PADRÕES DE AUTO HOT-KEY(AHK) EM JOGOS ONLINE

Tamanho: px
Começar a partir da página:

Download "PADRÕES DE AUTO HOT-KEY(AHK) EM JOGOS ONLINE"

Transcrição

1 PADRÕES DE AUTO HOT-KEY(AHK) EM JOGOS ONLINE Leonard Colusso Oliveira (IC) e Luciano Silva (Orientador) Apoio: PIBITI Mackenzie Resumo Entre as diversas formas de realizarem um processo ilícito em jogos on-line, a que foi estudada é Auto-Hot-Key(AHK), trata-se de um script (e um software) utilizado para automatização de sistemas operacionais na Microsoft. Este projeto se propôs a construir um catálogo de padrões de identificação de ações em jogos online que, potencialmente, possam ser implementados. O que após uma serie de testes em um servidor privado, descobrimos como o AHK trabalha sobre o servidor, no qual era algo completamente diferente do que esperávamos, e tivemos que revisar todo o trabalho para com isto obtiver uma progressão. Por fim, a idéia de compreender metodologias de segurança e desenvolvimento de jogos on-line, para estudarmos o melhor caminho de impedir futuras ações ilícitas de adquirir poder, nos levou a um resultado inesperado, podemos identificar a forma que ele é executado e não como é controlado, o que surgiu a nós disponibilizar uma lógica inédita em relação a este problema de detectar usuários de AHK. Palavras-chave: segurança, jogos, Auto Hot-Key Abstract Among the various forms of performing an illegal process in online gaming there is the Auto Hot-Key (AHK). It is a script (and software) used for automation in Microsoft operating systems. This project is proposed to build a catalog of patterns for identification of actions in online games that potentially could be implemented. What after a series of tests on a private server, we discovered how AHK works on the server, which was something completely different than we expected and we had to revise all the work that we get to a progression. Finally the idea of methodologies to understand security and development of online gaming, to study the best way to prevent future illegal actions to gain power, led to an unexpected result, we can identify the way it runs and is not as controlled, which came us provide arationale for this unprecedented problem of detecting AHK users. Keywords: security, games, Auto Hot Key 1

2 I Mostra de Iniciação em Tecnologia e Inovação Introdução Existemmuitas formas de realizarem um processo ilícito em jogos on-line (Alexander, 2005; Hoglung, 2007). Uma das formas é a utilização de Auto Hot-Key(AHK) (Autohotkey, 2009): trata-se de um script (e um software) utilizado para automatização de sistemas operacionais, mas que se tornou comum devido ao fácil acesso do script e das formas de utilização. Quando foi divulgada a sua descoberta, a sua presença em jogos tornou-se um assunto polêmico para tomada de decisões na administração de segurança de servidores de jogos on-line.embora os mecanismos de AHK em jogos sejam bem conhecidos, padrões de segurança para sua detecção ainda são muito primitivos. A segurança em jogos online é uma área de pouco avanço tecnológico e interesse de desenvolvimento, é preciso combater os métodos variados e muito avançados dos crackers (Alexander, 2009). AHK foi uma das formas encontradas para automatizar um jogador, e que virou um software muito utilizado para bastantes jogadores, mas um problema para o desenvolvimento da economia em games (Hoglung, 2007). Empresas como nprotect ( e Game Fort ( são especializadas em desenvolver sistemas de segurança para jogos on-line, mas ainda não é suficiente para a demanda. Neste contexto, é de grande interesse computacional e comercial o estabelecimento de padrões que permitam identificar ações em jogos on-line que se configurem como ataques AHK dentro do jogo. Este projeto se propôs a construir um catálogo de padrões de identificação de ações em jogos on-line que, potencialmente, possam se configurar como uso não-autorizado de AHK dentro do ambiente do jogo. A partir da simulação de uso de AHK dentro de jogos online bem conhecidos, buscar-se-ão índices que permitam caracterizar ações oriundas de AHK. A partir destes índices, será construído um catálogo dos padrões de ações que possam evidenciar a presença de AHK em um jogo. Ainda não existe, na literatura técnica de segurança ou jogos digitais, um catálogo de caracterização de ações AHK. Assim, este trabalho torna-se pioneiro na área de jogos digitais on-line e permitirá estabelecer as bases padrão estudo de mecanismos de contraataque ao AHK. Este artigo está organizado da seguinte forma: A Seção 2 apresenta o referencial teórico; A Seção 3 trata da metodologia do projeto; A Seção 4apresenta resultados e discussões; 2

3 Finalmente, a Seção 5 traz a conclusão. 2. Referencial Teórico Existem dois referenciais teóricos importantes para este projeto: o mecanismo de AHK genérico e a sua ação dentrode um jogo genérico. 2.1 Auto Hot-Key Genérico AHK(Autohotkey, 2009)é um software open source, mais conhecido como macro. Realiza a função de automatização de software utilitário, que permite aos usuários automatizar tarefas repetitivas. Qualquer aplicativo do usuário pode ser modificado pelo AHK. O software possui características e ações de um costume scripting (linhas de comandos), que se destina especificamente a proporcionar atalhos de teclado ou teclas de atalho. Uma característica da programação de um AHK é a linguagem C (Damas,2007)e, na maioria das vezes, os programas são compilados com Visual Studio Express, sendo possível assim, quando compilados, executarem em qualquer máquina sem necessidade de instalação. No contexto legal, o AHK genérico é bastante utilizado para: Atalhos para preencher nomes freqüentemente usados ou outras frases Controlar o cursor do mouse com um teclado ou joystick Abrir programas, documentos e sites com teclas simples Abrir automaticamente sem necessidade de alguma tecla após a execução Como um sistema de acompanhamento e fechar automaticamente programas indesejados Agendamento automático de lembrete, dentre outras funções como Backup. Para exemplificar alguns destes usos, a seguir são apresentados dois exemplos: Buscas automáticas: O script a seguir permitirá que um usuário para pesquisar uma determinada palavra ou frase usando o Google. 3

