PADRÕES DE AUTO HOT-KEY(AHK) EM JOGOS ONLINE
|
|
- Ângela Miranda Andrade
- 8 Há anos
- Visualizações:
Transcrição
1 PADRÕES DE AUTO HOT-KEY(AHK) EM JOGOS ONLINE Leonard Colusso Oliveira (IC) e Luciano Silva (Orientador) Apoio: PIBITI Mackenzie Resumo Entre as diversas formas de realizarem um processo ilícito em jogos on-line, a que foi estudada é Auto-Hot-Key(AHK), trata-se de um script (e um software) utilizado para automatização de sistemas operacionais na Microsoft. Este projeto se propôs a construir um catálogo de padrões de identificação de ações em jogos online que, potencialmente, possam ser implementados. O que após uma serie de testes em um servidor privado, descobrimos como o AHK trabalha sobre o servidor, no qual era algo completamente diferente do que esperávamos, e tivemos que revisar todo o trabalho para com isto obtiver uma progressão. Por fim, a idéia de compreender metodologias de segurança e desenvolvimento de jogos on-line, para estudarmos o melhor caminho de impedir futuras ações ilícitas de adquirir poder, nos levou a um resultado inesperado, podemos identificar a forma que ele é executado e não como é controlado, o que surgiu a nós disponibilizar uma lógica inédita em relação a este problema de detectar usuários de AHK. Palavras-chave: segurança, jogos, Auto Hot-Key Abstract Among the various forms of performing an illegal process in online gaming there is the Auto Hot-Key (AHK). It is a script (and software) used for automation in Microsoft operating systems. This project is proposed to build a catalog of patterns for identification of actions in online games that potentially could be implemented. What after a series of tests on a private server, we discovered how AHK works on the server, which was something completely different than we expected and we had to revise all the work that we get to a progression. Finally the idea of methodologies to understand security and development of online gaming, to study the best way to prevent future illegal actions to gain power, led to an unexpected result, we can identify the way it runs and is not as controlled, which came us provide arationale for this unprecedented problem of detecting AHK users. Keywords: security, games, Auto Hot Key 1
2 I Mostra de Iniciação em Tecnologia e Inovação Introdução Existemmuitas formas de realizarem um processo ilícito em jogos on-line (Alexander, 2005; Hoglung, 2007). Uma das formas é a utilização de Auto Hot-Key(AHK) (Autohotkey, 2009): trata-se de um script (e um software) utilizado para automatização de sistemas operacionais, mas que se tornou comum devido ao fácil acesso do script e das formas de utilização. Quando foi divulgada a sua descoberta, a sua presença em jogos tornou-se um assunto polêmico para tomada de decisões na administração de segurança de servidores de jogos on-line.embora os mecanismos de AHK em jogos sejam bem conhecidos, padrões de segurança para sua detecção ainda são muito primitivos. A segurança em jogos online é uma área de pouco avanço tecnológico e interesse de desenvolvimento, é preciso combater os métodos variados e muito avançados dos crackers (Alexander, 2009). AHK foi uma das formas encontradas para automatizar um jogador, e que virou um software muito utilizado para bastantes jogadores, mas um problema para o desenvolvimento da economia em games (Hoglung, 2007). Empresas como nprotect ( e Game Fort ( são especializadas em desenvolver sistemas de segurança para jogos on-line, mas ainda não é suficiente para a demanda. Neste contexto, é de grande interesse computacional e comercial o estabelecimento de padrões que permitam identificar ações em jogos on-line que se configurem como ataques AHK dentro do jogo. Este projeto se propôs a construir um catálogo de padrões de identificação de ações em jogos on-line que, potencialmente, possam se configurar como uso não-autorizado de AHK dentro do ambiente do jogo. A partir da simulação de uso de AHK dentro de jogos online bem conhecidos, buscar-se-ão índices que permitam caracterizar ações oriundas de AHK. A partir destes índices, será construído um catálogo dos padrões de ações que possam evidenciar a presença de AHK em um jogo. Ainda não existe, na literatura técnica de segurança ou jogos digitais, um catálogo de caracterização de ações AHK. Assim, este trabalho torna-se pioneiro na área de jogos digitais on-line e permitirá estabelecer as bases padrão estudo de mecanismos de contraataque ao AHK. Este artigo está organizado da seguinte forma: A Seção 2 apresenta o referencial teórico; A Seção 3 trata da metodologia do projeto; A Seção 4apresenta resultados e discussões; 2
3 Finalmente, a Seção 5 traz a conclusão. 2. Referencial Teórico Existem dois referenciais teóricos importantes para este projeto: o mecanismo de AHK genérico e a sua ação dentrode um jogo genérico. 2.1 Auto Hot-Key Genérico AHK(Autohotkey, 2009)é um software open source, mais conhecido como macro. Realiza a função de automatização de software utilitário, que permite aos usuários automatizar tarefas repetitivas. Qualquer aplicativo do usuário pode ser modificado pelo AHK. O software possui características e ações de um costume scripting (linhas de comandos), que se destina especificamente a proporcionar atalhos de teclado ou teclas de atalho. Uma característica da programação de um AHK é a linguagem C (Damas,2007)e, na maioria das vezes, os programas são compilados com Visual Studio Express, sendo possível assim, quando compilados, executarem em qualquer máquina sem necessidade de instalação. No contexto legal, o AHK genérico é bastante utilizado para: Atalhos para preencher nomes freqüentemente usados ou outras frases Controlar o cursor do mouse com um teclado ou joystick Abrir programas, documentos e sites com teclas simples Abrir automaticamente sem necessidade de alguma tecla após a execução Como um sistema de acompanhamento e fechar automaticamente programas indesejados Agendamento automático de lembrete, dentre outras funções como Backup. Para exemplificar alguns destes usos, a seguir são apresentados dois exemplos: Buscas automáticas: O script a seguir permitirá que um usuário para pesquisar uma determinada palavra ou frase usando o Google. 3
