Red Hat Enterprise Linux 4. Sistemas

Tamanho: px
Começar a partir da página:

Download "Red Hat Enterprise Linux 4. Sistemas"

Transcrição

1 Red Hat Enterprise Linux 4 Introdução à Administração de Sistemas

2 Red Hat Enterprise Linux 4: Introdução à Administração de Sistemas Copyright 2005 por Red Hat, Inc. Red Hat, Inc. 1801Varsity Drive RaleighNC USA Telefone: Telefone: Fax: PO Box 13588Research Triangle Park NC USA rhel-isa(pt)-4-impressão-rhi ( T17:11) Copyright 2005 Red Hat, Inc. Este material pode ser distribuído somente sob os termos e condições definidos na Open Publication License, versão 1.0 ou mais recente (a versão mais recente está disponível em É proibida a distribuição de versões substancialmente modificadas deste documento sem a permissão explícita do titular dos direitos autorais. É proibida a distribuição total ou parcial do trabalho envolvido neste manual, em qualquer formato de livro (papel), para fins comerciais, sem a autorização prévia do titular dos direitos autorais. Red Hat e o logo "Shadow Man" da Red Hat são marcas registradas da Red Hat, Inc. nos EUA e em outros países. Todas as outras marcas referidas neste são de propriedade de seus respectivos titulares. O número do código de segurança GPG em CA B D6 9D FC 65 F6 EC C CD DB 42 A6 0E

3 Índice Introdução...i 1. Informações específicas da arquitetura...i 2. Convenções de Documentos...i 3. Ative Sua Assinatura... iv 3.1. Prover um Login para a Red Hat... v 3.2. Prover Seu Número de Assinatura... v 3.3. Conectar Seu Sistema... v 4. Mais por Vir... v 4.1. Envie-nos Seu Feedback... v 1. A Filosofia da Administração de Sistemas Automatizar Tudo Documentar Tudo Comunique o Máximo Possível Informe aos Seus Usuários o Que Você Fará Informe aos Seus Usuários O Que Você Está Fazendo Informe aos Seus Usuários O Que Você Fez Conheça Seus Recursos Conheça Seus Usuários Conheça Seu Negócio A Segurança Não Pode ser Postergada Os Riscos da Engenharia Social Planejar com Antecedência Espere o Inesperado Informações Específicas do Red Hat Enterprise Linux Automação Documentação e Comunicação Segurança Recursos Adicionais Documentação Instalada Sites Úteis Livros Relacionados Monitoramento de Recursos Conceitos Básicos Monitoramento do Desempenho do Sistema Monitorando a Capacidade do Sistema O Que Monitorar? Monitorando a Energia da CPU Monitorando a Largura de Banda Monitorando a Memória Monitorando o Armazenamento Informações Específicas do Red Hat Enterprise Linux free top vmstat O Pacote Sysstat de Ferramentas de Monitoramento dos Recursos OProfile Recursos Adicionais Documentação Instalada Sites Úteis Livros Relacionados... 30

4 3. Largura de Banda e Poder de Processamento Largura de Banda Canais (buses) Centrais de Dados (Datapaths) Problemas Potenciais Relacionados à Largura de Banda Soluções Potenciais Relacionadas à Largura de Banda (Bandwidth) Em Suma Poder de Processamento Fatos Sobre o Poder de Processamento Consumidores do Poder de Processamento Suprindo a Falta da uma CPU Informações Específicas do Red Hat Enterprise Linux Monitorando a Largura de Banda no Red Hat Enterprise Linux Monitorando a Utilização da CPU no Red Hat Enterprise Linux Recursos Adicionais Documentação Instalada Sites Úteis Livros Relacionados Memória Física e Virtual Padrões de Acesso ao Armazenamento O Espectro do Armazenamento Registradores de CPU Memória Cache Memória Principal RAM Discos Rígidos Armazenamento de Backup Off-Line Conceitos da Memória Virtual Básica Memória Virtual em Termos Simples Backing Store a Doutrina Central da Memória Virtual Memória Virtual: Os Detalhes Falhas de Página O Conjunto de Trabalho Swapping Implicações ao Desempenho da Memória Virtual Cenário do Desempenho no Pior Caso Cenário do Desempenho no Melhor Caso Informações Específicas do Red Hat Enterprise Linux Recursos Adicionais Documentação Instalada Sites Úteis Livros Relacionados Administrando o Armazenamento Uma Visão Geral do Hardware de Armazenamento Pratos de Disco Dispositivo de acesso/gravação de dados Braços de Acesso Conceitos de Endereçamento do Armazenamento Mapeamento Baseado na Geometria Mapeamento Baseado no Bloco Interfaces do Dispositivo de Armazenamento em Massa Histórico Interfaces Padrão de Hoje Características de Desempenho do Disco Rígido Limitações Mecânicas/Elétricas Cargas I/O e Desempenho... 68

5 5.5. Tornando o Armazenamento Utilizável Partições/Fatias Sistemas de Arquivo Estrutura de Diretório Habilitando Acesso ao Armazenamento Tecnologias de Armazenamento Avançado Armazenamento Acessível via Rede Armazenamento Baseado no RAID Administração de Volume Lógico (Logical Volume Management) Administração Diária do Armazenamento Monitorando Espaço Livre Questões de Quota de Disco Questões Relativas a Arquivos Adicionando/Removendo Armazenamento Um Pouco Sobre Backups Informações Específicas do Red Hat Enterprise Linux Convenção de Nomenclatura de Dispositivos Conceitos Básicos do Sistema de Arquivo Montando Sistemas de Arquivo Armazenamento Acessível pela Rede Sob o Red Hat Enterprise Linux Montando Sistemas de Arquivo Automaticamente com /etc/fstab Adicionando/Removendo Armazenamento Implementando Quotas de Disco Criando Conjuntos RAID Administração Diária de Conjuntos RAID Administração de Volume Lógico (Logical Volume Management) Recursos Adicionais Documentação Instalada Sites Úteis Livros Relacionados Administrando Contas de Usuário e Acesso a Recursos Administrando Contas de Usuário O Nome de Usuário Senhas Informações de Controle de Acesso Administrando Contas e Acesso a Recursos no Dia-a-Dia Administrando Recursos do Usuário Quem Pode Acessar Dados Compartilhados Onde os Usuários Acessam os Dados Compartilhados Quais são as Barreiras Adotadas para Evitar o Abuso de Recursos Informações Específicas do Red Hat Enterprise Linux Contas de Usuário, Grupos e Permissões Arquivos que Controlam Contas de Usuário e Grupos Aplicações de Conta de Usuário e Grupo Recursos Adicionais Documentação Instalada Sites Úteis Livros Relacionados

6 7. Impressoras e Impressão Tipos de Impressoras Considerações de Impressão Impressoras de Impacto Impressoras Matriciais Impressoras Margarida Impressoras de Linha Consumíveis de Impressoras de Impacto Impressoras à Jato de Tinta Consumíveis das Impressoras à Jato de Tinta Impressoras à Laser Impressoras à Laser Coloridas Consumíveis da Impressora à Laser Outros Tipos de Impressora Linguagens e Tecnologias de Impressoras Impressoras em Rede Versus Locais Informações Específicas do Red Hat Enterprise Linux Recursos Adicionais Documentação Instalada Sites Úteis Livros Relacionados Planejamento para Desastres Tipos de Desastres Falhas de Hardware Falhas de Software Falhas no Ambiente Erros Humanos Backups Dados Diferentes: Necessidades Diferentes de Backup Software de Backup: Comprar versus Criar Tipos de Backups Mídia de Backup Armazenamento de Backups Questões de Restauração Recuperação de Desastres Criando, Testando e Implementando um Plano de Recuperação de Desastres Locais de Backup: Frios, Mornos e Quentes Disponibilidade de Hardware e Software Disponibilidade de Backups Conectividade de Rede ao Site de Backup Funcionários do Site de Backup Voltando à Normalidade Informações Específicas do Red Hat Enterprise Linux Suporte ao Software Tecnologias de Backup Recursos Adicionais Documentação Instalada Sites Úteis Livros Relacionados Índice Remissivo Considerações finais