4 I Mostra de Iniciação em Tecnologia e Inovação Script: g #:; Win + g Run Return Depois de copiar o texto a partir de qualquer aplicativo para a área de transferência, pressionando a tecla de atalho configuráveis Win + g abrirá o navegador da Web e realizará a pesquisa. Auto-char: Quando uma URL é copiada para a Área de Transferência, o atalho Alt + x vai verificar a URL de qualquer / todos os parênteses e substituí-las com caracteres alternados antes de colar a URL da área de transferência: Script:! X:; + Alt x URLReplace() Send ^v ;Ctrl+v Return URLReplace() StringReplace, Clipboard, Clipboard, (, `%28, All StringReplace, Clipboard, Clipboard, ), `%29, All) Porém, é importante destacar que AHK também é usado para atos ilícitos como, por exemplo: Automatizar um sistema de controle de dados, que informaria todos os dados para o endereço configurado fora ou não da rede, Desconfigurar todo o OBDC do sistema, atalhos e teclados, ou seja, aparenta ações respectivas de vírus, porem dificilmente perceptível por um antivírus, mas facilmente detectável e eliminado por um usuário de conhecimento básico em Software. 4

5 Resumidamente, o AHK é um software de grande capacidade para automatizar sistemas, e funções rapidamente, tanto para fins honestos quanto desonestos, depende então do objetivo e conhecimento do programador. 2.2 Auto-Hot-Key em Jogos Online O AHK é normalmente utilizado para poupar esforço e para executar certas ações que não seriam possíveis pelos eventuais compromissos do usuário Além de que, ele tem liberdade de usar mais de um AHK, possibilitando assim varias ações que seria impossível de um humano fazer ao mesmo tempo com tanta velocidade em relação ao tempo (Alexander, 2005). Estas são as características principais do AHK para chamar atenção de jogadores extremamente competitivos e comércios ilegais (Hoglung, 2007). Alguns jogos de MMORPG como Risin Force e Cabal online já disponibilizam a instalação do Client-Path certo tipos de macros, que não afetaria no desenvolvimento do game, como por exemplo, o macro de chat.outros como jogos de FPS proíbem a utilização de macros, como The Duel e CombatArms. Tanto MMORPG quanto FPS, o AHK pode ser executado, e não existe um sistema de segurança atual que identifique e/ou impeça tal processo (Hoglung, 2007).Não existe uma fonte oficial para informações deste método, as informações foram obtidas pelas análises de ataques detectados em servidores privados.para todos os meios, o AHK possui a finalidade de desenvolver uma automatização das ações do jogador em relação ao servidor, por exemplo: Auto-creator:utilizado para criar pot s e outros itens consumíveis. Este macro é capaz de utilizar os atalhos de habilidades do jogo, no caso o Enter como descrito no script, além da capacidade de utilizar um ciclo infinito de ações até que o usuário aperte a tecla que pare o processo. 5

6 I Mostra de Iniciação em Tecnologia e Inovação Script: (F5):: Loop, SendF1 sleep,80 SendEnter sleep,55 sendenter sleep,55 F6::Pause return Auto-poter: possibilidade de se utilizar o mesmo atalho (F7) sem delay, apertando CRTL esquerdo.este macro pode ser usado para qualquer jogo, com pequenos ajustes ele pode com uma tecla, executar mais de uma ação, rapidamente, sendo necessário somente o usuário apertar o botão programado, quantas e quais vezes forem desejadas a realizar.este script desenvolve uma desvantagem ao adversário, afinal velocidade e precisão in-game é o objetivo de grande massa dos jogos MMORPG: Script: (LCTRL) loop GetKeyState,state,(CTRL) if state = D Send, F7 Sniper-Booter: realização de um ciclo de farmin, ou seja, o personagem realiza um processo que se resume em: Matar monstros por determinado tempo, voltar para um 6

7 local de segurança, armazenar os itens adquiridos, e começar tudo de novo. Estes scripts são de alto nível para pessoas que não conhecem a biblioteca dos comandos de AHK, logo muita atenção nas instruções.para funcionar é preciso alterar o arquivo Data.grf no qual tem quase todas as configurações principais do jogo, A única que será modificada é os sprites (Imagem/Cor/movimentos) dos monstros, é preciso transformá-los em perfeitos quadrados azuis, facilitando o comando de detecção da sentença HexColor. Para mudar os sprites é preciso um arquivo chamado GrfTools, de fácil utilização: Script: F5:: SetKeyDelay, 100 SetMouseDelay, 10 SetWinDelay, 500 WinGet, active_id, ID, A WinGetTitle, ro_title CoordMode, Pixel, Relative CoordMode, Mouse, Relative ; Tamanho da resolução da sua tela Res_X:=1024 Res_Y:=768 heal_x:= res_x/2 heal_y:= res_y/2 ; É Necessário tele portar pelo mapa? ; 1 = Sim, 0 = Não warp:=1 ; FalconEyes é necessário? ; 1 = Sim, 0 = Não eyes:=1 ; ================== Cores =================== ; Monstros ; Azul do quadrado azul HexColor:= 0xFF0000 adicional:= 5 ; =========================================== ; Fator Lag, se o server estiver lagado, tire o comment da linha abaixo ; LagFactor:= 800 7

8 I Mostra de Iniciação em Tecnologia e Inovação ; Numero de DSsFullbuffado pra matar N_DS:= 1 ds_count_1:=11 ds_count_2:=31 ds_count_3:=51 ds_count_4:=0 Loop ;Sniper se buffa if( ds_count_1 > 5 && eyes == 1 ) ds_count_1:=0 send F4 sleep 500 if( ds_count_2 > 30 ) ds_count_2:=0 send F3 sleep 500 ; Recuperar SP if( ds_count_3 > 40 ) ds_count_3:= 0 send!3 sleep 2000 sleep LagFactor MouseClick, left, 323, 257 sleep 100 MouseClick, left, 323, 257 sleep 100 ds_count_4++ if( ds_count_4 > 13 ) ; Awakening Potion ds_count_4:=0 send F1 8

9 ; Usar mais Flechas -Via Quiver send F8 sleep 800 send F9 ; Equipa a flecha denovo sleep 2000 Send!2 if( warp == 1 ) Send!2 sleep 1500 sleep %LagFactor% counter:= 0 Loop PixelSearch, click_x, click_y, 9, 95, 633, 421, %HexColor%, %adicional%, Fast if ( ErrorLevel counter > 5 ) break else Loop, %N_DS% Send F2 sleep 100 Click, %click_x%, %click_y% Click sleep 500 ds_count_1++ ds_count_2++ ds_count_3++ sleep 1000 counter++ 9

