Editorial. sumário. editorial. Caros leitores,

Tamanho: px
Começar a partir da página:

Download "Editorial. sumário. editorial. Caros leitores,"

Transcrição

1

2

3 editorial Editorial THE CLUB Av. Profº Celso Ferreira da Silva, 190 Jd. Europa - Avaré - SP - CEP Informações: (14) Suporte: (14) Fax: (14) Internet Cadastro: Suporte: Informações: Dúvidas Correspondência ou fax com dúvidas devem ser enviados ao - THE CLUB, indicando Suporte. Opinião Se você quer dar a sua opinião sobre o clube em geral, mande a sua correspondência para a seção Tire sua dúvida. Reprodução A utilização, reprodução, apropriação, armazenamento em banco de dados, sob qualquer forma ou meio, de textos, fotos e outras criações intelectuais em cada publicação da revista The Club Megazine são terminantemente proibidos sem autorização escrita dos titulares dos direitos autorais. Impressão e acabamento: HIPERGRAF Indústria Gráfica Tel.: (14) Cep Rua Francisca A. Pereira Borges, 436 Barra Bonita - Vila São Caetano Tiragem: exemplares Caros leitores, Nesta edição nosso colaborador Mauro Santana vem com uma matéria muito interessante chamada O Arquiteto de Software. Nosso consultor técnico Thiago Cavalheiro Montebugnoli traz um artigo explicando como extrair os Metadados em uma Base de Dados Firebird, uma questão muito útil e solicitada em nosso suporte técnico. A outra matéria denominada Criando Diagramas no SQL Server demonstra algumas das muitas funcionalidades da ferramenta SQL Server Management Studio Express. Não deixem de ler o artigo denominado Pirataria de Software, contendo muitas dicas e informações que certamente serão de grande utilidade, esta última escrita por Celso Jefferson Messias Paganelli, presidente do The Club. Finalmente nossa seção de Dicas & Truques e Perguntas & Respostas que contém as dicas mais interessantes e as dúvidas mais freqüentes em nosso suporte técnico. Boa leitura a todos. sumário - Editorial Firebird - Extraindo o Metadata Copyright The Club Megazine Criando Diagramas no SQL Server O Arquiteto de Software Diretor Técnico Mauro Sant Anna - Pirataria de Software Colaboradores Mauto Sant Anna - Perguntas & Respostas Dicas & Truques Delphi é marca registrada da Borland International, as demais marcas citadas são registradas pelos seus respectivos proprietários. 03

4 firebird Firebird Extraindo o Metadata Neste artigo irei dar uma dica muito importante em se tratando de Banco de Dados Firebird, como extrair o Metadata, ou seja, gerar o Script de uma base de dados. Utilizaremos a ferramenta de gerenciamento Ibexpert Completa Trial, válida por 45 dias, encontrada no seguinte endereço: Devido ao fato desta ferramenta possuir um processo de instalação rápido e fácil não iremos abordar isso no artigo, focaremos apenas na exportação do Banco de Dados. Em Meta Objects encontramos os objetos do Banco de Dados, como por exemplo domínios, tabelas, visões, Procedimentos Armazenados, gatilhos entre outras coisas, no nosso caso específico iremos extrair o Banco de Dados inteiro, para isto escolheremos a opção Extract All. Na próxima aba, denominada Data Tables, selecionaremos todas as tabelas envolvidas, na realidade são os registros envolvidos. Para isto clique no botão onde possui duas setinhas para podermos selecionar tudo. (Figura 02) Para eventuais testes utilizaremos o Banco de Dados Employee, encontrado por padrão na pasta: C:\Arquivos de programas\firebird\firebird_1_5\examples\ Employee.fdb Depois de registrado o Banco de Dados, deixe-o como ativo e na região superior iremos acessar o menu Tools/Extract Metadata. Aparecerá uma janela chamada Extract Metadata, veja Figura 01. Figura 02. Extraindo o Metadata. Em Where Clause For podemos definir uma condição para extrairmos os dados de determinadas tabelas, neste caso não definiremos nada, iremos gerar o script de todos os registros encontrado no Banco de Dados. Na aba Options encontramos várias opções, em File Name defina um lugar para ser salvo o script, no meu caso defini como: D:\Thiago\Script.sql Figura 01. Extraindo o Metadata. Em seguida configuraremos conforme abaixo: 04

5 General Options (Opções gerais) - Generate create database statement. - Include Password in connect and create database statements. firebird Após seguir estes passos pressione a tecla F9 para iniciar o processo. Como o Banco de Dados Employee tem poucas tabelas e registros o processo será bem rápido. Caso não ocorra nenhum erro aparecerá uma mensagem parecida com a da Figura 04, pedindo para ler o Script, escolha a opção No e em seguida feche a janela. Metadata Options (Opções de Metadados) - Set Generators - Include Objects Descriptions - Decode Domains Data Options (Opções de Data) Deixe o formato da data como: YYYY-MM-DD e da Data/Hora como: YYYY-MM-DD HH:NN:SS É importante marcar a opção Extract Blobs, para assim podermos extrair os registros de campos do tipo BLOB (uma das funcionalidades encontradas apenas na versão completa do Ibexpert).(Figura 03) Figura 04. Extração Completada com sucesso. Recuperando o Metadata A ferramenta Ibexpert é muito fácil e intuitiva de se trabalhar, para rodarmos o script basta escolhermos a opção Tools/Script Executive e na opção Load From File carregaremos o Script do Banco de Dados. (Figura 05) Figura 03. Salvando o Metadata. Figura 05. Rodando o Script. 05

6 firebird Na linha CREATE DATABASE definimos o caminho e o nome do Banco Dados onde será criado. Com isto estaremos criando todos os objetos e inserindo todos os registros no Banco de Dados. Após realizar estes passos pressione a tecla F9 e se não ocorrer nenhum problema aparecerá uma janela parecida com a Figura 06 dizendo que o Script foi gerado com sucesso! Figura 07. Registrando o Banco de Dados. Conclusão Figura 06. Script Executado com sucesso. Pronto, agora precisamos apenas registrar o banco de dados criado em nosso Ibexpert, para isto escolha Database/ Register Database, em Database File coloque o caminho do mesmo, defina o usuário, senha e não esqueça de escolher a DLL fbclient em Client Library File. Veja Figura 07 para maiores detalhes. Vimos que com facilidade conseguimos extrair o Metadata de um Banco de Dados Firebird utilizando a ferramenta Ibexpert. Muitos problemas de corrupções de Banco de Dados são corrigidos desta maneira. Sucesso a todos! Sobre o autor Thiago Cavalheiro Montebugnoli é tecnólogo, formado pela Faculdade de Tecnologia de Botucatu SP (FATEC) e consultor técnico do The Club. 06

7 SQL Server Criando Diagramas no SQL Server Neste artigo veremos como é fácil criar diagramas no SQL Server. Primeiramente criarei algumas tabelas utilizando a própria ferramenta Microsoft SQL Server Management Studio Express para definir o relacionamento entre as mesmas. Os senhores verificarão que sem nenhuma linha de código podemos fazer isto sem nenhum esforço. Para fins didáticos imaginemos um sistema simples de uma vídeolocadora, com algumas tabelas, tais como: tabela de filmes, gêneros, tipos, locação e da locação da mídia. Abaixo o script das tabelas envolvidas. create table TBTIPO( integer, tipo integer not null, key (cod_tipo) ) cod_tipo nome_ primary Script das tabelas create table TBFILME( cod_filme integer, cod_genero integer not null, cod_tipo integer not null, nome_filme varchar(40), duracao float primary key (cod_filme) ) data_loca- create table TBLOCACAO( cod_locacao integer, cao datetime not null, primary key (cod_locacao) ) create table TBLOCACAO_FILME( cod_locacao integer, cod_filme integer, data_entrega datetime not null, create table TBGENERO( cod_genero integer, nome_genero integer not null, primay key (cod_ genero) ) quantidade integer key (cod_locacao, cod_filme) primary Depois das tabelas serem criadas construiremos o diagrama, para isto clique com o botão direito sobre o item Database Diagrams e escolha a opção New Database Diagram. Veja Figura 01. ) 07

8 SQL server Para definirmos o relacionamento é muito fácil e intuitivo, por exemplo, clicaremos sobre o campo COD_GENERO da tabela TBGENERO e arrastaremos para o campo COD_GENERO para a tabela TBFILME. A próxima janela denominada Tables and Columns colocaremos o nome do relacionamento e a tabela envolvida respectivamente em Relationship name e Primary Key table. Figura 01. Criando o Diagrama. Na próxima etapa selecione todas as tabelas envolvidas e clique no botão Add para colocarmos tela. Veja Figura 02. Figura 03. Relacionamento entre tabelas. Na próxima etapa contém algumas configurações tais como: Regra de Deleção e Regra de Atualização, que considero importante em se tratando de tabelas Mestre Detalhe (1-N). Caso deixarmos como Cascade todos os registros da tabela filho serão afetados, ocorrendo Update ou Insert. Se deixarmos como Set Null os valores ficarão como nulo, como Set Default ficará um valor padrão. Em nosso caso vamos deixar sem ação nenhuma, no entanto deixe como No Action. Vide Figura 04 para maiores detalhes. Figura 02. Adicionando as tabelas. 08

9 Conclusão sql server Neste artigo aprendemos mais um recurso da ferramenta Microsoft SQL Server Management Studio Express disponível gratuitamente junto com o SQL Server 255 Express. Vimos que facilmente criamos diagramas e relacionamentos entre as tabelas. Sucesso a todos e até a próxima! Figura 04. Chave Estrangeira. Assim definimos o relacionamento para todas as tabelas restantes, seguindo os mesmos passos descritos acima. A Figura 05 ilustra como ficou nosso relacionamento. Sobre o autor Thiago Cavalheiro Montebugnoli é tecnólogo, formado pela Faculdade de Tecnologia de Botucatu SP (FATEC) e consultor técnico do The Club. Figura 05. Relacionamento Completo. 09

