Cada banco de dados Oracle possui uma lista de usuários válidos, identificados por USERNAMES.

Tamanho: px
Começar a partir da página:

Download "Cada banco de dados Oracle possui uma lista de usuários válidos, identificados por USERNAMES."

Transcrição

1 SEGURANÇA DE USUÁRIOS Cada banco de dados Oracle possui uma lista de usuários válidos, identificados por USERNAMES. Todos os usuários são cadastrados no Dicionário de Dados do Banco em tabelas e views consultados pelo DBA. Quando o usuário do Banco de Dados é criado, um Schema correspondente com mesmo nome é criado para o usuário. Um Schema é o conjunto de informações sobre o USERNAME. Isso inclui: Username Password Privilégios permitidos Tablespaces de seus objetos Quotas nas Tablespace Profile Role Agora que já entendemos o que vem a ser um usuário no Oracle, veremos como criar, alterar, excluir e monitorá-los. Criando um novo usuário: SQL> CREATE USER [Usuário] IDENTIFIED BY [Senha/Externally/Globally as] DEFAULT TABLESPACE [Nome Default] TEMPORARY TABLESPACE [Nome Temporária] PROFILE [Nome Profile] QUOTA [K/M/Unlimited] ON [Tablespace] PASSWORD EXPIRE ACCOUNT [Lock/Unlock] Onde: Usuário - Nome do usuário a ser criado. Senha - Especifica a senha do usuário. Externally - Verifica o acesso do usuário através do sistema operacional. Globally As - Especifica que o usuário será autenticado por um sistema externo de Gerenciamento de Segurança (Oracle Security Server) ou outro Sistema de Gerenciamento de autenticação. Default Tablespace - Identifica a Tablespace onde serão criados os objetos dos usuários.

2 Temporary Tablespace - Identifica a Tablespace para segmentos temporários. Profile - O nome do Profile associado ao usuário. Quota - Especifica o valor da quota na Tablespace Unlimited - Permite ao usuário alocar espaço dentro de uma Tablespace sem limites. On - Especifica o nome da Tablespace cujo espaço será controlado peça Quota. Password Expire - Torna a senha do usuário extinta, solicitando uma nova senha no próximo login. Lock - Desabilita o login. Unlock - Habilita o login. SQL> CREATE USER imasters IDENTIFIED BY Revista DEFAULT TABLESPACE User_Data TEMPORARY TABLESPACE User_Temp PROFILE [Nome Profile] QUOTA 15M ON User_Data QUOTA 10M ON User_Temp PASSWORD EXPIRE ACCOUNT Unlock PROFILE Default; Alterando um Usuário: SQL> ALTER USER <Usuário> <Opções a serem alteradas> <Novo Valor> DEFAULT TABLESPACE [Nome Default] SQL> ALTER USER imasters QUOTA 5M ON User_Data; Excluindo um Usuário: SQL> DROP USER <Usuário> [CASCADE] <Opções a serem alteradas> <Novo Valor>

3 DEFAULT TABLESPACE [Nome Default] Onde: CASCADE Permite a exclusão de todos os objetos associados ao usuário. Essa opção somente será usado em raras exceções. Quando o usuário é excluído com a opção CASCADE, o Username e seu Schema associado são removidos do Dicionário de Dados e todos objetos contidos no usuário são imediatamente excluídos. SQL> DROP USER Imasters; Monitorando Usuários: O Oracle armazena, no Dicionário de Dados, informações completas de todos os usuários do banco. Views do Dicionário de Dados: DBA_USERS - Descreve todos os usuários do Banco de Dados ALL_USERS - Lista os usuários visíveis ao usuário atual, mas não os descreve USER_USERS - Descreve somente o usuário atual DBA_TS_QUOTAS - Descreve as quotas da Tablespace USER_TS_QUOTAS - Descreve as quotas da Tablespace USER_PASSWORD_LIMITS - Descreve os parâmetros do perfil da senha que são atribuídos ao usuário USER_RESOURCE_LIMITS - Indica os limites do recurso para o usuário atual DBA_PROFILES - Indica todos os perfis e seus limites RESOURCE_COST - Lista o custo para cada recurso VSESSION - Lista a informação da sessão para cada sessão atual, incluí o nome do usuário VSESSTAT - Lista as estatísticas da sessão do usuário PROXY_USERS - Descreve os usuários que podem assumir a identidade de outros usuários Todas as consultas às tabelas ou visões do Dicionário de Dados só serão possíveis com privilégio adequado. Mostrando informações dos usuários, a partir do Dicionário de Dados: SQL> SELECT USERNAME, PROFILE, ACCOUNT_STATUS FROM DBA_USERS; USERNAME PROFILE ACCOUNT_STATUS SYS DEFAULT OPEN SYSTEM DEFAULT OPEN IMASTER DEFAULT OPEN