10 I Mostra de Iniciação em Tecnologia e Inovação F6:: Pause F7:: Reload ^F8:: ExitApp 3. Metodologia do Projeto O projeto teve como proposta desenvolver um sistema de detecção de AHK e outros futuros processos similares a macros, tendo como processo a observação pelos pacotes de dados recebidos e enviadosao servidor. Mas antes de desenvolvermos, segundo Greg Hoglund em seu livro Explointing Online Games: Cheating Massively Distributed Systems, precisamos levantar informações de comportamento, como por exemplo: Todo jogador que utiliza Auto hot-key, tem por finalidade produzir poder (dinheiro) no jogo, e a forma de adquirir dinheiro é matando os monstros, logo o players utiliza isto para melhorar sua produção de poder(greg Hoglund, 2007) Este projeto estabeleceu uma base para o desenvolvimento dos métodos de proteção de jogos online, sendo possível assim uma competitividade mais justa para todos os clientes. Durante o inicioda pesquisa Alguns desafios computacionais foram detectados: Como adicionar o sistema Anti-AHK de forma que não haja Lag no servidor ou alguma outra danificação na qualidade do serviço para os jogadores? Segundo os estudos desenvolvidos no Eathena(Eathena, 2008), na grande maioria, as tecnologias desenvolvidas no jogo são divididas em 3 extremos: via desenvolvimento de aplicativo no Client-Path(alexander, 2005), pode-se também ser adicionado um plugin que execute de forma paralela ao servidor, ou, desenvolver no próprio código fonte do servidor, um método de identificação via linguagem C(Damas, 1999) Qual é a forma mais simples de implementação e manutenção? A forma mais simples de implementação e manutenção é via Script(Eathena, 2008), ou seja um arquivo de texto, com uma linguagem de programação especifica do jogo, que serve como um plugin.(alexander, 2005) Como detectar um usuário de AHK, independente da configuração de delay configurado? Isto é um grande problema, pois qualquer jogador interessado em usar umscript de AHK tem ciência de que é facilmente editado, tendo a matriz como base para funcionar com as características de um usuário comum, aplicando uma velocidade menor de repetição. Mas 10

11 isto pode ser resolvido aplicando um método que identifica o padrão que ocorre a ação ilícita(greg Hoglund, 2007), e executa uma verificação periódica. Após uma série de testes para implementação do servidor, e de tentativas de desenvolvimento docódigo identificador, percebemos que o método mais cabível para esta pesquisa é desenvolvendo o plugin e ligando com o servidor(eathena, 2008), assim facilitaria o processo de manutenção, implementação, compatibilidade, portabilidade(alexander, 2005). O script desenvolvido, determina que após certa quantidade de monstros mortos, ele é ativado, e solicita o jogador a responder o que esta escrita na mensagem enviada. Script: - script BotCheck -1, OnPCLoginEvent: if(getgmlevel() > 99) end; set fakenamechoice,rand(1,10); atcommand "@option 2 0 0"; atcommand "@mute 1440 "+strcharinfo(0); atcommand "@monsterignore"; mes "Sorry to disturb you, but I need to check if you're a bot."; mes "Please don't get alarmed, I had changed your name temporarily"; mes "Just look at your name by pointing at your character"; mes "Then type EXACTLY what it says(case sensitive), or else you will be kicked."; switch(fakenamechoice) case 1: atcommand "@fakename BotCheck1"; if(botname$!= "BotCheck1") atcommand "@kick "+strcharinfo(0); case 2: atcommand "@fakename Bot2Check"; if(botname$!= "Bot2Check") atcommand "@kick "+strcharinfo(0); case 3: atcommand "@fakenameiamnotabot"; if(botname$!= "iamnotabot") atcommand "@kick "+strcharinfo(0); 11

12 I Mostra de Iniciação em Tecnologia e Inovação case 4: atcommand "@fakenamepiderman"; if(botname$!= "piderman") atcommand "@kick "+strcharinfo(0); case 5: atcommand "@fakenamebaman"; if(botname$!= "baman") atcommand "@kick "+strcharinfo(0); case 6: atcommand "@fakenamebotsux"; if(botname$!= "botsux") atcommand "@kick "+strcharinfo(0); case 7: atcommand "@fakenamewhoaimaplayer"; if(botname$!= "whoaimaplayer") atcommand "@kick "+strcharinfo(0); case 8: atcommand "@fakenamethankyouarigato"; if(botname$!= "thankyouarigato") atcommand "@kick "+strcharinfo(0); case 9: atcommand "@fakenameihatebots"; if(botname$!= "ihatebots") atcommand "@kick "+strcharinfo(0); default: atcommand "@fakenamebotlastcheck"; if(botname$!= "BotLastCheck") atcommand "@kick "+strcharinfo(0); mes "Thank you for your patience, you can now move on."; 12

13 atcommand "+strcharinfo(0); atcommand atcommand atcommand 0 0 0"; close; end; 4 Resultados e Discussão O trabalho foi dividido por etapas, descritas a seguir: Estudo das técnicas de AHK: logono inicio do projeto, era necessário conhecer profundamente a capacidade que o AHK temde produzir ações no Sistema Operacional Windows, foi descoberto que este software é capaz de produzir em alta velocidade, um loop de comandos básicos como clicks e digitações, no qual pode ser usado para realizar operações complexas, e simultaneamente de acordo com cada janela. A partir desta idéia, pode-se começar os estudos do uso deste software em jogos. Estudo das técnicas de AHK para jogos: quandocomeçamos este período do projeto, criamos os scripts com as funções usadas para serem aplicados os ataques no jogo. Porem para realizarmos estes testes, precisou criar nosso servidor de testes, no qual utilizamos o servidor do Eathena com conexão local para teste em rede fechada, o procedimento foi realizado com sucesso, os scripts funcionaram perfeitamente, e descobrimos que o servidor não produzia nem um log que facilitaria a identificação, ou seja, o AHK trabalha, de acordo com o servidor, livremente como se fosse um jogador padrão, no qual nos levaria ao próximo passo, desenvolver uma forma de identificação. Identificação de ataques padrões de AHK para jogos: objetivo principal do projeto é identificar um AHK, por meio de conclusões científicas, e aplicando assim ações especificas para cada eventualidade do usuário. A identificação destes ataques foi desenvolvida inicialmente com a idéia de identificar o tempo de transmissão de dados no servidor via desenvolvimento direto ao código fonte, o que posteriormente descobrimos que o AHK possui variáveis randômicas que dificultaria esta identificação. Logo com isto descartamos a idéia de desenvolver um software probabilístico pela teoria das Cadeias de Markov. Foi um processo estritamente analítico e cauteloso, no qual re-estudamos todos os processos passados, com a finalidade de encontrar uma nova estratégia, e aplicarmosem umaseries de testes e níveis de ataques de AHK. Finalmente encontramos uma solução, no qual adotamos que, o importante é identificar em quais momentos o 13