10 arquiteto de Software O Arquiteto de Software Para muitas pessoas, o sucesso em um projeto de desenvolvimento de software é medido apenas pela capacidade do produto final desempenhar as funções para quais ele foi desenvolvido, sem muitas considerações sobre como o software foi desenvolvido. No entanto, esse como traz sérias conseqüências: Muitos projetos estouram custos e prazos; alguns são até abandonados; Mesmo projetos entregues são muitas vezes de manutenção muito difícil e cara; É difícil substituir pessoas na equipe de desenvolvimento, chegando-se algumas vezes ao extremo de criar pessoas intocáveis pelo conhecimento do projeto. Recentemente surgiu o papel do Arquiteto de Software exatamente para ajudar a definir o como. Segundo a Wikipedia (http://en.wikipedia.org/wiki/ Software_architect), esta é a definição de um arquiteto de software Com a crescente popularidade do desenvolvimento em múltiplas camadas, as escolhas de como desenvolver uma aplicação aumentaram muito. Os desenvolvedores se vêem volta e meia reinventando a roda. O novo papel de Arquiteto de Software passou a ser necessário para o desenvolvimento de software. As responsabilidades deste novo papel são: Limitar as escolhas no desenvolvimento criando padrões de desenvolvimento e definindo um Framework de aplicação ; Enxergar potencial de reuso no aplicativo ou organização ao visualizar o todo, projetar componentes e ter contato com outras pessoas na organização. O arquiteto de software é uma pessoa capaz de evitar vários dos problemas do desenvolvimento de software. O arquiteto de software deve responder perguntas como: Como é feita a especificação formal? Como é a participação do usuário final? Deve haver suporte a um ou vários bancos de dados? Em caso de vários bancos de dados, como é feita a compatibilização das diferenças? Que tipos de interface com usuário devem ser suportadas? Web? Windows? Pocket PC? Haverá troca de informação entre o sistema novo e os antigos? Quais? Web? Windows? COM+? ASP? PHP? Delphi? VB6? Qual a necessidade de integração como outros sistemas externos? Elas são pré-definidas ou variam conforme o caso? Quais são os processos de construção atuais? Qual a necessidade de customização e como melhor atendê-la de forma a não duplicar código? Qual a experiência e conhecimento da equipe? Existem limites rigorosos de prazos e custos? Como serão feitos relatórios e processos batch? Há a necessidade de suportar vários idiomas? 10

11 arquiteto de software Estas e outras questões levam a respostas bastante diferentes, mas sempre dentro da definição da Wikipedia.O arquiteto de software acaba definindo coisas como: Arquitetura detalhada do aplicativo: o Separação em camadas; o Semântica exata de cada camada (o que cada uma faz); o Formato dos dados trocados entre camadas; o Como são suportadas as transações de bancos de dados; o Como é feita autenticação e autorização; o Aspectos de manutenção de estado; o Separação física e lógica; o Cenários de distribuição; o Aplicativos Web, Windows, PocketPC; o Como são efetuadas consultas e atualizações na tela; o Como é feito código batch de banco de dados, sem interface com usuário; o Exposição de serviços / objetos de negócio (SOA); o Separação em projetos na ferramenta de desenvolvimento; Como/quando quebrar o código em diferentes fontes e executáveis; Uso de geradores, bibliotecas e componentes; Padrões de codificação: o Nomenclatura de fontes, tipos, variáveis e métodos; o Tamanho de funções; o Problemas comuns a serem evitados; Uso de bibliotecas e componentes de terceiros; Cenários específicos de altíssima produtividade, mesmo prejudicando outras características. Um requisito também muito importante é que a arquitetura preconizada deve ser passível de execução com alta produtividade pela mão de obra existente ou facilmente contratável. Ou seja, o arquiteto deve levar em conta não só aspectos técnicos como também aspectos humanos. Eu sinceramente sugiro às empresas de desenvolvimento de software que contratem um arquiteto de software, pelo menos em tempo parcial e nas etapas iniciais dos projetos. Sobre o autor Mauro Sant Anna nunca trabalhou na Microsoft, mas conhece bastante a empresa, já que é MVP e Regional Director of the Year. Ele coordena os cursos na M. A. S. Informática (www.mas.com.br) e bloga em Português em vstsrocks.com.br e em inglês em live.com. 11

12 pirataria na web A pirataria de software tem sido um problema desde que os computadores começaram a se proliferar. Não importa o país ou o poder aquisitivo das pessoas envolvidas, é quase impossível não achar um ou outro programa pirata no computador de alguém ou nos computadores de uma empresa. Temos que levar em consideração inúmeros aspectos para entender o porquê isso acontece, e também analisarmos a ética das pessoas envolvidas. Aqui cabe uma pequena explicação sobre o tema: a ética, em poucas palavras, é uma característica inerente a toda ação humana e, por essa razão, é um elemento vital na produção de nossa realidade social. Todo homem possui um senso ético, uma espécie de consciência moral, estando constantemente avaliando e julgando suas ações para saber se são boas ou más, certas ou erradas, justas ou injustas. Funciona como um código interno, que sinaliza, de modo reflexivo, o valor intrínseco e extrínseco de cada ação. Ora, num país como o nosso, em que a corrupção transborda de todas as instituições, fica claro e evidente que a ética não é um tema recorrente entre as pessoas. Isso afeta diretamente você e a mim, e também como os seus negócios fluirão, se bem ou mal. Às vezes imaginamos que só porque desenvolvemos um sistema que não é vendido em larga escala ele não será pirateado, ou por termos poucos clientes que utilizam o mesmo. Nada mais ilusório. Se você tiver duas ou três cópias de seu sistema instalado em clientes, é muito provável que na verdade estejam usando quatro ou cinco cópias dele, na realidade, e você não saiba disso. É óbvio que a pirataria seguirá uma ordem de proporcionalidade à base instalada do software. É impossível compararmos uma pequena empresa com a Microsoft, por exemplo. Apenas o Windows tem milhões de cópias piratas espalhadas pelo mundo. É óbvio que a Microsoft perde muito dinheiro com a pirataria, na casa dos milhões, talvez bilhões de dólares com essa prática, mas, nem de longe, sofre um prejuízo financeiro quanto um programador autônomo ou uma pequena empresa de software. Façamos um pequeno exercício mental para exemplificarmos essa situação: imagine um programador autônomo ou uma pequena empresa que tem um sistema de locadora, que é vendido no mercado pelo preço de R$ 1.000,00 (um mil reais) e é feito um contrato de manutenção de R$ 100,00 (cem reais mensais). Digamos que foram vendidas cinco cópias do sistema. Aqui, cabe imaginar também que existam ao menos duas cópias piratas desse sistema rodando em algum lugar. Isso representa dois mil reais a menos de capital para o programador ou pequena empresa e também uma renda mensal perdida de duzentos reais. Não é difícil imaginar a diferença que isso representa no orçamento de alguém que está começando na profissão, ou mesmo pessoas que lutam para sobreviver. Não se engane, a imensa maioria dos desenvolvedores e pequenas empresas possui poucos, pouquíssimos clientes. Qualquer renda que não venha a entrar no caixa representa uma diferença enorme, e pode ser a diferença entre a sobrevivência da pequena empresa ou continuidade do desenvolvedor em sua nobre profissão. Vamos ver alguns dados mais concretos, o que saiu na mídia ultimamente: País perde R$ 2 bilhões com pirataria de software Fonte: Correio do Povo (RS) 12 A pirataria atinge empresas, consumidores, a geração de renda e empregos no País. Somente em 2006, os prejuízos chegaram a R$ 30 bilhões, sendo R$ 2 bilhões apenas na área de software. As perdas desse setor no Estado somaram R$ 198 milhões. Com esse balanço, o coordenador do Grupo de Trabalho Antipirataria da Associação Brasileira das Empresas de Software (Abes), Emilio Munaro, alertou sobre os perigos da prática ilegal para a economia. É um problema mundial, afirmou. Segundo dados do Ministério

