Cada banco de dados Oracle possui uma lista de usuários válidos, identificados por USERNAMES.

Tamanho: px
Começar a partir da página:

Download "Cada banco de dados Oracle possui uma lista de usuários válidos, identificados por USERNAMES."

Transcrição

1 SEGURANÇA DE USUÁRIOS Cada banco de dados Oracle possui uma lista de usuários válidos, identificados por USERNAMES. Todos os usuários são cadastrados no Dicionário de Dados do Banco em tabelas e views consultados pelo DBA. Quando o usuário do Banco de Dados é criado, um Schema correspondente com mesmo nome é criado para o usuário. Um Schema é o conjunto de informações sobre o USERNAME. Isso inclui: Username Password Privilégios permitidos Tablespaces de seus objetos Quotas nas Tablespace Profile Role Agora que já entendemos o que vem a ser um usuário no Oracle, veremos como criar, alterar, excluir e monitorá-los. Criando um novo usuário: SQL> CREATE USER [Usuário] IDENTIFIED BY [Senha/Externally/Globally as] DEFAULT TABLESPACE [Nome Default] TEMPORARY TABLESPACE [Nome Temporária] PROFILE [Nome Profile] QUOTA [K/M/Unlimited] ON [Tablespace] PASSWORD EXPIRE ACCOUNT [Lock/Unlock] Onde: Usuário - Nome do usuário a ser criado. Senha - Especifica a senha do usuário. Externally - Verifica o acesso do usuário através do sistema operacional. Globally As - Especifica que o usuário será autenticado por um sistema externo de Gerenciamento de Segurança (Oracle Security Server) ou outro Sistema de Gerenciamento de autenticação. Default Tablespace - Identifica a Tablespace onde serão criados os objetos dos usuários.

2 Temporary Tablespace - Identifica a Tablespace para segmentos temporários. Profile - O nome do Profile associado ao usuário. Quota - Especifica o valor da quota na Tablespace Unlimited - Permite ao usuário alocar espaço dentro de uma Tablespace sem limites. On - Especifica o nome da Tablespace cujo espaço será controlado peça Quota. Password Expire - Torna a senha do usuário extinta, solicitando uma nova senha no próximo login. Lock - Desabilita o login. Unlock - Habilita o login. SQL> CREATE USER imasters IDENTIFIED BY Revista DEFAULT TABLESPACE User_Data TEMPORARY TABLESPACE User_Temp PROFILE [Nome Profile] QUOTA 15M ON User_Data QUOTA 10M ON User_Temp PASSWORD EXPIRE ACCOUNT Unlock PROFILE Default; Alterando um Usuário: SQL> ALTER USER <Usuário> <Opções a serem alteradas> <Novo Valor> DEFAULT TABLESPACE [Nome Default] SQL> ALTER USER imasters QUOTA 5M ON User_Data; Excluindo um Usuário: SQL> DROP USER <Usuário> [CASCADE] <Opções a serem alteradas> <Novo Valor>

3 DEFAULT TABLESPACE [Nome Default] Onde: CASCADE Permite a exclusão de todos os objetos associados ao usuário. Essa opção somente será usado em raras exceções. Quando o usuário é excluído com a opção CASCADE, o Username e seu Schema associado são removidos do Dicionário de Dados e todos objetos contidos no usuário são imediatamente excluídos. SQL> DROP USER Imasters; Monitorando Usuários: O Oracle armazena, no Dicionário de Dados, informações completas de todos os usuários do banco. Views do Dicionário de Dados: DBA_USERS - Descreve todos os usuários do Banco de Dados ALL_USERS - Lista os usuários visíveis ao usuário atual, mas não os descreve USER_USERS - Descreve somente o usuário atual DBA_TS_QUOTAS - Descreve as quotas da Tablespace USER_TS_QUOTAS - Descreve as quotas da Tablespace USER_PASSWORD_LIMITS - Descreve os parâmetros do perfil da senha que são atribuídos ao usuário USER_RESOURCE_LIMITS - Indica os limites do recurso para o usuário atual DBA_PROFILES - Indica todos os perfis e seus limites RESOURCE_COST - Lista o custo para cada recurso VSESSION - Lista a informação da sessão para cada sessão atual, incluí o nome do usuário VSESSTAT - Lista as estatísticas da sessão do usuário PROXY_USERS - Descreve os usuários que podem assumir a identidade de outros usuários Todas as consultas às tabelas ou visões do Dicionário de Dados só serão possíveis com privilégio adequado. Mostrando informações dos usuários, a partir do Dicionário de Dados: SQL> SELECT USERNAME, PROFILE, ACCOUNT_STATUS FROM DBA_USERS; USERNAME PROFILE ACCOUNT_STATUS SYS DEFAULT OPEN SYSTEM DEFAULT OPEN IMASTER DEFAULT OPEN

4 Mostrando informações sobre a quantidade de espaço que um usuário pode usar nas Tablespaces, a partir do Dicionário de Dados: SQL> SELECT * FROM DBA_TS_QUOTAS WHERE USERNAME IMASTER; O gerenciamento de usuários e seus respectivos privilégios aos objetos do banco de dados, dependendo do número de objetos e usuários, pode ser tornar uma tarefa árdua para o administrador do banco de dados. Quando este número ultrapassa 10 usuários a DBA já deve começar a tomar cuidado para não se passar ao conceder os Grants (permissões) para os objetos do banco em nível de usuário, ou seja, um a um. Uma forma muito simples de minimizar este trabalho é a utilização de Roles (papéis). O que é uma role? Uma Role pode ser definida como um pacote de privilégios que podem ser associados de forma muito fácil aos usuários do banco de dados. Por exemplo, podemos criar uma role com privilégio total a todos os objetos de nosso banco de dados, ou seja, privilégio de administrador. Sendo assim, todos os usuários com papel de administradores do banco de dados deverão ser associados a esta role. Desta forma, fica muito fácil o gerenciamento de privilégios para um grupo de usuários, pois se antes era necessário realizarmos Grant de todas as tabelas, views, functions e procedures para todos os usuários com permissão de administradores, agora, com a Role, necessitamos apenas associar estes usuários a ela. Metendo a mão na massa Para ficar mais claro o conceito de Role vamos ilustrar com exemplos como funciona o gerenciamento de um banco de dados com e sem Roles. Vamos conceder privilégios de administrador para um usuário. Definindo privilégios sem o uso de Role: GRANT ALL ON CLIENTES TO PAULO; GRANT ALL ON PRODUTOS TO PAULO; GRANT ALL ON ESTOQUES TO PAULO; Repare que se fosse necessário criamos outro usuário, deveríamos executar novamente o mesmo script modificando apenas o nome do usuário: GRANT ALL ON CLIENTES TO VERA; GRANT ALL ON PRODUTOS TO VERA; GRANT ALL ON ESTOQUES TO VERA; Para bancos de dados com poucos usuários e poucos objetos esta tarefa é muito simples e não exige grande esforço, porém, sabemos que na realidade, um banco de dados pode tranqüilamente ultrapassar uma centena de objetos e algumas dezenas de usuários. Quando isto ocorre o DBA pode ter muitas dores de cabeça caso tenha que

