistemas
Leia maiswww.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software
www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software 2 Introdução Este manual foi elaborado para administradores, para entendimento do funcionamento do produto e administração
Leia maisWireshark Lab: TCP. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark.
Wireshark Lab: TCP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Neste laboratório, investigaremos o comportamento do
Leia maisComo Configurar Catálogos de Correio Eletrônico com o MDaemon 6.0
Como Configurar Catálogos de Correio Eletrônico com o MDaemon 6.0 Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N Technologies. Todos os Direitos
Leia maisMANUAL DE INSTALAÇÃO E CONFIGURAÇÃO. Motor Periférico Versão 8.0
MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO Motor Periférico Versão 8.0 1. Apresentação... 3 2. Instalação do Java... 3 2.1 Download e Instalação... 3 2.2 Verificar Instalação... 3 3. Download do Motor Periférico...
Leia maisIMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET
1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com
Leia maisBACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO
BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO Criação de Conta de Usuário...03 Edição da Conta de Usuário...10 Download do Backup Online Embratel...10 Descrição dos Conjuntos de Cópia de Segurança...19
Leia maisHOW TO. Instalação do Firewall 6.1 Software
Introdução HOW TO Página: 1 de 14 Para fazer a migração/instalação do 6.1 Software, é necessária a instalação do Sistema Operacional Linux Fedora Core 8. Explicaremos passo a passo como formatar a máquina,
Leia maisRevisão: - 1 Desinstalando Versões Anteriores
Urano Indústria de Balanças e Equipamentos Eletrônicos Ltda. Rua Irmão Pedro 709 Vila Rosa Canoas RS Fone: (51) 3462.8700 Fax: (51) 3477.4441 Procedimentos de Instalação do Urano Integra 2.1e no Windows
Leia maisMANUAL DE INSTALAÇÃO DO ODONTO TECHNOLOGY
MANUAL DE INSTALAÇÃO DO ODONTO TECHNOLOGY 1 Índice I - Prefácio...3 II - Instalação do tipo servidor...4 III Obter o nome do computador servidor...17 IV Instalação do tipo cliente...19 V Como inserir a
Leia maisGUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM
GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM ÍNDICE ITEM Página 1. Objetivo... 3 2. Requisitos... 3 3. Diretório do Millennium... 3 4. Procedimento para Transferência de Servidor... 3 4.1 Compartilhamento
Leia maisControle Patrimonial WEB
Cccc Controle Patrimonial WEB Manual Inventário Conteúdo. Introdução... 3 2. Inventário... 3 2.. Abertura do inventário... 4 2.2. Relatório para Inventário... 5 2.2.. Contagem física e verificação do estado
Leia maisCERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário
Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando
Leia maisCSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.
CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...
Leia maisGravando uma Áudio Conferência
Gravando uma Áudio Conferência Para iniciar a gravação da áudio conferência, digite *2. Você ouvirá a seguinte mensagem: Para iniciar a gravação da conferência pressione 1, para cancelar pressione * Ao
Leia maisAtualizações de Software Guia do Usuário
Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registradas da Microsoft Corporation nos EUA. Aviso sobre o produto
Leia maisTutorial do administrador do HelpCenterLive (Sistema de Ajuda)
Tutorial do administrador do HelpCenterLive (Sistema de Ajuda) Sumário Introdução...3 Entrar (Login)...3 Página Inicial (Home Page)...4 Ajuda...5 Conversação (Chat)...6 Mensagens Registradas...7 Registros...8
Leia maisQUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento
Procedimento Visão geral Antes de usar a máquina Brother em um ambiente de rede, você precisa instalar o software da Brother e também fazer as configurações de rede TCP/IP apropriadas na própria máquina.