14 I Mostra de Iniciação em Tecnologia e Inovação AHK é usado, e não quando ele é executado, ou seja, surgiu a necessidade de aplicarmos um sistema de prevenção e não de detecção. Formalização do padrão AHK: devido aos estudos realizados, podemos aplicar uma formalização da função de AHK em jogos on-line, ele é usado internamente ou externamente, isto é: Desenvolvido para executar ações do jogo sem que estejamaparente o uso (macros in-game) para o cliente, ou quando o AHK(aplicativo) é aberto durante a execução do game. A diferença é que o uso externo desta técnica prejudica a qualidade e a economia do jogo, devido suas funções em loop. 5. Conclusões Foi estudado que o AHK é extremamente útil para automatização de operações em plataforma Windows, sendo importante para execuções pré planejadas constantes, sem necessidade de esforço e tempo, uma de suas funções, a que estudaremos profundamente é a em jogos on-line. Pode-se concluir que a idéia de compreender metodologias de segurança e desenvolvimento de jogos on-line, para estudarmos o melhor caminho de impedir futuras ações ilícitas de adquirir poder, obteve sucesso. Devido aos testes realizados no servidor, podemos identificar a forma que ele é executado e não como é controlada, esta tecnologia é poderosa, capaz de realizar operações semi-perfeitas de um jogador comum, o que surgiu a nós disponibilizar uma lógica inédita em relação a este problema, no qual levou ao desenvolvimento do script que é capaz de detectar usuários de AHK, alem de ser relativamente fácil em questão de customizações e manutenções, e executar em qual quer plataforma que execute qual quer tipo de servidor de Ragnarok. Referências Alexander, T. (2005). Massively Multiplayer Game Development 1 edition. California: HardCover. Autohotkey. (2009). Linguagem de Autohotkey. Retrieved 04 25, 2010, from Damas, l. (1999). Linguagem C - 10 Edição. Rio de Janeiro: LTC. Eathena. (2008, 02 15). Eathena. Retrieved 06 15, 2011, from Eathena: 14

15 Greg Hoglund, G. M. (2007). Explointing Online Games: Cheating Massively Distributed Systems. United States: Addison Wesley Professional. Contato: e 15

Manual de configuração do sistema

Manual de configuração do sistema Manual de configuração do sistema (v.1.5.x Beta) Rua México, 119 Sala 2004 Centro Rio de Janeiro, RJ www.doctors-solution.com.br www.simdoctor.com.br contato@simdoctor.com.br Sumário 1. Fazendo seu primeiro

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

Automatização de Aplicativos Windows usando o AutoHotKey

Automatização de Aplicativos Windows usando o AutoHotKey Automatização de Aplicativos Windows usando o AutoHotKey Muitos processos de negócio dependem de aplicativos de terceiros que assumem a presença de um operador humano para executar determinadas rotinas.

Leia mais

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM ÍNDICE ITEM Página 1. Objetivo... 3 2. Requisitos... 3 3. Diretório do Millennium... 3 4. Procedimento para Transferência de Servidor... 3 4.1 Compartilhamento

Leia mais

AULA 06 CRIAÇÃO DE USUÁRIOS

AULA 06 CRIAÇÃO DE USUÁRIOS AULA 06 CRIAÇÃO DE USUÁRIOS O Windows XP fornece contas de usuários de grupos (das quais os usuários podem ser membros). As contas de usuários são projetadas para indivíduos. As contas de grupos são projetadas

Leia mais

Docas do Pará - Guia de Instalação

Docas do Pará - Guia de Instalação Docas do Pará - Guia de Instalação Procedimento para instalar em um novo porto Primeiro faça a instalação no computador servidor do porto (v. abaixo), depois instale em cada máquina de cadastro/acompanhamento

Leia mais

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM ÍNDICE ITEM Página 1. Objetivo... 3 2. Requisitos... 3 3. Diretório do Slim... 3 4. Procedimento para Transferência de Servidor... 3 4.1 Compartilhamento da

Leia mais

Manual do Visualizador NF e KEY BEST

Manual do Visualizador NF e KEY BEST Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

Manual de Instalação, Administração e Uso do Sistema Elétric

Manual de Instalação, Administração e Uso do Sistema Elétric Manual de Instalação, Administração e Uso do Sistema Elétric Versão 1.0 Autores Bruna Cirqueira Mariane Dantas Milton Alves Robson Prioli Nova Odessa, 10 de Setembro de 2013 Sumário Apoio 1. Licença deste

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

O Primeiro Programa em Visual Studio.net

O Primeiro Programa em Visual Studio.net O Primeiro Programa em Visual Studio.net Já examinamos o primeiro programa escrito em C que servirá de ponto de partida para todos os demais exemplos e exercícios do curso. Agora, aprenderemos como utilizar

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1

MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1 MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento Toledo PR Página 1 INDICE 1. O QUE É O SORE...3 2. COMO ACESSAR O SORE... 4 2.1. Obtendo um Usuário e Senha... 4 2.2. Acessando o SORE pelo

Leia mais

CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO

CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO Antes de criarmos um novo Banco de Dados quero fazer um pequeno parênteses sobre segurança. Você deve ter notado que sempre

Leia mais

Lógica de Programação

Lógica de Programação Lógica de Programação Softblue Logic IDE Guia de Instalação www.softblue.com.br Sumário 1 O Ensino da Lógica de Programação... 1 2 A Ferramenta... 1 3 Funcionalidades... 2 4 Instalação... 3 4.1 Windows...