5 controlar privilégios para cada usuário, abaixo veremos como esta tarefa pode ser bem mais tranqüila, com a utilização de Roles. Primeiro vamos criar a Role: CREATE ROLE ADMINISTRADOR; Agora vamos atribuir os privilégios a esta Role ao invés de atribuir aos usuários: GRANT ALL ON CLIENTES TO ADMINISTRADOR; GRANT ALL ON PRODUTOS TO ADMINISTRADOR; GRANT ALL ON ESTOQUES TO ADMINISTRADOR; Uma vez que nossa Role ADMINISTRADOR já foi criada e recebeu privilégios para os objetos do banco de dados, é hora de associarmos nossos usuários a ela, notem como é muito mais simples atribuir privilégios aos usuários com a utilização da Role criada: GRANT ADMINISTRADOR TO PAULO, VERA; Reparem como ficou muito mais simples a atribuição de permissões aos objetos com a utilização da Role, caso seja necessário modificar os privilégios dos usuários PAULO e VERA, devemo apenas executar Grant e Revoke a Role que automaticamente isto se refletirá em todos os usuários associados a ela. Autenticando usuários Autenticação significa verificar a identidade de alguém ou algo (um usuário, dispositivo ou outra entidade) que quer usar os dados, recursos ou aplicativos. Validando que a identidade estabelece uma relação de confiança para interações mais. Autenticação também permite a responsabilização, tornando possível a ligação de acesso e ações de identidades específicas. Após a autenticação, processos de autorização podem permitir ou limitar os níveis de acesso e de acção que têm permissão para essa entidade. Quando você cria um usuário, você deve decidir sobre a técnica de autenticação para usar, que podem ser modificados posteriormente. Senha: Este também é conhecido como autenticação pelo banco de dados Oracle. Criar cada usuário com uma senha associada que deve ser fornecida quando o utilizador tenta estabelecer uma conexão. Ao configurar uma senha, você pode expirar a senha imediatamente, o que força o usuário a alterar a senha após a primeira exploração madeireira polegadas Se você decidir que termina senhas de usuários, certifique-se que os usuários têm a capacidade de alterar a senha. Alguns aplicativos não têm esta funcionalidade. Todas as senhas criadas no Oracle Database 11g são sensíveis ao caso por padrão. Essas senhas também podem conter caracteres multibyte e são limitadas a 30 bytes. Cada senha criados em um banco de dados que é atualizado para o Oracle Database 11g permanece maiúsculas e minúsculas até que a senha seja alterada. As senhas são sempre de forma automática e transparente criptografada usando o algoritmo Advanced Encryption Standard (AES) em rede (cliente / servidor e servidor / servidor) conexões antes de enviá-los através da rede.

6 Externa: Esta é a autenticação através de um método fora do banco de dados (sistema operacional, Kerberos ou RADIUS). A Opção de Segurança Avançada é necessário para Kerberos ou RADIUS. Os usuários podem se conectar ao banco de dados Oracle sem especificar um nome de usuário ou senha. A Opção de Segurança Avançada (que é uma autenticação forte) permite que os usuários sejam identificados através do uso da biometria, certificados x509 e dispositivos token. Com a autenticação externa, sua base de dados depende do sistema operacional, serviço de autenticação de rede ou serviço de autenticação externa para restringir o acesso a contas de banco de dados. Uma senha de banco de dados não é usado para este tipo de login. Se seu sistema operacional ou autorizações de serviços de rede, você pode tê-lo autenticar os usuários. Se você usar autenticação do sistema operacional, definir o parâmetro de inicialização OS_AUTHENT_PREFIX e utilizar este prefixo em nomes de usuários Oracle. O parâmetro OS_AUTHENT_PREFIX define um prefixo que o banco de dados Oracle adiciona ao início de cada nome da conta do usuário do sistema operacional. O valor padrão desse parâmetro é $ OPS para compatibilidade com versões anteriores do software Oracle. O banco de dados Oracle compara o nome prefixado com os nomes de usuários Oracle em banco de dados quando um usuário tenta se conectar. Por exemplo, suponha que OS_AUTHENT_PREFIX é definido como segue: OS_AUTHENT_PREFIX OPS = $ Se um usuário com uma conta do sistema operacional chamado tsmith precisa se conectar a um banco de dados Oracle e ser autenticado pelo sistema operacional, o banco de dados Oracle verifica se há um usuário de banco correspondente OPS $ tsmith e, nesse caso, permite que o usuário se conectar. Todas as referências a um usuário é autenticado pelo sistema operacional deve incluir o prefixo, como visto na de inicialização. Global: Com a opção do Oracle Advanced Security, a autenticação global permite que os usuários sejam identificados através do uso do Oracle Internet Directory. Para mais informações sobre métodos avançados de autenticação, consulte o Oracle Database Security curso. Perfis de Usuários : Perfis impor um conjunto chamado de limite de recursos no uso dos recursos de banco de dados ea instância. Os perfis também gerenciar o status da conta limitações e colocar em senhas de usuários (comprimento, tempo de expiração, e assim por diante). Cada utilizador é atribuído um perfil e pode pertencer a apenas um perfil em um determinado momento. Se os usuários já registrados em quando você muda seu perfil, a alteração não terá efeito até o seu próximo login. O perfil DEFAULT serve como base para todos os outros perfis. Como ilustrado no slide, as limitações de um perfil pode ser especificada implicitamente (como no CPU / sessão), pode ser ilimitada (como no CPU / Call), ou pode fazer referência a qualquer definição no perfil padrão (como no tempo de conexão). Perfis não pode impor limitações de recursos de usuários a menos que o parâmetro de inicialização RESOURCE_LIMIT é definida como TRUE. Com RESOURCE_LIMIT em seu valor padrão de FALSE, as limitações do perfil são ignorados. Perfil de configurações de senha sempre são aplicadas Perfis permitir ao administrador controlar os recursos do sistema a seguir: CPU: os recursos da CPU pode ser limitada por sessão ou por chamada. A CPU / limitação Sessão de 1000 significa que se uma sessão individual, que utiliza este perfil consome mais de 10 segundos de tempo de CPU (limitações de tempo de CPU está em centésimos de segundo), a sessão recebe um erro e é registrado fora: ORA-02392: ultrapassou o limite da sessão sobre a utilização de CPU, você está sendo desconectado Uma limitação por chamada faz a mesma coisa, mas ao invés de limitar global da sessão do usuário, que impede qualquer comando único da CPU consumir muito. Se a CPU / Call é limitada e que o usuário exceder o limite, anula comando. O usuário recebe uma mensagem de erro como o seguinte:

7 ORA-02393: excedeu o limite de chamada em uso de CPU Rede / Memória: Cada sessão de banco de dados consome recursos do sistema e recursos de memória (se a sessão é de um usuário que não é local para o servidor) da rede. Você pode especificar o seguinte: Connect Time: Indica de quantos minutos o usuário pode estar conectado antes de ser automaticamente desconectado Idle Time: Indica de quantos minutos a sessão do usuário pode permanecer inativa antes de ser automaticamente desconectado. O tempo ocioso é calculada para o processo de servidor único. Ele não leva em conta a atividade dos aplicativos. O limite IDLE_TIME não é afetado por consultas de longa duração e outras operações. Sessões Simultâneas: indica quantas sessões simultâneas podem ser criados usando uma conta de usuário do banco de dados Private SGA: Limita a quantidade de espaço consumido no Sistema Global Area (SGA) para a classificação, a fusão bitmaps, e assim por diante. Essa restrição tem efeito apenas se a sessão utiliza um servidor compartilhado. (Servidores compartilhados são abordados na lição intitulada "Configurando o Oracle Ambiente de Rede"). Disk I / O: Isso limita a quantidade de dados que um usuário pode ler no nível por sessão ou o nível de cada chamada. Lê sessão e / Lê / Call estabelecer uma limitação sobre o número total de leituras da memória e do disco. Isso pode ser feito para garantir que nenhum I / O uso excessivo de memória intensiva declarações e discos. Perfis permitem também um limite de composto. Composto limites são baseados em uma combinação ponderada de CPU / Session, Lê / sessão, tempo de conexão, e privados PIG. Composto limites são discutidos em mais detalhes no Oracle Database Security Guide. Para criar um perfil, clique na guia Servidor e clique em perfis sob o título Security. Na página de perfis, clique no botão Criar. Nota: Resource Manager é uma alternativa para muitas das configurações do perfil. Para mais detalhes sobre o Resource Manager, consulte o Guia do Oracle Database Administrator.

um mecanismo, chamado de perfil, para controlar o limite desses recursos que o usuário pode

um mecanismo, chamado de perfil, para controlar o limite desses recursos que o usuário pode 1 ADMINISTRAÇÃO DE USUÁRIOS NO SGBD ORACLE 11G JUVENAL LONGUINHO DA SILVA NETO 1 IREMAR NUNES DE LIMA 2 Resumo: Este artigo apresenta como criar, modificar e excluir usuários, privilégios, atribuições

Leia mais

Segurança de Acesso a Banco de Dados no MS SQL Server

Segurança de Acesso a Banco de Dados no MS SQL Server Segurança de Acesso a Banco de Dados no MS SQL Server Para efetuar com sucesso os exemplos que serão mostrados a seguir é necessário que exista no SQL Server uma pessoa que se conecte como Administrador,

Leia mais

Sumário. Capítulo 2 Conceitos Importantes... 32 Tópicos Relevantes... 32 Instance... 33 Base de Dados... 36 Conclusão... 37

Sumário. Capítulo 2 Conceitos Importantes... 32 Tópicos Relevantes... 32 Instance... 33 Base de Dados... 36 Conclusão... 37 7 Sumário Agradecimentos... 6 Sobre o Autor... 6 Prefácio... 13 Capítulo 1 Instalação e Configuração... 15 Instalação em Linux... 15 Instalação e Customização do Red Hat Advanced Server 2.1... 16 Preparativos

Leia mais

DO BÁSICO AO AVANÇADO PARA MANIPULAÇÃO E OTIMIZAÇÃO DE DADOS. Fábio Roberto Octaviano

DO BÁSICO AO AVANÇADO PARA MANIPULAÇÃO E OTIMIZAÇÃO DE DADOS. Fábio Roberto Octaviano DO BÁSICO AO AVANÇADO PARA MANIPULAÇÃO E OTIMIZAÇÃO DE DADOS Fábio Roberto Octaviano Controlando Acesso dos Usuários Após o término do Capítulo: Diferenciar privilégios de sistema e privilégios de objetos.

Leia mais

Quando se seleciona os modos OS ou XML, arquivos são criados com os registros de auditoria, eles se localizam parâmetro audit_file_dest.

Quando se seleciona os modos OS ou XML, arquivos são criados com os registros de auditoria, eles se localizam parâmetro audit_file_dest. Auditoria é a habilidade do banco de dados Oracle poder gerar logs de auditoria (XML, tabelas, arquivos de SO, ) em atividades suspeitas do usuário, como por exemplo: monitorar o que um determinado usuário

Leia mais

Pedro F. Carvalho Analista de Sistemas contato@pedrofcarvalho.com.br www.pedrofcarvlho.com.br ADMINISTRANDO A INSTÂNCIA

Pedro F. Carvalho Analista de Sistemas contato@pedrofcarvalho.com.br www.pedrofcarvlho.com.br ADMINISTRANDO A INSTÂNCIA ADMINISTRANDO A INSTÂNCIA Os tres componentes (instância, Listener e opcionalmente o DataBase Control) tem seus próprios utilitários de linha de comando que podem ser usados para inicialização, ou, uma

Leia mais

Structure Query Language SQL Guilherme Pontes lf.pontes.sites.uol.com.br

Structure Query Language SQL Guilherme Pontes lf.pontes.sites.uol.com.br 1. Abordagem geral Structure Query Language SQL Guilherme Pontes lf.pontes.sites.uol.com.br Em primeiro plano, deve-se escolher com qual banco de dados iremos trabalhar. Cada banco possui suas vantagens,

Leia mais

Configurando um SGBD Oracle de forma # segura # Gerson S V Júnior (http://diaadiaoracle.blogspot.com)

Configurando um SGBD Oracle de forma # segura # Gerson S V Júnior (http://diaadiaoracle.blogspot.com) Configurando um SGBD Oracle de forma # segura # Gerson S V Júnior (http://diaadiaoracle.blogspot.com) O que deve ser observado? Protecting the database environment (Proteja seu ambiente) Install only what