4 I Mostra de Iniciação em Tecnologia e Inovação Script: g #:; Win + g Run Return Depois de copiar o texto a partir de qualquer aplicativo para a área de transferência, pressionando a tecla de atalho configuráveis Win + g abrirá o navegador da Web e realizará a pesquisa. Auto-char: Quando uma URL é copiada para a Área de Transferência, o atalho Alt + x vai verificar a URL de qualquer / todos os parênteses e substituí-las com caracteres alternados antes de colar a URL da área de transferência: Script:! X:; + Alt x URLReplace() Send ^v ;Ctrl+v Return URLReplace() StringReplace, Clipboard, Clipboard, (, `%28, All StringReplace, Clipboard, Clipboard, ), `%29, All) Porém, é importante destacar que AHK também é usado para atos ilícitos como, por exemplo: Automatizar um sistema de controle de dados, que informaria todos os dados para o endereço configurado fora ou não da rede, Desconfigurar todo o OBDC do sistema, atalhos e teclados, ou seja, aparenta ações respectivas de vírus, porem dificilmente perceptível por um antivírus, mas facilmente detectável e eliminado por um usuário de conhecimento básico em Software. 4
5 Resumidamente, o AHK é um software de grande capacidade para automatizar sistemas, e funções rapidamente, tanto para fins honestos quanto desonestos, depende então do objetivo e conhecimento do programador. 2.2 Auto-Hot-Key em Jogos Online O AHK é normalmente utilizado para poupar esforço e para executar certas ações que não seriam possíveis pelos eventuais compromissos do usuário Além de que, ele tem liberdade de usar mais de um AHK, possibilitando assim varias ações que seria impossível de um humano fazer ao mesmo tempo com tanta velocidade em relação ao tempo (Alexander, 2005). Estas são as características principais do AHK para chamar atenção de jogadores extremamente competitivos e comércios ilegais (Hoglung, 2007). Alguns jogos de MMORPG como Risin Force e Cabal online já disponibilizam a instalação do Client-Path certo tipos de macros, que não afetaria no desenvolvimento do game, como por exemplo, o macro de chat.outros como jogos de FPS proíbem a utilização de macros, como The Duel e CombatArms. Tanto MMORPG quanto FPS, o AHK pode ser executado, e não existe um sistema de segurança atual que identifique e/ou impeça tal processo (Hoglung, 2007).Não existe uma fonte oficial para informações deste método, as informações foram obtidas pelas análises de ataques detectados em servidores privados.para todos os meios, o AHK possui a finalidade de desenvolver uma automatização das ações do jogador em relação ao servidor, por exemplo: Auto-creator:utilizado para criar pot s e outros itens consumíveis. Este macro é capaz de utilizar os atalhos de habilidades do jogo, no caso o Enter como descrito no script, além da capacidade de utilizar um ciclo infinito de ações até que o usuário aperte a tecla que pare o processo. 5
6 I Mostra de Iniciação em Tecnologia e Inovação Script: (F5):: Loop, SendF1 sleep,80 SendEnter sleep,55 sendenter sleep,55 F6::Pause return Auto-poter: possibilidade de se utilizar o mesmo atalho (F7) sem delay, apertando CRTL esquerdo.este macro pode ser usado para qualquer jogo, com pequenos ajustes ele pode com uma tecla, executar mais de uma ação, rapidamente, sendo necessário somente o usuário apertar o botão programado, quantas e quais vezes forem desejadas a realizar.este script desenvolve uma desvantagem ao adversário, afinal velocidade e precisão in-game é o objetivo de grande massa dos jogos MMORPG: Script: (LCTRL) loop GetKeyState,state,(CTRL) if state = D Send, F7 Sniper-Booter: realização de um ciclo de farmin, ou seja, o personagem realiza um processo que se resume em: Matar monstros por determinado tempo, voltar para um 6
7 local de segurança, armazenar os itens adquiridos, e começar tudo de novo. Estes scripts são de alto nível para pessoas que não conhecem a biblioteca dos comandos de AHK, logo muita atenção nas instruções.para funcionar é preciso alterar o arquivo Data.grf no qual tem quase todas as configurações principais do jogo, A única que será modificada é os sprites (Imagem/Cor/movimentos) dos monstros, é preciso transformá-los em perfeitos quadrados azuis, facilitando o comando de detecção da sentença HexColor. Para mudar os sprites é preciso um arquivo chamado GrfTools, de fácil utilização: Script: F5:: SetKeyDelay, 100 SetMouseDelay, 10 SetWinDelay, 500 WinGet, active_id, ID, A WinGetTitle, ro_title CoordMode, Pixel, Relative CoordMode, Mouse, Relative ; Tamanho da resolução da sua tela Res_X:=1024 Res_Y:=768 heal_x:= res_x/2 heal_y:= res_y/2 ; É Necessário tele portar pelo mapa? ; 1 = Sim, 0 = Não warp:=1 ; FalconEyes é necessário? ; 1 = Sim, 0 = Não eyes:=1 ; ================== Cores =================== ; Monstros ; Azul do quadrado azul HexColor:= 0xFF0000 adicional:= 5 ; =========================================== ; Fator Lag, se o server estiver lagado, tire o comment da linha abaixo ; LagFactor:= 800 7