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

Apostilas OBJETIVA Atendente Comercial / Carteiro / Op. Triagem e Transbordo CORREIOS - Concurso Público 2015 2º CADERNO. Índice

Apostilas OBJETIVA Atendente Comercial / Carteiro / Op. Triagem e Transbordo CORREIOS - Concurso Público 2015 2º CADERNO. Índice 2º CADERNO Índice Pg. Microsoft Office: Excel 2010... Exercícios pertinentes... 02 63 Microsoft Office: Power Point 2010... Exercícios pertinentes... 104 146 Internet e Intranet. Conceitos básicos, navegadores

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Windows Explorer. Prof. Valdir

Windows Explorer. Prof. Valdir Do Inglês Explorador de Janelas, o é o programa para gerenciamento de discos, pastas e arquivos no ambiente Windows. É utilizado para a cópia, exclusão, organização e movimentação de arquivos além de criação,

Leia mais

Tutorial MSN Messenger

Tutorial MSN Messenger Tutorial MSN Messenger Este tutorial irá ensiná-lo(a) a usar o programa MSN Messenger, utilizado para conversação Online. Dependendo da sua conexão a página pode demorar um pouco até ser carregada totalmente.

Leia mais

SPARK - Comunicador Instantâneo MANUAL DO USUÁRIO

SPARK - Comunicador Instantâneo MANUAL DO USUÁRIO SPARK - Comunicador Instantâneo MANUAL DO USUÁRIO BOA VISTA/RR NOVEMBRO DE 2011 Este manual tem por finalidade esclarecer o funcionamento do SPARK ao servidor interessado em usar este comunicador instantâneo.

Leia mais

Manual do Usuário Android Neocontrol

Manual do Usuário Android Neocontrol Manual do Usuário Android Neocontrol Sumário 1.Licença e Direitos Autorais...3 2.Sobre o produto...4 3. Instalando, Atualizando e executando o Android Neocontrol em seu aparelho...5 3.1. Instalando o aplicativo...5

Leia mais

PROCEDIMENTOS PARA A INSTALAÇÃO E UTILIZAÇÃO DO APLICATIVO DE LEILÃO ELETRÔNICO DA CONAB

PROCEDIMENTOS PARA A INSTALAÇÃO E UTILIZAÇÃO DO APLICATIVO DE LEILÃO ELETRÔNICO DA CONAB PROCEDIMENTOS PARA A INSTALAÇÃO E UTILIZAÇÃO DO APLICATIVO DE LEILÃO ELETRÔNICO DA CONAB Sumep Julho/2006 PROCEDIMENTOS PARA A INSTALAÇÃO E UTILIZAÇÃO DO APLICATIVO DE LEILÃO ELETRÔNICO DA CONAB Objetivo

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Guia de instalação básica do Sabre Red Workspace

Guia de instalação básica do Sabre Red Workspace Guia de instalação básica do Sabre Red Workspace Referência Rápida A N T E S D E C O M E Ç A R Este documento descreve uma instalação básica do The Sabre Red Workspace para usuários que: Podem baixar arquivos

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco).

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco). Permissões de compartilhamento e NTFS - Parte 2 Criando e compartilhando uma pasta - Prática Autor: Júlio Battisti - Site: www.juliobattisti.com.br Neste tópico vamos criar e compartilhar uma pasta chamada

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET 1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com

Leia mais

Sistema de Controle de Solicitação de Desenvolvimento

Sistema de Controle de Solicitação de Desenvolvimento Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

Passo a passo para instalação de um Servidor SSH

Passo a passo para instalação de um Servidor SSH Instalação de um servidor SSH no Windows Introdução Manual desenvolvido pela GEICI05 com objetivo de orientar as Construtoras a configurarem um servidor SSH para recepcionarem os arquivos DCD-online. O

Leia mais

Questão - 01. Essência do Excel 2003...

Questão - 01. Essência do Excel 2003... Valdir Questão - 01 Como deve proceder o usuário do Microsoft para que sejam atualizados os cálculos das funções ou fórmulas utilizadas nas planilhas? a) Pressionar a tecla F9 no teclado b) Pressionar

Leia mais

Introdução... 3. O que irá mudar?... 3. Por onde começar?... 3. Para que serve cada camada (layer)?... 4. Inserindo a ClickTag...

Introdução... 3. O que irá mudar?... 3. Por onde começar?... 3. Para que serve cada camada (layer)?... 4. Inserindo a ClickTag... Open AdStream Guia para implementação de Banners Multilink Novembro 2009 Índice Introdução... 3 O que irá mudar?... 3 Por onde começar?... 3 Para que serve cada camada (layer)?... 4 Inserindo a ClickTag...

Leia mais

Novidades no Q-flow 3.02

Novidades no Q-flow 3.02 Novidades no Q-flow 3.02 Introdução Um dos principais objetivos do Q-flow 3.02 é adequar-se às necessidades das grandes organizações. Por isso, o Q-flow 3.02 possui uma versão Enterprise que inclui funcionalidades

Leia mais

Manual de Gerenciamento de Conteúdo

Manual de Gerenciamento de Conteúdo Manual de Gerenciamento de Conteúdo 1 Sumário 1) O que é um Gerenciador de Conteúdo...3 2) Como o Site está Estruturado...3 3) Como Gerenciar o Conteúdo do Site...5 3.1) Adicionar Itens no Menu de Navegação...6

Leia mais

PROCEDIMENTO PARA INSTALAR REDE ETHERNET EM CNC s FAGOR.

PROCEDIMENTO PARA INSTALAR REDE ETHERNET EM CNC s FAGOR. PROCEDIMENTO PARA INSTALAR REDE ETHERNET EM CNC s FAGOR. INDICE 1 Verificar a compatibilidade dos sistemas de hardware e software 1.1 Opcionais de Hardware 1.2 Opcionais de Software 2 Parametrização do

Leia mais

Considerações a serem feitas antes da implantação.

Considerações a serem feitas antes da implantação. Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Iniciação à Informática

Iniciação à Informática Meu computador e Windows Explorer Justificativa Toda informação ou dado trabalhado no computador, quando armazenado em uma unidade de disco, transforma-se em um arquivo. Saber manipular os arquivos através

Leia mais

Manual do Teclado de Satisfação Online WebOpinião

Manual do Teclado de Satisfação Online WebOpinião Manual do Teclado de Satisfação Online WebOpinião Versão 1.2.3 27 de novembro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação

Leia mais

MANUAL DE USO DO COMUNICADOR INSTANTÂNEO

MANUAL DE USO DO COMUNICADOR INSTANTÂNEO MANUAL DE USO DO COMUNICADOR INSTANTÂNEO GEINFO Gerência de Tecnologia da Informação E-mail geinfo@sejus.ro.gov.br Página 1 SUMÁRIO 1 INTRODUÇÃO... 3 2 ACESSANDO O SPARK... 4 3 INICIANDO UMA CONVERSAÇÃO...