Leia mais

Arquitetura de BDs Distribuídos. Victor Amorim - vhca Pedro Melo pam2

Arquitetura de BDs Distribuídos. Victor Amorim - vhca Pedro Melo pam2 Victor Amorim - vhca Pedro Melo pam2 Arquitetura de BDs Distribuídos Sistemas de bds distribuídos permitem que aplicações acessem dados de bds locais ou remotos. Podem ser Homogêneos ou Heterogêneos: Homogêneos

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

Aula 2 Arquitetura Oracle

Aula 2 Arquitetura Oracle Aula 2 Arquitetura Oracle Instancia Oracle Uma instância Oracle é composta de estruturas de memória e processos. Sua existência é temporária na memória RAM e nas CPUs. Quando você desliga a instância em

Leia mais

A instância fica alocada na memória compartilhada (shared memory) e é a combinação do System Global Area (SGA) com os processos background Oracle.

A instância fica alocada na memória compartilhada (shared memory) e é a combinação do System Global Area (SGA) com os processos background Oracle. ESTRUTURAS DE ARMAZENAMENTO Instance Na instância são executados processos e espaços em memória, estes permitem ao Oracle cumprir com seu papel de manter a integridade, confidencialidade e disponibilidade

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider Ferramenta: Spider-CL Manual do Usuário Versão da Ferramenta: 1.1 www.ufpa.br/spider Histórico de Revisões Data Versão Descrição Autor 14/07/2009 1.0 15/07/2009 1.1 16/07/2009 1.2 20/05/2010 1.3 Preenchimento

Leia mais

Este documento irá abordar a montagem de um ambiente do BackOffice Protheus e da Linha RM cuja integração utilize Mensagem Única.

Este documento irá abordar a montagem de um ambiente do BackOffice Protheus e da Linha RM cuja integração utilize Mensagem Única. AMBIENTE LINHA RM E BACKOFFICE PROTHEUS Processo : Ambiente Subprocesso Montagem de Ambiente com Linha RM e BackOffice Protheus. Data da publicação : 10/12/2012 Este documento irá abordar a montagem de

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de bancos de dados Oracle oracle série 4.5 Avisos legais Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

Conceitos sobre Segurança em Banco de Dados

Conceitos sobre Segurança em Banco de Dados Conceitos sobre Segurança em Banco de Dados Os bancos de dados são utilizados para armazenar diversos tipos de informações, desde dados sobre uma conta de e- mail até dados importantes da Receita Federal.

Leia mais

LOJA ELETRÔNICA MANUAL DE INSTALAÇÃO

LOJA ELETRÔNICA MANUAL DE INSTALAÇÃO LOJA ELETRÔNICA MANUAL DE INSTALAÇÃO RMS Software S.A. - Uma Empresa TOTVS Todos os direitos reservados. A RMS Software é a maior fornecedora nacional de software de gestão corporativa para o mercado de

Leia mais

Perguntas frequentes do Samsung Drive Manager

Perguntas frequentes do Samsung Drive Manager Perguntas frequentes do Samsung Drive Manager Instalação P: Meu Disco Rígido Externo Samsung está conectado, mas nada está acontecendo. R: Verifique a conexão a cabo USB. Se seu Disco Rígido Externo Samsung

Leia mais

Manual de Instalação e Configuração do SQL Express

Manual de Instalação e Configuração do SQL Express Manual de Instalação e Configuração do SQL Express Data alteração: 19/07/11 Pré Requisitos: Acesse o seguinte endereço e faça o download gratuito do SQL SRVER EXPRESS, conforme a sua plataforma x32 ou

Leia mais

Procedimento de Configuração. Database Mirroring. SQL Server

Procedimento de Configuração. Database Mirroring. SQL Server Procedimento de Configuração Database Mirroring SQL Server 1 Sumário 1. Histórico do Documento 3 2. Introdução 4 3. Requisitos Mínimos 4 4. Modos de operação do Database Mirroring 5 5. Configurando o Database

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

Visão geral de Segurança em Bancos de Dados

Visão geral de Segurança em Bancos de Dados Visão geral de Segurança em Bancos de Dados Joaquim Vitor, Márcio Lucena Moraes, Rafaello Costa Universidade Católica de Brasília, MBA Gestão de Sistemas de Informação Resumo Com a grande utilização de

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Meu Monitor do SQL Server mysql série 1.4 Avisos legais Copyright 2013, CA. Todos os direitos reservados. Garantia O material contido neste documento é fornecido

Leia mais

Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL

Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Prof. MSc. Hugo Souza Iniciando nossas aulas sobre

Leia mais

Guia de procedimentos de backups

Guia de procedimentos de backups Guia de procedimentos de backups Sumário Sobre o guia 3... 4 Procedimentos de backup do banco de dados Oracle... 5 Backup lógico... 6 Backup físico... 7 Envio de backup... para fita 9 2 3 Sobre o guia

Leia mais

Configuração da rede Wi-fi da Faculdade de Educação no Windows Vista

Configuração da rede Wi-fi da Faculdade de Educação no Windows Vista Configuração da rede Wi-fi da Faculdade de Educação no Windows Vista Este tutorial irá guiá-lo a configurar o Windows Vista para acessar a rede Wi-fi da Faculdade de Educação (fe.unicamp.br). Atenção:

Leia mais

TUTORIAL DE INSTALAÇÃO Windows Server 2003 32 Bits. Rua Maestro Cardim, 354 - cj. 121 CEP 01323-001 - São Paulo - SP (11) 3266-2096

TUTORIAL DE INSTALAÇÃO Windows Server 2003 32 Bits. Rua Maestro Cardim, 354 - cj. 121 CEP 01323-001 - São Paulo - SP (11) 3266-2096 TUTORIAL DE INSTALAÇÃO Windows Server 2003 32 Bits Índice Geral Antes de Começar 2 Instalação do MS-IIS 6 4 Instalação do MS-IIS 6 Resources Kit 6 Instalação do PHP 7 Instalação do ZEND Optimizer 8 Instalação

Leia mais

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve

Leia mais

Pedro F. Carvalho Analista de Sistemas contato@pedrofcarvalho.com.br. RMAN: Ambiente de backup

Pedro F. Carvalho Analista de Sistemas contato@pedrofcarvalho.com.br. RMAN: Ambiente de backup RMAN: Ambiente de backup Olá amigos! Após algumas séries de colunas explicando os conceitos e modos que o RMAN pode trabalhar, iremos aprender a utilizar essa ferramenta para auxiliar os serviços administrativos

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

INICIALIZAÇÃO RÁPIDA. 1 Insira o CD 1 ou DVD do Novell Linux Desktop na unidade e reinicialize o computador para iniciar o programa de instalação.

