Conceitos. Considerações Gerais. Autorização. Autorização no SQL Server. Autorização 16/06/2009

Tamanho: px
Começar a partir da página:

Download "Conceitos. Considerações Gerais. Autorização. Autorização no SQL Server. Autorização 16/06/2009"

Transcrição

1 Conceitos Banco de Dados II URI-FW Segurança Integridade Segurança refere-se à proteção de dados contra a divulgação, alteração ou destruição não autorizadas. Garante que usuários têm permissão para fazer o que estiverem tentando. Integridade refere-se à precisão ou validade dos dados. Garante que as coisas que estão tentando fazer são corretas. Considerações Gerais Para proteger um banco de dados devemos tomar medidas de segurança em vários níveis: Físico: A sala do computador (servidor) ou terminal (cliente) devem estar protegidas contra intrusos. Humano: Os usuários devem ser cuidadosamente autorizados para reduzir a chance de qualquer fornecimento de acesso a um intruso em troca de suborno ou outros favores. Sistema Operacional: A debilidade na segurança do SO pode servir como meio de acesso não autorizado ao BD. Rede: A segurança em nível de SW de rede, para BDs que permitem acesso remoto, é tão importante quanto a segurança física. Sistema de BD: Alguns usuários de sistemas de BD devem ter autorização de acesso somente a uma porção limitada do BD. É responsabilidade do sistema de BD garantir que essas restrições de acesso não sejam violadas. Um usuário pode ter várias formas de autorização sobre partes do banco de dados. Dentre elas estão as seguintes: read: permite a leitura, mas não modificações de dados. insert: permite a inserção de novos dados, mas não a modificação de dados existentes. update: permite a modificação, mas não a remoção de dados. delete: permite a remoção de dados. Um usuário pode receber todos, nenhum ou uma combinação desses tipos de autorização. Além das formas de autorização de acesso aos dados, pode ser concedida autorização a um usuário para modificar esquemas do banco de dados: index: permite a criação e remoção de índices. resource: permite a criação de novas relações (tabelas). alteration: permite a adição ou remoção de atributos em uma relação (tabela) drop: permite a remoção de relações (tabelas). no SQL Server Os recursos de segurança do SQL Server permitem determinar: Quais usuários podem usar o SQL Server. Quais usuários podem acessar cada banco de dados. As permissões de acesso para cada objeto de banco de dados e para cada usuário. As permissões de acesso para cada comando SQL em cada banco de dados, para cada usuário. 1

2 no SQL Server Existem quatro barreiras para que os usuários possam acessar dados em um servidor SQL Server: O sistema operacional de rede; o usuário deve efetuar logon na rede. A autenticação do SQL Server; o usuário deve ter uma conta no SQL Server. A autenticação de banco de dados; o ID do usuário deve existir em uma tabela de sistema do banco de dados (mais especificamente, a tabela sysusers) A autenticação de objetos; o usuário deve ter permissões para acessar qualquer objeto (tabelas, visões, entre outros). Modos de Segurança SQL Server Modo de segurança do Windows Recursos avançados de segurança Adicionar grupos como uma conta. Acesso rápido. Modo de Segurança Mista Clientes não-windows e usando browser podem usar esse modo para conectar-se. Camada adicional de segurança sobre o Windows A última forma de autorização é aquela dada ao administrador do banco de dados (DBA). O nível de autorização dado ao DBA é análoga aquele fornecido a um super-usuário (root) de um sistema operacional. Controle total sobre o sistema de banco de dados. Visões (Views) Visão - é uma forma diferente de ver uma relação (escondendo dados que não precisam ser vistos ou visualizando os dados resultantes de uma determinada consulta). Embora possa ser negado o acesso direto de um usuário a uma relação, pode ser permitido ao usuário acessar parte daquela relação por meio de uma visão. Exemplo Sistema Bancário: Agência = (nome_ag, cidade_ag, fundos). Conta = (nome_ag, número_conta, saldo) Depositante = (nome_cli, número_conta) Considere um caixa que precise dos nomes de todos os clientes que têm conta em cada agência. Porém, este caixa não está autorizado a ver as demais informações da conta do cliente. Desta forma, o acesso à tabela CONTA deve ser negado para o caixa. O acesso deve ser concedido através de uma visão que fornece somente as informações necessárias. Exemplo Em SQL a visão pode ser definida como: create view cliente_agência as (select nome_ag, nome_cli from depositante, conta where depositante.número_conta = conta.número_conta) O caixa poderá, então, fazer a seguinte consulta: select * from cliente_agência 2

3 sobre Visões O usuário que cria uma visão recebe somente os privilégios que não fornecem autorização adicional além daquelas que ele já possui. Exemplo: um usuário não pode ter a autorização de update sobre uma visão caso ele não tenha a autorização de update sobre as relações usadas na visão. No exemplo anterior, o criador da visão deve ter autorização read sobre as duas relações utilizadas. O padrão SQL possui comandos para conceder e revogar privilégios. O padrão SQL inclui os privilégios delete, insert, select (read) e update. O padrão SQL também inclui um privilégio references que restringe a declaração de chaves estrangeiras pelo usuário quando cria relações. Permite que usuários criem chaves estrangeiras que se refiram a outras relações. A declaração grant é usada para conferir autorização. Forma básica: grant <lista de privilégios> on <nome da relação ou nome da visão> to <lista de usuários> Exemplos: grant select on agência to U1,U2,U3 Concede aos usuários U1,U2,U3 a autorização select sobre a relação agência. Grant update (nome_cli) on depositante to U1,U2,U3 A autorização update pode tanto ser conferida a todos os atributos da relação como a apenas um deles Por default, não é permitido a um usuário que recebeu um privilégio em SQL conceder esse privilégio a outro usuário. Se desejamos conceder um privilégio e permitir ao receptor passar esse privilégio a outros usuários, anexamos a condição with grant option ao comando grant apropriado. Exemplo: grant select on agência to U1 with grant option Pode ser utilizado o privilégio all privileges, para ser utilizadas como forma abreviada para todos os privilégios e public, da mesma forma, para todos os usuários. A declaração revoke é usado para revogar uma autorização. Forma básica: revoke <lista de privilégios> on <nome da relação ou visão> from <lista de usuário> [restrict cascate] Exemplos: revoke select on agência from U1, U2, U3 cascade revoke update (nome_cli) on depositante from U1, U2, U3 As opções cascade e restrict: A revogação de um privilégio concedido a um usuário pode fazer com que outros usuários também percam esse privilégio. Para que isto aconteça utiliza-se a opção cascade. revoke select on agência from U1, U2, U3 cascade Para impedir a revogação em cascata utiliza-se a opção restrict. Neste caso, haverá a emissão de uma mensagem de erro caso haja qualquer revogação em cascata, e a ação de revogar não será implementada. revoke select on agência from U1, U2, U3 restrict 3