13 da Justiça, 74% dos produtos falsificados vêm do Sudeste Asiático. O Brasil, portanto, é mais consumidor que produtor de mercadorias ilegais. O setor de Tecnologia da Informação (TI) movimenta cerca de US$ 9 bilhões, com a área de software respondendo por 35% desse montante. Pirataria causa prejuízo de R$ 111 milhões à Bahia Fonte: Tribuna da Bahia A Bahia perdeu, no ano passado, cerca de R$ 111 milhões com pirataria. Um estudo revelou que se a prática criminosa fosse reduzida em apenas dez pontos percentuais, o estado geraria mais de cinco mil empregos diretos e indiretos, teria um aumento na arrecadação de impostos da ordem de R$ 54 milhões e a indústria local de TI registraria um acréscimo de faturamento superior a R$ 467 milhões. O atual índice de pirataria do Brasil é de 60%, o que representa uma queda de quatro pontos percentuais em relação a O mercado nacional foi o que registrou a maior redução na taxa de pirataria do mundo, mas em compensação é o País com os maiores prejuízos na América Latina, estimados em US$ 1,148 bilhão. País perde R$ 2 bilhões com pirataria de software Fonte: Correio do Povo (RS) A pirataria atinge empresas, consumidores, a geração de renda e empregos no País. Somente em 2006, os prejuízos chegaram a R$ 30 bilhões, sendo R$ 2 bilhões apenas na área de software. As perdas desse setor no Estado somaram R$ 198 milhões. Com esse balanço, o coordenador do Grupo de Trabalho Antipirataria da Associação Brasileira das Empresas de Software (Abes), Emilio Munaro, alertou sobre os perigos da prática ilegal para a economia. É um problema mundial, afirmou. Segundo dados do Ministério da Justiça, 74% dos produtos falsificados vêm do Sudeste Asiático. O Brasil, portanto, é mais consumidor que produtor de mercadorias ilegais. O setor de Tecnologia da Informação (TI) movimenta cerca de US$ 9 bilhões, com a área de software respondendo por 35% desse montante. Nem tudo são notícias ruins. Também tivemos algumas notícias boas, como pode-se ver: pirataria na web Após 10 anos, Brasil registra queda na pirataria de software Fonte: Terra Após dez anos, o Brasil registrou uma queda na taxa de pirataria de softwares. O País teve uma redução de quatro pontos percentuais na taxa em 2006, de 64% para os atuais 60%, de acordo com dados da 4ª edição do Estudo Anual de Pirataria de Software Global em computadores pessoais, elaborado pelo IDC Global e divulgado pela Business Software Alliance (BSA). Também segundo o estudo, essa é a maior queda na taxa de pirataria na América Latina e do mundo, empatada com a China. A pesquisa abrange todos os pacotes de software para computadores pessoais: sistemas operacionais, bancos de dados, pacotes de segurança, aplicativos empresariais e para o consumidor, como games e finanças pessoais. De acordo com o estudo, a redução na taxa de pirataria seria o resultado dos esforços do governo para aumentar a utilização de software legítimo em seus departamentos internos, além de acordos de fornecedores de software com os PC para utilização do produto legítimo e programas crescentes de educação. O IDC Global estima que o uso de software ilegal em PC causa prejuízos de US$ 40 bilhões para a indústria mundial. O Brasil é o décimo país com maior perda em 2006, totalizando US$ 1,14 bilhão. Os danos à indústria latino-americana foram superiores a US$ 3 bilhões. Polícia desmantela laboratório de software pirata em São Paulo Fonte: Redação Policiais do Setor de Investigações Gerais (SIG) - Centro apreenderam 38 gravadores de CD, cinco mil CDs e DVDs piratas e encartes em um laboratório que ficava em um apartamento na rua Álvaro Carvalho, na Bela Vista, região central de São Paulo. O SIG estava investigando há dez dias a ação de uma dupla que pirateava CDs e DVDs. J.E.S., 27 anos, foi preso no apartamento, mas o outro homem não estava lá. J.E.S. vai responder por violação de direitos autorais. Essa foi a segunda ação na qual o Delegado Titular do SIG convocou um perito do Instituto de Criminalística para fazer a constatação da falsificação no local do crime, durante o ato da prisão, para evitar que a pena fosse relaxada através de Hábeas Corpus. Mas, o que vem a ser Pirataria de Software? Pirataria de Software é a prática ilícita, caracterizada pela reprodução ou uso indevido de programas de computador, legalmente protegidos, em outras palavras, é a reprodução ou utilização, não autorizada, de softwares de outrem, uma falsificação enfim. 13

14 pirataria na web Como é uma prática ilícita, a Lei garante às vítimas da violação, sem distinção sejam pessoas físicas ou jurídicas uma ampla proteção, tanto na área civil quanto na área penal. Muito bom, já estamos chegando ao ponto principal e crucial que quero apresentar e chamar a sua atenção, ou seja, entender a pirataria de software e saber como você pode se proteger, impedindo e prevenindo que isso aconteça com os seus sistemas, preservando o seu investimento e aumentando a sua lucratividade. Para isso, vamos ver alguns conceitos que a lei estabelece para nós. Programa de computador A Lei 9.609/98 ou Lei de Software define textualmente Programa de Computador, no seu artigo 1º, como sendo a expressão de um conjunto organizado de instruções em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego necessário em máquinas automáticas de tratamento de informação, dispositivos, instrumentos ou equipamentos periféricos, baseados em técnica digital ou análoga para fazê-los funcionar de modo e para fins determinados. É importante esclarecer dois outros conceitos que a Lei não traz expressamente, pois derivam da comercialização de softwares, quais sejam, os conceitos de Aplicativos e de Produtos, normalmente confundidos com o gênero Programa de Computador, do qual são espécies. Aplicativo Pode-se definir Aplicativo como sendo a formatação técnica de um Programa de Computador ou de parte dele, de maneira apta a realizar atividades e instruções específicas, e que pode ser instalado ou reproduzido isoladamente, sem perder estas funcionalidades. Em outras palavras, é espécie do gênero Programa de Computador. Produto Já Produto pode ser definido como a formatação comercial de um Programa de Computador (software), formado a partir de um único programa ou aplicativo, ou pela reunião de programas ou aplicativos diversos, oriundos ou não do mesmo criador, mas que, depois de reunidos, são considerados um único Programa de Computador para efeitos legais de cessão de direitos do autor. É também uma espécie do gênero Programa de Computador e normalmente vem inserido em uma mídia. Existem várias formas e tipos de métodos para se fazer a pirataria. Pode-se citar, entre elas: A cópia de mídia original Que é a forma mais comum da pirataria. Cópia da cópia Uma variação também muito comum, na qual alguém sempre quebra um galho para um amigo. É importante salientar que é ilegal tanto a cópia da mídia quanto a instalação por esta gerada. Falsificação de mídias originais Esta forma não é muito comum no Brasil, geralmente ocorrem com muita freqüência na Ásia, principalmente na China, país onde uma cópia do Windows XP pode custar míseros cinco reais, e é vendido como se fosse original. As empresas usam inúmeras técnicas para tentar se proteger de problemas assim, como selos holográficos, ou até mesmo mídias holográficas (CDs e DVDs no anel interior), para tentar dificultar ao máximo a cópia. Porém, essa é uma batalha dura de ser vencida, pois os métodos hoje existentes de gravação, impressão, formatação entre outros, são muito poderosos e relativamente baratos, estando ao alcance de uma grande parcela da população e obviamente também dos oportunistas e foras da lei que rapidamente adotam essas facilidades. Utilização de original em local ou país não licenciado Muita gente não sabe, porque não lê os contratos e afins que vêm junto com o software, mas existem inúmeras restrições sobre o que pode e o que 14

15 pirataria na web não se pode fazer com o software. Por exemplo, na maioria dos softwares adquiridos no varejo, nos Estados Unidos, consta bem clara a advertência: Produto licenciado para uso exclusivamente no Canadá e nos Estados Unidos. Então, se você estiver viajando nos Estados Unidos e comprar um Windows, por exemplo, e o trouxer para o Brasil, apesar de ter adquirido legalmente a cópia, se ele for instalado em um computador no Brasil, será uma cópia pirata para todos os efeitos legais. Utilização fora do prazo licenciado Muitos softwares são vendidos com licenças temporárias, neste caso o titular do direito autoral pode, a seu exclusivo critério, desde que dentro do prazo de exploração monopolista da criação, que a lei lhe atribui, realizar a cessão do mesmo da maneira que bem entender, ou seja, de modo definitivo ou temporário. Assim, é muito comum que algumas empresas cedam a utilização dos direitos de uso de seus programas por tempo determinado, obrigando-se ao contratante a descontinuar ou desinstalar os programas após o término do período pré-estipulado. Download pela Internet Também uma das formas mais comuns de pirataria nos dias de hoje é a instalação de programas piratas a partir de download de programas pela Internet. Existem algumas pessoas que disponibilizaram programas piratas pela Internet apenas pelo prazer de causar prejuízo ao autor. Já outras disponibilizam os programas piratas mediante pagamentos das cópias ilícitas. Pirataria por s Um programa pirata também pode ser enviado ou recebido em anexo a um . Também há quem utilize os s para fazer ofertas e receber os pedidos de programas piratas, que são entregues em domicílio. Aqui muitas pessoas também caem no conto do vigário. Isso consiste muitas vezes em uma página da Internet na qual a pessoa pode escolher o produto desejado, faz o pedido por (ou na própria página), recebe um de confirmação e com os dados para efetuar o depósito referente à compra. Nem mesmo os preços irreais negociados afastam a volúpia do comprador em obter uma vantagem fácil. Ocorre que normalmente a pessoa nunca receberá a mercadoria, e não terá como reclamar para ninguém, uma vez que estava fazendo uma compra ilícita. Abuso de contrato Esse tipo de pirataria é praticado geralmente por empresas do setor privado ou do setor público, muitas vezes sem o conhecimento ou o consentimento de seus proprietários ou dirigentes. Aqui temos a hipótese que existe um contrato que permite ao usuário instalar um determinado número de licenças, a partir de uma mídia aberta, ou seja, uma mídia que permite inúmeras instalações e que as empresas recebem ao assinar o contrato. Em alguns casos o contrato é feito para um número fixos de instalações, mas no caso de grandes empresas e órgãos governamentais, quase sempre o contrato possui uma cláusula que autoriza instalar quantas cópias se quiser, com a condição de, a cada período pré-estabelecido geralmente um mês informar ao fabricante quantas licenças extras instalou naquele período, pagando por elas. É justamente nesta oportunidade de auto-fiscalização pelo cliente que surge o problema da pirataria por abuso de contrato. Provavelmente tudo o que você leu acima já sabia. Mas era importante reforçarmos a idéia de como as coisas acontecem, lembrando ainda, que existem outros métodos que a pirataria pode ocorrer, por exemplo, através de abuso de upgrades, Grey Market e produtos OEM entre outros. Pense comigo: será que sua aplicação escapa de todas essas formas de pirataria? Meu objetivo não é deixar ninguém paranóico, nem fazer com que você saia em disparada numa jornada épica para verificar seus clientes ou então que comece a pensar em soluções mirabolantes, e normalmente muito caras, para evitar que seu programa seja pirateado. Não, meu objetivo é mostrar o que realmente pode acontecer, e como você pode se proteger de tudo isso. Seja através de ações repressivas ou preventivas, não só dentro da própria informática através de interfaces, plug-ins ou travas de qualquer espécie para tentar bloquear a cópia como também a busca da justiça para ser ressarcido de eventuais prejuízos. Dentro das ações preventivas, estão todas as ações que você pode tomar para tentar evitar a cópia de seu programa, como soluções de software a serem incluídas em seu programa, ou mesmo equipamentos desenvolvidos 15