INICIALIZAÇÃO RÁPIDA. 1 Insira o CD 1 ou DVD do Novell Linux Desktop na unidade e reinicialize o computador para iniciar o programa de instalação. Novell Linux Desktop www.novell.com 27 de setembro de 2004 INICIALIZAÇÃO RÁPIDA Bem-vindo(a) ao Novell Linux Desktop O Novell Linux* Desktop (NLD) oferece um ambiente de trabalho estável e seguro equipado

Leia mais

BANCO DE DADOS WEB AULA 4. linguagem SQL: subconjuntos DCL, DDL e DML. professor Luciano Roberto Rocha. www.lrocha.com

BANCO DE DADOS WEB AULA 4. linguagem SQL: subconjuntos DCL, DDL e DML. professor Luciano Roberto Rocha. www.lrocha.com BANCO DE DADOS WEB AULA 4 linguagem SQL: subconjuntos DCL, DDL e DML professor Luciano Roberto Rocha www.lrocha.com O que é SQL? Structured Query Language, ou Linguagem de Consulta Estruturada ou SQL,

Leia mais

Banco de Dados Oracle. Faculdade Pernambucana - FAPE

Banco de Dados Oracle. Faculdade Pernambucana - FAPE Faculdade Pernambucana - FAPE Visão Geral dos Componentes Principais da Arquitetura Oracle Servidor Oracle É o nome que a Oracle deu ao seu SGBD. Ele consiste de uma Instância e um Banco de Dados Oracle.

Leia mais

CONFIGURAÇÃO PARA ENVIO DE E-MAIL

CONFIGURAÇÃO PARA ENVIO DE E-MAIL CONFIGURAÇÃO PARA ENVIO DE E-MAIL RMS Software S.A. - Uma Empresa TOTVS Todos os direitos reservados. A RMS Software é a maior fornecedora nacional de software de gestão corporativa para o mercado de comércio

Leia mais

Sumário Agradecimentos... 19 Sobre.o.autor... 20 Prefácio... 21 Capítulo.1..Bem-vindo.ao.MySQL... 22

Sumário Agradecimentos... 19 Sobre.o.autor... 20 Prefácio... 21 Capítulo.1..Bem-vindo.ao.MySQL... 22 Sumário Agradecimentos... 19 Sobre o autor... 20 Prefácio... 21 Capítulo 1 Bem-vindo ao MySQL... 22 1.1 O que é o MySQL?...22 1.1.1 História do MySQL...23 1.1.2 Licença de uso...23 1.2 Utilizações recomendadas...24

Leia mais

3UHSDUDQGRR64/([SUHVVSDUDWUDEDOKDUFRP&ODULRQ

3UHSDUDQGRR64/([SUHVVSDUDWUDEDOKDUFRP&ODULRQ 3UHSDUDQGRR64/([SUHVVSDUDWUDEDOKDUFRP&ODULRQ &RQILJXUDQGRR0664/6HUYHU([SUHVVSDUDWUDEDOKDUFRP SURJUDPDV&ODULRQHSHUPLWLUDFHVVRDWUDYpVGHFRQH[}HV UHPRWDV Para habilitar as configurações remotas, e também conexões

Leia mais

Administração de Usuários e Privilégios no Banco de Dados

Administração de Usuários e Privilégios no Banco de Dados Administração de Usuários e Privilégios no Banco de Dados Todo agrupamento de bancos de dados possui um conjunto de usuários de banco de dados. Estes usuários são distintos dos usuários gerenciados pelo

Leia mais

Iniciando o MySQL Query Brower

Iniciando o MySQL Query Brower MySQL Query Brower O MySQL Query Browser é uma ferramenta gráfica fornecida pela MySQL AB para criar, executar e otimizar solicitações SQL em um ambiente gráfico. Assim como o MySQL Administrator foi criado

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

BANCO DE DADOS: SQL. Edson Anibal de Macedo Reis Batista. 27 de janeiro de 2010

BANCO DE DADOS: SQL. Edson Anibal de Macedo Reis Batista. 27 de janeiro de 2010 BANCO DE DADOS: SQL UERN - Universidade do Estado do Rio Grande do Norte. Departamento de Ciências da Computação. 27 de janeiro de 2010 índice 1 Introdução 2 3 Introdução SQL - Structured Query Language

Leia mais

ADMINISTRAÇÃO DE BANCO DE DADOS

ADMINISTRAÇÃO DE BANCO DE DADOS ADMINISTRAÇÃO DE BANCO DE DADOS ARTEFATO 02 AT02 Diversos I 1 Indice ESQUEMAS NO BANCO DE DADOS... 3 CRIANDO SCHEMA... 3 CRIANDO TABELA EM DETERMINADO ESQUEMA... 4 NOÇÕES BÁSICAS SOBRE CRIAÇÃO E MODIFICAÇÃO

Leia mais

Expresso Livre Correio Eletrônico

Expresso Livre Correio Eletrônico Expresso Livre Correio Eletrônico 1. EXPRESSO LIVRE Para fazer uso desta ferramenta de correio eletrônico acesse seu Navegador de Internet e digite o endereço eletrônico expresso.am.gov.br. Figura 1 A

Leia mais

Guia de informações sobre os pré-requisitos para implantação do sistema Varuna

Guia de informações sobre os pré-requisitos para implantação do sistema Varuna Guia de informações sobre os pré-requisitos para implantação do sistema Varuna Varuna Tecnologia Ltda. Av. Antônio Olímpio de Morais, 545 - Sala 1305. Centro. Divinópolis, MG. suporte@varuna.com.br 37

Leia mais

MANUAL DO USUÁRIO DE REDE

MANUAL DO USUÁRIO DE REDE MANUAL DO USUÁRIO DE REDE Armazenar registro de impressão na rede Versão 0 BRA-POR Definições de observações Utilizamos o seguinte ícone neste Manual do Usuário: Observações indicam como você deve reagir

Leia mais

Carga Horária 40 horas. Requisitos Servidor Oracle 10G Ferramenta para interação com o banco de dados

Carga Horária 40 horas. Requisitos Servidor Oracle 10G Ferramenta para interação com o banco de dados Oracle 10g - Workshop de Administração I Objetivos do Curso Este curso foi projetado para oferecer ao participante uma base sólida sobre tarefas administrativas fundamentais. Neste curso, você aprenderá

Leia mais

TeamViewer 9 Manual Management Console

TeamViewer 9 Manual Management Console TeamViewer 9 Manual Management Console Rev 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sumário 1 Sobre o TeamViewer Management Console... 4 1.1 Sobre o Management Console...