4 Papéis (Roles) Na sua essência, um papel [role] é um grupo de usuários que têm necessidades semelhantes de acesso ao SQL Server. Diferentes de papéis do SQL Server, incluindo os seguintes: Papéis predefinidos de servidor Papéis predefinidos de bancos de dados roles O papel público Papéis personalizados de bancos de dados As diversas medidas que um sistema de banco de dados utiliza para impedir o acesso de intrusos às informações pode não ser suficiente. Solução: Criptografar os dados. (Substituição de cada caracter pelo próximo caracter do alfabeto) teste Algoritmo de uftuf Uma boa técnica de criptografia tem as seguintes propriedades: É relativamente simples para os usuários autorizados codificar e decifrar os dados. O esquema de criptografia não depende do segredo do algoritmo, mas de um parâmetro do algoritmo chamado chave de criptografia. É extremamente difícil para um intruso determinar a chave de criptografia. Existem 3 tipos de esquemas criptográficos. Simétricos Assimétricos Híbridos Simétrica Chave de codificação = chave de decodificação. Deve-se ter cuidado ao passar a chave para o receptor. (intrusos não devem interceptá-la) Esse esquema tem como principal vantagem a performance. Um exemplo de algoritmo usando esse esquema é o DES Data Encryption Standard, desenvolvido na década de 70 pela IBM. Simétrica Assimétrica Chave de Codificação Chave de decodificação Cada participante possui um par de chaves (uma pública e uma privada) Todos disponibilizam suas chaves públicas e guardam suas chaves privadas. Quando José quer mandar uma mensagem para Maria, codifica-a com a chave pública de Maria. Desta forma, só Maria terá a chave privada para decifrar a mensagem. Vantagem: Maior segurança Desvantagem: Menor desempenho. Um exemplo de algoritmo usando esse esquema é o RSA - desenvolvido por Rivest, Shamir and Adleman no início da década de 80 4

5 Assimétrica Híbrida Esquemas simétricos e assimétricos são utilizados em conjunto. A chave simétrica é usada para codificar a mensagem. A chave pública do receptor da mensagem é usada para codificar a chave simétrica. Vantagens Melhor performance Maior segurança. Exemplo O protocolo SET (Secure Electronic Transaction) utiliza o esquema híbrido de criptografia. Exercício 1. Criar uma base de dados com as tabelas abaixo: - Agência = (NumAg, Cidade) - Conta = (NumA, NumConta, CodCli, saldo) - Cliente = (CodCli, NomeCli) 2. Inserir Dados nas tabelas 3. Criar uma View que mostre a cidade e o nome do cliente. 4. Criar um usuário com o seu nome 5. Setar a permissão de select na View criada para o novo usuário. 6. Fechar o SQL Server, e fazer o login com o novo usuário 7. Fazer um Select que mostre os clientes Cadastrados 8. Fazer um Select na View Criada 5

LINGUAGEM SQL Linguagem usada em SGBD para: Definir estrutura de dados; Modificar dados em um banco de dados; Especificar restrições de segurança; Rea

LINGUAGEM SQL Linguagem usada em SGBD para: Definir estrutura de dados; Modificar dados em um banco de dados; Especificar restrições de segurança; Rea BANCO DE DADOS Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@hotmail.com SQL A Structed Query Language foi desenvolvida em 1974 nos laboratório da IBM em San José na Califórnia,

Leia mais

BD II (SI 587) Segurança em Banco de Dados. Josenildo Silva.

BD II (SI 587) Segurança em Banco de Dados. Josenildo Silva. BD II (SI 587) Segurança em Banco de Dados Josenildo Silva jcsilva@ifma.edu.br Nota Estes slides são baseados nos slides disponibilizados pelos autores ELMASRI e NAVATHE, para o livro Sistemas de Banco

Leia mais

BANCO DE DADOS WEB AULA 7. criação de tabelas. professor Luciano Roberto Rocha.

BANCO DE DADOS WEB AULA 7. criação de tabelas. professor Luciano Roberto Rocha. BANCO DE DADOS WEB AULA 7 criação de tabelas professor Luciano Roberto Rocha www.lrocha.com Arquitetura de um Banco de Dados Todos os dados de um banco conceitualmente são organizados no formato de tabelas,

Leia mais

Formação de DBAs SQL Server 2008 Parte 3: Gerenciamento de Segurança

Formação de DBAs SQL Server 2008 Parte 3: Gerenciamento de Segurança Formação de DBAs SQL Server 2008 Parte 3: Gerenciamento de Segurança Material Cedido pelo Professor Leandro Coelho Correia Arquitetura de Segurança do SQL Server 2008 execute shutdown PRINCIPALS Entidades

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também

Leia mais

RioCard Saúde Presente

RioCard Saúde Presente Sumário 1) Acesso ao Sistema... 2 1.1) Esqueci minha senha... 2 1.2) Alteração de Senha... 3 1.3) Seleção de Perfil de Acesso e Local de Atendimento... 3 2) Home... 5 3) Menu Cadastro... 5 3.1) Cadastrar

Leia mais

Cartilha de Acesso Rápido

Cartilha de Acesso Rápido Cartilha de Acesso Rápido (UTILIZAÇÃO SIL) Como criar um Layout na tela APRESENTAÇÃO: O SIL SISTEMA INTEGRADO DE LOGÍSTICA é uma ferramenta capaz de gerar diferenciais competitivos estratégicos ao proporcionar

Leia mais

BANCO DE DADOS WEB AULA 9. concessão e revogação de privilégios. professor Luciano Roberto Rocha.