7 Introdução Bem-vindo ao manual Introdução à Administração de Sistemas Red Hat Enterprise Linux. O Introdução à Administração de Sistemas Red Hat Enterprise Linux contém informações introdutórias para novos administradores de sistemas Red Hat Enterprise Linux. Este manual não ensina a executar uma tarefa específica sob o Red Hat Enterprise Linux. Ao invés disso, traz o conhecimento acumulado ao longo dos anos por diversos administradores de sistemas experientes. Este manual assume que você tem uma experiência limitada como usuário do Linux, mas nenhuma experiência como administrador de sistemas Linux. Se o Linux for completamente novo para você (e o Red Hat Enterprise Linux especificamente), deve começar adquirindo um livro introdutório sobre o Linux. Cada capítulo do Introdução à Administração de Sistemas Red Hat Enterprise Linux tem a seguinte estrutura: Visão geral Esta seção aborda o tópico do capítulo sem entrar em detalhes sobre um sistema operacional, tecnologia ou metodologia específica. Material específico do Red Hat Enterprise Linux Esta seção aborda os aspectos do tópico relacionados ao Linux em geral e ao Red Hat Enterprise Linux em particular. Recursos Adicionais para estudos mais profundos Esta seção inclui indicadores para outros manuais do Red Hat Enterprise Linux, sites úteis e livros contendo informações relacionadas ao tópico. Ao adotar uma estrutura consistente, os leitores podem acessar o Introdução à Administração de Sistemas Red Hat Enterprise Linux da forma que quiserem. Por exemplo: um administrador de sistemas experiente com pouco conhecimento do Red Hat Enterprise Linux, pode abordar somente as seções focadas no Red Hat Enterprise Linux, enquanto um novo administrador de sistemas pode começar lendo somente as seções de informações gerais e usar as seções específicas do Red Hat Enterprise Linux como uma introdução a recursos mais profundos. E por falar em recursos mais profundos, o Guia de Administração de Sistemas Red Hat Enterprise Linux é um recurso excelente para executar tarefas específicas num ambiente Red Hat Enterprise Linux. Os administradores que quiserem ter informações mais factuais e aprofundadas, devem consultar o Guia de Referência do Red Hat Enterprise Linux. As versões HTML, PDF e RPM dos manuais estão disponíveis no CD de Documentação do Red Hat Enterprise Linux e online: Nota Apesar deste manual refletir as informações mais recentes possíveis, leia as Notas da Versão do Red Hat Enterprise Linux para acessar as informações que não estavam disponíveis antes da finalização de nossa documentação. Elas podem ser encontradas no CD 1 do Red Hat Enterprise Linux e online: 1. Informações específicas da arquitetura Exceto quando informado, todas as informações contidas neste manual se aplicam somente ao processador x86 e aos processadores com as tecnologias Intel Extended Memory 64 Technology (EM64T da Intel ) e AMD64. Para obter informações de arquiteturas específicas, consulte o Guia de Instalação do Red Hat Enterprise Linux.

8 ii Introdução 2. Convenções de Documentos Ao ler este manual, determinadas palavras estão representadas com fontes, tipos, tamanhos e pesos diferentes. Este destaque é sistemático; palavras diferentes são representadas no mesmo estilo para indicar sua inclusão em uma categoria específica. Os tipos de palavras representadas desta maneira incluem as seguintes: comando Os comandos do Linux (e comandos de outros sistemas operacionais, quando usados) são representados desta maneira. Este estilo indica que você pode digitar a palavra ou frase na linha de comandos e pressionar [Enter] para invocar um comando. Às vezes o comando contém palavras que serão exibidas em um estilo diferente por si só (como nomes de arquivos). Nestes casos, estas são consideradas parte do comando, e então a frase inteira será exibida como um comando. Por exemplo: Use o comando cat testfile para visualizar o conteúdo de um arquivo chamado testfile, no diretório de trabalho atual. nome do arquivo Nomes de arquivos, diretórios, localidades de arquivos e nomes de pacotes RPM são representados desta maneira. Este estilo indica que existe um determinado arquivo ou diretório com aquele nome no seu sistema. Exemplos: O arquivo.bashrc do seu diretório home contém definições da janela de comandos tipo bash e codenomes para seu uso pessoal. O arquivo /etc/fstab contém informações sobre os dispositivos e sistemas de arquivo diferentes do sistema. Instale o RPM webalizer se você quiser usar um programa de análise do arquivo de registro do servidor Web. aplicação [tecla] Este estilo indica que o programa é uma aplicação direcionada ao usuário final (ao contrário do software do sistema). Por exemplo: Use o Mozilla para navegar na Web. Uma tecla do teclado é exibida neste estilo. Por exemplo: Para usar a tecla complementar [Tab] num terminal, digite um caractere e então pressione a tecla [Tab]. Seu terminal exibe uma lista dos arquivos contidos no diretório que começam com esta letra. [tecla]-[combinação] Uma combinação de sequência de teclas é representada desta maneira. Por exemplo: A combinação de teclas [Ctrl]-[Alt]-[Espaço] termina sua sessão gráfica, retornando à tela ou ao console da autenticação gráfica. texto exibido em uma interface GUI (gráfica) Um título, palavra ou frase na tela ou janela da interface GUI é exibida neste estilo. O texto exibido neste estilo é usado na identificação de uma tela GUI específica ou um elemento de uma tela GUI (como o texto associado a uma caixa de verificação ou campo). Exemplo: Selecione a caixa de verificação Solicitar Senha se você deseja que seu protetor de tela solicite uma senha antes de ser desbloqueado.

9 Introdução iii nível superior de um menu em uma tela ou janela GUI Uma palavra neste estilo indica que a palavra está no nível superior de um menu suspenso (pulldown menu). Se você clicar na palavra na tela GUI, o resto do menu deverá aparecer. Por exemplo: Abaixo de Arquivo em um terminal do GNOME, você verá a opção Nova Aba, que permite a você abrir diversos prompts de comando na mesma janela. Se você precisar digitar uma sequência de comandos a partir de um menu GUI, eles são exibidos como o exemplo a seguir: Vá para Botão do Menu Principal (no Painel) => Programação => Emacs para iniciar o editor de texto Emacs. botão em uma tela ou janela GUI Este estilo indica que o texto pode ser encontrado em um botão clicável de uma tela GUI. Por exemplo: Clique no botão Voltar para retornar à última página web que você visitou. output do computador prompt Texto neste estilo indica o texto exibido em uma janela de comandos, como mensagens de erro e respostas a comandos. Por exemplo: O comando ls exibe o conteúdo de um diretório: Desktop about.html logs paulwesterberg.png Mail backupfiles mail reports O output exibido em resposta ao comando (neste caso, o conteúdo do diretório) é apresentado neste estilo. Um prompt (ou janela de comandos), uma forma computacional de dizer que o computador está pronto para você inserir algo (input), será exibido desta maneira. Exemplos: $ # stephen]$ leopard login: input do usuário O texto que o usuário precisa digitar, na linha de comandos ou em uma caixa de texto em uma tela GUI, é apresentado neste estilo. No exemplo a seguir, text é exibido neste estilo: Para inicializar seu sistema no programa de instalação em modo texto, você deve digitar o comando text no prompt boot:. substituível Texto usado para exemplos que devem ser subtituídos com dados providos pelo usuário são apresentados neste estilo. No exemplo a seguir, version-number é exibido neste estilo: O diretório da fonte do kernel é /usr/src/ version-number /, onde version-number é a versão do kernel instalado neste sistema. Adicionalmente, nós utilizamos diversas estratégias diferentes para chamar sua atenção a determinadas partes da informação. De acordo com o quão crucial as informações são para seu sistema, elas são apresentadas como uma nota (lembrete), dica, importante, atenção ou um aviso. Por exemplo:

10 iv Introdução Nota Lembre-se que o Linux é sensível a maiúsculas e minúsculas. Em outras palavras, uma rosa não é uma ROSA nem uma rosa. Dica O diretório /usr/share/doc/ contém documentação adicional para os pacotes instalados em seu sistema. Importante Se você modificar o arquivo de configuração do DHCP, as alterações não terão efeito até que você reinicie o daemon do DHCP. Atenção Não execute tarefas de rotina como root use uma conta de usuário comum, a não ser que você precise usar a conta root para tarefas de administração do sistema. Aviso Cuidado para remover somente as partições necessárias do Red Hat Enterprise Linux. Remover outras partições pode resultar na perda de dados ou num ambiente de sistema corrompido. 3. Ative Sua Assinatura Antes de poder acessar as informações de manutenção do software e serviços, e a documentação de suporte inclusa em sua assinatura, você deve ativar sua assinautra registrando-a na Red Hat. O registro inclui estes passos simples: Prover um login para a Red Hat Prover um número para a assinatura Conectar seu sistema Na primeira vez que iniciar a instalação de seu Red Hat Enterprise Linux, você verá o pedido de registro na Red Hat usando o Agente de Configuração. Se você seguir os pedidos durante o Agente de Configuração, poderá completar os passos do registro e ativar sua assinatura.