Leia mais

GUIA ORIENTAÇÕES AOS CARTÓRIOS SOBRE UTILIZAÇÃO DO SISTEMA GERID: MÓDULOS GID E GPA

GUIA ORIENTAÇÕES AOS CARTÓRIOS SOBRE UTILIZAÇÃO DO SISTEMA GERID: MÓDULOS GID E GPA GUIA ORIENTAÇÕES AOS CARTÓRIOS SOBRE UTILIZAÇÃO DO SISTEMA GERID: MÓDULOS GID E GPA 28/07/2015 COORDENAÇÃO-GERAL DE ADMINISTRAÇÃO DE INFORMAÇÕES DE SEGURADOS - CGAIS Divisão de Integração de Cadastros

Leia mais

Instalando e Configurando o Oracle XE

Instalando e Configurando o Oracle XE Instalando e Configurando o Oracle XE Execute o instalador do Oracle XE (OracleXEUniv.exe) e aguarde enquanto os arquivos de instalação são descompactados; A seguir, clique em Next para iniciar o procedimento;

Leia mais

PROCEDIMENTOS PARA ATUALIZAÇÃO DE VERSÃO DO APLICATIVO

PROCEDIMENTOS PARA ATUALIZAÇÃO DE VERSÃO DO APLICATIVO PROCEDIMENTOS PARA ATUALIZAÇÃO DE VERSÃO DO APLICATIVO MASTERSAFDW VERSÃO 5-25/04/12 PÁGINA 1 Índice Informações Importantes... 3 Atualizando o aplicativo... 4 Procedimentos para atualização da base de

Leia mais

Manual de Utilização do TOTVS Restore

Manual de Utilização do TOTVS Restore Manual de Utilização do TOTVS Restore Atualização de Ambientes RM O TOTVS Restore é uma ferramenta desenvolvida pela equipe de Engenharia de Software do CD-BH com o intuito de permitir a criação e atualização

Leia mais

1. Introdução... 5. 2. Instalação do Módulo Gerenciador de Acessos SinaGAS... 6. 3. Tipos de Autenticação... 8. 3.1. Autenticação Sinacor...

1. Introdução... 5. 2. Instalação do Módulo Gerenciador de Acessos SinaGAS... 6. 3. Tipos de Autenticação... 8. 3.1. Autenticação Sinacor... Índice 1. Introdução... 5 2. Instalação do Módulo Gerenciador de Acessos SinaGAS... 6 3. Tipos de Autenticação... 8 3.1. Autenticação Sinacor... 8 3.2. Autenticação AD... 11 4. Fluxo Operacional... 14

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Site SELECT. Services

Site SELECT. Services Site SELECT Services Ultima atualização 22/09/2014 1 SELECT Services (intro) A área SELECT Services é a pagina da Bentley na internet onde os clientes SELECT têm todo tipo de suporte e/ou ferramentas.

Leia mais

PASSO A PASSO ORIENTAÇÕES AOS CARTÓRIOS SOBRE UTILIZAÇÃO DO SISTEMA GERID: MÓDULOS GID E GPA

PASSO A PASSO ORIENTAÇÕES AOS CARTÓRIOS SOBRE UTILIZAÇÃO DO SISTEMA GERID: MÓDULOS GID E GPA PASSO A PASSO ORIENTAÇÕES AOS CARTÓRIOS SOBRE UTILIZAÇÃO DO SISTEMA GERID: MÓDULOS GID E GPA 28/07/2015 COORDENAÇÃO-GERAL DE ADMINISTRAÇÃO DE INFORMAÇÕES DE SEGURADOS - CGAIS Divisão de Integração de Cadastros

Leia mais

FTP - Protocolo. O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores.

FTP - Protocolo. O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores. FTP FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores. A partir do FTP usuários podem receber ou enviar arquivos de ou para outros computadores

Leia mais

Escrito por Daniel Donda Seg, 29 de Junho de 2009 16:58 - Última atualização Seg, 29 de Junho de 2009 17:00

Escrito por Daniel Donda Seg, 29 de Junho de 2009 16:58 - Última atualização Seg, 29 de Junho de 2009 17:00 Sempre fica uma pequena duvida entre qual auditoria utilizar. Mas nada mais facil é saber o tipo de evento que precisamos e assim habilitar a auditoria correta. Eventos de Logon de Conta Eventos de logon

Leia mais

SIGEP WEB - Gerenciador de Postagens dos Correios Manual do Usuário

SIGEP WEB - Gerenciador de Postagens dos Correios Manual do Usuário MANUAL DO USUÁRIO 2 ÍNDICE 1. PRÉ REQUISITOS PARA UTILIZAÇÃO DO SIGEP WEB 04 2. PROCEDIMENTOS PARA DOWNLOAD DO SISTEMA 04 3. INSTALANDO O SIGEP WEB 07 4. CONFIGURAÇÕES DO SISTEMA 09 COMPARTILHANDO O BANCO

Leia mais

Procedimento para configuração de rede sem fio: Windows 7 e Vista Para conectar-se a rede sem fio no Windows 7 e Seven siga as orientações abaixo:

Procedimento para configuração de rede sem fio: Windows 7 e Vista Para conectar-se a rede sem fio no Windows 7 e Seven siga as orientações abaixo: Procedimento para configuração de rede sem fio: Windows 7 e Vista Para conectar-se a rede sem fio no Windows 7 e Seven siga as orientações abaixo: 1. Habilite a placa de rede (adaptador) caso não esteja

Leia mais

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7)

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7) SafeSign Standard 3.0.77 (Para MAC OS 10.7) 2/23 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Hardware Homologado... 4 5 Instruções de Instalação... 5

Leia mais

Acesso ao Localidade. LOCALIDADE Sistema de Cadastro Localidade. Acesso ao Sistema de Cadastro Localidade

Acesso ao Localidade. LOCALIDADE Sistema de Cadastro Localidade. Acesso ao Sistema de Cadastro Localidade Acesso ao Localidade Acesso ao O endereço do sistema é: www.saude.gov.br/localidade Quem pode acessar o Sistema de Cadastro de Localidade? Somente profissionais que foram cadastrados no CSPUWEB terão acesso