BANCO DE DADOS WEB AULA 9. concessão e revogação de privilégios. professor Luciano Roberto Rocha. BANCO DE DADOS WEB AULA 9 concessão e revogação de privilégios professor Luciano Roberto Rocha www.lrocha.com O que são privilégios Quem cria o objeto no banco de dados se torna o seu dono. Por padrão,

Leia mais

MANUAL DO SISTEMA TRT-5 PRESTADOR MÉDICO

MANUAL DO SISTEMA TRT-5 PRESTADOR MÉDICO Tribunal Regional do Trabalho 5ª Região MANUAL DO SISTEMA TRT-5 PRESTADOR MÉDICO Manual do Sistema TRT5-Saúde para Prestador Médico Baseado no modelo fornecido pelo TST-SAÙDE Versão 1.0 7/outubro/2014

Leia mais

Page 1. Restrição de Integridade. TRIGGER e SEGURANÇA. Restrições estáticas - Restrições dinâmicas. Tipos de regras em um SGBD

Page 1. Restrição de Integridade. TRIGGER e SEGURANÇA. Restrições estáticas - Restrições dinâmicas. Tipos de regras em um SGBD Restrição de Integridade TRIGGER e SEGURANÇA Restrição de integridade Uma regra que deve ser obedecida por todos estados da base de dados que são considerados consistentes. Especificação do maior número

Leia mais

Presidência da República Casa Civil da Presidência da República. PARTE II-1 DECLARAÇÃO DE REGRAS OPERACIONAIS DA AC-Raiz INTEGRANTE DA ICP-Brasil

Presidência da República Casa Civil da Presidência da República. PARTE II-1 DECLARAÇÃO DE REGRAS OPERACIONAIS DA AC-Raiz INTEGRANTE DA ICP-Brasil Presidência da República Casa Civil da Presidência da República PARTE II-1 DECLARAÇÃO DE REGRAS OPERACIONAIS DA AC-Raiz INTEGRANTE DA ICP-Brasil 1 Introdução 1.1 Informações Iniciais 1.1.1 Abrangência

Leia mais

Uniao Educacional e Tecnologica Impacta- Uni Impacta

Uniao Educacional e Tecnologica Impacta- Uni Impacta Controlando o Acesso do Usuário Objetivos Ao concluir esta lição, você será capaz de: Diferenciar privilégios de sistema de privilégios de objeto Conceder privilégios em tabelas Conceder funções Distinguir

Leia mais

Sistema Operacional Unidade 9 Manipulação de Usuários e Grupos

Sistema Operacional Unidade 9 Manipulação de Usuários e Grupos Sistema Operacional Unidade 9 Manipulação de Usuários e Grupos Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 MANIPULAÇÃO DE USUÁRIOS E GRUPOS... 3 #adduser... 3 Atributos de adduser... 3 #addgroup...

Leia mais

Manual do Usuário SISCOLE - Sistema de Cadastro de Organismos e Laboratórios Estrangeiros

Manual do Usuário SISCOLE - Sistema de Cadastro de Organismos e Laboratórios Estrangeiros Manual do Usuário SISCOLE - Sistema de Cadastro de Organismos e Laboratórios Estrangeiros MANUAL DO USUÁRIO 1. SOBRE O SISTEMA 1.1 Informações básicas Nome: SISCOLE - Sistema de Cadastro de Organismos

Leia mais

MANUAL DE UTILIZAÇÃO DO AUTO ATENDIMENTO SETOR PÚBLICO DO BANCO DO BRASIL

MANUAL DE UTILIZAÇÃO DO AUTO ATENDIMENTO SETOR PÚBLICO DO BANCO DO BRASIL PREFEITURA DE JUIZ DE FORA SECRETARIA DA FAZENDA SUBSECRETARIA DO SISTEMA DE CONTROLE INTERNO DEPARTAMENTO DE NORMAS TÉCNICAS MANUAL DE UTILIZAÇÃO DO AUTO ATENDIMENTO SETOR PÚBLICO DO BANCO DO BRASIL DATA:

Leia mais

DESVENDADO O TCP/IP. Prof. Me. Hélio Esperidião

DESVENDADO O TCP/IP. Prof. Me. Hélio Esperidião DESVENDADO O TCP/IP Prof. Me. Hélio Esperidião TCP/IP INTERNAMENTE Quando dois computadores tentam trocar informações em uma rede, o TCP/IP precisa, primeiro, determinar se os dois computadores pertencem

Leia mais

Elementos básico de uma rede Samba - Local Master Browser

Elementos básico de uma rede Samba - Local Master Browser Servidor Samba Linux Samba é o protocolo responsável pela integração de máquinas Linux com Windows, permitindo assim a criação de redes mistas utilizando servidores Linux e clientes Windows. Samba, é uma

Leia mais

Bem-vindo ao tópico sobre conceitos de determinação de preços.