8 I Mostra de Iniciação em Tecnologia e Inovação ; Numero de DSsFullbuffado pra matar N_DS:= 1 ds_count_1:=11 ds_count_2:=31 ds_count_3:=51 ds_count_4:=0 Loop ;Sniper se buffa if( ds_count_1 > 5 && eyes == 1 ) ds_count_1:=0 send F4 sleep 500 if( ds_count_2 > 30 ) ds_count_2:=0 send F3 sleep 500 ; Recuperar SP if( ds_count_3 > 40 ) ds_count_3:= 0 send!3 sleep 2000 sleep LagFactor MouseClick, left, 323, 257 sleep 100 MouseClick, left, 323, 257 sleep 100 ds_count_4++ if( ds_count_4 > 13 ) ; Awakening Potion ds_count_4:=0 send F1 8
9 ; Usar mais Flechas -Via Quiver send F8 sleep 800 send F9 ; Equipa a flecha denovo sleep 2000 Send!2 if( warp == 1 ) Send!2 sleep 1500 sleep %LagFactor% counter:= 0 Loop PixelSearch, click_x, click_y, 9, 95, 633, 421, %HexColor%, %adicional%, Fast if ( ErrorLevel counter > 5 ) break else Loop, %N_DS% Send F2 sleep 100 Click, %click_x%, %click_y% Click sleep 500 ds_count_1++ ds_count_2++ ds_count_3++ sleep 1000 counter++ 9
10 I Mostra de Iniciação em Tecnologia e Inovação F6:: Pause F7:: Reload ^F8:: ExitApp 3. Metodologia do Projeto O projeto teve como proposta desenvolver um sistema de detecção de AHK e outros futuros processos similares a macros, tendo como processo a observação pelos pacotes de dados recebidos e enviadosao servidor. Mas antes de desenvolvermos, segundo Greg Hoglund em seu livro Explointing Online Games: Cheating Massively Distributed Systems, precisamos levantar informações de comportamento, como por exemplo: Todo jogador que utiliza Auto hot-key, tem por finalidade produzir poder (dinheiro) no jogo, e a forma de adquirir dinheiro é matando os monstros, logo o players utiliza isto para melhorar sua produção de poder(greg Hoglund, 2007) Este projeto estabeleceu uma base para o desenvolvimento dos métodos de proteção de jogos online, sendo possível assim uma competitividade mais justa para todos os clientes. Durante o inicioda pesquisa Alguns desafios computacionais foram detectados: Como adicionar o sistema Anti-AHK de forma que não haja Lag no servidor ou alguma outra danificação na qualidade do serviço para os jogadores? Segundo os estudos desenvolvidos no Eathena(Eathena, 2008), na grande maioria, as tecnologias desenvolvidas no jogo são divididas em 3 extremos: via desenvolvimento de aplicativo no Client-Path(alexander, 2005), pode-se também ser adicionado um plugin que execute de forma paralela ao servidor, ou, desenvolver no próprio código fonte do servidor, um método de identificação via linguagem C(Damas, 1999) Qual é a forma mais simples de implementação e manutenção? A forma mais simples de implementação e manutenção é via Script(Eathena, 2008), ou seja um arquivo de texto, com uma linguagem de programação especifica do jogo, que serve como um plugin.(alexander, 2005) Como detectar um usuário de AHK, independente da configuração de delay configurado? Isto é um grande problema, pois qualquer jogador interessado em usar umscript de AHK tem ciência de que é facilmente editado, tendo a matriz como base para funcionar com as características de um usuário comum, aplicando uma velocidade menor de repetição. Mas 10
11 isto pode ser resolvido aplicando um método que identifica o padrão que ocorre a ação ilícita(greg Hoglund, 2007), e executa uma verificação periódica. Após uma série de testes para implementação do servidor, e de tentativas de desenvolvimento docódigo identificador, percebemos que o método mais cabível para esta pesquisa é desenvolvendo o plugin e ligando com o servidor(eathena, 2008), assim facilitaria o processo de manutenção, implementação, compatibilidade, portabilidade(alexander, 2005). O script desenvolvido, determina que após certa quantidade de monstros mortos, ele é ativado, e solicita o jogador a responder o que esta escrita na mensagem enviada. Script: - script BotCheck -1, OnPCLoginEvent: if(getgmlevel() > 99) end; set fakenamechoice,rand(1,10); atcommand "@option 2 0 0"; atcommand "@mute 1440 "+strcharinfo(0); atcommand "@monsterignore"; mes "Sorry to disturb you, but I need to check if you're a bot."; mes "Please don't get alarmed, I had changed your name temporarily"; mes "Just look at your name by pointing at your character"; mes "Then type EXACTLY what it says(case sensitive), or else you will be kicked."; switch(fakenamechoice) case 1: atcommand "@fakename BotCheck1"; if(botname$!= "BotCheck1") atcommand "@kick "+strcharinfo(0); case 2: atcommand "@fakename Bot2Check"; if(botname$!= "Bot2Check") atcommand "@kick "+strcharinfo(0); case 3: atcommand "@fakenameiamnotabot"; if(botname$!= "iamnotabot") atcommand "@kick "+strcharinfo(0); 11
12 I Mostra de Iniciação em Tecnologia e Inovação case 4: atcommand "@fakenamepiderman"; if(botname$!= "piderman") atcommand "@kick "+strcharinfo(0); case 5: atcommand "@fakenamebaman"; if(botname$!= "baman") atcommand "@kick "+strcharinfo(0); case 6: atcommand "@fakenamebotsux"; if(botname$!= "botsux") atcommand "@kick "+strcharinfo(0); case 7: atcommand "@fakenamewhoaimaplayer"; if(botname$!= "whoaimaplayer") atcommand "@kick "+strcharinfo(0); case 8: atcommand "@fakenamethankyouarigato"; if(botname$!= "thankyouarigato") atcommand "@kick "+strcharinfo(0); case 9: atcommand "@fakenameihatebots"; if(botname$!= "ihatebots") atcommand "@kick "+strcharinfo(0); default: atcommand "@fakenamebotlastcheck"; if(botname$!= "BotLastCheck") atcommand "@kick "+strcharinfo(0); mes "Thank you for your patience, you can now move on."; 12