16 pirataria na web especificamente para esse propósito, como o HardLock ou o Safenet (http:// por exemplo, mas essa não é minha proposta. A partir de agora vamos abordar os dois assuntos repressivos, ou seja, a pirataria já houve, então, o que pode ser feito? Basicamente, temos duas opções: ações extrajudiciais e ações judiciais. Ações Extrajudiciais As ações extrajudiciais são mais utilizadas através de Associações de classe, ou mesmo através de empresas que exploram os direitos que lhe foram repassados, ou mesmo empresas especializadas em cuidar de marcas e afins. Existe no Brasil uma grande associação de empresas de software, mas que o pequeno e talvez até o médio desenvolvedor não conheça: a ABES. A ABES é a principal associação de empresas de software do Brasil. Desde sua fundação, em 09 de setembro de 1986, a ABES - Associação Brasileira das Empresas de Software -, tem servido a empresas produtoras, distribuidoras e revendedoras de programas de computador e prestadores de serviços através de Serviços de Consultoria Jurídica, Benefícios Fiscais, Cursos e Palestras de Gestão e Liderança, Aprimoramento da Legislação Nacional, Campanhas de Conscientização Nacional sobre o uso de Software Legal e Proteção Jurídica do Software. Com associados em 14 estados da Federação, as empresas associadas a ABES representam aproximadamente 85% do mercado brasileiro. Associando-se a ABES, o desenvolvedor pode se beneficiar de várias maneiras, inclusive com orientação jurídica gratuita, entre outras áreas técnicas que envolvem o negócio de desenvolvimento de programas como um todo, como a burocracia governamental e arrecadação de impostos. É muito importante que você ao menos visite e veja o funcionamento da ABES e pode fazê-lo através do site As ações judiciais mais comuns são aquelas previstas nas leis específicas sobre software e direito autoral. Ao contrário do que muitos pensam, o que se protege é o programa e não as idéias que o contém. A expressão da idéia é que é protegida. O conjunto de idéias, ainda não concretizado, que dará origem ao programa, é denominado algoritmo, um estágio onde as idéias ainda não se concretizaram, e onde ainda não há o programa. A distinção é extremamente importante, pois, juridicamente, não se protegem algoritmos, e sim os programas. Com relação aos programas de computador, por exemplo, inspirando-se na idéia base de um programa já elaborado, outros programadores poderão vir a desenvolver seus próprios programas visando à solução de problemas similares. O software é tipicamente uma obra do espírito na medida em que requer criatividade do seu autor. Com efeito, a elaboração de programa de computador é altamente criativa e pessoal. A proteção das expressões de seu intelecto significa ao homem, há um tempo, não só o respeito à sua personalidade, mas também a possibilidade de fruição dos proventos advindos da exploração econômica dessa expressão. Isso representa o reconhecimento dos valores culturais que a criação injeta no mundo fático e estimula o nascimento de novas manifestações criativas do espírito e o aperfeiçoamento daquelas já existentes. Por conseguinte, como conseqüência desse posicionamento, a comunidade será beneficiada, pelo conhecimento e pela utilização dessas criações, agregando resultados positivos às suas atividades. Dar proteção jurídica a esses sistemas significa então, atribuir-se maior segurança às relações com base neles estabelecidas como modo de estimular a criatividade no setor; Ações Judiciais propiciar a realização de novos estudos e de novas pesquisas. É necessário por isso o reconhecimento do papel da proteção intelectual sobre o desenvolvimento em termos de formação do capital humano, difusão do conhecimento e introdução de produtos com base no conhecimento. A proteção à atividade intelectual é na verdade um grande instrumento para o desenvolvimento econômico, desenvolvimento este que proporcionará uma proteção cada vez mais efetiva a este tipo de propriedade. A informática dispõe de técnicas que podem ser vistas como mundiais. Da mesma forma, o Direito de Informática apresenta um desenvolvimento homogêneo no conjunto dos grandes países industrializados e respeitadas 16

17 pirataria na web as diversidades jurídicas nacionais, os problemas iguais merecem soluções análogas. O Direito de Informática atinge simultaneamente diversos campos do direito. De acordo com o país ele pode ser estudado sob diversos aspectos, como por exemplo, sob o aspecto do Direito Público Geral, Direito Privado ou Direito internacional Privado que cuida dos contratos internacionais. A proteção jurídica do software possui importância ao nível científico e também econômico. Por isso é importante a adoção jurídica em nível de direito autoral para a organização de sua tutela legal. Neste sentido, vale referir que o programa de computador caracteriza-se por um duplo aspecto: escrever um livro ou uma música, onde cada passo pode representar escolhas e iniciativas humanas e dados os custos envolvidos na elaboração do software assim como a facilidade de ser copiado determinado programa, é justificável a proteção legal do software. A concessão da proteção jurídica a este novo tipo de criação intelectual, vista pelo lado do direito autoral, é o que assegura a percepção de uma remuneração ao seu criador, além de permitir em algumas legislações o desfrute dos direitos morais. É importante lembrar que no Brasil, a Lei n 9.609, no seu Art. 2, 1, exclui do software os direitos morais, exceto no que for referente à reivindicação do direito de paternidade e ao direito de oposição a alterações não autorizadas. Segundo artigo publicado na revista INFO(1998), esta lei de proteção aos programas de computador, faz com que o Brasil seja o único país na América Latina a ter uma lei específica para a indústria de software e o único do mundo a fazer uma correlação entre pirataria e sonegação fiscal. Aspectos referentes à utilização legal de software A nova legislação Brasileira que regula os aspectos referentes à utilização de software e programas de computador no país tem como pontos interessantes: um aspecto material, na medida em que ele é incorporado em determinados suportes, tais como cartões magnéticos, discos, circuitos integrados, etc., e o aspecto imaterial, posto que resulte de um trabalho de criação. Como um bem imaterial para cuja produção concorrem subsídios tecnológicos sofisticados e complexos, os programas de computador dependem de investimentos que fomentem o desenvolvimento de pesquisas capazes de estimular a criatividade dos especialistas em computação. O desenvolvimento de um software, normalmente, requer a utilização de material humano altamente qualificado, por um longo período de tempo. Esses dois fatores tornam tal empreendimento altamente dispendioso. É uma atividade semelhante à de 1. A impossibilidade do aluguel de software pelas empresas sem a autorização expressa do autor, exceto quando o produto estiver integrado à máquina, isto é, elas poderão alugar as máquinas e equipamentos que contenham programas legais pré-instalados. 2. A pessoa física ou jurídica ao proceder na utilização e reprodução de software ilegalmente, além de poder ser processada pelo titular dos direitos autorais, ainda corre o risco de ser enquadrada no crime de sonegação fiscal. Tendo a Receita Federal poderes para fiscalizar as empresas com o objetivo de confirmar a procedência legal do produto encontrado em suas instalações. Ainda no que se refere à pirataria ou falsificação do software, caso o fornecedor ou fabricante comprove a sua inocência, e havendo a efetiva lesão ao consumidor, que desconhece a origem daquilo que achou ter adquirido legalmente, o Estado será responsabilizado por omissão na sua atividade de fiscalizador do comércio e indústria. A Price Waterhouse divulgou um estudo na revisa COMPUTERWORLD(1998) onde afirma que uma redução de 15 pontos percentuais na pirataria no Brasil geraria 30 mil empregos e uma arrecadação adicional superior a US$ 300 milhões de impostos. 3. O autor do software não tem o poder para destruir, modificar ou retirar o produto de circulação como no caso das obras literárias. Para os programas de computador os direitos morais são limitados. Ao titular da obra é permitido apenas a qualquer tempo reivindicar a paternidade do programa e a oposição a modificações não autorizadas causando mutilações no programa ou outras que prejudiquem a sua honra ou reputação. 4. A proteção do direito autoral sobre o software é independente de registro e é facultado apenas o registro do programa no INPI. 5. O usuário ou consumidor, durante o prazo de validade técnica da 17