Bem-vindo ao tópico sobre conceitos de determinação de preços. Bem-vindo ao tópico sobre conceitos de determinação de preços. Neste tópico, explicaremos como a determinação de preços é administrada no SAP Business One. Examinaremos tipos de preço que podem ser configurados

Leia mais

Parte 1 -Active Directory Criação de seu primeiro domínio Windows 2003

Parte 1 -Active Directory Criação de seu primeiro domínio Windows 2003 Parte 1 -Active Directory Criação de seu primeiro domínio Windows 2003 O Active Directory é o serviço de diretório utilizado em uma rede Windows 2003. O AD, sendo um serviço de diretório, serve à nossa

Leia mais

TUTORIAL PESQUISA DE POLÍTICA DE REMOÇÃO

TUTORIAL PESQUISA DE POLÍTICA DE REMOÇÃO TUTORIAL PESQUISA DE POLÍTICA DE REMOÇÃO Diretoria de Planejamento, Administração e Logística DIPLAN Coordenação Geral de Gestão de Pessoas CGGP Página 2 de 15 ÍNDICE DE ILUSTRAÇÕES Ilustração 1: Tela:

Leia mais

Marcelo Henrique dos Santos

Marcelo Henrique dos Santos Mestrado em Educação (em andamento) MBA em Marketing e Vendas (em andamento) Especialista em games Bacharel em Sistema de Informação Email: marcelosantos@outlook.com BANCO DE DADOS MODELAGEM E IMPLEMENTAÇÃO

Leia mais

Aplicativo da Cultura

Aplicativo da Cultura Aplicativo da Cultura Instruções de Uso 1. Como definir um usuário administrador. É considerado um usuário administrador aquele que possui algumas permissões especiais. Apesar disso, ele não poderá incluir

Leia mais

Visões ... Esquema Externo n. Esquema Externo 1. Esquema Lógico. Usuários finais/aplicações

Visões ... Esquema Externo n. Esquema Externo 1. Esquema Lógico. Usuários finais/aplicações Visões Visão tabela derivada a partir das tabelas do BD tabela virtual isto é transparente para usuários e aplicações visões são manipuladas como tabelas normais do BD Visões fazem parte dos esquemas externos

Leia mais

Rede Local - Administração Gestão de Objetos da Rede: Active Directory

Rede Local - Administração Gestão de Objetos da Rede: Active Directory Rede Local - Administração Gestão de Objetos da Rede: Active Directory Formador: Miguel Neto (migasn@gmailcom) Covilhã - Novembro 10, 2015 Internet VS Intranet Miguel Neto Rede Local - Administração Novembro

Leia mais

Introdução a Banco de Dados. INTRODUÇÃO

Introdução a Banco de Dados. INTRODUÇÃO INTRODUÇÃO O termo banco de dados é bastante popular em diversas áreas de atuação. Com o aumento da utilização de computadores na manipulação de dados que envolvem diversas aplicações, os bancos de dados

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

Inclusão de Novo Processo Administrativo

Inclusão de Novo Processo Administrativo Inclusão de Novo Processo Administrativo Tela Inicial Site: Ensino a Distância PROCERGS Curso: PROA - Processos Administrativos v5.0 Livro: Inclusão de Novo Processo Administrativo Impresso por: Glauco

Leia mais

Portal nddcargo 4.2.6.0 Manual de Utilização Central de Relacionamento Visão Suporte

Portal nddcargo 4.2.6.0 Manual de Utilização Central de Relacionamento Visão Suporte Portal nddcargo 4.2.6.0 Manual de Utilização Central de Relacionamento Visão Suporte Histórico de alterações Data Versão Autor Descrição 15/04/2014 1 Criação do documento. 2 1. Introdução... 4 2. Navegadores

Leia mais

NORMA TÉCNICA E PROCEDIMENTOS PARA REALIZAR ALTERAÇÕES NO BANCO DE DADOS CORPORATIVO

NORMA TÉCNICA E PROCEDIMENTOS PARA REALIZAR ALTERAÇÕES NO BANCO DE DADOS CORPORATIVO NORMA TÉCNICA E PROCEDIMENTOS PARA REALIZAR ALTERAÇÕES NO BANCO DE DADOS CORPORATIVO Referência: NT-AI.04.03.01 http://www.unesp.br/ai/pdf/nt-ai.04.03.01.pdf Data: 31/07/2000 STATUS: EM VIGOR A Assessoria

Leia mais

PCS3413. Engenharia de So-ware e Banco de Dados. Aula 18. Escola Politécnica da Universidade de São Paulo

PCS3413. Engenharia de So-ware e Banco de Dados. Aula 18. Escola Politécnica da Universidade de São Paulo PCS3413 Engenharia de So-ware e Banco de Dados Aula 18 Escola Politécnica da Universidade de São Paulo 1 SEGURANÇA EM BANCO DE DADOS Segurança em Banco de Dados proteção dos dados contra acessos não autorizados

Leia mais

Manual de Uso do Aplicativo

Manual de Uso do Aplicativo Manual de Uso do Aplicativo Login Para acessar o aplicativo é necessário digitar login e senha. Caso não possua essas informações, clique no botão Cadastro, para criar um novo login (mais detalhes no item

Leia mais

Passo a Passo para utilização do Sistema de Registro Integrado REGIN Entidade Municipal

Passo a Passo para utilização do Sistema de Registro Integrado REGIN Entidade Municipal JUNTA COMERCIAL Sistema MANUAL de ADMINISTRADOR Registro Integrado LOCAL REGIN Passo a Passo para utilização do Sistema de Registro Integrado REGIN Entidade Municipal ENTIDADE MUNICIPAL MANUAL ADMINISTRADOR

Leia mais

MANUAL SERVIÇOS E AGENDAMENTO

MANUAL SERVIÇOS E AGENDAMENTO MANUAL SERVIÇOS E AGENDAMENTO Versão 1.0 Novembro 2013 ÍNDICE 1 SERVIÇOS NO AUTOSYSTEM...3 2 CRIAR SERVIÇO E AGENDAR TAREFA...3 2.1 Criar Serviço e Agendar Tarefas no Ubuntu-LINUX...4 2.1.1 Como Usar o