4 Mostrando informações sobre a quantidade de espaço que um usuário pode usar nas Tablespaces, a partir do Dicionário de Dados: SQL> SELECT * FROM DBA_TS_QUOTAS WHERE USERNAME IMASTER; O gerenciamento de usuários e seus respectivos privilégios aos objetos do banco de dados, dependendo do número de objetos e usuários, pode ser tornar uma tarefa árdua para o administrador do banco de dados. Quando este número ultrapassa 10 usuários a DBA já deve começar a tomar cuidado para não se passar ao conceder os Grants (permissões) para os objetos do banco em nível de usuário, ou seja, um a um. Uma forma muito simples de minimizar este trabalho é a utilização de Roles (papéis). O que é uma role? Uma Role pode ser definida como um pacote de privilégios que podem ser associados de forma muito fácil aos usuários do banco de dados. Por exemplo, podemos criar uma role com privilégio total a todos os objetos de nosso banco de dados, ou seja, privilégio de administrador. Sendo assim, todos os usuários com papel de administradores do banco de dados deverão ser associados a esta role. Desta forma, fica muito fácil o gerenciamento de privilégios para um grupo de usuários, pois se antes era necessário realizarmos Grant de todas as tabelas, views, functions e procedures para todos os usuários com permissão de administradores, agora, com a Role, necessitamos apenas associar estes usuários a ela. Metendo a mão na massa Para ficar mais claro o conceito de Role vamos ilustrar com exemplos como funciona o gerenciamento de um banco de dados com e sem Roles. Vamos conceder privilégios de administrador para um usuário. Definindo privilégios sem o uso de Role: GRANT ALL ON CLIENTES TO PAULO; GRANT ALL ON PRODUTOS TO PAULO; GRANT ALL ON ESTOQUES TO PAULO; Repare que se fosse necessário criamos outro usuário, deveríamos executar novamente o mesmo script modificando apenas o nome do usuário: GRANT ALL ON CLIENTES TO VERA; GRANT ALL ON PRODUTOS TO VERA; GRANT ALL ON ESTOQUES TO VERA; Para bancos de dados com poucos usuários e poucos objetos esta tarefa é muito simples e não exige grande esforço, porém, sabemos que na realidade, um banco de dados pode tranqüilamente ultrapassar uma centena de objetos e algumas dezenas de usuários. Quando isto ocorre o DBA pode ter muitas dores de cabeça caso tenha que

5 controlar privilégios para cada usuário, abaixo veremos como esta tarefa pode ser bem mais tranqüila, com a utilização de Roles. Primeiro vamos criar a Role: CREATE ROLE ADMINISTRADOR; Agora vamos atribuir os privilégios a esta Role ao invés de atribuir aos usuários: GRANT ALL ON CLIENTES TO ADMINISTRADOR; GRANT ALL ON PRODUTOS TO ADMINISTRADOR; GRANT ALL ON ESTOQUES TO ADMINISTRADOR; Uma vez que nossa Role ADMINISTRADOR já foi criada e recebeu privilégios para os objetos do banco de dados, é hora de associarmos nossos usuários a ela, notem como é muito mais simples atribuir privilégios aos usuários com a utilização da Role criada: GRANT ADMINISTRADOR TO PAULO, VERA; Reparem como ficou muito mais simples a atribuição de permissões aos objetos com a utilização da Role, caso seja necessário modificar os privilégios dos usuários PAULO e VERA, devemo apenas executar Grant e Revoke a Role que automaticamente isto se refletirá em todos os usuários associados a ela. Autenticando usuários Autenticação significa verificar a identidade de alguém ou algo (um usuário, dispositivo ou outra entidade) que quer usar os dados, recursos ou aplicativos. Validando que a identidade estabelece uma relação de confiança para interações mais. Autenticação também permite a responsabilização, tornando possível a ligação de acesso e ações de identidades específicas. Após a autenticação, processos de autorização podem permitir ou limitar os níveis de acesso e de acção que têm permissão para essa entidade. Quando você cria um usuário, você deve decidir sobre a técnica de autenticação para usar, que podem ser modificados posteriormente. Senha: Este também é conhecido como autenticação pelo banco de dados Oracle. Criar cada usuário com uma senha associada que deve ser fornecida quando o utilizador tenta estabelecer uma conexão. Ao configurar uma senha, você pode expirar a senha imediatamente, o que força o usuário a alterar a senha após a primeira exploração madeireira polegadas Se você decidir que termina senhas de usuários, certifique-se que os usuários têm a capacidade de alterar a senha. Alguns aplicativos não têm esta funcionalidade. Todas as senhas criadas no Oracle Database 11g são sensíveis ao caso por padrão. Essas senhas também podem conter caracteres multibyte e são limitadas a 30 bytes. Cada senha criados em um banco de dados que é atualizado para o Oracle Database 11g permanece maiúsculas e minúsculas até que a senha seja alterada. As senhas são sempre de forma automática e transparente criptografada usando o algoritmo Advanced Encryption Standard (AES) em rede (cliente / servidor e servidor / servidor) conexões antes de enviá-los através da rede.