11 Introdução v Se você não puder completar o registro durante o Agente de Configuração (que requer acesso à rede), pode, alternativamente, completar o processo de registro da Red Hat online: Prover um Login para a Red Hat Se você ainda não possui um login para a Red Hat, pode criá-lo quando for solicitado no Agente de Configuração ou online em: https://www.redhat.com/apps/activate/newlogin.html Um login da Red Hat habilita seu acesso a: Atualizações, erratas e manutenção do software através da Red Hat Network Recursos do suporte técnico, documentação e base de dados de conhecimento (knowledgebase) da Red Hat Se você esqueceu seu login da Red Hat, pode fazer uma busca online em: https://rhn.redhat.com/help/forgot_password.pxt 3.2. Prover Seu Número de Assinatura Seu número de assinatura está localizado no pacote que acompanha seu pedido. Caso seu pacote não inclua um número de assinatura, sua assinautra já foi ativada e, portanto, você pode pular este passo. Você pode prover seu número de assinatura ao ser solicitado durante o Agente de Configuração ou visitando Conectar Seu Sistema O Cliente de Registro da Red Hat Network auxilia na conexão de seu sistema para que você possa obter as atualizações e efetuar a administração de sistemas. Há três maneiras para conectar: 1. Durante o Agente de Configuração Selecione as opções Enviar informações de hardware e Enviar lista de pacotes do sistema quando aparecerem. 2. Após completar o Agente de Configuração No Menu Principal, clique em Ferramentas do Sistema, e então selecione Red Hat Network. 3. Após completar o Agente de Configuração Invoque o seguinte na janela de comandos como usuário root: /usr/bin/up2date --register 4. Mais por Vir O Introdução à Administração de Sistemas Red Hat Enterprise Linux é parte do crescente comprometimento da Red Hat em prover suporte útil e oportuno aos usuários do Red Hat Enterprise Linux. Juntamente ao lançamento de novas versões do Red Hat Enterprise Linux, nós depositamos todos os nossos esforços para incluir documentação nova e atualizada para você.

12 vi Introdução 4.1. Envie-nos Seu Feedback Se você encontrar um erro de digitação no Introdução à Administração de Sistemas Red Hat Enterprise Linux, ou se você encontrou uma maneira de melhorar este manual, nós adoraríamos saber. Por favor, submeta um relatório no Bugzilla (http://bugzilla.redhat.com/bugzilla) sobre o componente rhel-isa. Certifique-se de mencionar o identificador do manual: rhel-isa(pt)-4-impressão-rhi ( T17:11) Se você mencionar o identificador, nós saberemos exatamente qual versão do guia você possui. Se você tiver alguma sugestão para melhorar a documentação, tente ser o mais específico possível. Se encontrar um erro, por favor inclua o número da seção e um trecho do texto próximo ao erro para que possamos localizá-lo facilmente.

13 Capítulo 1. A Filosofia da Administração de Sistemas Apesar das particularidades de um administrador de sistemas variarem de acordo com a plataforma, há questões básicas que não variam. Estas questões compoem a filosofia da administração de sistemas. As questões são: Automatizar tudo Documentar tudo Comunicar o máximo possível Conhecer seu recursos Conhecer seus usuários Conhecer seu negócio A segurança não pode ser postergada Planejar com antecedência Espere o inesperado As seções seguintes exploram cada uma das questões em detalhes Automatizar Tudo A maioria dos administradores de sistemas é sobrecarregado seja pelos seus usuários, pelos seus sistemas ou por ambos. Em muitos casos, a automação é a única saída. Em geral, qualquer atividade executada mais de uma vez deve ser analisada como uma possível candidata para automação. Aqui estão algumas tarefas comumente automatizadas: Verificação e relatório do espaço livre em disco Backups Coleta de dados sobre o desempenho do sistema Manutenção da conta do usuário (criação, remoção, etc) Funções específicas a negócios (envio de dados a um servidor Web, relatórios mensais/quadrimestrais/anuais, etc) Esta lista não está completa; as funções automatizadas por administradores de sistemas são limitadas somente pela vontade do administrador em escrever os scripts necessários. Neste caso, ser preguiçoso (e deixar todo o trabalho mundano para o computador) é uma coisa boa. A automação também oferece aos usuários o benefício extra de prever melhor a consistência dos serviços. Dica Tenha em mente que, se você tiver que automatizar uma tarefa, é provável que você não seja o primeiro administrador de sistemas com essa necessidade. É aqui que os benefícios do software livre se sobressaem você pode alavancar o trabalho que outra pessoa teve em automatizar o

14 2 Capítulo 1. A Filosofia da Administração de Sistemas trabalho manual que atualmente consome seu tempo. Portanto, sempre busque na Internet antes de escrever qualquer coisa mais complexa que um script Perl Documentar Tudo Se tivesse a opção de instalar um servidor novinho ou escrever um documento de procedimentos sobre a execução de backups do sistema, o administrador de sistemas mediano instalaria o servidor novo toda vez. Apesar disso ser bastante comum, você deve documentar o que faz. Muitos administradores de sistemas deixam de documentar seus procedimentos por diversas razões: "Mais tarde eu faço." Infelizmente, isto não é verdade na maioria das vezes. Mesmo se o administrador de sistemas não estiver brincando, a natureza do trabalho faz com que as atividades do cotidiano tornem-se muito caóticas para "fazer mais tarde." Pior ainda, quanto mais a tarefa é adiada, mais é esquecida, levando à produção de um documento menos detalhado (e portanto menos útil). "Por quê anotar? Eu vou lembrar." A não ser que você seja uma daquelas pessoas com memória fotográfica, você não lembrará. Ou pior, lembrará somente metade, sem perceber que está esquecendo a história toda. Isto acarreta em tempo perdido na tentativa de re-aprender o que você esqueceu ou consertar o que você quebrou devido a seu entendimento incompleto da situação. "Seu eu manter na minha mente, eles não poderão me despedir terei estabilidade no emprego!" Apesar disto poder funcionar por um tempo, invariavelmente acarreta em menor e não maior estabilidade de emprego. Por um momento, pense no que pode ocorrer durante uma emergência. Você pode não estar disponível; sua documentação pode salvar o dia se instruir alguém a resolver o problema durante sua ausência. E lembre-se que as emergências tendem a ocorrer com mais frequência quando a alta gerência presta atenção. Nestes casos, é melhor sua documentação ser parte da solução do que sua ausência ser parte do problema. Além disso, se você faz parte de uma pequena empresa em expansão, pode surgir a necessidade de outro administrador de sistemas. Como esta pessoa pode aprender a te cobrir se está tudo na sua cabeça? Pior ainda, sem documentação, você pode ser tão indispensável a ponto de não poder avançar na sua carreira. Você pode acabar trabalhando para aquela pessoa que contratou para ajudá-lo. Esperamos que agora você esteja convencido dos benefícios da documentação de sistemas. Isto nos leva à questão seguinte: O quê você deve documentar? Aqui está uma lista parcial: Normas As normas são elaboradas para formalizar e clarificar sua relação com a comunidade de usuários. Elas explicam aos seus usuários como você lida com seus pedidos de recursos e/ou assistência. A natureza, o estilo e o método de disseminação das normas para sua comunidade variam de empresa a empresa. Procedimentos Os procedimentos são qualquer sequência passo-a-passo das ações para realizar uma determinada tarefa. Os procedimentos a serem documentados podem incluir procedimentos de backup, procedimentos para administração de contas de usuários, procedimentos para relatório de problemas e assim por diante. Como na automação, se um procedimento é seguido mais de uma vez, é uma boa idéia documentá-lo.