Leia mais

Oracle Database: Introdução à Linguagem SQL

Oracle Database: Introdução à Linguagem SQL Oracle University Contact Us: 0800 891 6502 Oracle Database: Introdução à Linguagem SQL Duration: 5 Days What you will learn A compreensão dos conceitos básicos de bancos de dados relacionais garante a

Leia mais

aumento de custos de armazenamento e acesso performance baixa incoerência de informações nas alterações de dados

aumento de custos de armazenamento e acesso performance baixa incoerência de informações nas alterações de dados Modelagem de Dados A Informática é a Ciência da Informação. Os computadores e programas surgiram devido à necessidade de manipular informações de forma cada vez mais eficiente e veloz. As informações são

Leia mais

ROTEIRO DE EMISSÃO DE CERTIFICADO DIGITAL A3

ROTEIRO DE EMISSÃO DE CERTIFICADO DIGITAL A3 ROTEIRO DE EMISSÃO DE CERTIFICADO DIGITAL A3 1º PASSO VERIFIQUE OS REQUISITOS DO SEU EQUIPAMENTO: Sistema operacional: Windows 7 (64 bits), Windows 8 ou Windows 10; Navegador Internet Explorer Versão 8

Leia mais

Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade

Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problema Solução Informações Relacionadas

Leia mais

CONSULTE INFORMATICA LTDA. Manual Fox Internet

CONSULTE INFORMATICA LTDA. Manual Fox Internet CONSULTE INFORMATICA LTDA Manual Fox Internet Índice 1-Administradores 2-Professores 3-Secretários 4- Pais e Alunos Observações gerais: O Fox internet é um aplicativo da internet que permite as escolas

Leia mais

BANCO DE DADOS FACSUL 2017 TECNOLOGIA DE REDE DE COMPUTADORES

BANCO DE DADOS FACSUL 2017 TECNOLOGIA DE REDE DE COMPUTADORES BANCO DE DADOS FACSUL 2017 TECNOLOGIA DE REDE DE COMPUTADORES SEGURANÇA Uma das maiores preocupações em computação tem sido segurança da informação Nos dias atuais, com o uso da internet os sistemas tornam-se

Leia mais

Manual do Usuário. Cadastro

Manual do Usuário. Cadastro Manual do Usuário Cadastro Consulta Cadastro - Informações Comerciais - Autofax Índice O que é a Consulta Cadastro da Autofax?... 3 Como realizar consultas?... 4 Quais informações a consulta apresenta?...

Leia mais

Restrições ao Domínio Integridade Referencial Asserções Triggers Segurança e Autorizações

Restrições ao Domínio Integridade Referencial Asserções Triggers Segurança e Autorizações Capítulo 5: Integridade e Segurança Restrições ao Domínio Integridade Referencial Asserções Triggers Segurança e Autorizações 1 Triggers Um trigger é um comando que é executado automaticamente pelo sistema,

Leia mais

Arquitetura de Banco de Dados

Arquitetura de Banco de Dados Arquitetura de Banco de Dados Modelos de Dados Alto Nível Utilizam conceitos tais como Entidades, Atributos e Relacionamentos. Uma entidade é um objeto que é representado na base de dados. Um atributo

Leia mais

Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless

Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Soluções da segurança de rede do

Leia mais

BANCO DE DADOS I AULA 2. Willamys Araújo willamysaraujo7@gmail.com

BANCO DE DADOS I AULA 2. Willamys Araújo willamysaraujo7@gmail.com BANCO DE DADOS I AULA 2 Willamys Araújo willamysaraujo7@gmail.com Modelagem de Dados Modelagem de dados é o estudo das informações existentes em um contexto sob observação para a construção de um modelo

Leia mais

Atualização e Inserção de Dados. SQL Avançado. Pedro F. Carvalho OCP Oracle g

Atualização e Inserção de Dados. SQL Avançado. Pedro F. Carvalho OCP Oracle g Pedro F. Carvalho OCP Oracle 2008.2 10g SQL Avançado Atualização e Inserção de Dados Comando INSERT Sumário Inclusão simples, inclusão de dados com SELECT Comando UPDATE Alteração simples, alteração usando

Leia mais

ROBÔ UNITED CONSIDERAÇÕES GERAIS: ESTRATÉGIA:

ROBÔ UNITED CONSIDERAÇÕES GERAIS: ESTRATÉGIA: ROBÔ UNITED CONSIDERAÇÕES GERAIS: ATIVO: Mini-Ibov (WIN) LEITURA: Gráfico de 10 minutos PERIODICIDADE: O padrão do sistema é passar posicionado para SWING TRADE quando a operação não for encerrada por

Leia mais

Backup. O que é um backup?

Backup. O que é um backup? Backup O que é um backup? No capítulo sobre software conhecemos o conceito de dados, agora chegou o momento de observarmos um procedimento para preservarmos nossos dados. A este procedimento damos o nome

Leia mais

PROVA DE NOÇÕES DE INFORMÁTICA

PROVA DE NOÇÕES DE INFORMÁTICA 16 PROVA DE NOÇÕES DE INFORMÁTICA QUESTÃO 51: Em um computador com o sistema operacional Windows 2000, um usuário possui a seguinte configuração de permissões sobre um arquivo: As opções abaixo representam

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 5 Sistemas Biométricos 1. Sistema Biométrico Típico Qualquer que seja a característica

Leia mais

Manual do Usuário Culturi (Android)

Manual do Usuário Culturi (Android) (Android) Esse manual visa informar os procedimentos básicos de utilização do aplicativo Índice 1. Login 2. Menu Principal 3. Cadastro de Eventos 4. Detalhamento dos Eventos 5. Lista de Eventos 6. Mapa