Leia mais

O Windows 7 é um sistema operacional desenvolvido pela Microsoft.

O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Introdução ao Microsoft Windows 7 O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Visualmente o Windows 7 possui uma interface muito intuitiva, facilitando a experiência individual do

Leia mais

CAPÍTULO 6 COMUNICAÇÃO SERIAL

CAPÍTULO 6 COMUNICAÇÃO SERIAL CAPÍTULO 6 COMUNICAÇÃO SERIAL DEIXADO INTENCIONALMENTE EM BRANCO ÌNDICE 1 COMUNICAÇÃO SERIAL... 5 1.1 - Enviar um arquivo do Proteo... 6 1.2 - Receber um arquivo No Proteo... 9 1.3 - Verificando resultados

Leia mais

MANUAL DO USUÁRIO. AssetView FDT. AssetView FDT

MANUAL DO USUÁRIO. AssetView FDT. AssetView FDT MANUAL DO USUÁRIO AssetView FDT AssetView FDT A S T V W F D T M P www.smar.com.br Especificações e informações estão sujeitas a modificações sem prévia consulta. Informações atualizadas dos endereços estão

Leia mais

Status. Barra de Título. Barra de Menu. Barra de. Ferramentas Padrão. Caixa de nomes. Barra de. Ferramentas de Formatação. Indicadores de Coluna

Status. Barra de Título. Barra de Menu. Barra de. Ferramentas Padrão. Caixa de nomes. Barra de. Ferramentas de Formatação. Indicadores de Coluna O que é uma planilha eletrônica? É um aplicativo que oferece recursos para manipular dados organizados em tabelas. A partir deles pode-se gerar gráficos facilitando a análise e interpretação dos dados

Leia mais

Criando Banco de Dados, Tabelas e Campos através do HeidiSQL. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011

Criando Banco de Dados, Tabelas e Campos através do HeidiSQL. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Criando Banco de Dados, Tabelas e Campos através do HeidiSQL Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Edição 2 Pedreiros da Informação Criando Banco de Dados, Tabelas e Campos através do HeidiSQL

Leia mais

Manual de Instalação. Utilização

Manual de Instalação. Utilização Manual de Instalação e Utilização http://www.pdfsam.org INSTALAÇÃO O PDFSam é um utilitário gratuito que possibilita dividir um arquivo existente PDF por tamanho, páginas pares ou ímpares, quantidade de

Leia mais

MANUAL DO USUÁRIO. Ferramenta de Fidelização Eletrônica ÁGUA DOCE SABORES DO BRASIL. Interface de OPERAÇÃO (no caixa)

MANUAL DO USUÁRIO. Ferramenta de Fidelização Eletrônica ÁGUA DOCE SABORES DO BRASIL. Interface de OPERAÇÃO (no caixa) MANUAL DO USUÁRIO Ferramenta de Fidelização Eletrônica ÁGUA DOCE SABORES DO BRASIL Interface de OPERAÇÃO (no caixa) http://abf.e-deploy.com.br/operacao/ Versão 1.0 Conteúdo Sobre o programa fidelidade

Leia mais

MANUAL PARA UTILIZAÇÃO DO MOODLE FACULDADE INTERAÇÃO AMERICANA VIRTUAL - Versão: Aluno

MANUAL PARA UTILIZAÇÃO DO MOODLE FACULDADE INTERAÇÃO AMERICANA VIRTUAL - Versão: Aluno 1 MANUAL PARA UTILIZAÇÃO DO MOODLE FACULDADE INTERAÇÃO AMERICANA VIRTUAL - Versão: Aluno Acessando o sistema 1- Para acessar a Faculdade Interação Americana Virtual digite o seguinte endereço: http://ead.fia.edu.br/

Leia mais

Universidade Federal do Mato Grosso - STI-CAE. Índice

Universidade Federal do Mato Grosso - STI-CAE. Índice CAPA Universidade Federal do Mato Grosso - STI-CAE Índice 1. Página da área administrativa... 1.1 Botões e campo iniciais... 2. Explicar como funcionam as seções... 2.1. Seções dinâmicos... 2.1.1 Como

Leia mais

O Windows 7 é um sistema operacional desenvolvido pela Microsoft.

O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Introdução ao Microsoft Windows 7 O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Visualmente o Windows 7 possui uma interface muito intuitiva, facilitando a experiência individual do

Leia mais

MANUAL DO USUÁRIO. Projeto/Software/Programa. CDAeM Cadastro de Artistas e Modelos JunioNet. Objetivo desse manual

MANUAL DO USUÁRIO. Projeto/Software/Programa. CDAeM Cadastro de Artistas e Modelos JunioNet. Objetivo desse manual MANUAL DO USUÁRIO Projeto/Software/Programa CDAeM Cadastro de Artistas e Modelos JunioNet Objetivo desse manual Elucidar o instrutor e/ou o utilizador final desse programa de computador. Objetivo desse

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Megamídia ML Sistemas - VALID MANUAL DE ATUALIZAÇÃO CFC DIGITAL VERSÃO 10

Megamídia ML Sistemas - VALID MANUAL DE ATUALIZAÇÃO CFC DIGITAL VERSÃO 10 Megamídia ML Sistemas - VALID MANUAL DE ATUALIZAÇÃO CFC DIGITAL VERSÃO 10 Sumário PREPARAÇÃO PARA ATUALIZAÇÃO...03 DETALHES IMPORTANTES...03 ATUALIZAÇÃO UTIL_CFC...04 VERIFICANDO A VERSÃO DO UTIL_CFC...06

Leia mais

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Criamos, desenvolvemos e aperfeiçoamos ferramentas que tragam a nossos parceiros e clientes grandes oportunidades

Leia mais

Guia. PDA e SmartPhones. Windows Mobile, Pocket PC e CE.