13 atcommand "+strcharinfo(0); atcommand atcommand atcommand 0 0 0"; close; end; 4 Resultados e Discussão O trabalho foi dividido por etapas, descritas a seguir: Estudo das técnicas de AHK: logono inicio do projeto, era necessário conhecer profundamente a capacidade que o AHK temde produzir ações no Sistema Operacional Windows, foi descoberto que este software é capaz de produzir em alta velocidade, um loop de comandos básicos como clicks e digitações, no qual pode ser usado para realizar operações complexas, e simultaneamente de acordo com cada janela. A partir desta idéia, pode-se começar os estudos do uso deste software em jogos. Estudo das técnicas de AHK para jogos: quandocomeçamos este período do projeto, criamos os scripts com as funções usadas para serem aplicados os ataques no jogo. Porem para realizarmos estes testes, precisou criar nosso servidor de testes, no qual utilizamos o servidor do Eathena com conexão local para teste em rede fechada, o procedimento foi realizado com sucesso, os scripts funcionaram perfeitamente, e descobrimos que o servidor não produzia nem um log que facilitaria a identificação, ou seja, o AHK trabalha, de acordo com o servidor, livremente como se fosse um jogador padrão, no qual nos levaria ao próximo passo, desenvolver uma forma de identificação. Identificação de ataques padrões de AHK para jogos: objetivo principal do projeto é identificar um AHK, por meio de conclusões científicas, e aplicando assim ações especificas para cada eventualidade do usuário. A identificação destes ataques foi desenvolvida inicialmente com a idéia de identificar o tempo de transmissão de dados no servidor via desenvolvimento direto ao código fonte, o que posteriormente descobrimos que o AHK possui variáveis randômicas que dificultaria esta identificação. Logo com isto descartamos a idéia de desenvolver um software probabilístico pela teoria das Cadeias de Markov. Foi um processo estritamente analítico e cauteloso, no qual re-estudamos todos os processos passados, com a finalidade de encontrar uma nova estratégia, e aplicarmosem umaseries de testes e níveis de ataques de AHK. Finalmente encontramos uma solução, no qual adotamos que, o importante é identificar em quais momentos o 13
14 I Mostra de Iniciação em Tecnologia e Inovação AHK é usado, e não quando ele é executado, ou seja, surgiu a necessidade de aplicarmos um sistema de prevenção e não de detecção. Formalização do padrão AHK: devido aos estudos realizados, podemos aplicar uma formalização da função de AHK em jogos on-line, ele é usado internamente ou externamente, isto é: Desenvolvido para executar ações do jogo sem que estejamaparente o uso (macros in-game) para o cliente, ou quando o AHK(aplicativo) é aberto durante a execução do game. A diferença é que o uso externo desta técnica prejudica a qualidade e a economia do jogo, devido suas funções em loop. 5. Conclusões Foi estudado que o AHK é extremamente útil para automatização de operações em plataforma Windows, sendo importante para execuções pré planejadas constantes, sem necessidade de esforço e tempo, uma de suas funções, a que estudaremos profundamente é a em jogos on-line. Pode-se concluir que a idéia de compreender metodologias de segurança e desenvolvimento de jogos on-line, para estudarmos o melhor caminho de impedir futuras ações ilícitas de adquirir poder, obteve sucesso. Devido aos testes realizados no servidor, podemos identificar a forma que ele é executado e não como é controlada, esta tecnologia é poderosa, capaz de realizar operações semi-perfeitas de um jogador comum, o que surgiu a nós disponibilizar uma lógica inédita em relação a este problema, no qual levou ao desenvolvimento do script que é capaz de detectar usuários de AHK, alem de ser relativamente fácil em questão de customizações e manutenções, e executar em qual quer plataforma que execute qual quer tipo de servidor de Ragnarok. Referências Alexander, T. (2005). Massively Multiplayer Game Development 1 edition. California: HardCover. Autohotkey. (2009). Linguagem de Autohotkey. Retrieved 04 25, 2010, from Damas, l. (1999). Linguagem C - 10 Edição. Rio de Janeiro: LTC. Eathena. (2008, 02 15). Eathena. Retrieved 06 15, 2011, from Eathena: 14
15 Greg Hoglund, G. M. (2007). Explointing Online Games: Cheating Massively Distributed Systems. United States: Addison Wesley Professional. Contato: e 15
Manual de configuração do sistema
Manual de configuração do sistema (v.1.5.x Beta) Rua México, 119 Sala 2004 Centro Rio de Janeiro, RJ www.doctors-solution.com.br www.simdoctor.com.br contato@simdoctor.com.br Sumário 1. Fazendo seu primeiro
Leia maisDespachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1
DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...
Leia maisAutomatização de Aplicativos Windows usando o AutoHotKey
Automatização de Aplicativos Windows usando o AutoHotKey Muitos processos de negócio dependem de aplicativos de terceiros que assumem a presença de um operador humano para executar determinadas rotinas.
Leia maisGUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM
GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM ÍNDICE ITEM Página 1. Objetivo... 3 2. Requisitos... 3 3. Diretório do Millennium... 3 4. Procedimento para Transferência de Servidor... 3 4.1 Compartilhamento
Leia maisAULA 06 CRIAÇÃO DE USUÁRIOS
AULA 06 CRIAÇÃO DE USUÁRIOS O Windows XP fornece contas de usuários de grupos (das quais os usuários podem ser membros). As contas de usuários são projetadas para indivíduos. As contas de grupos são projetadas
Leia maisDocas do Pará - Guia de Instalação
Docas do Pará - Guia de Instalação Procedimento para instalar em um novo porto Primeiro faça a instalação no computador servidor do porto (v. abaixo), depois instale em cada máquina de cadastro/acompanhamento
Leia maisGUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM
GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM ÍNDICE ITEM Página 1. Objetivo... 3 2. Requisitos... 3 3. Diretório do Slim... 3 4. Procedimento para Transferência de Servidor... 3 4.1 Compartilhamento da
Leia maisManual do Visualizador NF e KEY BEST
Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................