Leia mais

Sistema de Gerenciamento para a lanchonete Paulinho Lanches

Sistema de Gerenciamento para a lanchonete Paulinho Lanches Especificação dos Requisitos do Software Sistema de Gerenciamento para a lanchonete Paulinho Lanches Alunos: Pamela Nascimento - 1470272 Renan Mendes - 1470183 1 Introdução 1.1 Objetivos do documento O

Leia mais

Orientações para inscrição aos cursos de língua inglesa ofertados pelas universidades federais parceiras do Programa IsF

Orientações para inscrição aos cursos de língua inglesa ofertados pelas universidades federais parceiras do Programa IsF Orientações para inscrição aos cursos de língua inglesa ofertados pelas universidades federais parceiras do Programa IsF Prezad@ candidat@, Se você já realizou o TOEFL ITP pelo Programa IsF e é aluno (graduação,

Leia mais

SISTEMA OPERACIONAL - ios

SISTEMA OPERACIONAL - ios Manual do Usuário SISTEMA OPERACIONAL - ios Filho Protegido Versão 1.0 1 1 Índice 1 Índice... 2 2 INTRODUÇÃO FILHO PROTEGIDO... 3 3 INSTALAÇÃO DO APLICATIVO DOS PAIS... 4 3.1 LOCAL DE INSTALAÇÃO DO FILHO

Leia mais

Modem e rede local Guia do usuário

Modem e rede local Guia do usuário Modem e rede local Guia do usuário Copyright 2008 Hewlett-Packard Development Company, L.P. As informações contidas neste documento estão sujeitas a alterações sem aviso. As únicas garantias para produtos

Leia mais

FOLHA DE CÁLCULO VAMOS APRENDER

FOLHA DE CÁLCULO VAMOS APRENDER VAMOS APRENDER Operações elementares numa folha de cálculo: Movimentação na folha de trabalho Inserção de dados numa célula Inserção de Comentários numa célula Eliminar o conteúdo de uma célula Formatação

Leia mais

- Campus Salto. Disciplina: Sistemas de Arquivos Docente: Fernando Santorsula E-mail: fernandohs@ifsp.edu.br

- Campus Salto. Disciplina: Sistemas de Arquivos Docente: Fernando Santorsula E-mail: fernandohs@ifsp.edu.br Disciplina: Sistemas de Arquivos Docente: Fernando Santorsula E-mail: fernandohs@ifsp.edu.br Sistemas de Arquivos- Parte 2 Pontos importantes de um sistema de arquivos Vários problemas importantes devem

Leia mais

Universidade Federal da Fronteira Sul Moodle Versão 3.0 MANUAL DO ALUNO

Universidade Federal da Fronteira Sul Moodle Versão 3.0 MANUAL DO ALUNO Universidade Federal da Fronteira Sul Moodle Versão 3.0 MANUAL DO ALUNO Desenvolvido pela Diretoria de Sistemas da Universidade Federal da Fronteira Sul Manual versão 1.2 Sumário Introdução...4 1. Acessando

Leia mais

Administração de Usuários e Privilégios no Banco de Dados

Administração de Usuários e Privilégios no Banco de Dados Administração de Usuários e Privilégios no Banco de Dados Todo agrupamento de bancos de dados possui um conjunto de usuários de banco de dados. Estes usuários são distintos dos usuários gerenciados pelo

Leia mais

Manual Escrituração Fiscal Digital

Manual Escrituração Fiscal Digital Manual Escrituração Fiscal Digital 29/11/2013 Sumário 1 Introdução... 3 2 Funcionalidade... 3 3 Navegação no Sistema... 3 3.1 Inicialização... 3 4 Configurações Gerais... 6 4.1 Domínios... 6 4.2 Configuração

Leia mais

CÁLCULO DO MODELO NUMÉRICO (MDT)

CÁLCULO DO MODELO NUMÉRICO (MDT) GUIA PRÁTICO DataGeosis Versão 2.3 CÁLCULO DO MODELO NUMÉRICO (MDT) Paulo Augusto Ferreira Borges Engenheiro Agrimensor Treinamento e Suporte Técnico 1. INTRODUÇÃO O DataGeosis utiliza a Modelagem Numérica

Leia mais

Consultório On-line. Tudo o que você precisa em um só lugar.

Consultório On-line. Tudo o que você precisa em um só lugar. 1) ACESSO AO SISTEMA Digite o endereço www.unimedbh.com.br/consultorio em qualquer computador com acesso à internet. Preencha os campos com o seu usuário e a senha. Para o login, digite as letras ADM,

Leia mais

VPN do TCE para WINDOWS 1. Instalação. 3. Na janela Choose Setup Type, clique no botão VPN Only e então clique em Next.

VPN do TCE para WINDOWS 1. Instalação. 3. Na janela Choose Setup Type, clique no botão VPN Only e então clique em Next. VPN do TCE para WINDOWS 1 Instalação 3. Na janela Choose Setup Type, clique no botão VPN Only e então clique em Next. 1. Baixe em seu computador a versão do programa compatível com o sistema operacional

Leia mais

Assina S_Line Manual de Uso

Assina S_Line Manual de Uso 1. Introdução O Assina S_Line permite assinar digitalmente Resultados de Exames gerados no formato S_Line em XML ou PDF, fazendo uma cópia dos mesmos em um diretório definido pelo Cliente. Os documentos

Leia mais

Há um único número 0800 para resolução de problemas relativos a todos os negócios fornecidos pela instituição financeira?