15 Capítulo 1. A Filosofia da Administração de Sistemas 3 Alterações Uma grande parte da carreira de um administrador de sistemas é dedicada às alterações configurar sistemas para o máximo desempenho, ajustar scripts, modificar arquivos de configuração e assim por diante. Todas estas alterações devem ser documentadas de alguma forma. Caso contrário, você pode encontrar-se numa situação muito confusa devido uma alteração feita há vários meses. Algumas empresas utilizam métodos mais complexos para registrar as alterações, mas, muitas vezes, basta apenas ter uma revisão da história no início do arquivo sendo modificado. Cada entrada da história revisada deve conter, no mínimo: O nome ou as iniciais da pessoa efetuando a alteração A data da alteração A razão da alteração Isso resulta em entradas concisas, porém úteis: ECB, 12-Junho-2002 Item atualizado para a nova impressora de Contabilidade (para suportar a substituição da habilidade em imprimir duplex) 1.3. Comunique o Máximo Possível Quando se trata de seus usuários, não há comunicação demasiada. Tenha em mente que pequenas alterações de sistemas que você pensa ser ínfimas podem confundir totalmente o assistente administrativo de Recursos Humanos. O método através do qual você se comunica com seus usuários pode variar de acordo com a sua empresa. Agumas empresas usam ; outras usam um site interno. Algumas ainda utilizam Usenet ou IRC. Em algumas empresas é suficiente colocar um comunicado no mural da sala de funcionários. Em qualquer um dos casos, use o(s) método(s) eficaz(es) em sua organização. Em geral, é melhor utilizar esta tática usada para escrever artigos de jornal: 1. Informe aos seus usuários o que você fará 2. Informe aos seus usuários o que você está fazendo 3. Informe aos seus usuários o que você fez As seções a seguir trazem mais detalhes sobre estes passos Informe aos Seus Usuários o Que Você Fará Certifique-se de prover suficiente avisos aos seus usuários antes de fazer qualquer coisa. A quantidade de avisos varia necessariamente de acordo com o tipo de alteração (fazer o upgrade de um sistema operacional demanda mais tempo que alterar a cor default da tela de login do sistema), e também com a natureza da sua comunidade de usuários (usuários com perfil mais técnico geralmente adaptam-se mais rapidamente às alterações que usuários com poucas ou nenhuma característica técnica.) Você deve descrever, no mínimo: A natureza da alteração Quando a alteração ocorrerá Porque está ocorrendo Quanto tempo deve levar, aproximadamente O impacto (se houver) que os usuários podem esperar devido a alteração

16 4 Capítulo 1. A Filosofia da Administração de Sistemas Informações de contato caso tenham dúvidas ou problemas Eis uma situação hipotética. O departamento de finanças está enfrentando problemas de lentidão em seu servidor de banco de dados. Você desligará o servidor, atualizará (upgrade) o módulo da CPU para um modelo mais veloz e o reinicializará. Uma vez terminado, você moverá o banco de dados para um armazenamento mais rápido baseado no RAID. Aqui está um possível comunicado para essa situação: Atualização do Sistema na Sexta à Noite A partir desta sexta-feira às 18hs (meia-noite para nossos funcionários do escritório em Berlim), todas as aplicações financeiras estarão indisponíveis por aproximadamente quatro horas. Durante este período, serão executadas alterações no hardware e software do banco de dados de finanças. Estas alterações devem reduzir drasticamente o tempo necessário para rodar as aplicações de Contas a Pagar, Contas a Receber, e também o relatório de Balanço Semanal. Além do tempo fora do ar, a maioria das pessoas não deve notar outras alterações. No entanto, aqueles que elaboraram suas próprias consultas ao SQL devem estar cientes que o layout de alguns índices será alterado. Estas alterações estão documentadas na intranet da empresa, na página de Finanças. Caso vocês tenham alguma dúvida ou comentário, favor contatar o Administrador de Sistemas no ramal Alguns pontos devem ser lembrados: Comunique efetivamente o início e a duração de qualquer tempo fora do ar que possa estar envolvido na alteração. Certifique-se de informar a hora da alteração de maneira eficaz a todos os usuários, independente de suas localidades. Use termos que seus usuários entendam. As pessoas impactadas por esta mudança não se importam se o novo modelo da CPU é uma unidade de 2GHz com o dobro de memória cache L2, ou se o banco de dados é alocado num volume lógico RAID Informe aos Seus Usuários O Que Você Está Fazendo Este passo é basicamente um aviso de última hora da alteração prestes a ocorrer e, como tal, deve ser uma breve repetição da primeira mensagem, porém com a iminência da alteração mais aparente ("A atualização do sistema ocorrerá HOJE À NOITE."). Esta também é uma boa oportunidade para responder publicamente quaisquer perguntas que você tenha recebido como resultado da primeira mensagem. Dando continuidade ao nosso exemplo hipotético, aqui está uma sugestão para o aviso de última hora: Atualização do Sistema Programada para Hoje à Noite Lembrete: A atualização anunciada na última segunda-feira ocorrerá conforme programada, hoje às 18hs (meia-noite para o escritório de Berlim). Você pode conferir o comunicado original na intranet, na página de Administração de Sistemas. Diversas pessoas perguntaram se deveriam parar de trabalhar mais cedo hoje à noite para garantir que seus trabalhos tenham backup antes da atualização. Isto não será necessário, visto que a atualização dos sistemas de hoje à noite não impactará nenhuma tarefa efetuada em suas estações de trabalho. Lembrem-se: aqueles que elaboraram suas próprias consultas ao SQL devem saber que o layout de alguns índices será alterado. Isto está documentado na intranet da empresa, na página de Finanças. Seus usuários foram alertados; agora você está pronto para efetuar a atualização em si.

17 Capítulo 1. A Filosofia da Administração de Sistemas Informe aos Seus Usuários O Que Você Fez Após finalizar suas alterações, você deve informar aos seus usuários o que você fez. Novamente, esta deve ser um resumo das suas mensagens anteriores (com certeza, alguém deixou de lê-las.) 1 Entretanto, há algo importante a acrescentar. É vital informar seus usuários sobre o estado atual do sistema. A atualização não ocorreu conforme esperado? O novo servidor de armazenamento serve apenas sistemas de Engenharia e não de Finanças? Este tipo de questões deve ser mencionado aqui. Obviamente, se o estado atual difere do que você comunicou anteriormente, você deve clarificar este ponto e descrever o que será feito (se houver medidas determinadas) para atingir a solução final. Em nossa situação hipotética, a atualização teve alguns problemas. O novo modelo de CPU não funcionou; uma ligação ao fabricante revelou que é necessária uma nova versão do módulo para atualizações deste tipo. No aspecto positivo, a migração do banco de dados ao volume RAID foi executada com sucesso (apesar de ter demorado um pouco mais devido a problemas com o módulo da CPU.) Aqui está uma sugestão de comunicado: Atualização do Sistema Completa A atualização de sistema programada para sexta-feira à noite (consulte a página de Administração de Sistemas na intranet) foi completa. Infelizmente, questões relacionadas ao hardware impediram que uma das tarefas fosse completa. Devido este problema, as outras tarefas demoraram mais que as quatro horas originalmente programadas. Portanto, todos os sistemas estavam de volta à produção à meia-noite (às 6hs do sábado para o escritório de Berlim). Devido às questões remanescentes de hardware, o desempenho da AP, AR e do relatório de Balanço Semanal será ligeiramente melhor, mas não tanto quanto planejado originalmente. Uma segunda atualização será comunicada e programada assim que resolvermos as questões que impossibilitaram a conclusão da tarefa. Favor notar que a atualização alterou alguns índices de banco de dados; as pessoas que elaboraram suas própiras consultas ao SQL devem verificar a página de Finanças na intranet da empresa. No caso de dúvidas, favor contatar a Administração de Sistemas no ramal Com este tipo de informação, seus usuários terão conhecimento suficiente para continuarem seus trabalhos e entenderem como as alterações os impactam Conheça Seus Recursos A administração de sistemas consiste basicamente em balancear recursos entre as pessoas e os programas que os utilizam. Consequentemente, sua carreira como administrador de sistemas será curta e estressante se você não entender perfeitamente os recursos à sua disposição. Alguns destes recursos parecem bastante óbvios: Recursos de sistema, como o poder de processamento, a memória e o espaço disponível em disco Largura de banda de rede (network bandwidth) Dinheiro disponível no orçamento de TI Mas alguns não são tão óbvios: 1. Certifique-se de enviar esta mensagem assim que o trabalho estiver concluído, antes de ir para casa. Após sair do escritório, é muito fácil esquecer, deixando seus usuários sem saber se podem usar o sistema ou não.