6 Externa: Esta é a autenticação através de um método fora do banco de dados (sistema operacional, Kerberos ou RADIUS). A Opção de Segurança Avançada é necessário para Kerberos ou RADIUS. Os usuários podem se conectar ao banco de dados Oracle sem especificar um nome de usuário ou senha. A Opção de Segurança Avançada (que é uma autenticação forte) permite que os usuários sejam identificados através do uso da biometria, certificados x509 e dispositivos token. Com a autenticação externa, sua base de dados depende do sistema operacional, serviço de autenticação de rede ou serviço de autenticação externa para restringir o acesso a contas de banco de dados. Uma senha de banco de dados não é usado para este tipo de login. Se seu sistema operacional ou autorizações de serviços de rede, você pode tê-lo autenticar os usuários. Se você usar autenticação do sistema operacional, definir o parâmetro de inicialização OS_AUTHENT_PREFIX e utilizar este prefixo em nomes de usuários Oracle. O parâmetro OS_AUTHENT_PREFIX define um prefixo que o banco de dados Oracle adiciona ao início de cada nome da conta do usuário do sistema operacional. O valor padrão desse parâmetro é $ OPS para compatibilidade com versões anteriores do software Oracle. O banco de dados Oracle compara o nome prefixado com os nomes de usuários Oracle em banco de dados quando um usuário tenta se conectar. Por exemplo, suponha que OS_AUTHENT_PREFIX é definido como segue: OS_AUTHENT_PREFIX OPS = $ Se um usuário com uma conta do sistema operacional chamado tsmith precisa se conectar a um banco de dados Oracle e ser autenticado pelo sistema operacional, o banco de dados Oracle verifica se há um usuário de banco correspondente OPS $ tsmith e, nesse caso, permite que o usuário se conectar. Todas as referências a um usuário é autenticado pelo sistema operacional deve incluir o prefixo, como visto na de inicialização. Global: Com a opção do Oracle Advanced Security, a autenticação global permite que os usuários sejam identificados através do uso do Oracle Internet Directory. Para mais informações sobre métodos avançados de autenticação, consulte o Oracle Database Security curso. Perfis de Usuários : Perfis impor um conjunto chamado de limite de recursos no uso dos recursos de banco de dados ea instância. Os perfis também gerenciar o status da conta limitações e colocar em senhas de usuários (comprimento, tempo de expiração, e assim por diante). Cada utilizador é atribuído um perfil e pode pertencer a apenas um perfil em um determinado momento. Se os usuários já registrados em quando você muda seu perfil, a alteração não terá efeito até o seu próximo login. O perfil DEFAULT serve como base para todos os outros perfis. Como ilustrado no slide, as limitações de um perfil pode ser especificada implicitamente (como no CPU / sessão), pode ser ilimitada (como no CPU / Call), ou pode fazer referência a qualquer definição no perfil padrão (como no tempo de conexão). Perfis não pode impor limitações de recursos de usuários a menos que o parâmetro de inicialização RESOURCE_LIMIT é definida como TRUE. Com RESOURCE_LIMIT em seu valor padrão de FALSE, as limitações do perfil são ignorados. Perfil de configurações de senha sempre são aplicadas Perfis permitir ao administrador controlar os recursos do sistema a seguir: CPU: os recursos da CPU pode ser limitada por sessão ou por chamada. A CPU / limitação Sessão de 1000 significa que se uma sessão individual, que utiliza este perfil consome mais de 10 segundos de tempo de CPU (limitações de tempo de CPU está em centésimos de segundo), a sessão recebe um erro e é registrado fora: ORA-02392: ultrapassou o limite da sessão sobre a utilização de CPU, você está sendo desconectado Uma limitação por chamada faz a mesma coisa, mas ao invés de limitar global da sessão do usuário, que impede qualquer comando único da CPU consumir muito. Se a CPU / Call é limitada e que o usuário exceder o limite, anula comando. O usuário recebe uma mensagem de erro como o seguinte:

7 ORA-02393: excedeu o limite de chamada em uso de CPU Rede / Memória: Cada sessão de banco de dados consome recursos do sistema e recursos de memória (se a sessão é de um usuário que não é local para o servidor) da rede. Você pode especificar o seguinte: Connect Time: Indica de quantos minutos o usuário pode estar conectado antes de ser automaticamente desconectado Idle Time: Indica de quantos minutos a sessão do usuário pode permanecer inativa antes de ser automaticamente desconectado. O tempo ocioso é calculada para o processo de servidor único. Ele não leva em conta a atividade dos aplicativos. O limite IDLE_TIME não é afetado por consultas de longa duração e outras operações. Sessões Simultâneas: indica quantas sessões simultâneas podem ser criados usando uma conta de usuário do banco de dados Private SGA: Limita a quantidade de espaço consumido no Sistema Global Area (SGA) para a classificação, a fusão bitmaps, e assim por diante. Essa restrição tem efeito apenas se a sessão utiliza um servidor compartilhado. (Servidores compartilhados são abordados na lição intitulada "Configurando o Oracle Ambiente de Rede"). Disk I / O: Isso limita a quantidade de dados que um usuário pode ler no nível por sessão ou o nível de cada chamada. Lê sessão e / Lê / Call estabelecer uma limitação sobre o número total de leituras da memória e do disco. Isso pode ser feito para garantir que nenhum I / O uso excessivo de memória intensiva declarações e discos. Perfis permitem também um limite de composto. Composto limites são baseados em uma combinação ponderada de CPU / Session, Lê / sessão, tempo de conexão, e privados PIG. Composto limites são discutidos em mais detalhes no Oracle Database Security Guide. Para criar um perfil, clique na guia Servidor e clique em perfis sob o título Security. Na página de perfis, clique no botão Criar. Nota: Resource Manager é uma alternativa para muitas das configurações do perfil. Para mais detalhes sobre o Resource Manager, consulte o Guia do Oracle Database Administrator.

um mecanismo, chamado de perfil, para controlar o limite desses recursos que o usuário pode

um mecanismo, chamado de perfil, para controlar o limite desses recursos que o usuário pode 1 ADMINISTRAÇÃO DE USUÁRIOS NO SGBD ORACLE 11G JUVENAL LONGUINHO DA SILVA NETO 1 IREMAR NUNES DE LIMA 2 Resumo: Este artigo apresenta como criar, modificar e excluir usuários, privilégios, atribuições

Leia mais

Segurança de Acesso a Banco de Dados no MS SQL Server

Segurança de Acesso a Banco de Dados no MS SQL Server Segurança de Acesso a Banco de Dados no MS SQL Server Para efetuar com sucesso os exemplos que serão mostrados a seguir é necessário que exista no SQL Server uma pessoa que se conecte como Administrador,

Leia mais

Sumário. Capítulo 2 Conceitos Importantes... 32 Tópicos Relevantes... 32 Instance... 33 Base de Dados... 36 Conclusão... 37

Sumário. Capítulo 2 Conceitos Importantes... 32 Tópicos Relevantes... 32 Instance... 33 Base de Dados... 36 Conclusão... 37 7 Sumário Agradecimentos... 6 Sobre o Autor... 6 Prefácio... 13 Capítulo 1 Instalação e Configuração... 15 Instalação em Linux... 15 Instalação e Customização do Red Hat Advanced Server 2.1... 16 Preparativos

Leia mais

DO BÁSICO AO AVANÇADO PARA MANIPULAÇÃO E OTIMIZAÇÃO DE DADOS. Fábio Roberto Octaviano

DO BÁSICO AO AVANÇADO PARA MANIPULAÇÃO E OTIMIZAÇÃO DE DADOS. Fábio Roberto Octaviano DO BÁSICO AO AVANÇADO PARA MANIPULAÇÃO E OTIMIZAÇÃO DE DADOS Fábio Roberto Octaviano Controlando Acesso dos Usuários Após o término do Capítulo: Diferenciar privilégios de sistema e privilégios de objetos.