18 pirataria na web respectiva versão adquirida, tem direito à prestação de serviços técnicos complementares objetivando ao correto funcionamento do programa por aquele que comercializou o programa. E se a versão for retirada de circulação durante o prazo de validade, o usuário tem direito a indenização. Constitui obrigação dos fabricantes ou distribuidores do software, a partir da sua distribuição, a colocação do prazo de garantia da assistência e suporte técnico em local visível ao usuário ou comprador do software. A conclusão de que se deva existir proteção jurídica para o software baseia-se em primeiro lugar nos fatores investimento e tempo exigido para o desenvolvimento do mesmo. É impossível o desenvolvimento de um software sem o emprego de mão-de-obra qualificada, material adequado e tempo disponível para o seu planejamento e preparo. Esta necessidade de proteção jurídica atinge desde a grande empresa até o autor individual do software, encorajando assim, os titulares dos programas a torná-los públicos, auxiliando assim, muitas vezes no desenvolvimento social. O sistema informático visto pelo lado econômico e jurídico pode ser considerado um bem com interesses sociais e intelectuais. Talvez não exista hoje um único setor da economia que não tenha envolvido em alguma de suas áreas algum processo automatizado. O programa, quando finalizado e pronto para ser utilizado torna-se um produto negociável, merecendo proteção jurídica alcançada pelo direito autoral. A proteção intelectual dos programas de computador em quase todo o mundo é determinada pelos direitos autorais, pois ao assumir este status de mercadoria, o programa torna-se alvo da competição que pode tender facilmente para o lado da pirataria. Porém, mesmo com todo este mecanismo legal de proteção, os softwares e programas de computador ainda são objeto da pirataria, que feita por ignorância ou não às leis que regulamentam os direitos sobre a criação, violam a propriedade intelectual, burlando a vigilância e os mecanismos de proteção. Os prejuízos decorrentes da pirataria vão desde a utilização deficiente do software, por falta de manuais, suporte técnico, treinamento, até a perda dos dados por disseminação de vírus normalmente presentes nas cópias ilegais. Ela também faz aumentar os preços para o usuário licenciado e pode causar um atraso no desenvolvimento de novas ferramentas. Com o dinheiro entrando diretamente no bolso do pirata, o país perde divisas importantes e necessárias ao seu desenvolvimento. Por este motivo, a conscientização do usuário ainda é um importante aliado no combate à pirataria, cerca de noventa por cento dos programas são copiados por grandes empresas tanto brasileiras quanto multinacionais. A propriedade intelectual ao ser vista como parte da infra-estrutura de uma nação, cria a expectativa da sua contribuição para o crescimento econômico e o crescimento de países em desenvolvimento, pois cria relações de confiança entre novas tecnologias e a expressão criativa humana. Aconselho você a se interessar profundamente nesse assunto, a procurar a ABES e também ler algumas publicações que podem auxiliá-lo a se proteger. Dentre elas, o livro Pirataria de Software, de Hugo Orrico Jr. E claro, procure sempre se informar com um advogado. Apesar de algumas pessoas considerarem um gasto desnecessário, sem dúvida quando uma consulta ou uma contratação é bem feita, o custo envolvido no processo será muito bem aplicado. Sobre o autor Celso Jefferson Messias Paganelli é contra a pirataria, mas também é contra os preços escorchantes dos softwares. HUMOR 18

19 delphi 19

20 dicas & truques Colorindo StringGrid no evento OnClick Adicione as seguintes variáveis globais: var Form1: TForm1; Linhas, Colunas: TStringList; No evento OnCreate do Formulário o código abaixo: procedure TForm1.FormCreate(Sender: TObject); Linhas := TStringList.Create; Colunas := TStringList.Create; No evento OnDrawCell do Dbgrid: procedure TForm1. StringgridDrawCell(Sender: TObject; ACol, ARow: Integer; Rect: TRect; State: TGridDrawState); with Sender as TStringGrid do if (Linhas.IndexOf(IntToStr(ARow)) >= 0) and (Colunas.IndexOf(IntToStr(ACol)) >= 0) then Canvas.Brush.Color := clred; Canvas.FillRect(Rect); Finalmente no evento OnMouseDown do StringGrid o código abaixo: procedure TForm1. StringgridMouseDown(Sender: TObject; Button: TMouseButton; Shift: TShiftState; X, Y: Integer); if Linhas.IndexOf(IntToStr(SG.Row)) < 0 then Linhas.Add(IntToStr(SG.Row)); if Colunas.IndexOf(IntToStr(SG.Col)) < 0 then Colunas.Add(IntToStr(SG.Col)); Clientdataset - Ordenando Registros em ordem Ascendente e Descendente Primeiramente iremos inserir um componente ClientDataset(Data Access) e adicionaremos um campo Código e outro Nome. Ligaremos em um Datasource. Coloque também no formulário um Dbgrid e um DbNavigator, ficará parecido com a Figura 01. Figura 01. Ordenando os registros. 20

Trabalhando com conexão ao banco de dados MySQL no Lazarus. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011

Trabalhando com conexão ao banco de dados MySQL no Lazarus. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Trabalhando com conexão ao banco de dados MySQL no Lazarus Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Edição 4 O Componente Trabalhando com conexão ao banco de dados MySQL no Lazarus Ano: 03/2011

Leia mais

Interface para Regras de Negócios em Multi-Banco

Interface para Regras de Negócios em Multi-Banco 1 Interface para Regras de Negócios em Multi-Banco MARCELO JALOTO (marcelo@jaloto.net) é graduado no curso superior Projetos e Gestão de Redes de Computadores e formado no curso Técnico em Processamento

Leia mais

Listando itens em ComboBox e gravando os dados no Banco de Dados MySQL.

Listando itens em ComboBox e gravando os dados no Banco de Dados MySQL. Listando itens em ComboBox e gravando os dados no Banco de Dados MySQL. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2012 Edição 7 Listando e Gravando Listando itens em ComboBox e gravando os dados no

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

PROPRIEDADE INTELECTUAL PROTEÇÃO JURÍDICA DO SOFTWARE

PROPRIEDADE INTELECTUAL PROTEÇÃO JURÍDICA DO SOFTWARE PROPRIEDADE INTELECTUAL PROTEÇÃO JURÍDICA DO SOFTWARE UNISINOS Unidade 07 Professora Liz Beatriz Sass 2010/II O direito brasileiro e a informática Lei nº 7.232/84 Política Nacional de Informática Criou

Leia mais

AMBIENTE. FORMULÁRIO: é a janela do aplicativo apresentada ao usuário. Considere o formulário como a sua prancheta de trabalho.

AMBIENTE. FORMULÁRIO: é a janela do aplicativo apresentada ao usuário. Considere o formulário como a sua prancheta de trabalho. DELPHI BÁSICO VANTAGENS Ambiente de desenvolvimento fácil de usar; 1. Grande Biblioteca de Componentes Visuais (VCL - Visual Component Library), que são botões, campos, gráficos, caixas de diálogo e acesso

Leia mais

Guia de Atualização do Windows XP para Windows 7

Guia de Atualização do Windows XP para Windows 7 Guia de Atualização do Windows XP para Windows 7 Conteúdo Etapa 1: Saiba se o computador está pronto para o Windows 7... 3 Baixar e instalar o Windows 7 Upgrade Advisor... 3 Abra e execute o Windows 7

Leia mais

Atualização deixa Java mais seguro, mas ainda é melhor desativar

Atualização deixa Java mais seguro, mas ainda é melhor desativar Atualização deixa Java mais seguro, mas ainda é melhor desativar seg, 21/01/13 por Altieres Rohr Segurança Digital Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime,

Leia mais

Memória Flash. PdP. Autor: Tiago Lone Nível: Básico Criação: 11/12/2005 Última versão: 18/12/2006. Pesquisa e Desenvolvimento de Produtos

Memória Flash. PdP. Autor: Tiago Lone Nível: Básico Criação: 11/12/2005 Última versão: 18/12/2006. Pesquisa e Desenvolvimento de Produtos TUTORIAL Memória Flash Autor: Tiago Lone Nível: Básico Criação: 11/12/2005 Última versão: 18/12/2006 PdP Pesquisa e Desenvolvimento de Produtos http://www.maxwellbohr.com.br contato@maxwellbohr.com.br

Leia mais

Manual do Usuário. Sistema Financeiro e Caixa

Manual do Usuário. Sistema Financeiro e Caixa Manual do Usuário Sistema Financeiro e Caixa - Lançamento de receitas, despesas, gastos, depósitos. - Contas a pagar e receber. - Emissão de cheque e Autorização de pagamentos/recibos. - Controla um ou

Leia mais

Revisando sintaxes SQL e criando programa de pesquisa. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011

Revisando sintaxes SQL e criando programa de pesquisa. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Revisando sintaxes SQL e criando programa de pesquisa. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Edição 5 SELECT * FROM Minha_memoria Revisando Sintaxes SQL e Criando programa de Pesquisa Ano:

Leia mais

Inserindo Dados no Banco de Dados Paradox.

Inserindo Dados no Banco de Dados Paradox. Inserindo Dados no Banco de Dados Paradox. - Construção do Banco de Dados: Para podermos inserir algo em um banco precisaremos de um Banco de Dados, para isto iremos montar um utilizando o Programa Database

Leia mais

Manual de Instalação e Configuração

Manual de Instalação e Configuração e Configuração MyABCM 4.0 Versão 4.00-1.00 2 Copyright MyABCM. Todos os direitos reservados Reprodução Proibida Índice Introdução... 5 Arquitetura, requisitos e cenários de uso do MyABCM... 7 Instalação

Leia mais

Programação WEB II. PHP e Banco de Dados. progweb2@thiagomiranda.net. Thiago Miranda dos Santos Souza

Programação WEB II. PHP e Banco de Dados. progweb2@thiagomiranda.net. Thiago Miranda dos Santos Souza PHP e Banco de Dados progweb2@thiagomiranda.net Conteúdos Os materiais de aula, apostilas e outras informações estarão disponíveis em: www.thiagomiranda.net PHP e Banco de Dados É praticamente impossível

Leia mais

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,

Leia mais

WF Processos. Manual de Instruções

WF Processos. Manual de Instruções WF Processos Manual de Instruções O WF Processos é um sistema simples e fácil de ser utilizado, contudo para ajudar os novos usuários a se familiarizarem com o sistema, criamos este manual. Recomendamos

Leia mais

ETEC DR. EMÍLIO HENRNANDEZ AGUILAR PROGRAMAÇÃO DE COMPUTADORES II PROFESSOR RAFAEL BARRETO

ETEC DR. EMÍLIO HENRNANDEZ AGUILAR PROGRAMAÇÃO DE COMPUTADORES II PROFESSOR RAFAEL BARRETO ETEC DR. EMÍLIO HENRNANDEZ AGUILAR PROGRAMAÇÃO DE COMPUTADORES II PROFESSOR RAFAEL BARRETO DELPHI CRIANDO UMA AUTENTICAÇÃO DE USUÁRIO UTILIZANDO O COMPONENTE QUERY A autenticação de usuários serve para

Leia mais

Excel 2010 Modulo II

Excel 2010 Modulo II Excel 2010 Modulo II Sumário Nomeando intervalos de células... 1 Classificação e filtro de dados... 3 Subtotais... 6 Validação e auditoria de dados... 8 Validação e auditoria de dados... 9 Cenários...