Leia maisMicrosoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR
Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem
Leia maisManual de Instalação, Administração e Uso do Sistema Elétric
Manual de Instalação, Administração e Uso do Sistema Elétric Versão 1.0 Autores Bruna Cirqueira Mariane Dantas Milton Alves Robson Prioli Nova Odessa, 10 de Setembro de 2013 Sumário Apoio 1. Licença deste
Leia maisManual AGENDA DE BACKUP
Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu
Leia maisO Primeiro Programa em Visual Studio.net
O Primeiro Programa em Visual Studio.net Já examinamos o primeiro programa escrito em C que servirá de ponto de partida para todos os demais exemplos e exercícios do curso. Agora, aprenderemos como utilizar
Leia maisManual AGENDA DE BACKUP
Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu
Leia maisNoções de. Microsoft SQL Server. Microsoft SQL Server
Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados
Leia maisMANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1
MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento Toledo PR Página 1 INDICE 1. O QUE É O SORE...3 2. COMO ACESSAR O SORE... 4 2.1. Obtendo um Usuário e Senha... 4 2.2. Acessando o SORE pelo
Leia maisCRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO
CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO Antes de criarmos um novo Banco de Dados quero fazer um pequeno parênteses sobre segurança. Você deve ter notado que sempre
Leia maisLógica de Programação
Lógica de Programação Softblue Logic IDE Guia de Instalação www.softblue.com.br Sumário 1 O Ensino da Lógica de Programação... 1 2 A Ferramenta... 1 3 Funcionalidades... 2 4 Instalação... 3 4.1 Windows...
Leia maisOrganização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores
1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo
Leia maisApostilas OBJETIVA Atendente Comercial / Carteiro / Op. Triagem e Transbordo CORREIOS - Concurso Público 2015 2º CADERNO. Índice
2º CADERNO Índice Pg. Microsoft Office: Excel 2010... Exercícios pertinentes... 02 63 Microsoft Office: Power Point 2010... Exercícios pertinentes... 104 146 Internet e Intranet. Conceitos básicos, navegadores
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisWindows Explorer. Prof. Valdir
Do Inglês Explorador de Janelas, o é o programa para gerenciamento de discos, pastas e arquivos no ambiente Windows. É utilizado para a cópia, exclusão, organização e movimentação de arquivos além de criação,
Leia maisTutorial MSN Messenger
Tutorial MSN Messenger Este tutorial irá ensiná-lo(a) a usar o programa MSN Messenger, utilizado para conversação Online. Dependendo da sua conexão a página pode demorar um pouco até ser carregada totalmente.
Leia maisSPARK - Comunicador Instantâneo MANUAL DO USUÁRIO
SPARK - Comunicador Instantâneo MANUAL DO USUÁRIO BOA VISTA/RR NOVEMBRO DE 2011 Este manual tem por finalidade esclarecer o funcionamento do SPARK ao servidor interessado em usar este comunicador instantâneo.
Leia maisManual do Usuário Android Neocontrol
Manual do Usuário Android Neocontrol Sumário 1.Licença e Direitos Autorais...3 2.Sobre o produto...4 3. Instalando, Atualizando e executando o Android Neocontrol em seu aparelho...5 3.1. Instalando o aplicativo...5
Leia maisPROCEDIMENTOS PARA A INSTALAÇÃO E UTILIZAÇÃO DO APLICATIVO DE LEILÃO ELETRÔNICO DA CONAB
PROCEDIMENTOS PARA A INSTALAÇÃO E UTILIZAÇÃO DO APLICATIVO DE LEILÃO ELETRÔNICO DA CONAB Sumep Julho/2006 PROCEDIMENTOS PARA A INSTALAÇÃO E UTILIZAÇÃO DO APLICATIVO DE LEILÃO ELETRÔNICO DA CONAB Objetivo
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisGuia de instalação básica do Sabre Red Workspace
Guia de instalação básica do Sabre Red Workspace Referência Rápida A N T E S D E C O M E Ç A R Este documento descreve uma instalação básica do The Sabre Red Workspace para usuários que: Podem baixar arquivos
Leia maisOperador de Computador. Informática Básica
Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no
Leia maisEngenharia de Software III
Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,
Leia mais3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco).
Permissões de compartilhamento e NTFS - Parte 2 Criando e compartilhando uma pasta - Prática Autor: Júlio Battisti - Site: www.juliobattisti.com.br Neste tópico vamos criar e compartilhar uma pasta chamada
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisIMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET
1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com
Leia maisSistema de Controle de Solicitação de Desenvolvimento
Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento
Leia maisSISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações
Leia maisPasso a passo para instalação de um Servidor SSH
Instalação de um servidor SSH no Windows Introdução Manual desenvolvido pela GEICI05 com objetivo de orientar as Construtoras a configurarem um servidor SSH para recepcionarem os arquivos DCD-online. O
Leia maisQuestão - 01. Essência do Excel 2003...
Valdir Questão - 01 Como deve proceder o usuário do Microsoft para que sejam atualizados os cálculos das funções ou fórmulas utilizadas nas planilhas? a) Pressionar a tecla F9 no teclado b) Pressionar
Leia maisIntrodução... 3. O que irá mudar?... 3. Por onde começar?... 3. Para que serve cada camada (layer)?... 4. Inserindo a ClickTag...