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

Quando se seleciona os modos OS ou XML, arquivos são criados com os registros de auditoria, eles se localizam parâmetro audit_file_dest.

Quando se seleciona os modos OS ou XML, arquivos são criados com os registros de auditoria, eles se localizam parâmetro audit_file_dest. Auditoria é a habilidade do banco de dados Oracle poder gerar logs de auditoria (XML, tabelas, arquivos de SO, ) em atividades suspeitas do usuário, como por exemplo: monitorar o que um determinado usuário

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Structure Query Language SQL Guilherme Pontes lf.pontes.sites.uol.com.br

Structure Query Language SQL Guilherme Pontes lf.pontes.sites.uol.com.br 1. Abordagem geral Structure Query Language SQL Guilherme Pontes lf.pontes.sites.uol.com.br Em primeiro plano, deve-se escolher com qual banco de dados iremos trabalhar. Cada banco possui suas vantagens,

Leia mais

Arquitetura de BDs Distribuídos. Victor Amorim - vhca Pedro Melo pam2

Arquitetura de BDs Distribuídos. Victor Amorim - vhca Pedro Melo pam2 Victor Amorim - vhca Pedro Melo pam2 Arquitetura de BDs Distribuídos Sistemas de bds distribuídos permitem que aplicações acessem dados de bds locais ou remotos. Podem ser Homogêneos ou Heterogêneos: Homogêneos

Leia mais

Banco de Dados II. Administração do SGBD Oracle. Tablespaces, usuários, privilégios, papéis e perfis. Gustavo Dibbern Piva

Banco de Dados II. Administração do SGBD Oracle. Tablespaces, usuários, privilégios, papéis e perfis. Gustavo Dibbern Piva Banco de Dados II Administração do SGBD Oracle. Tablespaces, usuários, privilégios, papéis e perfis. Gustavo Dibbern Piva 1 Tablespace Um tablespace é uma unidade lógica onde os dados são armazenados.

Leia mais

AULA 06 CRIAÇÃO DE USUÁRIOS

AULA 06 CRIAÇÃO DE USUÁRIOS AULA 06 CRIAÇÃO DE USUÁRIOS O Windows XP fornece contas de usuários de grupos (das quais os usuários podem ser membros). As contas de usuários são projetadas para indivíduos. As contas de grupos são projetadas

Leia mais

LOJA ELETRÔNICA MANUAL DE INSTALAÇÃO

LOJA ELETRÔNICA MANUAL DE INSTALAÇÃO LOJA ELETRÔNICA MANUAL DE INSTALAÇÃO RMS Software S.A. - Uma Empresa TOTVS Todos os direitos reservados. A RMS Software é a maior fornecedora nacional de software de gestão corporativa para o mercado de

Leia mais

Manual de Instalação e Configuração do SQL Express

Manual de Instalação e Configuração do SQL Express Manual de Instalação e Configuração do SQL Express Data alteração: 19/07/11 Pré Requisitos: Acesse o seguinte endereço e faça o download gratuito do SQL SRVER EXPRESS, conforme a sua plataforma x32 ou

Leia mais

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider Ferramenta: Spider-CL Manual do Usuário Versão da Ferramenta: 1.1 www.ufpa.br/spider Histórico de Revisões Data Versão Descrição Autor 14/07/2009 1.0 15/07/2009 1.1 16/07/2009 1.2 20/05/2010 1.3 Preenchimento

Leia mais

Configurando um SGBD Oracle de forma # segura # Gerson S V Júnior (http://diaadiaoracle.blogspot.com)

Configurando um SGBD Oracle de forma # segura # Gerson S V Júnior (http://diaadiaoracle.blogspot.com) Configurando um SGBD Oracle de forma # segura # Gerson S V Júnior (http://diaadiaoracle.blogspot.com) O que deve ser observado? Protecting the database environment (Proteja seu ambiente) Install only what

Leia mais

Aula 2 Arquitetura Oracle

Aula 2 Arquitetura Oracle Aula 2 Arquitetura Oracle Instancia Oracle Uma instância Oracle é composta de estruturas de memória e processos. Sua existência é temporária na memória RAM e nas CPUs. Quando você desliga a instância em

Leia mais

PASSO A PASSO ORIENTAÇÕES AOS CARTÓRIOS SOBRE UTILIZAÇÃO DO SISTEMA GERID: MÓDULOS GID E GPA

PASSO A PASSO ORIENTAÇÕES AOS CARTÓRIOS SOBRE UTILIZAÇÃO DO SISTEMA GERID: MÓDULOS GID E GPA PASSO A PASSO ORIENTAÇÕES AOS CARTÓRIOS SOBRE UTILIZAÇÃO DO SISTEMA GERID: MÓDULOS GID E GPA 28/07/2015 COORDENAÇÃO-GERAL DE ADMINISTRAÇÃO DE INFORMAÇÕES DE SEGURADOS - CGAIS Divisão de Integração de Cadastros

Leia mais

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve

Leia mais

Acesso ao Localidade. LOCALIDADE Sistema de Cadastro Localidade. Acesso ao Sistema de Cadastro Localidade

Acesso ao Localidade. LOCALIDADE Sistema de Cadastro Localidade. Acesso ao Sistema de Cadastro Localidade Acesso ao Localidade Acesso ao O endereço do sistema é: www.saude.gov.br/localidade Quem pode acessar o Sistema de Cadastro de Localidade? Somente profissionais que foram cadastrados no CSPUWEB terão acesso

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

Conceitos sobre Segurança em Banco de Dados

Conceitos sobre Segurança em Banco de Dados Conceitos sobre Segurança em Banco de Dados Os bancos de dados são utilizados para armazenar diversos tipos de informações, desde dados sobre uma conta de e- mail até dados importantes da Receita Federal.