Há um único número 0800 para resolução de problemas relativos a todos os negócios fornecidos pela instituição financeira? 1. SAC O SAC - Serviço de Apoio ao Consumidor -, conforme disciplinado no Decreto 6523/08, é o serviço prestado pelos fornecedores, pela via telefônica, para resolução de problemas na relação de consumo,

Leia mais

Implementação do Relatório de Falhas em SAP-PM

Implementação do Relatório de Falhas em SAP-PM Implementação do Relatório de Falhas em SAP-PM Este artigo pretende apresentar um projecto de implementação do relatório de falhas no módulo PM do SAP. O conceito básico que presidiu ao desenvolvimento

Leia mais

Manual de baixa do Certificado Digital AR PRÁTICA

Manual de baixa do Certificado Digital AR PRÁTICA Manual de baixa do Certificado Digital AR PRÁTICA Versão 2.0 de 15 de Fevereiro de 2016 Índice BAIXANDO O ASSISTENTE DE EMISSÃO DE CERTIFICADO DIGITAL AR PRÁTICA...3 DADOS PARA O INÍCIO DA BAIXA...7 BAIXA

Leia mais

Manual de Usuário Perfil Operador e Responsável Técnico e-crv Módulo Desmonte Cadastro de Veículo e Classificação de Peças

Manual de Usuário Perfil Operador e Responsável Técnico e-crv Módulo Desmonte Cadastro de Veículo e Classificação de Peças Manual de Usuário Perfil Operador e Responsável Técnico e-crv Módulo Desmonte Cadastro de Veículo e Classificação de Peças 1 Manual de usuário 1. Acesso ao sistema: Para acessar a página inicial do e-crv,

Leia mais

Apostila. Controle de Cheque

Apostila. Controle de Cheque Apostila Controle de Cheque Índice Introdução...3 Menu Cheque Pré-Datado...3 1. Financeiro / Cheque Pré-Datado...3 2. Opções de Controle...3 3. Cadastrando Cheques...3 4. Manutenção de Cheques por Aluno...7

Leia mais

Manual do Usuário da Biblioteca 1.0

Manual do Usuário da Biblioteca 1.0 Manual do Usuário da Biblioteca 1.0 1 Sumário Apresentação Pesquisa Simples área de buscas Pesquisa Avançada Aquisições Periódicos Resultado das Buscas Detalhamento do Acervo Google Books Z3950 Busca Biblioteca

Leia mais

Manual do Usuário. Cadastro + Controle

Manual do Usuário. Cadastro + Controle Manual do Usuário Cadastro + Controle Consulta Cadastro + Controle - Informações Comerciais - Autofax Índice O que é a Consulta Cadastro + Controle da Autofax?... 3 Como realizar consultas?... 4 Quais

Leia mais

Guia do Usuário Gestor Web TIM

Guia do Usuário Gestor Web TIM Gestor Web TIM Página 1 de 15 ÍNDICE 1 INTRODUÇÃO 3 2 FUNCIONALIDADES 4 2.1 Login 4 Gestor Web TIM 2.2 Número Abreviado 6 2.3 Conta Pré-Paga 6 2.4 Chamadas Originadas 8 2.5 Siga-me 9 2.6 Limite de Créditos

Leia mais

Informações sobre Serviços de Investimento. Perfis

Informações sobre Serviços de Investimento. Perfis Informações sobre Serviços de Investimento Perfis Introdução Nas Informações sobre Serviços de Investimento, a DEGIRO fornece uma descrição detalhada dos acordos contratuais que celebrou consigo no Contrato

Leia mais

Orientação a Objetos

Orientação a Objetos Orientação a Objetos 1. Manipulando Atributos Podemos alterar ou acessar os valores guardados nos atributos de um objeto se tivermos a referência a esse objeto. Os atributos são acessados pelo nome. No

Leia mais

INE 5323 Banco de Dados I

INE 5323 Banco de Dados I UFSC-CTC-INE Curso de Ciências de Computação INE 5323 Banco de Dados I Ronaldo S. Mello 2006/1 http://www.inf.ufsc.br/~ronaldo/ine5323 Horário Atendimento: Quintas-feiras, das 17h30 às 19h Programa da

Leia mais

Lojamundi Tecnologia Sem Limites www.lojamundi.com. br

Lojamundi Tecnologia Sem Limites www.lojamundi.com. br Compre sua Câmera IP HD 1080p na Lojamundi e instale você mesmo a partir deste tutorial Modelos LIRDNS200(Teto) e LBN24(Externa) Vamos mostrar como é fácil fazer a instalação de câmeras IP e tudo de maneira

Leia mais

CADASTRO. Quem pode se inscrever para fazer esses cursos? Qualquer professor em exercício da rede pública estadual ou municipal.

CADASTRO. Quem pode se inscrever para fazer esses cursos? Qualquer professor em exercício da rede pública estadual ou municipal. CADASTRO O que é a Plataforma Paulo Freire? A Plataforma Paulo Freire é um sistema desenvolvido pelo Ministério da Educação para que o professor faça sua pré-inscrição em cursos de graduação, especialização,

Leia mais

Índice. Especificações Técnicas...3 Instalação...3 Impacta 16 e 68... 3 Impacta 94, 140 e 220... 4

Índice. Especificações Técnicas...3 Instalação...3 Impacta 16 e 68... 3 Impacta 94, 140 e 220... 4 guia de instalação Índice Especificações Técnicas...3 Instalação...3 Impacta 16 e 68... 3 Impacta 94, 140 e 220... 4 Programação...4 Categoria de acesso ao correio... 4 Desvios para correio... 4 Senha

Leia mais

Automatizando o mapeamento de unidade da parte DESKTOP_CFG no Cisco Agent Desktop para o IPCC expresso

Automatizando o mapeamento de unidade da parte DESKTOP_CFG no Cisco Agent Desktop para o IPCC expresso Automatizando o mapeamento de unidade da parte DESKTOP_CFG no Cisco Agent Desktop para o IPCC expresso Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções

Leia mais

- Entrada Única - BDA (Banco de Declarações Ambientais)