Open AdStream Guia para implementação de Banners Multilink Novembro 2009 Índice Introdução... 3 O que irá mudar?... 3 Por onde começar?... 3 Para que serve cada camada (layer)?... 4 Inserindo a ClickTag...
Leia maisNovidades no Q-flow 3.02
Novidades no Q-flow 3.02 Introdução Um dos principais objetivos do Q-flow 3.02 é adequar-se às necessidades das grandes organizações. Por isso, o Q-flow 3.02 possui uma versão Enterprise que inclui funcionalidades
Leia maisManual de Gerenciamento de Conteúdo
Manual de Gerenciamento de Conteúdo 1 Sumário 1) O que é um Gerenciador de Conteúdo...3 2) Como o Site está Estruturado...3 3) Como Gerenciar o Conteúdo do Site...5 3.1) Adicionar Itens no Menu de Navegação...6
Leia maisPROCEDIMENTO PARA INSTALAR REDE ETHERNET EM CNC s FAGOR.
PROCEDIMENTO PARA INSTALAR REDE ETHERNET EM CNC s FAGOR. INDICE 1 Verificar a compatibilidade dos sistemas de hardware e software 1.1 Opcionais de Hardware 1.2 Opcionais de Software 2 Parametrização do
Leia maisConsiderações a serem feitas antes da implantação.
Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisIniciação à Informática
Meu computador e Windows Explorer Justificativa Toda informação ou dado trabalhado no computador, quando armazenado em uma unidade de disco, transforma-se em um arquivo. Saber manipular os arquivos através
Leia maisManual do Teclado de Satisfação Online WebOpinião
Manual do Teclado de Satisfação Online WebOpinião Versão 1.2.3 27 de novembro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação
Leia maisMANUAL DE USO DO COMUNICADOR INSTANTÂNEO
MANUAL DE USO DO COMUNICADOR INSTANTÂNEO GEINFO Gerência de Tecnologia da Informação E-mail geinfo@sejus.ro.gov.br Página 1 SUMÁRIO 1 INTRODUÇÃO... 3 2 ACESSANDO O SPARK... 4 3 INICIANDO UMA CONVERSAÇÃO...
Leia maisO Windows 7 é um sistema operacional desenvolvido pela Microsoft.
Introdução ao Microsoft Windows 7 O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Visualmente o Windows 7 possui uma interface muito intuitiva, facilitando a experiência individual do
Leia maisCAPÍTULO 6 COMUNICAÇÃO SERIAL
CAPÍTULO 6 COMUNICAÇÃO SERIAL DEIXADO INTENCIONALMENTE EM BRANCO ÌNDICE 1 COMUNICAÇÃO SERIAL... 5 1.1 - Enviar um arquivo do Proteo... 6 1.2 - Receber um arquivo No Proteo... 9 1.3 - Verificando resultados
Leia maisMANUAL DO USUÁRIO. AssetView FDT. AssetView FDT
MANUAL DO USUÁRIO AssetView FDT AssetView FDT A S T V W F D T M P www.smar.com.br Especificações e informações estão sujeitas a modificações sem prévia consulta. Informações atualizadas dos endereços estão
Leia maisStatus. Barra de Título. Barra de Menu. Barra de. Ferramentas Padrão. Caixa de nomes. Barra de. Ferramentas de Formatação. Indicadores de Coluna
O que é uma planilha eletrônica? É um aplicativo que oferece recursos para manipular dados organizados em tabelas. A partir deles pode-se gerar gráficos facilitando a análise e interpretação dos dados
Leia maisCriando Banco de Dados, Tabelas e Campos através do HeidiSQL. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011
Criando Banco de Dados, Tabelas e Campos através do HeidiSQL Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Edição 2 Pedreiros da Informação Criando Banco de Dados, Tabelas e Campos através do HeidiSQL
Leia maisManual de Instalação. Utilização
Manual de Instalação e Utilização http://www.pdfsam.org INSTALAÇÃO O PDFSam é um utilitário gratuito que possibilita dividir um arquivo existente PDF por tamanho, páginas pares ou ímpares, quantidade de
Leia maisMANUAL DO USUÁRIO. Ferramenta de Fidelização Eletrônica ÁGUA DOCE SABORES DO BRASIL. Interface de OPERAÇÃO (no caixa)
MANUAL DO USUÁRIO Ferramenta de Fidelização Eletrônica ÁGUA DOCE SABORES DO BRASIL Interface de OPERAÇÃO (no caixa) http://abf.e-deploy.com.br/operacao/ Versão 1.0 Conteúdo Sobre o programa fidelidade
Leia maisMANUAL PARA UTILIZAÇÃO DO MOODLE FACULDADE INTERAÇÃO AMERICANA VIRTUAL - Versão: Aluno
1 MANUAL PARA UTILIZAÇÃO DO MOODLE FACULDADE INTERAÇÃO AMERICANA VIRTUAL - Versão: Aluno Acessando o sistema 1- Para acessar a Faculdade Interação Americana Virtual digite o seguinte endereço: http://ead.fia.edu.br/
Leia maisUniversidade Federal do Mato Grosso - STI-CAE. Índice
CAPA Universidade Federal do Mato Grosso - STI-CAE Índice 1. Página da área administrativa... 1.1 Botões e campo iniciais... 2. Explicar como funcionam as seções... 2.1. Seções dinâmicos... 2.1.1 Como
Leia maisO Windows 7 é um sistema operacional desenvolvido pela Microsoft.
Introdução ao Microsoft Windows 7 O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Visualmente o Windows 7 possui uma interface muito intuitiva, facilitando a experiência individual do
Leia maisMANUAL DO USUÁRIO. Projeto/Software/Programa. CDAeM Cadastro de Artistas e Modelos JunioNet. Objetivo desse manual
MANUAL DO USUÁRIO Projeto/Software/Programa CDAeM Cadastro de Artistas e Modelos JunioNet Objetivo desse manual Elucidar o instrutor e/ou o utilizador final desse programa de computador. Objetivo desse
Leia maisO programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.
INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação
Leia maisMegamídia ML Sistemas - VALID MANUAL DE ATUALIZAÇÃO CFC DIGITAL VERSÃO 10
Megamídia ML Sistemas - VALID MANUAL DE ATUALIZAÇÃO CFC DIGITAL VERSÃO 10 Sumário PREPARAÇÃO PARA ATUALIZAÇÃO...03 DETALHES IMPORTANTES...03 ATUALIZAÇÃO UTIL_CFC...04 VERIFICANDO A VERSÃO DO UTIL_CFC...06
Leia maisManual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)
Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Criamos, desenvolvemos e aperfeiçoamos ferramentas que tragam a nossos parceiros e clientes grandes oportunidades
Leia maisGuia. PDA e SmartPhones. Windows Mobile, Pocket PC e CE.
Guia PDA e SmartPhones Windows Mobile, Pocket PC e CE. Referência completa para o integrador do sistema Module. Aborda os recursos necessários para a itulização, instalação do software e importação das
Leia maisKVM CPU Switch 4 Portas Manual do Usuário
P R E F Á C I O Este é um produto da marca GTS Network, que está sempre comprometida com o desenvolvimento de soluções inovadoras e de alta qualidade. Este manual descreve, objetivamente, como instalar
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisBraço robótico para educação técnica. Manual do usuário. RCS - XBot Software de Controle Robótico
para educação técnica RCS - XBot Software de Controle Robótico Introdução Índice Introdução...3 Requerimentos Mínimos...4 INSTALAÇÃO...4 TELA PRINCIPAL...6 CONEXÃO COM O ROBÔ...8 MODO DE EXECUÇÃO E SIMULAÇÃO...8
Leia maisSCIM 1.0. Guia Rápido. Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal. Introdução
SCIM 1.0 Guia Rápido Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal Introdução Nesta Edição O sistema de Controle Interno administra o questionário que será usado no chek-list
Leia maisAdministração do Windows Server 2003
Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa
Leia maisatube Catcher versão 3.8 Manual de instalação do software atube Catcher
atube Catcher versão 3.8 Manual de instalação do software atube Catcher Desenvolvido por: Clarice Mello, Denis Marques Campos Dezembro de 2014 Sumario 1. Objetivo deste manual...3 2. Requisitos para instalação...3
Leia maisScripts para Bloquear Sites e Domínios no ISA Server
Scripts para Bloquear Sites e Domínios no ISA Server Introdução Este artigo tem como objetivo fornecer as instruções passo a passo para a criação de script s os quais irão adicionar no ISA Server uma lista
Leia maisÍNDICE. 1. Introdução...2. 2. O que é o Sistema Mo Porã...2. 3. Como acessar o Site Mo Porã...3. 4. Cadastro do Sistema Mo Porã...
ÍNDICE 1. Introdução...2 2. O que é o Sistema Mo Porã...2 3. Como acessar o Site Mo Porã...3 4. Cadastro do Sistema Mo Porã...4 5. Navegando no Site Mo Porã...6 5. 1 Manual de ajuda do sistema Mo Porã...7
Leia maisPasso a Passo da instalação da VPN
Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia mais02 - Usando o SiteMaster - Informações importantes
01 - Apresentação do SiteMaster - News Edition O SiteMaster foi desenvolvido para ser um sistema simples de gerenciamento de notícias, instalado em seu próprio computador e com configuração simplificada,
Leia maisBarra de ferramentas padrão. Barra de formatação. Barra de desenho Painel de Tarefas
Microsoft Power Point 2003 No Microsoft PowerPoint 2003, você cria sua apresentação usando apenas um arquivo, ele contém tudo o que você precisa uma estrutura para sua apresentação, os slides, o material
Leia maisCOMO OTIMIZAR A SUA PLANILHA ATRAVÉS DA GRAVAÇÃO DE UMA MACRO EM EXCEL
COMO OTIMIZAR A SUA PLANILHA ATRAVÉS DA GRAVAÇÃO DE UMA MACRO EM EXCEL! Como otimizar e agilizar os procedimentos operacionais em suas planilhas?! Como gravar uma seqüência lógica de procedimentos operacionais
Leia maisPesquisa e organização de informação
Pesquisa e organização de informação Capítulo 3 A capacidade e a variedade de dispositivos de armazenamento que qualquer computador atual possui, tornam a pesquisa de informação um desafio cada vez maior
Leia maisMANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Desktop
MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Desktop 1 1 INICIANDO O APLICATIVO PELA PRIMEIRA VEZ... 3 2 PÁGINA PRINCIPAL DO APLICATIVO... 4 2.1 INTERFACE INICIAL... 4 3 INICIANDO PROCESSO DE LEITURA...