Leia mais

GUIA ORIENTAÇÕES AOS CARTÓRIOS SOBRE UTILIZAÇÃO DO SISTEMA GERID: MÓDULOS GID E GPA

GUIA ORIENTAÇÕES AOS CARTÓRIOS SOBRE UTILIZAÇÃO DO SISTEMA GERID: MÓDULOS GID E GPA GUIA ORIENTAÇÕES AOS CARTÓRIOS SOBRE UTILIZAÇÃO DO SISTEMA GERID: MÓDULOS GID E GPA 28/07/2015 COORDENAÇÃO-GERAL DE ADMINISTRAÇÃO DE INFORMAÇÕES DE SEGURADOS - CGAIS Divisão de Integração de Cadastros

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

Iniciando o MySQL Query Brower

Iniciando o MySQL Query Brower MySQL Query Brower O MySQL Query Browser é uma ferramenta gráfica fornecida pela MySQL AB para criar, executar e otimizar solicitações SQL em um ambiente gráfico. Assim como o MySQL Administrator foi criado

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE PELOTAS UNIDADE DE PASSO FUNDO

MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE PELOTAS UNIDADE DE PASSO FUNDO 3. Controle de Acesso Permissões de Compartilhamento e Permissões NTFS Segurança, sem dúvidas, é um dos temas mais debatidos hoje, no mundo da informática. Nesse capitulo vamos estudar algumas opções do

Leia mais

seguras para administradores de organizadores do site Cisco WebEx Melhores práticas para reuniões Visão geral da privacidade WebEx

seguras para administradores de organizadores do site Cisco WebEx Melhores práticas para reuniões Visão geral da privacidade WebEx Visão geral da privacidade WebEx As soluções on-line ajudam a permitir que os funcionários globais e as equipes virtuais se reúnam e colaborarem em tempo real como se estivessem trabalhando na mesma sala.

Leia mais

Configuração da rede Wi-fi da Faculdade de Educação no Windows Vista

Configuração da rede Wi-fi da Faculdade de Educação no Windows Vista Configuração da rede Wi-fi da Faculdade de Educação no Windows Vista Este tutorial irá guiá-lo a configurar o Windows Vista para acessar a rede Wi-fi da Faculdade de Educação (fe.unicamp.br). Atenção:

Leia mais

CONFIGURAÇÃO PARA ENVIO DE E-MAIL

CONFIGURAÇÃO PARA ENVIO DE E-MAIL CONFIGURAÇÃO PARA ENVIO DE E-MAIL RMS Software S.A. - Uma Empresa TOTVS Todos os direitos reservados. A RMS Software é a maior fornecedora nacional de software de gestão corporativa para o mercado de comércio

Leia mais

Perguntas frequentes do Samsung Drive Manager

Perguntas frequentes do Samsung Drive Manager Perguntas frequentes do Samsung Drive Manager Instalação P: Meu Disco Rígido Externo Samsung está conectado, mas nada está acontecendo. R: Verifique a conexão a cabo USB. Se seu Disco Rígido Externo Samsung

Leia mais

Implementando e Gerenciando Diretivas de Grupo

Implementando e Gerenciando Diretivas de Grupo Implementando e Gerenciando Diretivas de João Medeiros (joao.fatern@gmail.com) 1 / 37 Introdução a diretivas de grupo - GPO Introdução a diretivas de grupo - GPO Introdução a diretivas de grupo Criando

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Guia de conexão na rede wireless

Guia de conexão na rede wireless 1 Guia de conexão na rede wireless Este documento tem por objetivo orientar novos usuários, não ambientados aos procedimentos necessários, a realizar uma conexão na rede wireless UFBA. A seguir, será descrito

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

MANUAL DO ADMINISTRADOR LOCAL. Entidade Municipal

MANUAL DO ADMINISTRADOR LOCAL. Entidade Municipal MANUAL DO ADMINISTRADOR LOCAL Entidade Municipal Abril / 2011 ÍNDICE Objetivos do Sistema de Registro de Integrado - REGIN... 3 Principais Módulos do Sistema... 4 Módulo Controle de Acesso... 5 Módulo

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

3UHSDUDQGRR64/([SUHVVSDUDWUDEDOKDUFRP&ODULRQ

3UHSDUDQGRR64/([SUHVVSDUDWUDEDOKDUFRP&ODULRQ 3UHSDUDQGRR64/([SUHVVSDUDWUDEDOKDUFRP&ODULRQ &RQILJXUDQGRR0664/6HUYHU([SUHVVSDUDWUDEDOKDUFRP SURJUDPDV&ODULRQHSHUPLWLUDFHVVRDWUDYpVGHFRQH[}HV UHPRWDV Para habilitar as configurações remotas, e também conexões

Leia mais

Autenticação de dois fatores no SonicOS

Autenticação de dois fatores no SonicOS Autenticação de dois fatores no SonicOS 1 Observações, cuidados e advertências OBSERVAÇÃO: uma OBSERVAÇÃO indica informações importantes que ajudam a usar seu sistema da melhor forma. CUIDADO: um CUIDADO

Leia mais

BANCO DE DADOS WEB AULA 4. linguagem SQL: subconjuntos DCL, DDL e DML. professor Luciano Roberto Rocha. www.lrocha.com

BANCO DE DADOS WEB AULA 4. linguagem SQL: subconjuntos DCL, DDL e DML. professor Luciano Roberto Rocha. www.lrocha.com BANCO DE DADOS WEB AULA 4 linguagem SQL: subconjuntos DCL, DDL e DML professor Luciano Roberto Rocha www.lrocha.com O que é SQL? Structured Query Language, ou Linguagem de Consulta Estruturada ou SQL,

Leia mais

Manual de Instalação Relat4 Versão 1.1

Manual de Instalação Relat4 Versão 1.1 Manual de Instalação Relat4 Versão 1.1 1 Sumário 1. INTRODUÇÃO... 3 2. BASE DE DADOS... 3 3. Crystal Report... 4 4. Site... 4 5. Serviço... 10 2 1. INTRODUÇÃO A instalação do Relat4 consiste em quatro

Leia mais

Administração de Usuários e Privilégios no Banco de Dados

Administração de Usuários e Privilégios no Banco de Dados Administração de Usuários e Privilégios no Banco de Dados Todo agrupamento de bancos de dados possui um conjunto de usuários de banco de dados. Estes usuários são distintos dos usuários gerenciados pelo

Leia mais

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. 1 Ao final deste tópico, você estará apto a: Descrever as funções de segurança fornecidas pelo System Landscape

Leia mais

Carga Horária 40 horas. Requisitos Servidor Oracle 10G Ferramenta para interação com o banco de dados

Carga Horária 40 horas. Requisitos Servidor Oracle 10G Ferramenta para interação com o banco de dados Oracle 10g - Workshop de Administração I Objetivos do Curso Este curso foi projetado para oferecer ao participante uma base sólida sobre tarefas administrativas fundamentais. Neste curso, você aprenderá

Leia mais

TUTORIAL DE INSTALAÇÃO Windows Server 2003 32 Bits. Rua Maestro Cardim, 354 - cj. 121 CEP 01323-001 - São Paulo - SP (11) 3266-2096

TUTORIAL DE INSTALAÇÃO Windows Server 2003 32 Bits. Rua Maestro Cardim, 354 - cj. 121 CEP 01323-001 - São Paulo - SP (11) 3266-2096 TUTORIAL DE INSTALAÇÃO Windows Server 2003 32 Bits Índice Geral Antes de Começar 2 Instalação do MS-IIS 6 4 Instalação do MS-IIS 6 Resources Kit 6 Instalação do PHP 7 Instalação do ZEND Optimizer 8 Instalação

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de bancos de dados Oracle oracle série 4.5 Avisos legais Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

Pedro F. Carvalho Analista de Sistemas contato@pedrofcarvalho.com.br. RMAN: Ambiente de backup

Pedro F. Carvalho Analista de Sistemas contato@pedrofcarvalho.com.br. RMAN: Ambiente de backup RMAN: Ambiente de backup Olá amigos! Após algumas séries de colunas explicando os conceitos e modos que o RMAN pode trabalhar, iremos aprender a utilizar essa ferramenta para auxiliar os serviços administrativos

Leia mais

CAPA Área de utilização para ilustração MANUAL w-vpn

CAPA Área de utilização para ilustração MANUAL w-vpn ...6 CAPA Área de utilização para ilustração MANUAL w-vpn 20/01/2012 Versão 1.4 Sumário 1.0 Pré Requisitos de instalação do w-vpn...2 2.0 Instalação do Serviço...2 3.0 Dicas...8 4.0 Suporte...11 1 1.0

Leia mais

Ajuda do Usuário do Websense Secure Messaging

Ajuda do Usuário do Websense Secure Messaging Ajuda do Usuário do Websense Secure Messaging Bem-vindo ao Websense Secure Messaging, uma ferramenta que fornece um portal seguro para transmissão e exibição de dados confidenciais e pessoais em email.

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

Manual do BlueChat 2.0 Palm

Manual do BlueChat 2.0 Palm Manual do BlueChat 2.0 Palm Copyright 2002 Palm, Inc. Todos os direitos reservados. Graffiti, HotSync e Palm OS são marcas registradas da Palm, Inc. O logotipo do HotSync, Palm e o logotipo da Palm são

Leia mais

INICIALIZAÇÃO RÁPIDA. 1 Insira o CD 1 ou DVD do Novell Linux Desktop na unidade e reinicialize o computador para iniciar o programa de instalação.

INICIALIZAÇÃO RÁPIDA. 1 Insira o CD 1 ou DVD do Novell Linux Desktop na unidade e reinicialize o computador para iniciar o programa de instalação. Novell Linux Desktop www.novell.com 27 de setembro de 2004 INICIALIZAÇÃO RÁPIDA Bem-vindo(a) ao Novell Linux Desktop O Novell Linux* Desktop (NLD) oferece um ambiente de trabalho estável e seguro equipado

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7)

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7) SafeNet Authentication Client 8.2 SP1 (Para MAC OS 10.7) 2/28 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Tokens Homologados... 4 5 Instruções de Instalação...

Leia mais

SMART CARD LOGON COM TOKEN USB CONFIGURANDO UMA AUTORIDADE CERTIFICADORA

SMART CARD LOGON COM TOKEN USB CONFIGURANDO UMA AUTORIDADE CERTIFICADORA SMART CARD LOGON COM TOKEN USB A Microsoft oferece suporte nativo para smart card logon nos sistemas operacionais Windows 2000, Windows 2003, Windows XP e Windows Vista. Usuários podem optar em fazer autenticação

Leia mais

Escrito por Daniel Donda Seg, 29 de Junho de 2009 16:58 - Última atualização Seg, 29 de Junho de 2009 17:00

Escrito por Daniel Donda Seg, 29 de Junho de 2009 16:58 - Última atualização Seg, 29 de Junho de 2009 17:00 Sempre fica uma pequena duvida entre qual auditoria utilizar. Mas nada mais facil é saber o tipo de evento que precisamos e assim habilitar a auditoria correta. Eventos de Logon de Conta Eventos de logon

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

Visão geral de Segurança em Bancos de Dados

Visão geral de Segurança em Bancos de Dados Visão geral de Segurança em Bancos de Dados Joaquim Vitor, Márcio Lucena Moraes, Rafaello Costa Universidade Católica de Brasília, MBA Gestão de Sistemas de Informação Resumo Com a grande utilização de

Leia mais

Expresso Livre Correio Eletrônico

Expresso Livre Correio Eletrônico Expresso Livre Correio Eletrônico 1. EXPRESSO LIVRE Para fazer uso desta ferramenta de correio eletrônico acesse seu Navegador de Internet e digite o endereço eletrônico expresso.am.gov.br. Figura 1 A

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

TeamViewer 9 Manual Management Console

TeamViewer 9 Manual Management Console TeamViewer 9 Manual Management Console Rev 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sumário 1 Sobre o TeamViewer Management Console... 4 1.1 Sobre o Management Console...