Guia. PDA e SmartPhones. Windows Mobile, Pocket PC e CE. Guia PDA e SmartPhones Windows Mobile, Pocket PC e CE. Referência completa para o integrador do sistema Module. Aborda os recursos necessários para a itulização, instalação do software e importação das

Leia mais

KVM CPU Switch 4 Portas Manual do Usuário

KVM CPU Switch 4 Portas Manual do Usuário P R E F Á C I O Este é um produto da marca GTS Network, que está sempre comprometida com o desenvolvimento de soluções inovadoras e de alta qualidade. Este manual descreve, objetivamente, como instalar

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Braço robótico para educação técnica. Manual do usuário. RCS - XBot Software de Controle Robótico

Braço robótico para educação técnica. Manual do usuário. RCS - XBot Software de Controle Robótico para educação técnica RCS - XBot Software de Controle Robótico Introdução Índice Introdução...3 Requerimentos Mínimos...4 INSTALAÇÃO...4 TELA PRINCIPAL...6 CONEXÃO COM O ROBÔ...8 MODO DE EXECUÇÃO E SIMULAÇÃO...8

Leia mais

SCIM 1.0. Guia Rápido. Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal. Introdução

SCIM 1.0. Guia Rápido. Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal. Introdução SCIM 1.0 Guia Rápido Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal Introdução Nesta Edição O sistema de Controle Interno administra o questionário que será usado no chek-list

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

atube Catcher versão 3.8 Manual de instalação do software atube Catcher

atube Catcher versão 3.8 Manual de instalação do software atube Catcher atube Catcher versão 3.8 Manual de instalação do software atube Catcher Desenvolvido por: Clarice Mello, Denis Marques Campos Dezembro de 2014 Sumario 1. Objetivo deste manual...3 2. Requisitos para instalação...3

Leia mais

Scripts para Bloquear Sites e Domínios no ISA Server

Scripts para Bloquear Sites e Domínios no ISA Server Scripts para Bloquear Sites e Domínios no ISA Server Introdução Este artigo tem como objetivo fornecer as instruções passo a passo para a criação de script s os quais irão adicionar no ISA Server uma lista

Leia mais

ÍNDICE. 1. Introdução...2. 2. O que é o Sistema Mo Porã...2. 3. Como acessar o Site Mo Porã...3. 4. Cadastro do Sistema Mo Porã...

ÍNDICE. 1. Introdução...2. 2. O que é o Sistema Mo Porã...2. 3. Como acessar o Site Mo Porã...3. 4. Cadastro do Sistema Mo Porã... ÍNDICE 1. Introdução...2 2. O que é o Sistema Mo Porã...2 3. Como acessar o Site Mo Porã...3 4. Cadastro do Sistema Mo Porã...4 5. Navegando no Site Mo Porã...6 5. 1 Manual de ajuda do sistema Mo Porã...7

Leia mais

Passo a Passo da instalação da VPN

Passo a Passo da instalação da VPN Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

02 - Usando o SiteMaster - Informações importantes

02 - Usando o SiteMaster - Informações importantes 01 - Apresentação do SiteMaster - News Edition O SiteMaster foi desenvolvido para ser um sistema simples de gerenciamento de notícias, instalado em seu próprio computador e com configuração simplificada,

Leia mais

Barra de ferramentas padrão. Barra de formatação. Barra de desenho Painel de Tarefas

Barra de ferramentas padrão. Barra de formatação. Barra de desenho Painel de Tarefas Microsoft Power Point 2003 No Microsoft PowerPoint 2003, você cria sua apresentação usando apenas um arquivo, ele contém tudo o que você precisa uma estrutura para sua apresentação, os slides, o material

Leia mais

COMO OTIMIZAR A SUA PLANILHA ATRAVÉS DA GRAVAÇÃO DE UMA MACRO EM EXCEL

COMO OTIMIZAR A SUA PLANILHA ATRAVÉS DA GRAVAÇÃO DE UMA MACRO EM EXCEL COMO OTIMIZAR A SUA PLANILHA ATRAVÉS DA GRAVAÇÃO DE UMA MACRO EM EXCEL! Como otimizar e agilizar os procedimentos operacionais em suas planilhas?! Como gravar uma seqüência lógica de procedimentos operacionais

Leia mais

Pesquisa e organização de informação

Pesquisa e organização de informação Pesquisa e organização de informação Capítulo 3 A capacidade e a variedade de dispositivos de armazenamento que qualquer computador atual possui, tornam a pesquisa de informação um desafio cada vez maior

Leia mais

MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Desktop

MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Desktop MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Desktop 1 1 INICIANDO O APLICATIVO PELA PRIMEIRA VEZ... 3 2 PÁGINA PRINCIPAL DO APLICATIVO... 4 2.1 INTERFACE INICIAL... 4 3 INICIANDO PROCESSO DE LEITURA...

Leia mais

Manual HPSim. 1 Introdução. 2 Instalação do Programa

Manual HPSim. 1 Introdução. 2 Instalação do Programa Manual HPSim 1 Introdução O HPSim é um software para simulação de redes de Petri que apresenta uma interface intuitiva de fácil utilização. Entre suas vantagens está a possibilidade do acompanhamento da

Leia mais

Atualização Mandatória de Versão do Amadeus Pro Web (2.0P431BR) 25 de junho de 2007 Gerência de Produtos & Operações Amadeus Brasil

Atualização Mandatória de Versão do Amadeus Pro Web (2.0P431BR) 25 de junho de 2007 Gerência de Produtos & Operações Amadeus Brasil Atualização Mandatória de Versão do Amadeus Pro Web (2.0P431BR) 25 de junho de 2007 Amadeus Brasil Índice 1) O objetivo deste documento... 3 2) O que acontecerá quando chegar o dia da atualização de versão

Leia mais

1 2 3 W O R K S H O P 4 5 6 W O R K S H O P 7 W O R K S H O P 8 9 10 Instruções gerais para a realização das Propostas de Actividades Para conhecer em pormenor o INTERFACE DO FRONTPAGE clique aqui 11 CONSTRUÇÃO

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais

Algoritmos e Programação (Prática) Profa. Andreza Leite andreza.leite@univasf.edu.br

Algoritmos e Programação (Prática) Profa. Andreza Leite andreza.leite@univasf.edu.br (Prática) Profa. Andreza Leite andreza.leite@univasf.edu.br Introdução O computador como ferramenta indispensável: Faz parte das nossas vidas; Por si só não faz nada de útil; Grande capacidade de resolução

Leia mais

Sistema TrackMaker de Rastreamento e Logística de Transportes. Solução de Despacho Integrada. Manual do Usuário

Sistema TrackMaker de Rastreamento e Logística de Transportes. Solução de Despacho Integrada. Manual do Usuário Sistema TrackMaker de Rastreamento e Logística de Transportes Solução de Despacho Integrada Manual do Usuário Índice Solução de Despacho Integrada... O que é necessário para ter a Solução de Despacho Integrada...