18 6 Capítulo 1. A Filosofia da Administração de Sistemas Os serviços dos funcionários de operações, outros administradores de sistemas ou até mesmo um assistente administrativo Tempo (geralmente de suma importância, principalmente quando envolve o tempo durante o qual serão feitos backups do sistema) Conhecimento (seja armazenado em livros, na documentação do sistema ou na mente de uma pessoa que trabalhou para a empresa nos últimos 20 anos) É importante notar o valor de elaborar um inventário completo destes recursos disponíveis e mantê-lo atualizado a falta de "consciência da situação" dos recursos pode ser pior que consciência nenhuma Conheça Seus Usuários Apesar de algumas pessoas se incomodarem com o termo "usuários" (talvez devido ao uso do termo por algum administrador de sistemas de forma pejorativa), é usado aqui sem esta conotação. Usuários são as pessoas que utilizam os sistemas e recursos pelos quais você é responsável nem mais, nem menos. Como tais, eles são centrais para sua habilidade em administrar seus sistemas adequadamente. Sem entender seus usuários, como você pode entender os recursos de sistema solicitados por eles? Por exemplo: imagine um operador de caixa de banco. Um caixa de banco utiliza um conjunto de aplicações estritamente definido e requer pouco dos recursos de sistema. Um engenheiro de software, por outro lado, usa muitas aplicações diferentes e sempre agradece mais recursos de sistema (para tempos de criação mais rápidos). Dois usuários completamente diferentes com necessidades completamente diferentes. Certifique-se de aprender o máximo possível a respeito de seus usuários Conheça Seu Negócio Mesmo se você trabalha para uma empresa grande e multinacional, ou então para uma pequena escola comunitária, deve entender a natureza do ambiente de negócios no qual você trabalha. Isto pode ser resumido em uma questão: Qual é o propósito dos sistemas que você administra? O ponto central aqui é entender o propósito de seus sistemas sob um aspecto mais global: As aplicações que devem rodar num determinado período de tempo, como o fim de um mês, de um quadrimestre ou de um ano Os períodos durante os quais deve ser feita a manutenção do sistema As novas tecnologias que podem ser usadas para resolver antigos problemas do negócio Levando em consideração o negócio da sua empresa, você tomará melhores decisões diárias para seus usuários e para você A Segurança Não Pode ser Postergada Não importa o que você pensa sobre o ambiente no qual seus sistemas rodam; você não pode ignorar o fator segurança. Mesmo sistemas standalone não conectados à Internet podem estar em risco (apesar dos riscos serem obviamente diferentes de um sistema que tem conexões com o mundo externo). Consequentemente, é extremamente importante considerar as implicações de segurança em tudo que você fizer. A lista seguinte ilustra os tipos de questões que você deve considerar: A natureza de possíveis ameaças a cada um dos sistemas sob seus cuidados

19 Capítulo 1. A Filosofia da Administração de Sistemas 7 A localidade, o tipo e o valor dos dados nestes sistemas O tipo e a frequência de acesso autorizado a estes sistemas Quando pensar em segurança, não cometa o erro de assumir que os possíveis ataques a seus sistemas virão apenas de fora da empresa. Muitas vezes, o invasor é alguém de dentro da empresa. Portanto, na próxima vez que você caminhar pelo escritório, observe as pessoas ao seu redor e pergunte a si mesmo: O que aconteceria se esta pessoa tentasse sabotar nossa segurança? Nota Isso não significa que você deve tratar seus colegas de trabalho como criminosos. Mas que você deve observar o tipo de trabalho de cada um e determinar os tipos de brechas na segurança que uma pessoa naquela função poderia perpetrar, caso tivesse essa vontade Os Riscos da Engenharia Social Apesar da primeira reação da maioria dos administradores de sistemas quando pensa na segurança ser concentrar nos aspectos tecnológicos, é importante manter a perspectiva. Frequentemente, as brechas na segurança não são originadas na tecnologia, mas na natureza humana. Pessoas interessadas nas brechas de segurança frequentemente usam a natureza humana para burlar inteiramente os controles de acesso tecnológico. Isso é conhecido como engenharia social. Eis um exemplo: O operador do segundo turno recebe uma ligação externa. A pessoa que ligou clama ser o Diretor Financeiro da empresa (seu nome e informações foram obtidos no site da empresa, na página "Equipe de Gerência"). A pessoa que ligou clama estar em algum lugar do outro lado do globo (talvez esta parte da história seja ficção total, ou talvez o site de sua empresa tenha publicado uma nota de imprensa mencionando a presença do diretor numa feira internacional). A pessoa que ligou conta uma fábula: seu laptop foi roubado no aeroporto, ele está com um cliente importante e, portanto, precisa de acesso à intranet corporativa para verificar a conta deste cliente. Será que o operador deve ser bonzinho e dar as informações de acesso a ele? Você sabe o que seu operador faria? A não ser que ele tenha instruções (na forma de normas e processos), você provavelmente não sabe o que aconteceria. Assim como as luzes de um semáforo, o objetivo das normas e procedimentos é prover instruções explícitas sobre o que é e o que não é comportamento adequado. No entanto, assim como as luzes do semáforo, as normas e procedimentos funcionam somente se todos os seguem. Aqui está o X da questão é improvável que todos sigam suas normas e procedimentos. Na realidade, dependendo da natureza de sua empresa, é possível que você nem tenha autoridade suficiente para definir normas, muito menos para reforçá-las. O que fazer então? Infelizmente, não há respostas fáceis. A educação dos usuários pode ajudar: faça tudo que você puder para alertar sua comunidade de usuários sobre a segurança e engenharia social. Minstre apresentações sobre segurança no horário de almoço. Envie links de artigos sobre segurança nas listas de discussão da empresa. Enfatize sua disponibilidade para as perguntas de seus usuários sobre coisas que não parecem corretas. Em suma, envie sua mensagem aos usuários de todas as formas que puder.

20 8 Capítulo 1. A Filosofia da Administração de Sistemas 1.8. Planejar com Antecedência Os administradores de sistemas que absorveram todo este aconselhamento e fizeram o possível para seguí-lo à risca, serão ótimos administradores de sistemas por um dia. Eventualmente, o ambiente mudará e nosso administrador fantástico será pego de surpresa. Por que? Nosso fantástico administrador falhou em planejar com antecedência. Certamente, ninguém pode predizer o futuro com 100% de acuracidade. No entanto, com um pouco de consciência, fica fácil ler os sinais de muitas mudanças: Uma simples menção de um novo projeto durante aquela reunião semanal sacal é, certamente, um sinal certeiro de que você provavelmente precisará suportar seus usuários no futuro próximo. Uma conversa sobre uma aquisição iminente significa que você talvez acabe sendo responsável por sistemas novos (e possivelmente incompatíveis) em uma ou mais localidades remotas. Ser capaz de ler estes sinais (e responder a eles efetivamente) facilita a sua vida e a de seus usuários Espere o Inesperado Apesar da frase "esperar o inesperado" ser clichê, reflete uma verdade elementar que todos os administradores de sistemas devem entender: Haverá momentos em que você será pego de surpresa. Após estar confortável com este fato desconfortante, o que um administrador de sistemas engajado pode fazer? A resposta está na flexibilidade; executando seu trabalho de maneira a oferecer a você (e aos seus usuários) o maior número de opções possível. Abordemos, por exemplo, a questão do espaço em disco. Dado que nunca ter espaço suficiente em disco parece ser uma lei mais física do que a lei da gravidade, é razoável assumir que, em algum ponto, você será confrontado por uma necessidade desesperada imediata de espaço adicional em disco. O que faria um administrador de sistemas que espera o inesperado? Talvez seja possível manter alguns drives de disco reservas na prateleira no caso de problemas com o hardware 2. Uma peça reserva deste tipo pode ser empregada rapidamente 3 temporariamente para resolver a necessidade imediata de espaço em disco, alocando mais tempo para a solução definitiva (seguindo o procedimento padrão para a obtenção de drives de disco adicionais, por exemplo). Ao tentar antecipar os problemas antes de ocorrerem, você será capaz de responder mais rápida e efetivamente do que se você deixar se surpreender Informações Específicas do Red Hat Enterprise Linux Esta seção aborda as informações relacionadas à filosofia da administração de sistemas específicas ao Red Hat Enterprise Linux Automação A automação de tarefas executadas frequentemente sob o Red Hat Enterprise Linux requer o conhecimento de diversos tipos de tecnologia. Primeiro, os comandos que controlam o tempo do comando ou a execução do script. Os comandos cron e at são os mais usados para estas funções. 2. E, obviamente, um administrador de sistemas que espera o inesperado naturalmente usaria o RAID (ou tecnologias relacionadas) para amenizar o impacto da falha de um drive de disco crítico durante a produção. 3. Novamente: os administradores de sistemas que pensam pró-ativamente configuram seus sistemas de forma a facilitar o máximo possível a adição de um novo drive de disco ao sistema.