Leia maisO sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1
Roteiro de Instalação (rev. 15.10.09) Página 1 O objetivo deste roteiro é descrever os passos para a instalação do UNICO. O roteiro poderá ser usado não apenas pelas revendas que apenas estão realizando
Leia maisLeia-me Criação de perfis de saída personalizados para a controladora de impressão Fiery usando o Fiery Color Profiler Suite: System 9R2
Leia-me Criação de perfis de saída personalizados para a controladora de impressão Fiery usando o Fiery Color Profiler Suite: System 9R2 Este documento descreve o processo de criação de um perfil de saída
Leia maisOperações de Caixa. Versão 2.0. Manual destinado à implantadores, técnicos do suporte e usuários finais
Operações de Caixa Versão 2.0 Manual destinado à implantadores, técnicos do suporte e usuários finais Sumário Introdução... 3 Suprimento... 3 Sangria... 4 Abertura de Caixa... 6 Fechamento de Caixa...
Leia maisTCI S5-USB. Cabo de Programação STEP5 - USB. Manual de Instalação
TCI S5-USB Cabo de Programação STEP5 - USB Manual de Instalação O cabo de programação TCI S5-USB foi projetado para atender a necessidade de conectar a uma porta USB do computador a família de PLC s Siemens
Leia maisComo instalar Windows XP
Como instalar Windows XP 1 Como instalar Windows XP Existem 2 opções para instalar XP: Opção A: para micro novo sem Sistema Operacional instalado (Exemplo de sistema operacional:windows 98, Windows 2000,
Leia maisVocê pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site.
Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site. Foi necessário configurar esse segundo adaptador, porque talvez seja necessário fazer o download de alguma
Leia maisPara funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:
Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.
Leia maisNoções de. Microsoft SQL Server. Microsoft SQL Server
Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados
Leia maisConteúdo 1 Comandos Básicos. Questão 1: Que comando permite encerrar o sistema definitivamente?
Conteúdo 1 Comandos Básicos Questão 1: Que comando permite encerrar o sistema definitivamente? a) shutdawn b) shutdown t now c) shutdown r now d) shutdwon h now e) shutdown h now Questão 2: Que comando
Leia maisAplicativo da Manifestação do Destinatário. Manual
Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5
Leia maisINSTALANDO SOFTWARE Ifox irestaurantes
INSTALANDO SOFTWARE Ifox irestaurantes Antes de instalar qualquer programa do ifox irest, verificar: 1) Verifique se o Microsoft.Net Framework 4.5 está instalado, para isto, abrir o Painel de Controle
Leia maisGUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM
GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM ÍNDICE ITEM Página 1. Objetivo... 3 2. Requisitos... 3 3. Diretório do Slim... 3 4. Procedimento para Transferência de Servidor... 3 4.1 Compartilhamento da
Leia maisProtocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta
Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas
Leia maisFAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO
FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO O Driver IGS possui um módulo de configuração que possibilita a comunicação com protocolos proprietários. Trata-se do Driver
Leia maisPágina 1 MANUAL DE UTILIZAÇÃO DA FERRAMENTA OFFICE ONLINE WORD ONLINE EXCEL ONLINE POWER POINT ONLINE
Página 1 MANUAL DE UTILIZAÇÃO DA FERRAMENTA OFFICE ONLINE WORD ONLINE EXCEL ONLINE POWER POINT ONLINE Página 2 Sumário Como começar usar?... 03 Iniciando o uso do OneDrive.... 04 Carregar ou Enviar os
Leia maisMANUAL C R M ÍNDICE. Sobre o módulo de CRM... 2. 1 Definindo a Campanha... 3
ÍNDICE Sobre o módulo de CRM... 2 1 Definindo a Campanha... 3 1.1 Incluir uma campanha... 3 1.2 Alterar uma campanha... 4 1.3 Excluir... 4 1.4 Procurar... 4 2 Definindo os clientes para a campanha... 4
Leia maisGUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT
GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT SUMÁRIO Prefácio... 1 A quem se destina... 1 Nomenclatura utilizada neste documento... 1 Tela de login... 2 Tela Inicial... 4 Gestão de Dispositivo Acompanhar
Leia maisNovell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR
Novell Teaming - Guia de início rápido Novell Teaming 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Novell Teaming O termo Novell Teaming neste documento se aplica a todas as versões do Novell Teaming,
Leia maisSistemas Distribuídos. Professora: Ana Paula Couto DCC 064
Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para
Leia mais