Leia mais

Manual do Sistema "Venda - Gerenciamento de Vendas, Estoque, Clientes e Financeiro" Editorial Brazil Informatica

Manual do Sistema Venda - Gerenciamento de Vendas, Estoque, Clientes e Financeiro Editorial Brazil Informatica Manual do Sistema "Venda - Gerenciamento de Vendas, Estoque, Clientes e Financeiro" Editorial Brazil Informatica I Venda - Gerenciamento de Vendas, Estoque, Clientes e Financeiro Conteúdo Part I Introdução

Leia mais

Microsoft Visual Studio Express 2012 for Windows Desktop

Microsoft Visual Studio Express 2012 for Windows Desktop Microsoft Visual Studio Express 2012 for Windows Desktop Apresentação da ferramenta Professor: Danilo Giacobo Página pessoal: www.danilogiacobo.eti.br E-mail: danilogiacobo@gmail.com 1 Introdução Visual

Leia mais

PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO

PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Compra Direta - Guia do Fornecedor PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Página As informações contidas neste documento, incluindo quaisquer URLs e outras possíveis referências a web sites, estão sujeitas

Leia mais

MANUAL PARA USO DO SISTEMA GCO Gerenciador Clínico Odontológico

MANUAL PARA USO DO SISTEMA GCO Gerenciador Clínico Odontológico MANUAL PARA USO DO SISTEMA GCO Gerenciador Clínico Odontológico O GCO é um sistema de controle de clínicas odontológicas, onde dentistas terão acesso a agendas, fichas de pacientes, controle de estoque,

Leia mais

Módulo NF-e. Manual de Utilização

Módulo NF-e. Manual de Utilização Módulo NF-e Manual de Utilização 1 Conteúdo Passo-a-passo para emissão de NF-e... 3 1. Obtendo seu Certificado Digital... 3 2. Registrando-se na Secretaria da Fazenda para Homologação (testes)... 4 3.

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

DIGISAT ERRO MIDAS.DLL

DIGISAT ERRO MIDAS.DLL DIGISAT ERRO MIDAS.DLL Para resolver esta questão, faça o download do "Registra Midas" e "midas.dll" que estão disponíveis nos links abaixo e salve-os dentro da pasta de instalação do sistema. Em seguida,

Leia mais

Usando o evento OnFilterRecord para filtrar ClientDataSets

Usando o evento OnFilterRecord para filtrar ClientDataSets Usando o evento OnFilterRecord para filtrar ClientDataSets O objetivo mais importante no desenvolvimento de um programa é fornecer ao cliente maior liberdade para usar as interfaces e ao mesmo tempo tornar

Leia mais

Prof. Carlos Majer Aplicações Corporativas UNICID

Prof. Carlos Majer Aplicações Corporativas UNICID Este material pertence a Carlos A. Majer, Professor da Unidade Curricular: Aplicações Corporativas da Universidade Cidade de São Paulo UNICID Licença de Uso Este trabalho está licenciado sob uma Licença

Leia mais

COPYRIGHT 2011 INTELECTA DISTRIBUIDORA DE TECNOLOGIA LTDA. Todos os direitos reservados. Impresso no Brasil.

COPYRIGHT 2011 INTELECTA DISTRIBUIDORA DE TECNOLOGIA LTDA. Todos os direitos reservados. Impresso no Brasil. COPYRIGHT 2011 INTELECTA DISTRIBUIDORA DE TECNOLOGIA LTDA. Todos os direitos reservados. Impresso no Brasil. De acordo com as leis de Copyright, nenhuma parte desta publicação ou do software pode ser copiada,

Leia mais

Impressão e Fotolito Oficina Gráfica da EDITORA VIENA. Todos os direitos reservados pela EDITORA VIENA LTDA

Impressão e Fotolito Oficina Gráfica da EDITORA VIENA. Todos os direitos reservados pela EDITORA VIENA LTDA Autores Karina de Oliveira Wellington da Silva Rehder Consultores em Informática Editora Viena Rua Regente Feijó, 621 - Centro - Santa Cruz do Rio Pardo - SP CEP 18.900-000 Central de Atendimento (0XX14)

Leia mais

Criando Banco de Dados, Tabelas e Campos através do HeidiSQL. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011

Criando Banco de Dados, Tabelas e Campos através do HeidiSQL. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Criando Banco de Dados, Tabelas e Campos através do HeidiSQL Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Edição 2 Pedreiros da Informação Criando Banco de Dados, Tabelas e Campos através do HeidiSQL

Leia mais

Aula Extra Conexão ODBC para aplicações Delphi 7 que usam SQL Server 2005

Aula Extra Conexão ODBC para aplicações Delphi 7 que usam SQL Server 2005 Nome Número: Série Aula Extra Conexão ODBC para aplicações Delphi 7 que usam SQL Server 2005 Proposta do projeto: Competências: Compreender a orientação a objetos e arquitetura cliente-servidor, aplicando-as

Leia mais

Portal Contador Parceiro

Portal Contador Parceiro Portal Contador Parceiro Manual do Usuário Produzido por: Informática Educativa 1. Portal Contador Parceiro... 03 2. Acesso ao Portal... 04 3. Profissionais...11 4. Restrito...16 4.1 Perfil... 18 4.2 Artigos...

Leia mais

MANUAL DE INSTRUÇÕES

MANUAL DE INSTRUÇÕES MANUAL DE INSTRUÇÕES SUMÁRIO Introdução... 2 O que é o izcode?... 2 Como funciona o izcode?... 2 Como é composto o izcode?... 2 Pré requisitos... 3 Explorando o software cliente... 3 Iniciando o software...

Leia mais

Manual de instrução Gerenciador de Certificados Digitais

Manual de instrução Gerenciador de Certificados Digitais Manual de instrução Gerenciador de Certificados Digitais Proibida a reprodução total ou parcial. Todos os direitos reservados 1 SUMÁRIO CONFIGURAÇÕES DO SISTEMA... 3 INSTALAÇÃO DO GERENCIADOR DE CERTIFICADOS

Leia mais

PROJECT 1 Delphi Project (Extensão. DPR)

PROJECT 1 Delphi Project (Extensão. DPR) CAPÍTULO2 1. A ESTRUTURA DE UM APLICATIVO Quando iniciamos uma aplicação em Delphi ele interpreta que iremos desenvolver um projeto. Este gerencia um conjunto de recursos como Forms, Units, objetos, funções

Leia mais

Capítulo 1 Conceito Básico

Capítulo 1 Conceito Básico Capítulo 1 Conceito Básico O Forzip é um software de gerenciamento de produção de cartões de identificação, desde pequenas quantidades até volumes industriais, que vem sendo aprimorado constantemente com

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -

Leia mais

3 PROGRAMA DE COMPUTADOR...2

3 PROGRAMA DE COMPUTADOR...2 Sumário 3 PROGRAMA DE COMPUTADOR...2 3.1 Conceito de Software...2 3.2 Aplicação do Direito Autoral...2 3.3 Direitos...2 3.4 Titularidade e Autoria...3 3.5 Prazo de Proteção...3 3.6 Registro...3 3.7 Relação

Leia mais

O Komunik é uma ferramenta de comunicação interna que permite a interação completa entre todos os setores de uma empresa.

O Komunik é uma ferramenta de comunicação interna que permite a interação completa entre todos os setores de uma empresa. ORG 13.8 KOMUNIK O QUE É Manual Estoque - Versão 4.55.001-2ª Edição - 2012 O Komunik é uma ferramenta de comunicação interna que permite a interação completa entre todos os setores de uma empresa. PRA

Leia mais

Fortes Report Parte 1 Desenvolvendo o Primeiro Relatório

Fortes Report Parte 1 Desenvolvendo o Primeiro Relatório Fortes Report Parte 1 1 Fortes Report Parte 1 Desenvolvendo o Primeiro Relatório Amigos, fazer relatórios é o famoso mal necessário, que particularmente eu não me incomodo em desenvolver, até porque, geralmente

Leia mais

jfinanç as Pessoal Versão 2.0 - Fevereiro/2015

jfinanç as Pessoal Versão 2.0 - Fevereiro/2015 jfinanças Pessoal Versão 2.0 - Fevereiro/2015 Índice 1 INTRODUÇÃO E VISÃO GERAL... 1 2 INSTALAÇÃO E CONFIGURAÇÃO INICIAL DO JFINANÇAS PESSOAL... 2 2.1 Download... 3 2.2 Instalação do jfinanças Pessoal...