Leia mais

TUTORIAL DE INSTALAÇÃO Windows Server 2008 64 Bits. Rua Maestro Cardim, 354 - cj. 121 CEP 01323-001 - São Paulo - SP (11) 3266-2096

TUTORIAL DE INSTALAÇÃO Windows Server 2008 64 Bits. Rua Maestro Cardim, 354 - cj. 121 CEP 01323-001 - São Paulo - SP (11) 3266-2096 TUTORIAL DE INSTALAÇÃO Windows Server 2008 64 Bits Índice Geral Antes de Começar 2 Instalação do MS-IIS 7 4 Instalação do PHP 6 Instalação do ZEND Optimizer 7 Instalação do.net Framework 8 Instalação das

Leia mais

Procedimento para configuração de rede sem fio: Windows 8 e 8.1

Procedimento para configuração de rede sem fio: Windows 8 e 8.1 Procedimento para configuração de rede sem fio: Windows 8 e 8.1 Para conectar-se a rede sem fio no Windows 8 e 8.1 siga as orientações abaixo: 1. Habilite a placa de rede (adaptador) caso não esteja ativado.

Leia mais

O servidor de banco de dados ORACLE corporativo da empresa deve possuir a seguinte especificação mínima:

O servidor de banco de dados ORACLE corporativo da empresa deve possuir a seguinte especificação mínima: ICOL Instruções para Instalação - ORACLE 1. Introdução Esse documento contém as instruções para instalação da aplicação ICOL na estrutura de máquinas da empresa cliente. No caso, estão descritos os procedimentos

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 04/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de CPU, disco, memória. rsp série 3.0

CA Nimsoft Monitor. Guia do Probe Monitoramento de CPU, disco, memória. rsp série 3.0 CA Nimsoft Monitor Guia do Probe Monitoramento de CPU, disco, memória rsp série 3.0 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

SQL Structured Query Language. SQL Linguagem de Definição de Dados. SQL Structured Query Language. SQL Structured Query Language

SQL Structured Query Language. SQL Linguagem de Definição de Dados. SQL Structured Query Language. SQL Structured Query Language Pós-graduação em Ciência da Computação CCM-202 Sistemas de Banco de Dados SQL Linguagem de Definição de Dados Profa. Maria Camila Nardini Barioni camila.barioni@ufabc.edu.br Bloco B - sala 937 2 quadrimestre

Leia mais

Guia de administração para a integração do Portrait Dialogue 6.0. Versão 7.0A

Guia de administração para a integração do Portrait Dialogue 6.0. Versão 7.0A Guia de administração para a integração do Portrait Dialogue 6.0 Versão 7.0A 2013 Pitney Bowes Software Inc. Todos os direitos reservados. Esse documento pode conter informações confidenciais ou protegidas

Leia mais

BlackBerry Mobile Voice System Versão: 5.0 Service pack: 1. Visão geral técnica e dos recursos

BlackBerry Mobile Voice System Versão: 5.0 Service pack: 1. Visão geral técnica e dos recursos BlackBerry Mobile Voice System Versão: 5.0 Service pack: 1 Visão geral técnica e dos recursos SWD-1031491-1025120324-012 Conteúdo 1 Visão geral... 3 2 Recursos... 4 Recursos para gerenciar contas de usuário

Leia mais

LexML Brasil. Parte 4a Kit Provedor de Dados

LexML Brasil. Parte 4a Kit Provedor de Dados LexML Brasil Parte 4a Kit Provedor de Dados Versão 1.0 (RC1) Brasília Fevereiro de 2011 Parte 4a Kit Provedor de Dados 2 LexML Brasil Parte 4a Kit Provedor de Dados Versão 1.0 (Maio/2010) 1. Introdução...

Leia mais

Segurança com o MySQL

Segurança com o MySQL 1. Introdução Segurança com o MySQL Anderson Pereira Ataides O MySQL sem dúvida nenhuma, é o banco de dados open source mais conhecido do mercado e provavelmente o mais utilizado. Ele é rápido, simples,

Leia mais

Manual de Instalação e Configuração do Sistema Cali LAB View

Manual de Instalação e Configuração do Sistema Cali LAB View Manual de Instalação e Configuração do Sistema Cali LAB View www.cali.com.br - Manual de Instalação e Configuração do Sistema Cali LAB View - Página 1 de 29 Índice INSTALAÇÃO E CONFIGURAÇÃO (FIREBIRD E

Leia mais

Introdução ao Sistema. Características

Introdução ao Sistema. Características Introdução ao Sistema O sistema Provinha Brasil foi desenvolvido com o intuito de cadastrar as resposta da avaliação que é sugerida pelo MEC e que possui o mesmo nome do sistema. Após a digitação, os dados

Leia mais

Manual de Instalação e Configuração MySQL

Manual de Instalação e Configuração MySQL Manual de Instalação e Configuração MySQL Data alteração: 19/07/11 Pré Requisitos: 1. Baixar os seguintes arquivos no através do link http://ip.sysfar.com.br/install/ mysql-essential-5.1.46-win32.msi mysql-gui-tools-5.0-r17-win32.msi

Leia mais

GUIA DE BOAS PRÁTICAS

GUIA DE BOAS PRÁTICAS GUIA DE BOAS PRÁTICAS Sumário Requisitos para um bom funcionamento...3 Menu Configurações...7 Como otimizar o uso da sua cota...10 Monitorando o backup...8 Manutenção de arquivos...12 www.upbackup.com.br

Leia mais

LIMPEZA E FECHAMENTO DE TABELAS

LIMPEZA E FECHAMENTO DE TABELAS LIMPEZA E FECHAMENTO DE TABELAS RMS Software S.A. - Uma Empresa TOTVS Todos os direitos reservados. A RMS Software é a maior fornecedora nacional de software de gestão corporativa para o mercado de comércio

Leia mais

Criando Banco de Dados, Tabelas e Campos através do HeidiSQL. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011

Criando Banco de Dados, Tabelas e Campos através do HeidiSQL. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Criando Banco de Dados, Tabelas e Campos através do HeidiSQL Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Edição 2 Pedreiros da Informação Criando Banco de Dados, Tabelas e Campos através do HeidiSQL

Leia mais

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração

Leia mais

Revisando sintaxes SQL e criando programa de pesquisa. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011

Revisando sintaxes SQL e criando programa de pesquisa. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Revisando sintaxes SQL e criando programa de pesquisa. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Edição 5 SELECT * FROM Minha_memoria Revisando Sintaxes SQL e Criando programa de Pesquisa Ano:

Leia mais

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7)

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7) SafeNet Authentication Client 8.2 SP1 (Para MAC OS 10.7) 2/28 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Tokens Homologados... 4 5 Instruções de Instalação...