Leia maisManual HPSim. 1 Introdução. 2 Instalação do Programa
Manual HPSim 1 Introdução O HPSim é um software para simulação de redes de Petri que apresenta uma interface intuitiva de fácil utilização. Entre suas vantagens está a possibilidade do acompanhamento da
Leia maisAtualização Mandatória de Versão do Amadeus Pro Web (2.0P431BR) 25 de junho de 2007 Gerência de Produtos & Operações Amadeus Brasil
Atualização Mandatória de Versão do Amadeus Pro Web (2.0P431BR) 25 de junho de 2007 Amadeus Brasil Índice 1) O objetivo deste documento... 3 2) O que acontecerá quando chegar o dia da atualização de versão
Leia mais1 2 3 W O R K S H O P 4 5 6 W O R K S H O P 7 W O R K S H O P 8 9 10 Instruções gerais para a realização das Propostas de Actividades Para conhecer em pormenor o INTERFACE DO FRONTPAGE clique aqui 11 CONSTRUÇÃO
Leia maisCurso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)
******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem
Leia maisUsando o Conference Manager do Microsoft Outlook
Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando
Leia maisAlgoritmos e Programação (Prática) Profa. Andreza Leite andreza.leite@univasf.edu.br
(Prática) Profa. Andreza Leite andreza.leite@univasf.edu.br Introdução O computador como ferramenta indispensável: Faz parte das nossas vidas; Por si só não faz nada de útil; Grande capacidade de resolução
Leia maisSistema TrackMaker de Rastreamento e Logística de Transportes. Solução de Despacho Integrada. Manual do Usuário
Sistema TrackMaker de Rastreamento e Logística de Transportes Solução de Despacho Integrada Manual do Usuário Índice Solução de Despacho Integrada... O que é necessário para ter a Solução de Despacho Integrada...
Leia maisManual de Instalação. Windows XP. Desenvolvedores: Patrick Duarte, Rodrigo dos Santos. Setembro de 2014.
Manual de Instalação Windows XP Desenvolvedores: Patrick Duarte, Rodrigo dos Santos. Setembro de 2014. 1 SUMÁRIO OBJETIVO DO MANUAL:...03 REQUISITOS MÍNIMOS:...03 PROCESSO DE INSTALAÇÃO:...04 3.1 Documentos
Leia maisQualiQuantiSoft Versão 1.3c
QualiQuantiSoft Versão 1.3c Qualiquantisoft v1.3c Pág.: 1/15 Índice Apresentação do programa... 3 Funções operacionais do programa... 3 Itens de menu... 6 Teclas de atalho... 6 Instrumento de Análise de
Leia maisEstruturando um aplicativo
Com o Visual FoxPro, é possível criar facilmente aplicativos controlados por eventos e orientados a objetos em etapas. Esta abordagem modular permite que se verifique a funcionalidade de cada componente
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisManual de padronização para envio de orçamento e pedidos por e-mail para CristalTemper.
Manual de padronização para envio de orçamento e pedidos por e-mail para CristalTemper. Devido a necessidade de resposta mais ágil e uma melhor gestão, o uso do computador para auxiliar nas mais diversas
Leia maisManual de operação. BS Ponto Versão 5.1
Manual de operação BS Ponto Versão 5.1 conteúdo 1. Instalação do sistema Instalando o BS Ponto Configurando o BS Ponto 2. Cadastrando usuários Cadastro do usuário Master Alterando a senha Master Cadastro
Leia maisMicrosoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR
Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem
Leia maisManual de Atualização Versão 3.6.4.
Manual de Atualização Versão 3.6.4. Sumário 1. AVISO... 1 2. INTRODUÇÃO... 2 3. PREPARAÇÃO PARA ATUALIZAÇÃO... 3 4. ATUALIZANDO GVCOLLEGE E BASE DE DADOS... 7 5. HABILITANDO NOVAS VERSÕES DO SISTEMA....
Leia maisGUIA INTEGRA SERVICES E STATUS MONITOR
GUIA INTEGRA SERVICES E STATUS MONITOR 1 - Integra Services Atenção: o Integra Services está disponível a partir da versão 2.0 do software Urano Integra. O Integra Services é um aplicativo que faz parte
Leia maisV 1.0 LINAEDUCA - GUIA DE USO
V 1.0 LINAEDUCA - GUIA DE USO ARGO Internet ARGO.com.br 2013 Sumário 1. Instalação... 2 1.1 Windows... 2 2 Guia de Uso... 5 2.1 Inicialização... 5 2.1.1 Modo Casa... 5 2.1.2 Modo escola... 6 2.2 Cadastro
Leia maisPrograma Intel Educar Tutorial: Ferramenta de Classificação Visual
Copyright 2008, Intel Corporation. Todos os direitos reservados. Página 1 de 17 TUTORIAL: FERRAMENTA DE CLASSIFICAÇÃO VISUAL ÍNDICE 1. Acessando a ferramenta... 3 2. Como se cadastrar... 4 3. Usando a
Leia maisSIMULADO Windows 7 Parte V
SIMULADO Windows 7 Parte V 1. O espaço reservado para a Lixeira do Windows pode ser aumentado ou diminuído clicando: a) Duplamente no ícone lixeira e selecionando Editar propriedades b) Duplamente no ícone
Leia maisAMBIENTE. FORMULÁRIO: é a janela do aplicativo apresentada ao usuário. Considere o formulário como a sua prancheta de trabalho.
DELPHI BÁSICO VANTAGENS Ambiente de desenvolvimento fácil de usar; 1. Grande Biblioteca de Componentes Visuais (VCL - Visual Component Library), que são botões, campos, gráficos, caixas de diálogo e acesso
Leia maisFERRAMENTAS DE COLABORAÇÃO CORPORATIVA
FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Compartilhamento de Arquivos no Google Drive Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução...
Leia maisSERVICE DESK MANAGER SDM. Manual do Sistema - DPOI
SERVICE DESK MANAGER SDM Manual do Sistema - DPOI Conteúdo SERVICE DESK MANAGER SDM... 1 Manual do Sistema - DPOI... 1 INTRODUÇÃO... 4 ACESSO AO SISTEMA... 5 OPÇÕES DO SISTEMA... 6 SISTEMA... 7 Pesquisar
Leia maisDicas Satux. Adicionando uma Impressora. Configurando o Primeiro acesso. Adicionar/Remover Programas. Como fazer gravações de CD/DVD
Dicas Satux Configurando o Primeiro acesso Adicionando uma Impressora Adicionar/Remover Programas Criando atalhos na área de trabalho Como fazer gravações de CD/DVD Como configurar minha Rede Local Como
Leia mais