Leia mais

Manual de Instalação. Windows XP. Desenvolvedores: Patrick Duarte, Rodrigo dos Santos. Setembro de 2014.

Manual de Instalação. Windows XP. Desenvolvedores: Patrick Duarte, Rodrigo dos Santos. Setembro de 2014. Manual de Instalação Windows XP Desenvolvedores: Patrick Duarte, Rodrigo dos Santos. Setembro de 2014. 1 SUMÁRIO OBJETIVO DO MANUAL:...03 REQUISITOS MÍNIMOS:...03 PROCESSO DE INSTALAÇÃO:...04 3.1 Documentos

Leia mais

QualiQuantiSoft Versão 1.3c

QualiQuantiSoft Versão 1.3c QualiQuantiSoft Versão 1.3c Qualiquantisoft v1.3c Pág.: 1/15 Índice Apresentação do programa... 3 Funções operacionais do programa... 3 Itens de menu... 6 Teclas de atalho... 6 Instrumento de Análise de

Leia mais

Estruturando um aplicativo

Estruturando um aplicativo Com o Visual FoxPro, é possível criar facilmente aplicativos controlados por eventos e orientados a objetos em etapas. Esta abordagem modular permite que se verifique a funcionalidade de cada componente

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Manual de padronização para envio de orçamento e pedidos por e-mail para CristalTemper.

Manual de padronização para envio de orçamento e pedidos por e-mail para CristalTemper. Manual de padronização para envio de orçamento e pedidos por e-mail para CristalTemper. Devido a necessidade de resposta mais ágil e uma melhor gestão, o uso do computador para auxiliar nas mais diversas

Leia mais

Manual de operação. BS Ponto Versão 5.1

Manual de operação. BS Ponto Versão 5.1 Manual de operação BS Ponto Versão 5.1 conteúdo 1. Instalação do sistema Instalando o BS Ponto Configurando o BS Ponto 2. Cadastrando usuários Cadastro do usuário Master Alterando a senha Master Cadastro

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

Manual de Atualização Versão 3.6.4.

Manual de Atualização Versão 3.6.4. Manual de Atualização Versão 3.6.4. Sumário 1. AVISO... 1 2. INTRODUÇÃO... 2 3. PREPARAÇÃO PARA ATUALIZAÇÃO... 3 4. ATUALIZANDO GVCOLLEGE E BASE DE DADOS... 7 5. HABILITANDO NOVAS VERSÕES DO SISTEMA....

Leia mais

GUIA INTEGRA SERVICES E STATUS MONITOR

GUIA INTEGRA SERVICES E STATUS MONITOR GUIA INTEGRA SERVICES E STATUS MONITOR 1 - Integra Services Atenção: o Integra Services está disponível a partir da versão 2.0 do software Urano Integra. O Integra Services é um aplicativo que faz parte

Leia mais

V 1.0 LINAEDUCA - GUIA DE USO

V 1.0 LINAEDUCA - GUIA DE USO V 1.0 LINAEDUCA - GUIA DE USO ARGO Internet ARGO.com.br 2013 Sumário 1. Instalação... 2 1.1 Windows... 2 2 Guia de Uso... 5 2.1 Inicialização... 5 2.1.1 Modo Casa... 5 2.1.2 Modo escola... 6 2.2 Cadastro

Leia mais

Programa Intel Educar Tutorial: Ferramenta de Classificação Visual

Programa Intel Educar Tutorial: Ferramenta de Classificação Visual Copyright 2008, Intel Corporation. Todos os direitos reservados. Página 1 de 17 TUTORIAL: FERRAMENTA DE CLASSIFICAÇÃO VISUAL ÍNDICE 1. Acessando a ferramenta... 3 2. Como se cadastrar... 4 3. Usando a

Leia mais

SIMULADO Windows 7 Parte V

SIMULADO Windows 7 Parte V SIMULADO Windows 7 Parte V 1. O espaço reservado para a Lixeira do Windows pode ser aumentado ou diminuído clicando: a) Duplamente no ícone lixeira e selecionando Editar propriedades b) Duplamente no ícone

Leia mais

AMBIENTE. FORMULÁRIO: é a janela do aplicativo apresentada ao usuário. Considere o formulário como a sua prancheta de trabalho.

AMBIENTE. FORMULÁRIO: é a janela do aplicativo apresentada ao usuário. Considere o formulário como a sua prancheta de trabalho. DELPHI BÁSICO VANTAGENS Ambiente de desenvolvimento fácil de usar; 1. Grande Biblioteca de Componentes Visuais (VCL - Visual Component Library), que são botões, campos, gráficos, caixas de diálogo e acesso

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Compartilhamento de Arquivos no Google Drive Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução...

Leia mais

SERVICE DESK MANAGER SDM. Manual do Sistema - DPOI

SERVICE DESK MANAGER SDM. Manual do Sistema - DPOI SERVICE DESK MANAGER SDM Manual do Sistema - DPOI Conteúdo SERVICE DESK MANAGER SDM... 1 Manual do Sistema - DPOI... 1 INTRODUÇÃO... 4 ACESSO AO SISTEMA... 5 OPÇÕES DO SISTEMA... 6 SISTEMA... 7 Pesquisar

Leia mais

Dicas Satux. Adicionando uma Impressora. Configurando o Primeiro acesso. Adicionar/Remover Programas. Como fazer gravações de CD/DVD

Dicas Satux. Adicionando uma Impressora. Configurando o Primeiro acesso. Adicionar/Remover Programas. Como fazer gravações de CD/DVD Dicas Satux Configurando o Primeiro acesso Adicionando uma Impressora Adicionar/Remover Programas Criando atalhos na área de trabalho Como fazer gravações de CD/DVD Como configurar minha Rede Local Como

Leia mais