Leia mais

Site SELECT. Services

Site SELECT. Services Site SELECT Services Ultima atualização 22/09/2014 1 SELECT Services (intro) A área SELECT Services é a pagina da Bentley na internet onde os clientes SELECT têm todo tipo de suporte e/ou ferramentas.

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Cartilha do Gestor de Frota do Órgão / Entidade

Cartilha do Gestor de Frota do Órgão / Entidade Cartilha do Gestor de Frota do Órgão / Entidade SGTA Sistema de Gestão Total de Abastecimento do Governo do Estado de Minas Gerais REV DATA ALTERAÇÃO CRIAÇÃO REVISÃO APROVAÇÃO 01 13/01/14 Versão inicial

Leia mais

BlackBerry Mobile Voice System Versão: 5.0 Service pack: 1. Visão geral técnica e dos recursos

BlackBerry Mobile Voice System Versão: 5.0 Service pack: 1. Visão geral técnica e dos recursos BlackBerry Mobile Voice System Versão: 5.0 Service pack: 1 Visão geral técnica e dos recursos SWD-1031491-1025120324-012 Conteúdo 1 Visão geral... 3 2 Recursos... 4 Recursos para gerenciar contas de usuário

Leia mais

1. Introdução... 5. 2. Instalação do Módulo Gerenciador de Acessos SinaGAS... 6. 3. Tipos de Autenticação... 8. 3.1. Autenticação Sinacor...

1. Introdução... 5. 2. Instalação do Módulo Gerenciador de Acessos SinaGAS... 6. 3. Tipos de Autenticação... 8. 3.1. Autenticação Sinacor... Índice 1. Introdução... 5 2. Instalação do Módulo Gerenciador de Acessos SinaGAS... 6 3. Tipos de Autenticação... 8 3.1. Autenticação Sinacor... 8 3.2. Autenticação AD... 11 4. Fluxo Operacional... 14

Leia mais

Manual de Instalação e Configuração do Sistema Cali LAB View

Manual de Instalação e Configuração do Sistema Cali LAB View Manual de Instalação e Configuração do Sistema Cali LAB View www.cali.com.br - Manual de Instalação e Configuração do Sistema Cali LAB View - Página 1 de 29 Índice INSTALAÇÃO E CONFIGURAÇÃO (FIREBIRD E

Leia mais

O aplicativo de desktop Novell Filr é compatível com as seguintes versões do sistema operacional Windows:

O aplicativo de desktop Novell Filr é compatível com as seguintes versões do sistema operacional Windows: Readme do aplicativo de desktop Novell Filr Abril de 2015 1 Visão geral do produto O aplicativo de desktop Novell Filr permite que você sincronize os seus arquivos do Novell Filr com o sistema de arquivos

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

Banco de Dados Oracle. Faculdade Pernambucana - FAPE

Banco de Dados Oracle. Faculdade Pernambucana - FAPE Faculdade Pernambucana - FAPE Visão Geral dos Componentes Principais da Arquitetura Oracle Servidor Oracle É o nome que a Oracle deu ao seu SGBD. Ele consiste de uma Instância e um Banco de Dados Oracle.

Leia mais

No Fedora, instalamos os pacotes "mysql" e "mysql-server", usando o yum:

No Fedora, instalamos os pacotes mysql e mysql-server, usando o yum: Instalando o MySQL O MySQL é um banco de dados extremamente versátil, usado para os mais diversos fins. Você pode acessar o banco de dados a partir de um script em PHP, através de um aplicativo desenvolvido

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Procedimento para configuração de rede sem fio: Windows 7 e Vista Para conectar-se a rede sem fio no Windows 7 e Seven siga as orientações abaixo:

Procedimento para configuração de rede sem fio: Windows 7 e Vista Para conectar-se a rede sem fio no Windows 7 e Seven siga as orientações abaixo: Procedimento para configuração de rede sem fio: Windows 7 e Vista Para conectar-se a rede sem fio no Windows 7 e Seven siga as orientações abaixo: 1. Habilite a placa de rede (adaptador) caso não esteja

Leia mais

Prof. Omero, pág. 63. Banco de Dados InterBase.

Prof. Omero, pág. 63. Banco de Dados InterBase. Prof. Omero, pág. 63 O que é o InterBase? O InterBase é um SGBDR - Sistema Gerenciador de Banco de Dados Cliente/Servidor Relacional 1 que está baseado no padrão SQL ANSI-9, de alta performance, independente

Leia mais

CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO

CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO Antes de criarmos um novo Banco de Dados quero fazer um pequeno parênteses sobre segurança. Você deve ter notado que sempre

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Professor Carlos Muniz Atualizar um driver de hardware que não está funcionando adequadamente Caso tenha um dispositivo de hardware que não esteja funcionando corretamente

Leia mais

Certificado Digital A1

Certificado Digital A1 Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos

Leia mais

Procedimento de Configuração. Database Mirroring. SQL Server

Procedimento de Configuração. Database Mirroring. SQL Server Procedimento de Configuração Database Mirroring SQL Server 1 Sumário 1. Histórico do Documento 3 2. Introdução 4 3. Requisitos Mínimos 4 4. Modos de operação do Database Mirroring 5 5. Configurando o Database