Leia mais

CRIANDO UM BANCO DE DADOS

CRIANDO UM BANCO DE DADOS CRIANDO UM BANCO DE DADOS Bem, antes de iniciarmos propriamente no delphi, devemos aprender a usar sua ferramentas, sendo uma das mais importantes o Database Desktop, pois é com esta que construímos nossos

Leia mais

Guia de Utilização do Microsoft Dynamics CRM (Gestão de Relacionamento com Clientes)

Guia de Utilização do Microsoft Dynamics CRM (Gestão de Relacionamento com Clientes) Guia de Utilização do Microsoft Dynamics CRM (Gestão de Relacionamento com Clientes) 1. Sobre o Microsoft Dynamics CRM - O Microsoft Dynamics CRM permite criar e manter facilmente uma visão clara dos clientes,

Leia mais

Criação de uma base de dados em MS SQL Server e acesso com VB 6. Professor Sérgio Furgeri

Criação de uma base de dados em MS SQL Server e acesso com VB 6. Professor Sérgio Furgeri OBJETIVOS DA AULA: Criação de uma base de dados em MS SQL Server e acesso com VB 6. Fazer uma breve introdução a respeito do MS SQL Server 7.0; Criar uma pequena base de dados no MS SQL Server 7.0; Elaborar

Leia mais

Certificado Digital A1

Certificado Digital A1 Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos

Leia mais

Manual do Teclado de Satisfação Local Versão 1.4.1

Manual do Teclado de Satisfação Local Versão 1.4.1 Manual do Teclado de Satisfação Local Versão 1.4.1 26 de agosto de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação é uma

Leia mais

Avançado. Visão geral do ambiente do VBA Retornar à planilha Excel

Avançado. Visão geral do ambiente do VBA Retornar à planilha Excel Avançado Trabalhando com VBA Descubra a linguagem de programação do Microsoft Office e torne-se um expert no desenvolvimento de funções, macros e planilhas eletrônicas Nas edições anteriores da revista

Leia mais

A p o s t i l a M i c r o s o f t A c c e s s 97

A p o s t i l a M i c r o s o f t A c c e s s 97 A p o s t i l a M i c r o s o f t A c c e s s 97 Índice a) Access 97 b) Iniciando o Access c) Passo- a- passo d) Tabelas e) Exercício f) Consultas g) Passo- a- passo h) Formulários i) Passo- a- passo j)

Leia mais

Serviço técnico de Biblioteca e documentação BIBLIOTECA PROF. PAULO DE CARVALHO MATTOS P@RTHENON

Serviço técnico de Biblioteca e documentação BIBLIOTECA PROF. PAULO DE CARVALHO MATTOS P@RTHENON Serviço técnico de Biblioteca e documentação BIBLIOTECA PROF. PAULO DE CARVALHO MATTOS P@RTHENON Botucatu 2013 NOVA FERRAMENTA DE BUSCA INTEGRADA: P@RTHENON 1. Para acessar o P@rthenon: Há três possibilidades

Leia mais

Tutorial de Computação Introdução a Programação Gráfica em Lazarus Para MEC 1100 v2010.10

Tutorial de Computação Introdução a Programação Gráfica em Lazarus Para MEC 1100 v2010.10 Tutorial de Computação Introdução a Programação Gráfica em Lazarus Para MEC 1100 v2010.10 Linha de Equipamentos MEC Desenvolvidos por: Maxwell Bohr Instrumentação Eletrônica Ltda. Rua Porto Alegre, 212

Leia mais

Laplink PCmover Express A Maneira Mais Fácil de Migrar para um Novo PC Windows. Guia do Usuário

Laplink PCmover Express A Maneira Mais Fácil de Migrar para um Novo PC Windows. Guia do Usuário Laplink PCmover Express A Maneira Mais Fácil de Migrar para um Novo PC Windows Guia do Usuário Serviço de Atendimento ao Cliente/ Suporte Técnico Site: http://www.laplink.com/index.php/por/contact E-mail:

Leia mais

Introdução. William Braga

Introdução. William Braga Introdução I William Braga II Introdução III William Braga Rio de Janeiro. 2007 IV - Copyright 2007 da Editora Alta Books Ltda. Todos os direitos reservados e protegidos pela Lei 5988 de 14/12/73. Nenhuma

Leia mais

Projeto Supermercado - Produtos

Projeto Supermercado - Produtos OBJETIVO: Este projeto possibilitará fazer a manutenção dos dados da tabela de Produtos. Didaticamente, ele permite ao programador iniciante ter os primeiros contatos com os objetos de visualização individual

Leia mais

Centro de Computação - Unicamp Gerência de Atendimento ao Cliente (e-mail:apoio@turing.unicamp.br) Sumário

Centro de Computação - Unicamp Gerência de Atendimento ao Cliente (e-mail:apoio@turing.unicamp.br) Sumário Sumário Conceitos Microsoft Access 97... 01 Inicialização do Access... 02 Convertendo um Banco de Dados... 03 Criando uma Tabela... 06 Estrutura da Tabela... 07 Propriedades do Campo... 08 Chave Primária...

Leia mais

Desenvolvendo Aplicações Web com NetBeans

Desenvolvendo Aplicações Web com NetBeans Desenvolvendo Aplicações Web com NetBeans Aula 3 Cap. 4 Trabalhando com Banco de Dados Prof.: Marcelo Ferreira Ortega Introdução O trabalho com banco de dados utilizando o NetBeans se desenvolveu ao longo

Leia mais

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 5 3 Vivo Sync Web... 6 3.1 Página Inicial... 6 3.1.1 Novo Contato... 7 3.1.2 Editar Contato...

Leia mais

Auto Responder como automatizar seu blog

Auto Responder como automatizar seu blog http://blog.andersonferro.com.br 1 SOBRE OS ***DIREITOS AUTORAIS Auto Responder Todos os direitos Reservados. Nenhuma parte deste livro pode ser reproduzida, copiada ou transmitida livremente de alguma

Leia mais

MANUAL DO USUÁRIO FIMT

MANUAL DO USUÁRIO FIMT FÁCIL IMÓVEL MT MANUAL DO USUÁRIO FIMT GESTOR IMOBILIÁRIO SANDRO RAMIRO 05/06/2015 Manual completo de funcionalidade do Sistema FIMT. Versão 2.0 INTRODUÇÃO PÁGINA INICIAL 03 ANUNCIANTE 04 LANÇAMENTO 05

Leia mais

Sistema de Controle de Cheques GOLD

Sistema de Controle de Cheques GOLD Sistema de Controle de Cheques GOLD Cheques GOLD é um sistema para controlar cheques de clientes, terceiros ou emitidos. Não há limitações quanto as funcionalidades do programa, porém pode ser testado

Leia mais

Manual Do Usuário ClinicaBR

Manual Do Usuário ClinicaBR Manual Do Usuário ClinicaBR SUMÁRIO 1 Introdução... 01 2 ClinicaBR... 01 3 Como se cadastrar... 01 4 Versão experimental... 02 5 Requisitos mínimos p/ utilização... 03 6 Perfis de acesso... 03 6.1 Usuário

Leia mais

KM-NET for Accounting. Guia de Operação

KM-NET for Accounting. Guia de Operação KM-NET for Accounting Guia de Operação Informações legais e gerais Aviso É proibida a reprodução não autorizada deste guia ou parte dele. As informações neste guia estão sujeitas a alterações sem aviso

Leia mais

Volpe Enterprise Resource Planning

Volpe Enterprise Resource Planning Volpe Enterprise Resource Planning Este manual não pode, em parte ou no seu todo, ser copiado, fotocopiado, reproduzido, traduzido ou reduzido a qualquer mídia eletrônica ou máquina de leitura, sem a expressa

Leia mais

Guia de instalação do NX

Guia de instalação do NX Guia de instalação do NX 1/2/2014 Introdução Obrigado por comprar o NX da DNP. Leia todo este guia antes de usar o produto. Acordo de licença do software Este acordo ( Acordo ) estabelece os termos e as

Leia mais

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida Symantec Backup Exec 12.5 for Windows Servers Guia de Instalação Rápida 13897290 Instalação do Backup Exec Este documento contém os seguintes tópicos: Requisitos do sistema Antes de instalar Sobre a conta

Leia mais

3.16 MANUAL DE INSTALAÇÃO E SUPORTE

3.16 MANUAL DE INSTALAÇÃO E SUPORTE 3.16 MANUAL DE INSTALAÇÃO E SUPORTE PASSWORD INTERATIVA SISTEMAS LTDA. - www.pwi.com.br - pwi@pwi.com.br R. Prof. Carlos Reis, 39 - São Paulo SP 05424-020 Tel: - 2127-7676 - Fax: 11-3097-0042 1 Índice

Leia mais

e-nota MDF-e Manifesto de Documento Fiscal eletrônico

e-nota MDF-e Manifesto de Documento Fiscal eletrônico Página1 e-nota MDF-e Manifesto de Documento Fiscal eletrônico Manual do Usuário Produzido por: Informática Educativa Página2 Índice 1. O que é MDF-e?... 03 2. Safeweb e-nota MDF-e... 04 3. Acesso e-nota

Leia mais

Tela Inicial: O Banco de Dados e seus objetos:

Tela Inicial: O Banco de Dados e seus objetos: Access 1 Tela Inicial: 2 ÁREA DE TRABALHO. Nosso primeiro passo consiste em criar o arquivo do Access (Banco de Dados), para isto utilizaremos o painel de tarefas clicando na opção Banco de Dados em Branco.