Leia mais

No Fedora, instalamos os pacotes "mysql" e "mysql-server", usando o yum:

No Fedora, instalamos os pacotes mysql e mysql-server, usando o yum: Instalando o MySQL O MySQL é um banco de dados extremamente versátil, usado para os mais diversos fins. Você pode acessar o banco de dados a partir de um script em PHP, através de um aplicativo desenvolvido

Leia mais

ORACLE 11 G INTRODUÇÃO AO ORACLE, SQL,PL/SQL. Carga horária: 32 Horas

ORACLE 11 G INTRODUÇÃO AO ORACLE, SQL,PL/SQL. Carga horária: 32 Horas ORACLE 11 G INTRODUÇÃO AO ORACLE, SQL,PL/SQL Carga horária: 32 Horas Pré-requisito: Para que os alunos possam aproveitar este treinamento ao máximo, é importante que eles tenham participado dos treinamentos

Leia mais

MySQL: Controle de Acesso

MySQL: Controle de Acesso MySQL: Controle de Acesso Programação de Servidores Marx Gomes Van der Linden http://marx.vanderlinden.com.br/ Controle de Acesso MySQL tem um sistema de controle de acesso de usuários que é independente

Leia mais

CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO

CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO Antes de criarmos um novo Banco de Dados quero fazer um pequeno parênteses sobre segurança. Você deve ter notado que sempre

Leia mais

AULA 06 CRIAÇÃO DE USUÁRIOS

AULA 06 CRIAÇÃO DE USUÁRIOS AULA 06 CRIAÇÃO DE USUÁRIOS O Windows XP fornece contas de usuários de grupos (das quais os usuários podem ser membros). As contas de usuários são projetadas para indivíduos. As contas de grupos são projetadas

Leia mais

A criação de utilizadores no MySQL pode passar pela utilização de dois comandos: - Create user; - Grant;

A criação de utilizadores no MySQL pode passar pela utilização de dois comandos: - Create user; - Grant; Objetivo: Criar utilizadores e definir os seus direitos no sistema Entrar no MySQL como um utilizador diferente de root Gestão de utilizadores e direitos no MySQL Criar utilizadores e definir os seus direitos

Leia mais

Manual de Instalação e Configuração

Manual de Instalação e Configuração e Configuração MyABCM 4.0 Versão 4.00-1.00 2 Copyright MyABCM. Todos os direitos reservados Reprodução Proibida Índice Introdução... 5 Arquitetura, requisitos e cenários de uso do MyABCM... 7 Instalação

Leia mais

Utilizaremos a última versão estável do Joomla (Versão 2.5.4), lançada em

Utilizaremos a última versão estável do Joomla (Versão 2.5.4), lançada em 5 O Joomla: O Joomla (pronuncia-se djumla ) é um Sistema de gestão de conteúdos (Content Management System - CMS) desenvolvido a partir do CMS Mambo. É desenvolvido em PHP e pode ser executado no servidor

Leia mais

Guia de Instalação do SARA Portal Web TOTVS [06/2015]

Guia de Instalação do SARA Portal Web TOTVS [06/2015] Guia de Instalação do SARA Portal Web TOTVS [06/2015] Sumário 1. Instalação do Portal WEB SARA... 3 2. Instalação do Protheus... 4 3. Atualização do Binário do Protheus... 5 4. Atualização do RPO... 6

Leia mais

2015 GVDASA Sistemas Administração dos Portais

2015 GVDASA Sistemas Administração dos Portais 2015 GVDASA Sistemas Administração dos Portais AVISO O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio. Nenhuma parte desta

Leia mais

Configurando o IIS no Server 2003

Configurando o IIS no Server 2003 2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo

Leia mais

*O RDBMS Oracle é um sistema de gerenciamento de banco de dados relacional.

*O RDBMS Oracle é um sistema de gerenciamento de banco de dados relacional. Arquitetura Oracle e seus componentes Hoje irei explicar de uma forma geral a arquitetura oracle e seus componentes. Algo que todos os DBA s, obrigatoriamente, devem saber de cabo a rabo. Vamos lá, e boa

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon AGENDA 1. Download dos pacotes de instalação ESET Remote Administrator 2. Download dos pacotes de instalação ESET EndPoint Solutions 3. Procedimento de instalação e configuração básica do ESET Remote Adminstrator

Leia mais

Implementando e Gerenciando Diretivas de Grupo

Implementando e Gerenciando Diretivas de Grupo Implementando e Gerenciando Diretivas de João Medeiros (joao.fatern@gmail.com) 1 / 37 Introdução a diretivas de grupo - GPO Introdução a diretivas de grupo - GPO Introdução a diretivas de grupo Criando

Leia mais

MANUAL DE INSTALAÇÃO DVR-USB ST-104

MANUAL DE INSTALAÇÃO DVR-USB ST-104 MANUAL DE INSTALAÇÃO DVR-USB ST-104 Obrigado por escolher o DVR USB ST-104 DIMY S. Por favor, certifique-se que a operação do produto esta de acordo com este manual para garantir a estabilidade do sistema

Leia mais

Manual de Instalação e Configuração MG-Soft

Manual de Instalação e Configuração MG-Soft Manual de Instalação e Configuração MG-Soft V 1.5.3 www.pinaculo.com.br (51)3541-0700 Sumário Apresentação... 3 1. Instalando o MG-Soft Server... 3 1.1. Liberar as portas do Firewall... 3 1.2. Autorun...

Leia mais

MANUAL DE INSTALAÇÃO ADMINISTRAÇÃO DE TOKEN SAFESIGN

MANUAL DE INSTALAÇÃO ADMINISTRAÇÃO DE TOKEN SAFESIGN MANUAL DE INSTALAÇÃO E ADMINISTRAÇÃO DE TOKEN SAFESIGN Manual de utilização do software de gerenciamento SafeSign Índice 1. Instalação... 3 1.1. Instalação no Windows... 3 1.2. Verificar versão do aplicativo...

Leia mais

CAPÍTULO 8 Conexões de banco de dados para programadores ASP.NET

CAPÍTULO 8 Conexões de banco de dados para programadores ASP.NET CAPÍTULO 8 Conexões de banco de dados para programadores ASP.NET Para utilizar um banco de dados com um aplicativo ASP.NET, é necessário criar uma conexão de banco de dados no Macromedia Dreamweaver MX.

Leia mais

Procedimentos para Instalação do Sisloc

Procedimentos para Instalação do Sisloc Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação

Leia mais