Leia mais

Instalando e Configurando o Oracle XE

Instalando e Configurando o Oracle XE Instalando e Configurando o Oracle XE Execute o instalador do Oracle XE (OracleXEUniv.exe) e aguarde enquanto os arquivos de instalação são descompactados; A seguir, clique em Next para iniciar o procedimento;

Leia mais

Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL

Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Prof. MSc. Hugo Souza Iniciando nossas aulas sobre

Leia mais

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7)

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7) SafeSign Standard 3.0.77 (Para MAC OS 10.7) 2/23 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Hardware Homologado... 4 5 Instruções de Instalação... 5

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Meu Monitor do SQL Server mysql série 1.4 Avisos legais Copyright 2013, CA. Todos os direitos reservados. Garantia O material contido neste documento é fornecido

Leia mais

Guia de Instalação do SARA Portal Web TOTVS [06/2015]

Guia de Instalação do SARA Portal Web TOTVS [06/2015] Guia de Instalação do SARA Portal Web TOTVS [06/2015] Sumário 1. Instalação do Portal WEB SARA... 3 2. Instalação do Protheus... 4 3. Atualização do Binário do Protheus... 5 4. Atualização do RPO... 6

Leia mais

Software de monitoramento Módulo CONDOR CFTV V1 R1

Software de monitoramento Módulo CONDOR CFTV V1 R1 Software de monitoramento Módulo CONDOR CFTV V1 R1 Versão 30/06/2014 FOR Segurança Eletrônica Rua dos Lírios, 75 - Chácara Primavera Campinas, SP (19) 3256-0768 1 de 12 Conteúdo A cópia total ou parcial

Leia mais

Este documento irá abordar a montagem de um ambiente do BackOffice Protheus e da Linha RM cuja integração utilize Mensagem Única.

Este documento irá abordar a montagem de um ambiente do BackOffice Protheus e da Linha RM cuja integração utilize Mensagem Única. AMBIENTE LINHA RM E BACKOFFICE PROTHEUS Processo : Ambiente Subprocesso Montagem de Ambiente com Linha RM e BackOffice Protheus. Data da publicação : 10/12/2012 Este documento irá abordar a montagem de

Leia mais

MySQL: Controle de Acesso

MySQL: Controle de Acesso MySQL: Controle de Acesso Programação de Servidores Marx Gomes Van der Linden http://marx.vanderlinden.com.br/ Controle de Acesso MySQL tem um sistema de controle de acesso de usuários que é independente

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

Sumário Agradecimentos... 19 Sobre.o.autor... 20 Prefácio... 21 Capítulo.1..Bem-vindo.ao.MySQL... 22

Sumário Agradecimentos... 19 Sobre.o.autor... 20 Prefácio... 21 Capítulo.1..Bem-vindo.ao.MySQL... 22 Sumário Agradecimentos... 19 Sobre o autor... 20 Prefácio... 21 Capítulo 1 Bem-vindo ao MySQL... 22 1.1 O que é o MySQL?...22 1.1.1 História do MySQL...23 1.1.2 Licença de uso...23 1.2 Utilizações recomendadas...24

Leia mais

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon AGENDA 1. Download dos pacotes de instalação ESET Remote Administrator 2. Download dos pacotes de instalação ESET EndPoint Solutions 3. Procedimento de instalação e configuração básica do ESET Remote Adminstrator

Leia mais

Guia de informações sobre os pré-requisitos para implantação do sistema Varuna

Guia de informações sobre os pré-requisitos para implantação do sistema Varuna Guia de informações sobre os pré-requisitos para implantação do sistema Varuna Varuna Tecnologia Ltda. Av. Antônio Olímpio de Morais, 545 - Sala 1305. Centro. Divinópolis, MG. suporte@varuna.com.br 37

Leia mais

LIMPEZA E FECHAMENTO DE TABELAS

LIMPEZA E FECHAMENTO DE TABELAS LIMPEZA E FECHAMENTO DE TABELAS RMS Software S.A. - Uma Empresa TOTVS Todos os direitos reservados. A RMS Software é a maior fornecedora nacional de software de gestão corporativa para o mercado de comércio

Leia mais

Configurando o IIS no Server 2003

Configurando o IIS no Server 2003 2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo

Leia mais

BANCO DE DADOS: SQL. Edson Anibal de Macedo Reis Batista. 27 de janeiro de 2010

BANCO DE DADOS: SQL. Edson Anibal de Macedo Reis Batista. 27 de janeiro de 2010 BANCO DE DADOS: SQL UERN - Universidade do Estado do Rio Grande do Norte. Departamento de Ciências da Computação. 27 de janeiro de 2010 índice 1 Introdução 2 3 Introdução SQL - Structured Query Language

Leia mais

MANUAL DO USUÁRIO DE REDE

MANUAL DO USUÁRIO DE REDE MANUAL DO USUÁRIO DE REDE Armazenar registro de impressão na rede Versão 0 BRA-POR Definições de observações Utilizamos o seguinte ícone neste Manual do Usuário: Observações indicam como você deve reagir

Leia mais

GUIA DE BOAS PRÁTICAS

GUIA DE BOAS PRÁTICAS GUIA DE BOAS PRÁTICAS Sumário Requisitos para um bom funcionamento...3 Menu Configurações...7 Como otimizar o uso da sua cota...10 Monitorando o backup...8 Manutenção de arquivos...12 www.upbackup.com.br

Leia mais

*O RDBMS Oracle é um sistema de gerenciamento de banco de dados relacional.

*O RDBMS Oracle é um sistema de gerenciamento de banco de dados relacional. Arquitetura Oracle e seus componentes Hoje irei explicar de uma forma geral a arquitetura oracle e seus componentes. Algo que todos os DBA s, obrigatoriamente, devem saber de cabo a rabo. Vamos lá, e boa

Leia mais