- Entrada Única - BDA (Banco de Declarações Ambientais) DÚVIDAS FREQUENTES Sisemanet: - Entrada Única - BDA (Banco de Declarações Ambientais) Endereço de acesso ao site do Sisemanet pelo usuário externo (Cidadão): http://sisemanet.meioambiente.mg.gov.br 1 Sumário

Leia mais

Administração de Redes. Permissões gnu/linux

Administração de Redes. Permissões gnu/linux Administração de Redes Permissões gnu/linux As permissões são um dos aspectos mais importantes do Linux (na verdade, de todos os sistemas baseados em Unix). Elas são usadas para vários fins, mas servem

Leia mais

1 Natuur Online Cadastre-se Cadastre-se Tipo de Usuário Consultor

1 Natuur Online Cadastre-se Cadastre-se Tipo de Usuário Consultor 1 Essa é a tela de acesso do Natuur Online, clique aqui para acessar o site e siga o passo-apasso abaixo. Se esse é o seu primeiro acesso, clique em Cadastre-se. 2 Caso ainda não possua nenhum tipo de

Leia mais

O SNGPC. O Sistema Nacional de Gerenciamento de Produtos Controlados SNGPC será um conjunto de

O SNGPC. O Sistema Nacional de Gerenciamento de Produtos Controlados SNGPC será um conjunto de O SNGPC O Sistema Nacional de Gerenciamento de Produtos Controlados SNGPC será um conjunto de instrumentos informatizados utilizado para realizar o monitoramento da movimentação de medicamentos e substâncias

Leia mais

g. Não é permitido o uso de qualquer tipo de programa não relacionado às funções e atividades

g. Não é permitido o uso de qualquer tipo de programa não relacionado às funções e atividades Utilização da Rede a. Não são permitidas tentativas de obter acesso não autorizado, tais como tentativas de fraudar autenticação de usuário ou segurança de qualquer servidor, rede ou conta. Isso inclui

Leia mais

Guia de configuração para acesso à rede sem fios EDUROAM. Windows 7

Guia de configuração para acesso à rede sem fios EDUROAM. Windows 7 Guia de configuração para acesso à rede sem fios EDUROAM Windows 7 Conteúdos: Índice de figuras... 3 Introdução... 4 Windows 7... 5 Configuração para acesso wireless... 5 2 Índice de figuras Figura 1 -

Leia mais

--========================================== MIRROR COM CERTIFICADO ===============================================

--========================================== MIRROR COM CERTIFICADO =============================================== -- ========================================================================================================== == --========================================== MIRROR COM CERTIFICADO ===============================================

Leia mais

Cadastro de Usuários Manual de Usuário 09/05/2011 FAPESP

Cadastro de Usuários Manual de Usuário 09/05/2011 FAPESP Cadastro de Usuários Manual de Usuário 09/05/2011 FAPESP Conteúdo Introdução... 3 Procedimento para cadastro... 3 Cadastro de Usuário Pesquisador... 4 Cadastro de Usuário Comum... 10 Ativação de Conta...

Leia mais

Programação de Computadores - I. Profª Beatriz Profº Israel

Programação de Computadores - I. Profª Beatriz Profº Israel Programação de Computadores - I Profª Beatriz Profº Israel Programação Orientada a objetos Orientação a Objetos É uma técnica de desenvolvimento de softwares que consiste em representar os elementos do

Leia mais

Autenticação Arbitrada Newman-Stubblebine. Autenticação Arbitrada. Autenticação Arbitrada Woo-Lam. Autenticação Arbitrada Needham-Schroeder

Autenticação Arbitrada Newman-Stubblebine. Autenticação Arbitrada. Autenticação Arbitrada Woo-Lam. Autenticação Arbitrada Needham-Schroeder Autenticação Arbitrada Newman-Stubblebine Needham-Schroeder Woo-Lam Autenticação Arbitrada Newman-Stubblebine 3 - Chave de Entidade ra 1 - Quero lhe enviar uma msg 2 - quer me enviar uma msg 4 - Mensagem

Leia mais

Parecer Consultoria Tributária Segmentos ICMS-SC Nota Fiscal Eletrônica de estorno emitida após o prazo previsto de cancelamento.

Parecer Consultoria Tributária Segmentos ICMS-SC Nota Fiscal Eletrônica de estorno emitida após o prazo previsto de cancelamento. ICMS-SC Nota Fiscal Eletrônica de estorno emitida após o prazo previsto de 12/03/2014 Sumário Título do documento 1. Questão... 3 2. Normas apresentadas pelo cliente... 3 3. Análise da Consultoria... 4

Leia mais

Modelo Entidade Relacionamento (MER)

Modelo Entidade Relacionamento (MER) Banco de Dados Modelo Entidade Relacionamento (MER) Grau de Relacionamento Representa o número de entidades que participam do relacionamento. Grau 1 (Auto-relacionamento) Prof. Raquel Silveira Grau 2 (Binário)

Leia mais

CONFIGURAÇÃO PARA ACESSO AOS E-MAILS EM DISPOSITIVOS MÓVEIS

CONFIGURAÇÃO PARA ACESSO AOS E-MAILS EM DISPOSITIVOS MÓVEIS CONFIGURAÇÃO PARA ACESSO AOS E-MAILS EM DISPOSITIVOS MÓVEIS SUMÁRIO CONFIGURANDO ACESSO AOS E-MAILS EM UM DISPOSITIVO MÓVEL... 3 ADICIONAR UMA CONTA DE E-MAIL NO ANDROID... 4 ADICIONAR UMA CONTA DE E-MAIL

Leia mais

Usando potências de 10

Usando potências de 10 Usando potências de 10 A UUL AL A Nesta aula, vamos ver que todo número positivo pode ser escrito como uma potência de base 10. Por exemplo, vamos aprender que o número 15 pode ser escrito como 10 1,176.

Leia mais