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

Seu manual do usuário XEROX 6279 http://pt.yourpdfguides.com/dref/5579951

Seu manual do usuário XEROX 6279 http://pt.yourpdfguides.com/dref/5579951 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para XEROX 6279. Você vai encontrar as respostas a todas suas perguntas sobre a XEROX 6279 no manual

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Informática - Básico. Paulo Serrano GTTEC/CCUEC-Unicamp

Informática - Básico. Paulo Serrano GTTEC/CCUEC-Unicamp Informática - Básico Paulo Serrano GTTEC/CCUEC-Unicamp Índice Apresentação...06 Quais são as características do Windows?...07 Instalando o Windows...08 Aspectos Básicos...09 O que há na tela do Windows...10

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Este arquivo ReadMe contém as instruções para a instalação dos drivers de impressora PostScript e PCL

Leia mais

Executando o Modo Windows XP com Windows Virtual PC

Executando o Modo Windows XP com Windows Virtual PC Executando o Modo Windows XP com Windows Virtual PC Um guia para pequenas empresas Conteúdo Seção 1: Introdução ao Modo Windows XP para Windows 7 2 Seção 2: Introdução ao Modo Windows XP 4 Seção 3: Usando

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Servidor de OpenLAB Data Store A.02.01 Lista de Preparação do Local. Objetivo do Procedimento. Responsabilidades do cliente

Servidor de OpenLAB Data Store A.02.01 Lista de Preparação do Local. Objetivo do Procedimento. Responsabilidades do cliente Servidor Lista de Preparação de OpenLAB do Data Local Store A.02.01 Objetivo do Procedimento Assegurar que a instalação do Servidor de OpenLAB Data Store pode ser concluída com sucesso por meio de preparação

Leia mais

Manual do Usuário Cyber Square

Manual do Usuário Cyber Square Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento

Leia mais

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário Mandic. Somos Especialistas em Cloud. PAINEL MANDIC CLOUD Manual do Usuário 1 BEM-VINDO AO SEU PAINEL DE CONTROLE ESTE MANUAL É DESTINADO AO USO DOS CLIENTES DA MANDIC CLOUD SOLUTIONS COM A CONTRATAÇÃO

Leia mais

Laplink PCmover Express A Maneira Mais Fácil de Migrar para um Novo PC Windows. Guia do Usuário

Laplink PCmover Express A Maneira Mais Fácil de Migrar para um Novo PC Windows. Guia do Usuário Laplink PCmover Express A Maneira Mais Fácil de Migrar para um Novo PC Windows Guia do Usuário Serviço de Atendimento ao Cliente/ Suporte Técnico Site: http://www.laplink.com/index.php/por/contact E-mail:

Leia mais

Portal Contador Parceiro

Portal Contador Parceiro Portal Contador Parceiro Manual do Usuário Produzido por: Informática Educativa 1. Portal Contador Parceiro... 03 2. Acesso ao Portal... 04 3. Profissionais...11 4. Restrito...16 4.1 Perfil... 18 4.2 Artigos...

Leia mais

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 CRIAÇÃO DA MÁQUINA VIRTUAL... 3 Mas o que é virtualização?... 3 Instalando o VirtualBox...

Leia mais

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik, QlikTech,

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

INICIALIZAÇÃO RÁPIDA. 1 Insira o CD 1 ou DVD do Novell Linux Desktop na unidade e reinicialize o computador para iniciar o programa de instalação.

INICIALIZAÇÃO RÁPIDA. 1 Insira o CD 1 ou DVD do Novell Linux Desktop na unidade e reinicialize o computador para iniciar o programa de instalação. Novell Linux Desktop www.novell.com 27 de setembro de 2004 INICIALIZAÇÃO RÁPIDA Bem-vindo(a) ao Novell Linux Desktop O Novell Linux* Desktop (NLD) oferece um ambiente de trabalho estável e seguro equipado

Leia mais

Sistemas Operacionais Aula 03: Estruturas dos SOs. Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com

Sistemas Operacionais Aula 03: Estruturas dos SOs. Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com Sistemas Operacionais Aula 03: Estruturas dos SOs Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com OBJETIVOS Descrever os serviços que um sistema operacional oferece aos usuários e outros sistemas

Leia mais

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br Sumário 1. Boas vindas... 4 2. Dashboard... 4 3. Cloud... 5 3.1 Servidores... 5 o Contratar Novo Servidor... 5 o Detalhes do Servidor... 9 3.2 Cloud Backup... 13 o Alteração de quota... 13 o Senha do agente...

Leia mais

CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3

CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3 CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3 Este tutorial não tem como finalidade esgotar todas as funcionalidades do Ambiente, ele aborda de forma prática

Leia mais

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider Ferramenta: Spider-CL Manual do Usuário Versão da Ferramenta: 1.1 www.ufpa.br/spider Histórico de Revisões Data Versão Descrição Autor 14/07/2009 1.0 15/07/2009 1.1 16/07/2009 1.2 20/05/2010 1.3 Preenchimento

Leia mais

Recursos do Outlook Web Access

Recursos do Outlook Web Access Recursos do Outlook Web Access Este material foi criado pela Secretaria de Tecnologia de Informação e Comunicação (SETIC) do Tribunal Regional do Trabalho da 17ª Região. Seu intuito é apresentar algumas

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Office 365 Manual Outlook 365 Web Application

Office 365 Manual Outlook 365 Web Application Office 365 Manual Outlook 365 Web Application Requisitos para usar o Office 365: Ter instalado pelo menos a versão 7 do Internet Explorer, Mozilla Firefox 15, Google Chrome 21 ou Safari no Mac. O que é

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Softwares de Sistemas e de Aplicação

Softwares de Sistemas e de Aplicação Fundamentos dos Sistemas de Informação Softwares de Sistemas e de Aplicação Profª. Esp. Milena Resende - milenaresende@fimes.edu.br Visão Geral de Software O que é um software? Qual a função do software?

Leia mais

Messenger. Novell. Início Rápido 2.0 LOCALIZANDO A DOCUMENTAÇÃO DO NOVELL MESSENGER. \server\docs\readmeen.txt

Messenger. Novell. Início Rápido 2.0 LOCALIZANDO A DOCUMENTAÇÃO DO NOVELL MESSENGER. \server\docs\readmeen.txt Novell Messenger 2.0 www.novell.com Início Rápido O Novell Messenger é um produto corporativo de mensagens instantâneas compatível com várias plataformas e baseado no Novell edirectory TM. Seu sistema

Leia mais

Boot Camp Guia de Instalação e Configuração

Boot Camp Guia de Instalação e Configuração Boot Camp Guia de Instalação e Configuração Índice 3 Introdução 4 Requisitos Necessários 5 Visão Geral da Instalação 5 Passo 1: Buscar atualizações 5 Passo 2: Preparar o Mac para Windows 5 Passo 3: Instalar

Leia mais

Cliente Microsoft Outlook do Avaya Modular Messaging Versão 5.0

Cliente Microsoft Outlook do Avaya Modular Messaging Versão 5.0 Cliente Microsoft Outlook do Avaya Modular Messaging Versão 5.0 Importante: as instruções contidas neste guia só serão aplicáveis se seu armazenamento de mensagens for Avaya Message Storage Server (MSS)

Leia mais

Manual do Usuário ZKPatrol1.0

Manual do Usuário ZKPatrol1.0 Manual do Usuário ZKPatrol1.0 SOFTWARE Sumário 1 Introdução de Funções... 3 1.2 Operação Básica... 4 1.3 Seleção de idioma... 4 2 Gerenciamento do Sistema... 5 2.1 Entrar no sistema... 5 2.2 Sair do Sistema...