Leia mais

INFORMÁTICA APLICADA AULA 02 LINGUAGEM DE PROGRAMAÇÃO C++

INFORMÁTICA APLICADA AULA 02 LINGUAGEM DE PROGRAMAÇÃO C++ UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: Bacharelado em Ciências e Tecnologia INFORMÁTICA APLICADA AULA 02 LINGUAGEM DE PROGRAMAÇÃO C++ Profª ª Danielle Casillo COMPILADORES Toda linguagem de programação

Leia mais

Centro Federal de Educação Tecnológica da Bahia Curso Excel Avançado Índice

Centro Federal de Educação Tecnológica da Bahia Curso Excel Avançado Índice Índice Apresentação...2 Barra de Título...2 Barra de Menus...2 Barra de Ferramentas Padrão...2 Barra de Ferramentas de Formatação...3 Barra de Fórmulas e Caixa de Nomes...3 Criando um atalho de teclado

Leia mais

e-nota NFS-e Sistema de Geração e Emissão de Nota Fiscal de Serviço eletrônica

e-nota NFS-e Sistema de Geração e Emissão de Nota Fiscal de Serviço eletrônica Página1 e-nota NFS-e Sistema de Geração e Emissão de Nota Fiscal de Serviço eletrônica Manual do Usuário Produzido por: Informática Educativa Página2 Índice 1. O que é Nota Fiscal de Serviço eletrônica

Leia mais

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO RAFAEL D. RIBEIRO, M.SC,PMP. RAFAELDIASRIBEIRO@GMAIL.COM HTTP://WWW.RAFAELDIASRIBEIRO.COM.BR @ribeirord CRIMES DE PIRATARIA DE SOFTWARE Prática ilícita caracterizada

Leia mais

PASSO A PASSO PARA CADASTRAR OFERTAS, PRODUTOS E SERVIÇOS WWW.WEBLUG.COM.BR.COM.BR

PASSO A PASSO PARA CADASTRAR OFERTAS, PRODUTOS E SERVIÇOS WWW.WEBLUG.COM.BR.COM.BR PASSO A PASSO PARA CADASTRAR OFERTAS, PRODUTOS E SERVIÇOS WWW.WEBLUG.COM.BR.COM.BR 1) Acesse na página principal, ANUNCIAR. 2) Preencha todos os campo 3) Escolha o plano de veiculação 4) Digite o nome

Leia mais

2008.1. A linguagem SQL

2008.1. A linguagem SQL SQL 2008.1 A linguagem SQL SQL - Structured Query Language. Foi definida nos laboratórios de pesquisa da IBM em San Jose, California, em 1974. Teve seus fundamentos no modelo relacional Sua primeira versão

Leia mais

Manual do Teclado de Satisfação Local Versão 1.2.2

Manual do Teclado de Satisfação Local Versão 1.2.2 Manual do Teclado de Satisfação Local Versão 1.2.2 18 de fevereiro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação é

Leia mais

Para que o NSBASIC funcione corretamente em seu computador, você deve garantir que o mesmo tenha as seguintes características:

Para que o NSBASIC funcione corretamente em seu computador, você deve garantir que o mesmo tenha as seguintes características: Cerne Tecnologia www.cerne-tec.com.br Conhecendo o NSBASIC para Palm Vitor Amadeu Vitor@cerne-tec.com.br 1. Introdução Iremos neste artigo abordar a programação em BASIC para o Palm OS. Para isso, precisaremos

Leia mais

G-Bar IGV. Instalação Versão 4.0

G-Bar IGV. Instalação Versão 4.0 G-Bar Software para Gerenciamento de Centrais de Corte e Dobra de Aço IGV Software Interpretador/ Gerenciador/ Visualizador de dados digitais de projetos CAD-TQS Instalação Versão 4.0 Manual do Usuário

Leia mais

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider Ferramenta: Spider-CL Manual do Usuário Versão da Ferramenta: 1.1 www.ufpa.br/spider Histórico de Revisões Data Versão Descrição Autor 14/07/2009 1.0 15/07/2009 1.1 16/07/2009 1.2 20/05/2010 1.3 Preenchimento

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Guia de Introdução ao Windows SharePoint Services

Guia de Introdução ao Windows SharePoint Services Guia de Introdução ao Windows SharePoint Services - Windows SharePoint Services... Page 1 of 11 Windows SharePoint Services Guia de Introdução ao Windows SharePoint Services Ocultar tudo O Microsoft Windows

Leia mais

ÍNDICE. Sobre o SabeTelemarketing 03. Contato. Ícones comuns à várias telas de gerenciamento. Verificar registros 09. Tela de relatórios 09

ÍNDICE. Sobre o SabeTelemarketing 03. Contato. Ícones comuns à várias telas de gerenciamento. Verificar registros 09. Tela de relatórios 09 ÍNDICE Sobre o SabeTelemarketing 03 Ícones comuns à várias telas de gerenciamento Contato Verificar registros 09 Telas de cadastro e consultas 03 Menu Atalho Nova pessoa Incluir um novo cliente 06 Novo

Leia mais

ModusOne. ModusOne Client. Version: 5.2

ModusOne. ModusOne Client. Version: 5.2 ModusOne ModusOne Client Version: 5.2 Written by: Product Documentation, R&D Date: February 2013 2012 Perceptive Software. All rights reserved ModusOne é uma marca registrada da Lexmark International Technology

Leia mais

GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas

GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas GerNFe 1.0 Manual do usuário Página 1/13 GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas O programa GerNFe 1.0 tem como objetivo armazenar em local seguro e de maneira prática para pesquisa,

Leia mais

Programação de Computadores - I. Profª Beatriz Profº Israel

Programação de Computadores - I. Profª Beatriz Profº Israel Programação de Computadores - I Profª Beatriz Profº Israel Ambiente de Desenvolvimento Orientação a Objetos É uma técnica de desenvolvimento de softwares que consiste em representar os elementos do mundo

Leia mais

SIAFRO Módulo de Devolução 1.0

SIAFRO Módulo de Devolução 1.0 Conteúdo do Manual. Introdução. Capítulo Requisitos. Capítulo Instalação 4. Capítulo Configuração 5. Capítulo 4 Cadastro de Devolução 6. Capítulo 5 Relatório 7. Capítulo 6 Backup 8. Capítulo 7 Atualização

Leia mais

O sistema operacional recomendado deve ser o Windows 2003, Windows 2000 ou Windows XP (nessa ordem de recomendação).

O sistema operacional recomendado deve ser o Windows 2003, Windows 2000 ou Windows XP (nessa ordem de recomendação). Módulo Nota Fiscal Eletrônica Sispetro Roteiro de Instalação Módulo Autenticador NFE Pré-Requisitos O sistema operacional recomendado deve ser o Windows 2003, Windows 2000 ou Windows XP (nessa ordem de

Leia mais

ADMINISTRAÇÃO DE BANCO DE DADOS

ADMINISTRAÇÃO DE BANCO DE DADOS ADMINISTRAÇÃO DE BANCO DE DADOS ARTEFATO 02 AT02 Diversos I 1 Indice ESQUEMAS NO BANCO DE DADOS... 3 CRIANDO SCHEMA... 3 CRIANDO TABELA EM DETERMINADO ESQUEMA... 4 NOÇÕES BÁSICAS SOBRE CRIAÇÃO E MODIFICAÇÃO

Leia mais

Dicas para usar melhor o Word 2007

Dicas para usar melhor o Word 2007 Dicas para usar melhor o Word 2007 Quem está acostumado (ou não) a trabalhar com o Word, não costuma ter todo o tempo do mundo disponível para descobrir as funcionalidades de versões recentemente lançadas.

Leia mais

Usando o Outlook MP Geral

Usando o Outlook MP Geral Usando o Outlook MP Geral Este guia descreve o uso do Outlook MP. Este guia é baseado no uso do Outlook MP em um PC executando o Windows 7. O Outlook MP pode ser usado em qualquer tipo de computador e

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

MANUAL DO USUÁRIO 3.0

MANUAL DO USUÁRIO 3.0 MANUAL DO USUÁRIO 3.0 ÍNDICE 1. INTRODUÇÃO 04 1.1 Sobre o SIScont 04 1.2 Licença de uso 05 1.3 Pré-requisitos 07 2. INSTALAÇÃO 08 2.1 Instalar o SIScont 08 3. CADASTROS 09 3.1 Empresas 09 3.2 Usuários

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

Manual de Integração do Esmeralda DOS com a S_Line

Manual de Integração do Esmeralda DOS com a S_Line O que configurar no Esmeralda DOS? 1. Endereço Internet do Laboratório Utilizar a opção L - Parametros/Internet para informar o endereço Internet do LABORATÓRIO, que será impresso no Comprovante de Coleta;

Leia mais

CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3

CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3 CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3 Este tutorial não tem como finalidade esgotar todas as funcionalidades do Ambiente, ele aborda de forma prática

Leia mais

Manual. Pedido Eletrônico

Manual. Pedido Eletrônico Manual Pedido Eletrônico ÍNDICE 1. Download... 3 2. Instalação... 4 3. Sistema de Digitação SantaCruz... 8 3.1. Configuração... 8 4. Utilização do Sistema Digitação SantaCruz... 11 4.1. Atualizar cadastros...11

Leia mais

Informática básica Telecentro/Infocentro Acessa-SP

Informática básica Telecentro/Infocentro Acessa-SP Informática básica Telecentro/Infocentro Acessa-SP Aula de hoje: Periférico de entrada/saída, memória, vírus, Windows, barra tarefas. Prof: Lucas Aureo Guidastre Memória A memória RAM é um componente essencial

Leia mais

Manual de Instalação do Facilite e Configuração do Banco de Dados

Manual de Instalação do Facilite e Configuração do Banco de Dados Pagina 1 Titulo do Manual [Parâmetros Gerais] Elaboração [Ricardo Francisco Mizael] Versão 1.1 Data Elaboração 01/08/2011 Paginas 33 Data Revisão 25/11/2011 Pagina 2 Conteúdo do Manual Apresentação...3

Leia mais

MANUAL SIMPLIFICADO Versão 1.3 (08/02/2014)

MANUAL SIMPLIFICADO Versão 1.3 (08/02/2014) MANUAL SIMPLIFICADO Versão 1.3 (08/02/2014) www.tiranota.com.br para empresas optantes do SIMPLES NACIONAL By Luiz Resende www.acontabilidade.com.br LEGENDA Algumas siglas usadas neste manual NFE = Nota

Leia mais