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

Atualizando do Windows XP para o Windows 7

Atualizando do Windows XP para o Windows 7 Atualizando do Windows XP para o Windows 7 Atualizar o seu PC do Windows XP para o Windows 7 requer uma instalação personalizada, que não preserva seus programas, arquivos ou configurações. Às vezes, ela

Leia mais

Permitir a recuperação de sistemas de arquivo inteiros de uma só vez

Permitir a recuperação de sistemas de arquivo inteiros de uma só vez Backups Os backups tem dois objetivos principais: Permitir a recuperação de arquivos individuais Permitir a recuperação de sistemas de arquivo inteiros de uma só vez O primeiro objetivo é a base do típico

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Versão: 5.0 Service pack: 2 Testes de verificação SWD-980801-0125102730-012 Conteúdo 1 Visão geral... 4 2 Tipos de telefones e contas de usuário... 5 3 Verificando a instalação

Leia mais

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux SOFTWARE LIVRE A liberdade de executar o programa, para qualquer propósito. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um pré-requisito

Leia mais

Neste tutorial apresentarei o serviço DFS Distributed File System. Veremos quais as vantagens

Neste tutorial apresentarei o serviço DFS Distributed File System. Veremos quais as vantagens Neste tutorial apresentarei o serviço DFS Distributed File System. Veremos quais as vantagens em utilizar este serviço para facilitar a administração de pastas compartilhadas em uma rede de computadores.

Leia mais

Dicas básicas para disciplinas/atividades na modalidade de educação a distância Mediação Digital Virtual

Dicas básicas para disciplinas/atividades na modalidade de educação a distância Mediação Digital Virtual Dicas básicas para disciplinas/atividades na modalidade de educação a distância Mediação Digital Virtual Escritório de Gestão de Projetos em EAD Unisinos http://www.unisinos.br/ead 2 A partir de agora,

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Nós finalmente podemos dizer que as redes sem fio se tornaram padrão para a conexão de computadores. Placas de rede sem fio já são um acessório padrão nos notebooks há algum

Leia mais

SMART Sync 2010 Guia prático

SMART Sync 2010 Guia prático SMART Sync 2010 Guia prático Simplificando o extraordinário Registro do produto Se você registrar o seu produto SMART, receberá notificações sobre novos recursos e atualizações de software. Registre-se

Leia mais

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado)

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) Índice Instruções de Instalação....... 1 Requisitos do sistema........... 1 Código de autorização.......... 1 Instalando...............

Leia mais

Índice. Atualizado em: 01/04/2015 Página: 1

Índice. Atualizado em: 01/04/2015 Página: 1 MANUAL DO USUÁRIO Índice 1. Introdução... 3 2. Acesso ao Sistema... 4 2.1. Instalação... 4 2.1.1. Servidor - Computador Principal... 4 2.1.2. Estação - Computador na Rede... 6 2.1.3. Estação - Mapeamento

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

Guia do Usuário do Servidor do Avigilon Control Center

Guia do Usuário do Servidor do Avigilon Control Center Guia do Usuário do Servidor do Avigilon Control Center Versão 5.0.2 PDF-SERVER5-A-Rev2_PT Copyright 2013 Avigilon. Todos os direitos reservados. A informação apresentada está sujeita a alteração sem aviso

Leia mais

Documento de Instalação e Configuração do InfoGrid

Documento de Instalação e Configuração do InfoGrid Documento de Instalação e Configuração do InfoGrid Tecgraf/PUC Rio infogrid@tecgraf.puc rio.br 1.Introdução O objetivo deste documento é podermos registrar em um único local todas as informações necessárias

Leia mais

Guia para o Google Cloud Print

Guia para o Google Cloud Print Guia para o Google Cloud Print Versão A BRA-POR Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: As observações ensinam como agir em determinada situação

Leia mais

Manual de instruções da unidade da impressora

Manual de instruções da unidade da impressora Manual de instruções da unidade da impressora Para Windows 7 DS-RX1 Ver.1.01 Em relação aos direitos autorais Os direitos autorais para o Manual de Instruções da Unidade da Impressora DS-RX1, a Unidade

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

Configuração Simplificada com o Windows 2000 Professional

Configuração Simplificada com o Windows 2000 Professional Sistema Operacional Configuração Simplificada com o Windows 2000 Professional Documento técnico Novas funcionalidades no Windows 2000 Professional facilitam a inclusão de novos dispositivos, o gerenciamento

Leia mais

Ajuda do Active System Console

Ajuda do Active System Console Ajuda do Active System Console Visão geral... 1 Instalação... 2 Como ver as informações do sistema... 4 Limites de monitoração do sistema... 5 Definições de notificação de email... 5 Configurações de notificação

Leia mais

Boot Camp Guia de Instalação e Configuração

Boot Camp Guia de Instalação e Configuração Boot Camp Guia de Instalação e Configuração Conteúdo 3 Introdução 4 Visão geral da instalação 4 Passo 1: Buscar atualizações 4 Passo 2: Preparar o Mac para Windows 4 Passo 3: Instalar o Windows no seu

Leia mais

Norton Internet Security Guia do Usuário

Norton Internet Security Guia do Usuário Guia do Usuário Norton Internet Security Guia do Usuário O software descrito neste guia é fornecido sob um contrato de licença e pode ser usado somente conforme os termos do contrato. Documentação versão

Leia mais

Sistemas Operacionais. (Capítulo 3) INTRODUÇÃO À ENGENHARIA DA COMPUTAÇÃO. Professor: Rosalvo Ferreira de Oliveira Neto

Sistemas Operacionais. (Capítulo 3) INTRODUÇÃO À ENGENHARIA DA COMPUTAÇÃO. Professor: Rosalvo Ferreira de Oliveira Neto Sistemas Operacionais (Capítulo 3) INTRODUÇÃO À ENGENHARIA DA COMPUTAÇÃO Professor: Rosalvo Ferreira de Oliveira Neto Estrutura 1. Definições 2. Classificações 3. CPU 4. Memória 5. Utilitários O que se

Leia mais

Dicas para usar melhor o Word 2007

Dicas para usar melhor o Word 2007 Dicas para usar melhor o Word 2007 Quem está acostumado (ou não) a trabalhar com o Word, não costuma ter todo o tempo do mundo disponível para descobrir as funcionalidades de versões recentemente lançadas.

Leia mais

INTRODUÇÃO 2 ACESSO AO SIGTECWEB 3 TEMPO DE CONEXÃO 5 NAVEGAÇÃO 7 BARRA DE AÇÕES 7 COMPORTAMENTO DOS BOTÕES 7 FILTROS PARA PESQUISA 8

INTRODUÇÃO 2 ACESSO AO SIGTECWEB 3 TEMPO DE CONEXÃO 5 NAVEGAÇÃO 7 BARRA DE AÇÕES 7 COMPORTAMENTO DOS BOTÕES 7 FILTROS PARA PESQUISA 8 ÍNDICE INTRODUÇÃO 2 ACESSO AO SIGTECWEB 3 TEMPO DE CONEXÃO 5 NAVEGAÇÃO 7 BARRA DE AÇÕES 7 COMPORTAMENTO DOS BOTÕES 7 FILTROS PARA PESQUISA 8 ACESSO ÀS FERRAMENTAS 9 FUNÇÕES 12 MENSAGENS 14 CAMPOS OBRIGATÓRIOS

Leia mais

Capítulo 7 O Gerenciador de Arquivos

Capítulo 7 O Gerenciador de Arquivos Capítulo 7 O Gerenciador de Arquivos Neste capítulo nós iremos examinar as características da interface do gerenciador de arquivos Konqueror. Através dele realizaremos as principais operações com arquivos

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

1. Introdução. 2. Conteúdo da embalagem

1. Introdução. 2. Conteúdo da embalagem 1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e

Leia mais

INTRODUÇÃO. A Claireconference agradece pela escolha!

INTRODUÇÃO. A Claireconference agradece pela escolha! 1 ÍNDICE 1. IMPLEMENTAÇÃO 4 1.1 PAINEL DE CONTROLE 4 1.1.1 SENHA 4 1.1.2 CRIAÇÃO DE USUÁRIOS DO LYNC 5 1.1.3 REDEFINIR SENHA 7 1.1.4 COMPRAR COMPLEMENTOS 9 1.1.5 UPGRADE E DOWNGRADE 10 1.1.5.1 UPGRADE

Leia mais

Atualização De Mapas GPS Apontador. 1º Acessar site: www.naviextras.com 2º Selecione o Idioma para Português no seu canto direito.

Atualização De Mapas GPS Apontador. 1º Acessar site: www.naviextras.com 2º Selecione o Idioma para Português no seu canto direito. Atualização De Mapas GPS Apontador 1º Acessar site: www.naviextras.com 2º Selecione o Idioma para Português no seu canto direito. 3º Clique na Opção Registrar 4º Selecione o Dispositivo Apontador e o Modelo

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05 Prof. André Lucio Competências da aula 5 Backup. WSUS. Serviços de terminal. Hyper-v Aula 04 CONCEITOS DO SERVIÇO DE BACKUP

Leia mais

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode

Leia mais

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR Novell Teaming - Guia de início rápido Novell Teaming 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Novell Teaming O termo Novell Teaming neste documento se aplica a todas as versões do Novell Teaming,

Leia mais

Guia do laboratório de teste: Configure o SharePoint Server 2010 como um Servidor Único com o Microsoft SQL Server

Guia do laboratório de teste: Configure o SharePoint Server 2010 como um Servidor Único com o Microsoft SQL Server Guia do laboratório de teste: Configure o SharePoint Server 2010 como um Servidor Único com o Microsoft SQL Server Este documento é fornecido no estado em que se encontra. As informações e exibições expressas

Leia mais

Capture Pro Software. Introdução. A-61640_pt-br

Capture Pro Software. Introdução. A-61640_pt-br Capture Pro Software Introdução A-61640_pt-br Introdução ao Kodak Capture Pro Software e Capture Pro Limited Edition Instalando o software: Kodak Capture Pro Software e Network Edition... 1 Instalando

Leia mais

GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT

GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT SUMÁRIO Prefácio... 1 A quem se destina... 1 Nomenclatura utilizada neste documento... 1 Tela de login... 2 Tela Inicial... 4 Gestão de Dispositivo Acompanhar

Leia mais

Mac OS X 10.6 Snow Leopard Guia de instalação e configuração

Mac OS X 10.6 Snow Leopard Guia de instalação e configuração Mac OS X 10.6 Snow Leopard Guia de instalação e configuração Leia este documento antes de instalar o Mac OS X. Ele inclui informações importantes sobre como instalar o Mac OS X. Requisitos do sistema Para

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais

Z13 Color Jetprinter Z23 Color Jetprinter Z33 Color Jetprinter

Z13 Color Jetprinter Z23 Color Jetprinter Z33 Color Jetprinter Z13 Color Jetprinter Z23 Color Jetprinter Z33 Color Jetprinter Da instalação até a impressão Da instalação até a impressão para Windows 98, Windows Me, Windows 2000, Mac OS 8.6 à 9.1 e Mac OS X Abril 2001

Leia mais

FAQ Perguntas Frequentes

FAQ Perguntas Frequentes FAQ Perguntas Frequentes 1. COMO ACESSO A PLATAFORMA DE ENSINO?... 2 2. NÃO CONSIGO REALIZAR O MEU CADASTRO NO AMBIENTE VIRTUAL DO MMA.... 4 3. FIZ MEU CADASTRO NO SITE E NÃO RECEBI O E-MAIL DE CONFIRMAÇÃO

Leia mais

Leia antes de instalar Mac OS X

Leia antes de instalar Mac OS X Leia antes de instalar Mac OS X Leia este documento antes de instalar o Mac OS X. Ele inclui informações sobre os computadores compatíveis, requisitos do sistema e como instalar o Mac OS X. Para obter

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do Usuário Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas da Microsoft Corporation nos EUA. As informações

Leia mais

Procedimentos para Instalação do Sisloc

Procedimentos para Instalação do Sisloc Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇO DE BACKUP. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇO DE BACKUP. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS O que é o Backup do Windows Server? O recurso Backup do Windows Server no Windows Server 2008 consiste em um snap-in do Console de Gerenciamento Microsoft (MMC) e

Leia mais

Guia do usuário do Seagate Dashboard

Guia do usuário do Seagate Dashboard Guia do usuário do Seagate Dashboard Guia do usuário do Seagate Dashboard 2013 Seagate Technology LLC. Todos os direitos reservados. Seagate, Seagate Technology, o logotipo Wave e FreeAgent são marcas

Leia mais

Guia de conceitos básicos API Version 2010-01-01

Guia de conceitos básicos API Version 2010-01-01 : Guia de conceitos básicos Copyright 2011 Amazon Web Services LLC ou suas afiliadas. Todos os direitos reservados. Conceitos básicos do Amazon RDS... 1 Cadastre-se no Amazon RDS... 2 Inicie uma instância

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

CA Nimsoft Monitor. Guia do Probe Ping do Internet Control Message Protocol. icmp série 1.1

CA Nimsoft Monitor. Guia do Probe Ping do Internet Control Message Protocol. icmp série 1.1 CA Nimsoft Monitor Guia do Probe Ping do Internet Control Message Protocol icmp série 1.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -

Leia mais

Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1

Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1 Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1 Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1 CARTÃO DE INICIALIZAÇÃO RÁPIDA NOVELL Use os seguintes procedimentos

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SISTEMA DE ARQUIVOS

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SISTEMA DE ARQUIVOS ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SISTEMA DE ARQUIVOS DISTRIBUÍDOS (DFS) Visão geral sobre o Sistema de Arquivos Distribuídos O Sistema de Arquivos Distribuídos(DFS) permite que administradores do

Leia mais

Inicialização rápida da instalação SUSE Linux Enterprise Desktop 11

Inicialização rápida da instalação SUSE Linux Enterprise Desktop 11 Inicialização rápida da instalação SUSE Linux Enterprise Desktop 11 NOVELL CARTÃO DE INICIALIZAÇÃO RÁPIDA Use os seguintes procedimentos para instalar uma nova versão do SUSE Linux Enterprise Desktop 11.

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

E-mail Seguro - Guia do Destinatário

E-mail Seguro - Guia do Destinatário E-mail Seguro - Guia do Destinatário Índice Como abrir sua primeira Mensagem Criptografada... 3 Guia Passo-a-Passo para Abrir Seu Primeiro Envelope... 3 Primeiro Passo:... 3 Segundo Passo:... 3 Terceiro

Leia mais

mobile PhoneTools Guia do Usuário

mobile PhoneTools Guia do Usuário mobile PhoneTools Guia do Usuário Conteúdo Requisitos...2 Antes da instalação...3 Instalar mobile PhoneTools...4 Instalação e configuração do telefone celular...5 Registro on-line...7 Desinstalar mobile

Leia mais

Manual. Rev 2 - junho/07

Manual. Rev 2 - junho/07 Manual 1.Desbloquear o software ------------------------------------------------------------------02 2.Botões do programa- --------------------------------------------------------------------- 02 3. Configurações

Leia mais

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL

Leia mais

Motorola Phone Tools. Início Rápido

Motorola Phone Tools. Início Rápido Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos... 2 Antes da instalação Motorola Phone Tools... 3 Instalar Motorola Phone Tools... 4 Instalação e configuração do dispositivo móvel... 5

Leia mais

Leia antes de utilizar. Sistema de Software de Desenho de Bordados Personalizados. Guia de Instalação

Leia antes de utilizar. Sistema de Software de Desenho de Bordados Personalizados. Guia de Instalação Leia antes de utilizar Sistema de Software de Desenho de Bordados Personalizados Guia de Instalação Leia este guia antes de abrir o pacote do CD-ROM Obrigado por adquirir este software. Antes de abrir

Leia mais

Manual do aplicativo Conexão ao telefone

Manual do aplicativo Conexão ao telefone Manual do aplicativo Conexão ao telefone Copyright 2003 Palm, Inc. Todos os direitos reservados. O logotipo da Palm e HotSync são marcas registradas da Palm, Inc. O logotipo da HotSync e Palm são marcas

Leia mais

SIAFRO Módulo de Devolução 1.0

SIAFRO Módulo de Devolução 1.0 Conteúdo do Manual. Introdução. Capítulo Requisitos. Capítulo Instalação 4. Capítulo Configuração 5. Capítulo 4 Cadastro de Devolução 6. Capítulo 5 Relatório 7. Capítulo 6 Backup 8. Capítulo 7 Atualização

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais