Projuris Enterprise Visão Geral da Arquitetura do Sistema

Tamanho: px
Começar a partir da página:

Download "Projuris Enterprise Visão Geral da Arquitetura do Sistema"

Transcrição

1 Projuris Enterprise Visão Geral da Arquitetura do Sistema Março/2015 Página 1 de 17

2 Projuris Enterprise Projuris Enterprise é um sistema 100% Web, com foco na gestão de contencioso por empresas ou firmas de advocacia. Este documento é puramente informativo. NÃO DÁ GARANTIA, EXPRESSA, IMPLÍCITA, OU ESTATUCIONAL, À INFORMAÇÃO CONTIDA NESSE DOCUMENTO. A informação contida aqui está sujeita a mudanças sem aviso prévio, e pode haver erros. Se você encontrar qualquer informação incorreta, por favor, reporte-a por escrito. O usuário assume inteiro risco quanto ao uso e aos resultados do uso deste documento. Os exemplos de empresas, organizações, produtos, nomes de domínios, endereços de , logotipos, pessoas, lugares e acontecimentos aqui mencionados são fictícios. Nenhuma associação com qualquer empresa, organização, produto, nome de domínio, endereço de , logotipo, pessoa, lugar ou acontecimento real é intencional ou deve ser inferida. Obedecer às leis de direitos autorais é responsabilidade do usuário. Sem limitar os direitos autorais, nenhuma parte deste documento pode ser reproduzida, armazenada ou introduzida em um sistema de recuperação, ou transmitida de qualquer forma por qualquer meio (eletrônico, mecânico, fotocópia, gravação ou qualquer outro), ou para qualquer propósito, sem a permissão expressa, por escrito. Duo Tecnologia pode ter patentes ou requisições para obtenção de patente, marcas comerciais, direitos autorais ou outros direitos de propriedade intelectual que abrangem o conteúdo deste documento. A posse deste documento não lhe confere nenhum direito sobre as citadas patentes, marcas comerciais, direitos autorais ou outros direitos de propriedade intelectual Duo Tecnologia. Todos os direitos reservados. Este software e documento podem fornecer acesso a informações sobre conteúdo, produtos e serviços de terceiros. Duo Tecnologia não é responsável por isso, e expressamente nega garantia de qualquer tipo, em respeito ao conteúdo, produtos e serviços de terceiros. Duo Tecnologia não será responsável por qualquer perda, custos, ou danos ocorridos devido ao acesso ou uso de conteúdo, produto, ou serviços de terceiros. Página 2 de 17

3 Capítulo I - Introdução O documento descreve o funcionamento e recursos do Projuris Enterprise detalhando a arquitetura do sistema através da arquitetura, layout de distribuição de componentes, tecnologias utilizadas e arquitetura de integração. Quem deve ler esse documento Profissionais de TI que desejam realizar a avaliação, planejamento e execução de implantação; Qualquer pessoa que deseja obter uma compreensão geral da arquitetura do Projuris Enterprise, bem como a arquitetura lógica, de rede, de segurança e de integração. Capítulo II - Histórico de atualização A tabela abaixo descreve as principais alterações realizadas nesse documento: Versão do Revisão Projuris Descrição da alteração 5 01 Criação do documento em 05/02/ Revisão do documento em 08/08/ Revisão do documento em 25/05/ Revisão do documento em 12/03/2015 Tabela 1 - Histórico de atualizações do documento de Visão Geral da Arquitetura do Sistema. Capítulo III Arquitetura lógica O Projuris Enterprise é uma solução 100% web, ou seja, é acessado através de um navegador, baseado em uma arquitetura de três camadas, sendo elas: Camada de apresentação; Camada de Negócio; Camada de Persistência (armazenamento e acesso aos dados). Página 3 de 17

4 As camadas são desenvolvidas e mantidas independentemente, permitindo que o sistema opere em um ou mais servidores, possibilitando o balanço de carga. Veja o diagrama desta arquitetura abaixo: Página 4 de 17

5 3.1. Camada de apresentação Esta camada é responsável por controlar a interatividade entre o usuário e o sistema, bem como expor a lógica do negócio ao usuário através de componentes gráficos. No Projuris Enterprise o usuário interage diretamente com o sistema através de um browser da estação, mediante a uma autenticação. O Projuris Enterprise faz uso de um conjunto de tecnologias como JavaScript, CSS (Cascading Style Sheets), HTML e Java na interface para proporcionar ao usuário final uma experiência rica (rich internet application) e interativa. É importante salientar que não é necessário fazer a instalação de qualquer aplicativo cliente do Projuris Enterprise nas estações de trabalho, ou seja, apenas é necessário acessar a URL da aplicação através do browser, desta forma todos os componentes e serviços que o usuário necessitar serão executados pelo navegador ou, se for necessário, serão baixados automaticamente. Para correto funcionamento da solução, a estação de trabalho deverá atender aos requisitos mínimos listados no documento Projuris Enterprise - Requisitos do Sistema 1.3. O uso de terminais remotos (Citrix, Microsoft Terminal Services) é transparente para a solução. Para um perfeito funcionamento, o servidor deverá estar devidamente dimensionado ao uso. Página 5 de 17

6 3.2. Camada de negócio Esta camada possui componentes responsáveis pelas regras de negócios do sistema e por implementar a lógica da aplicação. Nesta camada, o Projuris Enterprise possui um conjunto de aplicações Java dispostos em forma de serviços, responsáveis pela execução de funções de negócio compartilhadas entre os diversos componentes que compõem o Projuris Enterprise. Tecnologias As tecnologias utilizadas para o desenvolvimento do Projuris Enterprise é composta por um plataforma de desenvolvimento: JAVA. O Projuris Enterprise foi concebido para fornecer todas as funcionalidades através da internet, permitindo aos usuários trabalharem em qualquer lugar desejado. Todas as telas (camada de apresentação) foram desenvolvidas em JSP e AJAX e as camadas de serviços, em JAVA. Página 6 de 17

7 3.3. Camada de persistência A camada de persistência é utilizada pelo Projuris Enterprise como repositório de informações, armazenando e consultando registros, através da utilização de um gerenciador de banco de dados. Além do armazenamento dos registros de sistema em banco de dados, o Projuris Enterprise pode ser configurado para armazenar documentos e arquivos eletrônicos em banco de dados, servidor de arquivos ou servidor externo. Abaixo são listadas as principais vantagens de cada tipo de armazenagem de documentos: Banco de dados O armazenamento de documentos em banco de dados tem como principal vantagem a centralização de todas as informações do sistema em um único local, facilitando a realização de backup, administração e monitoramento dessas informações, além de não necessitar de várias rotinas de backup. As rotinas de backup são de responsabilidade do cliente. É recomendável que a rotina de backup seja executada diariamente. Servidor de arquivos O Projuris Enterprise permite parametrização para o armazenamento de documentos em um diretório, o qual somente o Projuris Enterprise tem permissão de leitura e gravação, isso permite uma maior segurança, já que os usuários não interagem diretamente com os documentos armazenados no servidor de arquivos. A vantagem do armazenamento de documentos em diretório é de não sobrecarregar o banco de dados com grandes volumes de informações, possibilitando a redução de custos com dispositivos de armazenagem, já que não necessita de um tempo de acesso tão otimizado, assim como é necessário nos dispositivos de armazenagem utilizados pelo banco de dados. Veja também os seguintes sub-tópicos: Instâncias de banco de dados Balanço de carga Métodos de conexão Mesmo que os documentos sejam armazenados em um servidor local, qualquer usuário poderá ter acesso a esses documentos, independente de sua localização física (desde que o usuário tenha permissão para visualizar o documento). A comunicação entre a estação de trabalho e o servidor de arquivos é feita através do protocolo HTTP. Página 7 de 17

8 Instâncias de banco de dados O Projuris Enterprise permite o uso de instâncias de banco de dados, o que permite utilizar vários bancos com uma única instalação. Para utilizar esse recurso é necessário criar diferentes domínios e associá-los para cada banco de dados no sistema. O Projuris Enterprise será acessado somente pela URL configurada, por exemplo, e caso haja duas bases. Se você tiver apenas um banco de dados configurado, o Projuris Enterprise pode ser acessado pelo hostname ou endereço IP, nesse caso o domínio será ignorado. Veja o diagrama abaixo: Página 8 de 17

9 Instâncias de banco de dados O Projuris Enterprise possui suporte ao balanceamento de carga em banco de dados, desta forma oferecendo alta escalabilidade e disponibilidade, bem como um excelente desempenho no acesso às informações. O gerenciamento do balanço de carga é realizado totalmente pela interface middleware(1), Projuris Enterprise irá conectar-se ao do banco de dados, tornando o balanço de carga transparente para a aplicação. Essa interface middleware é responsável pela conexão com os servidores de banco de dados, por distribuir entre os servidores ativos as requisições feitas pelos usuários e por manter a escalabilidade sempre que um servidor for inserido ou removido do balanceamento. 1- Aplicação de Terceiros responsável por realizar o balanceamento de carga para o Projuris Enterprise. O uso de mais de um servidor de banco de dados melhora no desempenho do Projuris Enterprise, pois o tempo de resposta é proporcional ao número de usuários fazendo requisições ao banco de dados, então quando existe um balanceamento de carga, as requisições são divididas entre os servidores ativos, aumentando o desempenho do Projuris Enterprise, garantindo um tempo de resposta menor. Métodos de conexão. Para conectar com o banco de dados o Projuris Enterprise utiliza os seguintes métodos de conexão: JDBC: utilizado pelos serviços e aplicações JAVA; Página 9 de 17

10 Capítulo IV Arquitetura de rede Esta seção detalha a arquitetura de rede do Projuris Enterprise. Veja o diagrama abaixo: Conforme demonstrado no diagrama da figura acima, a comunicação entre as camadas, feita através de redes TCP/IP, utiliza protocolos específicos para cada situação, veja abaixo a descrição de cada protocolo utilizado: Comonentes Front End Banco de Dados Protocolos e Portas Padrões 80: HTTP 443: HTTPS 1521: Oracle 1433: SQL Server 5432: PostgreSQL 25:SMTP 110: POP IMAP Lotus Notes Protocolos s são enviados apenas do servidor Web. O Firewall deve ser configurado para que estações de trabalho da rede interna e externa tenham acesso nas portas de serviço. Em caso de utilização de servidor externo, a estação de trabalho deverá ter acesso ao servidor de arquivos, veja mais detalhes em Servidor Externo/Distribuído. Veja a seguir os protocolos utilizados pelo Projuris Enterprise e a sua finalidade: HTTP e HTTPS são utilizados em requisições feitas pelo cliente; JDBC é utilizado em requisições feitas ao banco de dados (somente pela camada de negócio); SMB, NFS são utilizados para consultas e armazenagens de documentos em diretório(2)(3); LDAP é utilizado para a sincronização de dados de usuários entre o AD e o Projuris Enterprise; SMTP, IMAP ou Lotus Notes são utilizados para o envio de de notificação pelo Projuris Enterprise. Página 10 de 17

11 Balanceamento de Carga O Projuris Enterprise foi projetado e desenvolvido de forma que as camadas e serviços possam operar de forma independente. Desta forma é possível que o sistema opere tanto em um único servidor como em diversos, assim possibilitando o balanço de carga. Página 11 de 17

12 Capítulo V Arquitetura de segurança Essa seção detalha a arquitetura de segurança do Projuris Enterprise. Veja o diagrama abaixo: Esta seção possui os seguintes sub-tópicos: Acesso do usuário Solução Página 12 de 17

13 5.1. Acesso do usuário Para que o usuário, a partir da estação de trabalho, tenha acesso ao Projuris Enterprise, o mesmo precisa autenticar-se. Para isso, o Projuris Enterprise disponibiliza os seguintes métodos de autenticação: Usuário e Senha: As senhas e usuários são armazenados na base de dados utilizando a criptografia através de um algoritmo próprio do Projuris Enterprise somado ao algoritmo SHA-1. O algoritmo utilizado não permite descriptografia, aumentando a segurança da solução. LDAP: Autentica usuários no Projuris Enterprise através do LDAP. O usuário deve inserir seus dados manualmente. Para aumentar a segurança, o Projuris Enterprise permite que algumas políticas de segurança sejam configuradas de modo que aumente a segurança contra o acesso não autorizado, como por exemplo: Expirar senha: requer que a senha seja mudada pelo usuário; Todas as requisições são realizadas através dos protocolos HTTP ou HTTPS, os quais necessitam de uma seção logada e aberta no servidor para enviar a resposta ao usuário. As sessões têm tempo de expiração configurável. Controle de acesso Após o usuário se conectar, o Projuris Enterprise, através dos direitos de acesso associados para cada item de menu, permite gerenciar o controle de acesso de cada recurso individualmente através de políticas de direito de acesso. Página 13 de 17

14 5.2. Solução Esse tópico possui detalhes dos principais aspectos de segurança no acesso do Projuris Enterprise à camada de persistência e serviços utilizados. Banco de Dados O Projuris Enterprise conecta-se com o banco de dados usando autenticação básica, através de usuário e senha. As configurações de conexão com o banco de dados são armazenadas em arquivos de configuração encriptados, usando algoritmo de encriptação do Projuris Enterprise. Para o envio de notificações por , o Projuris Enterprise é parametrizado para conectar no servidor de utilizando autenticação básica através de usuário e senha. Esses dados são armazenados no banco de dados, utilizando o algoritmo de encriptação do Projuris Enterprise. Diretório O Projuris Enterprise pode ser configurado para armazenar documentos em diretórios, para isso é necessário ter permissão de leitura e de gravação para o Projuris Enterprise (usuário local ou de domínio configurado Apache Tomcat). Os usuários não precisam ter acesso nesses diretórios. LDAP Para realizar a conexão do serviço LDAP, seja para autenticar ou sincronizar dados de usuários, o Projuris Enterprise utiliza um usuário válido do AD, o qual é informado em sua parametrização. Em caso de uso da funcionalidade de sincronização e autenticação LDAP, deve-se assegurar que regras para acesso aos serviços do servidor de domínio da empresa sejam criadas no firewall. As portas comumente utilizadas para realizar conexões com estes serviços estão listadas abaixo: 389/TCP 445/TCP, 445/ Página 14 de 17

15 Capítulo VI - Arquitetura de integração A Duo Tecnologia tem um esforço proativo em construir alianças cooperativas, desta forma é encorajada a integração de aplicações externas com o Projuris Enterprise, através de uma interface de integração. Esta seção detalha a arquitetura de integração do Projuris Enterprise. Veja o diagrama abaixo: Neste diagrama é possível observar que o Projuris Enterprise disponibiliza interfaces de integração que fazem parte de um padrão de comunicação exclusivo, possibilitando duas operações nesta arquitetura: Importar dados provenientes de uma origem qualquer para o Projuris Enterprise;e Extrair dados provenientes do resultado de processamento do Projuris Enterprise. Ambas buscam/disponibilizam dados na tabela das interfaces, ou seja, as interfaces de integração fazem parte de uma tabela que possibilita buscar, inserir e remover dados, tanto no Projuris Enterprise, quanto na aplicação externa, de forma controlada e evitando duplicação ou perda de informações nos sistemas. Aplicações externas terão acesso somente a esta interface, buscando com isso a não interferência deste sistema de informação no resto do ambiente. Não é necessário gerar nenhuma trigger na interface, pois assim evita a interrupção de qualquer transação da base, dando transparência às responsabilidades entre o Projuris Enterprise e softwares de terceiros. Veja também o seguinte sub-tópico: Modelo de dados da interface É importante salientar que todas as informações de entrada de dados no Projuris Enterprise serão feitas através da interface disponibilizada e assim não é possível a inserção direta de dados em tabelas do Projuris Enterprise. Página 15 de 17

16 6.1. Modelo de dados da interface O modelo de dados de cada interface pode ser obtido nos arquivos wsdl dos services SOAP sendo estes validos para os outros protocolos de integração XML e REST. Página 16 de 17

17 Capítulo VII Informações adicionais Esse documento descreve a visão geral da arquitetura do Projuris Enterprise. É importante salientar que este documento detalha a arquitetura de uma forma abrangente e que, para projetos específicos, podem ser necessários um maior nível de detalhamento. Como garantia de atendimento para esses projetos, sugere-se o envolvimento da equipe de serviços na análise e detalhamento dos cenários. Para mais informações, entre em contato com o suporte através do nosso portal do cliente (http://www.projuris.com.br/) ou através do telefone +55 (48) Página 17 de 17

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4.

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4. Guia de Atualização PROJURIS WEB 4.5 Por: Fabio Pozzebon Soares Página 1 de 11 Sistema ProJuris é um conjunto de componentes 100% Web, nativamente integrados, e que possuem interface com vários idiomas,

Leia mais

SCE-557. Técnicas de Programação para WEB. Rodrigo Fernandes de Mello http://www.icmc.usp.br/~mello mello@icmc.usp.br

SCE-557. Técnicas de Programação para WEB. Rodrigo Fernandes de Mello http://www.icmc.usp.br/~mello mello@icmc.usp.br SCE-557 Técnicas de Programação para WEB Rodrigo Fernandes de Mello http://www.icmc.usp.br/~mello mello@icmc.usp.br 1 Cronograma Fundamentos sobre servidores e clientes Linguagens Server e Client side

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

FileMaker. Guia de instalação e novos recursos. do FileMaker Pro 15 e FileMaker Pro 15 Advanced

FileMaker. Guia de instalação e novos recursos. do FileMaker Pro 15 e FileMaker Pro 15 Advanced FileMaker Guia de instalação e novos recursos do FileMaker Pro 15 e FileMaker Pro 15 Advanced 2007-2016 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

QUESTÕES PROVA 2 (28 a 44)

QUESTÕES PROVA 2 (28 a 44) QUESTÕES PROVA 2 (28 a 44) 28) A orientação a objetos é uma forma abstrata de pensar um problema utilizando-se conceitos do mundo real e não, apenas, conceitos computacionais. Nessa perspectiva, a adoção

Leia mais

Existe um limite dado pelo administrador da Rede para que ele não armazene tudo.

Existe um limite dado pelo administrador da Rede para que ele não armazene tudo. Proxy Cache e Reverso Ele possui várias funções que, se trabalhadas junto com o firewall, podem trazer ótimos resultados em relação ao compartilhamento, controle e segurança de acesso à internet. Proxy

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

1.1. REQUISITOS NÃO FUNCIONAIS & CARACTERÍSTICAS TÉCNICAS

1.1. REQUISITOS NÃO FUNCIONAIS & CARACTERÍSTICAS TÉCNICAS 1. Anexo III - Requisitos Técnicos e de Segurança A SOLUÇÃO deverá atender obrigatoriamente aos requisitos não funcionais e às características técnicas descritos nos itens deste anexo. Os requisitos não

Leia mais

4 Desenvolvimento da ferramenta

4 Desenvolvimento da ferramenta direcionados por comportamento 38 4 Desenvolvimento da ferramenta Visando facilitar a tarefa de documentar requisitos funcionais e de gerar testes automáticos em uma única ferramenta para proporcionar

Leia mais

UNICE Ensino Superior Linguagem de Programação Ambiente Cliente Servidor.

UNICE Ensino Superior Linguagem de Programação Ambiente Cliente Servidor. UNICE Ensino Superior Linguagem de Programação Ambiente Cliente Servidor. Modelo Cliente/Servidor Por HIARLY ALVES Fortaleza - CE Apresentação. O mais famoso tipo de arquitetura utilizada em redes de computadores

Leia mais

MozyPro Guia do administrador Publicado: 2013-07-02

MozyPro Guia do administrador Publicado: 2013-07-02 MozyPro Guia do administrador Publicado: 2013-07-02 Sumário Prefácio: Prefácio...vii Capítulo 1: Apresentação do MozyPro...9 Capítulo 2: Noções básicas sobre os Conceitos do MozyPro...11 Noções básicas

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇOS

CONTRATO DE PRESTAÇÃO DE SERVIÇOS CONTRATO DE PRESTAÇÃO DE SERVIÇOS CONTRATANTE: Aqui designado apenas como a empresa que fez o cadastro pelo sistema de vendas online no site www.netflexfidelidade.com.br CONTRATADA: Openhaus Soluções Tecnológicas

Leia mais

paradigma WBC Public - compra direta Guia do Fornecedor paradigma WBC Public v6.0 g1.0

paradigma WBC Public - compra direta Guia do Fornecedor paradigma WBC Public v6.0 g1.0 paradigma WBC Public - compra direta Guia do Fornecedor paradigma WBC Public v6.0 g1.0 agosto de 2007 As informações contidas neste documento, incluíndo quaisquer URLs e outras possíveis referências a

Leia mais

Software ConnectKey Share to Cloud Versão 1.0 Abril de 2013. Xerox ConnectKey Share to Cloud Guia do Usuário / Administrador

Software ConnectKey Share to Cloud Versão 1.0 Abril de 2013. Xerox ConnectKey Share to Cloud Guia do Usuário / Administrador Software ConnectKey Share to Cloud Versão 1.0 Abril de 2013 Xerox ConnectKey Share to Cloud Guia do Usuário / Administrador 2013 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox and Design

Leia mais

Autenticação de dois fatores no SonicOS

Autenticação de dois fatores no SonicOS Autenticação de dois fatores no SonicOS 1 Observações, cuidados e advertências OBSERVAÇÃO: uma OBSERVAÇÃO indica informações importantes que ajudam a usar seu sistema da melhor forma. CUIDADO: um CUIDADO

Leia mais

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir

Leia mais

Recursos adicionados para produção de fabricação de processo e logística no Microsoft Dynamics AX 2012 R2

Recursos adicionados para produção de fabricação de processo e logística no Microsoft Dynamics AX 2012 R2 Recursos adicionados para produção de fabricação de processo e logística no Dynamics AX 2012 R2 Este documento foi traduzido automaticamente, sem intervenção humana. Ele é fornecido como está e não há

Leia mais

Configuração e Parametrização

Configuração e Parametrização Configuração e Parametrização Fornece as orientações sobre a configuração e parametrização do sistema, a fim de promover a utilização do mesmo com eficiência e confiabilidade. Versão 3.0 02/07/2015 Visão

Leia mais

Guia de Instalação TOTVS Segurança e Acesso 11.6.7

Guia de Instalação TOTVS Segurança e Acesso 11.6.7 10/2013 Sumário 1. Prefácio... 3 1.1. Finalidade... 3 1.2. Público Alvo... 3 1.3. Organização deste Guia... 3 1.4. Documentações Importantes... 4 2. Introdução... 5 2.1. Arquitetura Distribuída do Produto...

Leia mais

Ferramenta WEB de Monitoração, Administração e Extração de Informações de um SGBD Oracle

Ferramenta WEB de Monitoração, Administração e Extração de Informações de um SGBD Oracle Ferramenta WEB de Monitoração, Administração e Extração de Informações de um SGBD Oracle Rodrigo Luchtenber (FURB) rodrigo_luchtenberg@elosoft.com.br Alexander Roberto Valdameri (FURB) arv@furb.br Resumo.

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

CATÁLOGO DE SERVIÇOS DIRETORIA DE SUPORTE COMPUTACIONAL VERSÃO 1.0

CATÁLOGO DE SERVIÇOS DIRETORIA DE SUPORTE COMPUTACIONAL VERSÃO 1.0 CATÁLOGO DE SERVIÇOS DIRETORIA DE SUPORTE COMPUTACIONAL VERSÃO 1.0 2011 1 1. APRESENTAÇÃO No momento de sua concepção não haviam informações detalhadas e organizadas sobre os serviços de Tecnologia da

Leia mais

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. 1 Ao final deste tópico, você estará apto a: Descrever as funções de segurança fornecidas pelo System Landscape

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO TERMO DE USO PORTAL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO TERMO DE USO (PORTAL) Bem vindo à Capesesp. Ao utilizar nosso serviço, o usuário concorda com este Termo de Uso, que poderá ser modificado periodicamente.

Leia mais

Novell ZENworks 10 Asset Management SP2

Novell ZENworks 10 Asset Management SP2 Guia de Introdução do Novell ZENworks 10 Asset Management SP2 10.2 27 de maio de 2009 www.novell.com Guia de Introdução do ZENworks 10 Asset Management Informações Legais A Novell, Inc. não faz representações

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

StorageTek Virtual Storage Manager GUI

StorageTek Virtual Storage Manager GUI StorageTek Virtual Storage Manager GUI Guia de Segurança Versão 1.0 E72349-01 Abril de 2015 StorageTek Virtual Storage Manager GUI Guia de Segurança E72349-01 Copyright 2015, Oracle e/ou suas empresas

Leia mais

Inicialização Rápida do Aplicativo de Desktop Novell Filr 1.2 para Mac

Inicialização Rápida do Aplicativo de Desktop Novell Filr 1.2 para Mac Inicialização Rápida do Aplicativo de Desktop Novell Filr 1.2 para Mac Abril de 2015 Inicialização rápida O Novell Filr permite que você acesse facilmente todos os seus arquivos e pastas do desktop, browser

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Redes de Computadores e Telecomunicações. A camada da aplicação serve como a janela na qual os utilizadores e processos da aplicação podem

Leia mais

Requisitos de Sistemas

Requisitos de Sistemas Bancos de Dados III Acesso Cliente Servidor Arquiteturas Rogério Costa rogcosta@inf.puc-rio.br 1 Requisitos de Sistemas Grande competitividade no mercado TI deve apoiar a empresa atendendo com agilidade.

Leia mais

Instalação e Configuração do CollabNet Subversion Edge

Instalação e Configuração do CollabNet Subversion Edge Instalação e Configuração do CollabNet Subversion Edge 1) Descrição O Subversion Edge é um pacote da distribuição do Subversion SCM, que foi criado e distribuido pela empresa CollabNet com o objetivo de

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

Oracle WebLogic Server 11g: Conceitos Básicos de Administração

Oracle WebLogic Server 11g: Conceitos Básicos de Administração Oracle University Entre em contato: 0800 891 6502 Oracle WebLogic Server 11g: Conceitos Básicos de Administração Duração: 5 Dias Objetivos do Curso Este curso treina administradores Web nas técnicas para

Leia mais

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.2. ExpressoMG

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.2. ExpressoMG Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge Manual do Usuário Versão 1.2 ExpressoMG 16/12/2015 Sumário 1. Apresentação... 4 1.1 Objetivos do Manual... 4 1.2 Público Alvo...

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Manual do Usuário Publicador

Manual do Usuário Publicador Manual do Usuário Publicador Portal STN SERPRO Superintendência de Desenvolvimento SUPDE Setor de Desenvolvimento de Sítios e Portais DEDS2 Versão 1.1 Fevereiro 2014 Sumário Sobre o Manual... 3 Objetivo...

Leia mais

ArcGIS for Server: Administração e Configuração do Site (10.2)

ArcGIS for Server: Administração e Configuração do Site (10.2) ArcGIS for Server: Administração e Configuração do Site (10.2) Duração: 3 dias (24 horas) Versão do ArcGIS: 10.2 Material didático: Inglês Descrição Projetado para administradores, este curso ensina como

Leia mais

Inicialização Rápida do Aplicativo de Desktop Novell Filr 1.2 para Windows

Inicialização Rápida do Aplicativo de Desktop Novell Filr 1.2 para Windows Inicialização Rápida do Aplicativo de Desktop Novell Filr 1.2 para Windows Abril de 2015 Inicialização rápida O Novell Filr permite que você acesse facilmente todos os seus arquivos e pastas do desktop,

Leia mais

Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo.

Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo. Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo. Desafios da vigilância por vídeo hoje O mercado de vigilância por vídeo está crescendo, impulsionado por preocupações de segurança

Leia mais

Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis

Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis 1. Pré-requisitos para Servidores - até 2 licenças: 1.1 Plano Básico: Processador: 3.0 GHz ou superior. Recomenda-se 3.2 GHz Dual-Core.

Leia mais

Projuris Enterprise 5.0 Requisitos do Sistema

Projuris Enterprise 5.0 Requisitos do Sistema Projuris Enterprise 5.0 Requisitos Página 1 de 19 Projuris Enterprise 5.0 Projuris Enterprise 5.0 é um sistema 100% Web, com foco na gestão de contencioso por empresas ou firmas de advocacia. Este documento

Leia mais

McAfee Security Management Center

McAfee Security Management Center Security Management Center O gerenciamento de segurança centralizado foi desenvolvido para ambientes de firewall de próxima geração e alto desempenho. Principais vantagens Um painel unificado por todo

Leia mais

Camada de Aplicação. Prof. Eduardo

Camada de Aplicação. Prof. Eduardo Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada um desses tipos.

Leia mais

INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CONCEITOS DE INTERNET E INTRANET

INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CONCEITOS DE INTERNET E INTRANET INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CONCEITOS DE INTERNET E INTRANET CONCEITOS DE INTERNET E INTRANET INTERNET => CONJUNTO DE REDES LIGANDO COMPUTADORES MUNDO A FORA. INTRANET => REDE

Leia mais

Sistemas SCADAS. Apresentação dos sistemas de supervisão do mercado de automação: - Elipse E3 (fabricante Eilpse)

Sistemas SCADAS. Apresentação dos sistemas de supervisão do mercado de automação: - Elipse E3 (fabricante Eilpse) A palavra SCADA é um acrônimo para Supervisory Control And Data Acquisition. Os primeiros sistemas SCADA, basicamente telemétricos, permitiam informar periodicamente o estado corrente do processo industrial,

Leia mais

Descrição do Serviço Serviços Dell System Track

Descrição do Serviço Serviços Dell System Track Visão geral dos Termos e Condições Descrição do Serviço Serviços Dell System Track Este contrato ( Contrato ou Descrição do Serviço ) é firmado entre o cliente ( você ou Cliente ) e a entidade Dell identificada

Leia mais

Manual do Usuário - Câmera IP. Página 1

Manual do Usuário - Câmera IP. Página 1 Página 1 Índice Capítulo 1 Instrução Software 2 Capítulo 2 Instalação de instruções 3 Capítulo 3 Introdução das funções básicas 5 Capítulo 4 Monitoramento 7 Capítulo 5 Sistema 8 Capítulo 6 Conta 21 Capítulo

Leia mais

ANEXO V Edital nº 03508/2008

ANEXO V Edital nº 03508/2008 ANEXO V Edital nº 03508/2008 Projeto de integração das informações de mandado de prisão e processos dos Tribunais Regionais Federais e do Tribunal de Justiça do Distrito Federal e Territórios O objetivo

Leia mais

ARQUITETURA DE SISTEMAS. Cleviton Monteiro (cleviton@gmail.com)

ARQUITETURA DE SISTEMAS. Cleviton Monteiro (cleviton@gmail.com) ARQUITETURA DE SISTEMAS Cleviton Monteiro (cleviton@gmail.com) Roteiro Definição Documento de arquitetura Modelos de representação da arquitetura Estilos arquiteturais Arquitetura de sistemas web Arquitetura

Leia mais

Aplicativo web para definição do modelo lógico no projeto de banco de dados relacional

Aplicativo web para definição do modelo lógico no projeto de banco de dados relacional Aplicativo web para definição do modelo lógico no projeto de banco de dados relacional Juarez Bachmann Orientador: Alexander Roberto Valdameri Roteiro Introdução Objetivos Fundamentação teórica Desenvolvimento

Leia mais

Especificação Técnica Sistema ABS TEM+

Especificação Técnica Sistema ABS TEM+ Especificação Técnica Sistema ABS TEM+ A solução ABS TEM+ desenvolvida pela Vergence é baseada no conceito de TEM (Telecom Expenses Management), o qual visa a aplicação de melhoras em relação à tecnologia,

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6 Guia de Usuário do Servidor do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

Servidor IIS. Sorayachristiane.blogspot.com

Servidor IIS. Sorayachristiane.blogspot.com Servidor IIS Servidor IIS IIS Serviço de informação de Internet; É um servidor que permite hospedar um ou vários sites web no mesmo computador e cria uma distribuição de arquivos utilizando o protocolo

Leia mais

Consumindo um Web Service através de uma Aplicação Comercial em Android. Alex Malmann Becker www.alex.porthal.com.br alex@porthal.com.

Consumindo um Web Service através de uma Aplicação Comercial em Android. Alex Malmann Becker www.alex.porthal.com.br alex@porthal.com. Consumindo um Web Service através de uma Aplicação Comercial em Android Alex Malmann Becker www.alex.porthal.com.br alex@porthal.com.br 08/2014 Agenda Introdução Conceitos Web Service Por que utilizar

Leia mais

INTEGRE Diversas fontes de informações em uma interface intuitiva que exibe exatamente o que você precisa

INTEGRE Diversas fontes de informações em uma interface intuitiva que exibe exatamente o que você precisa INTEGRE Diversas fontes de informações em uma interface intuitiva que exibe exatamente o que você precisa ACESSE Informações corporativas a partir de qualquer ponto de Internet baseado na configuração

Leia mais

Manual do Usuário - ProJuris Web - Biblioteca Jurídica Página 1 de 20

Manual do Usuário - ProJuris Web - Biblioteca Jurídica Página 1 de 20 As informações contidas neste documento estão sujeitas a alterações sem o prévio aviso, o que não representa um compromisso da Virtuem Informática. As pessoas, organizações ou empresas e eventos de exemplos

Leia mais

Micro Application Example

Micro Application Example Micro Application Example Comunicação de processo simples baseada em tecnologia Web (com S7-200 e CP243-1 IT) Micro Automation Set 15 Nota Nota Os exemplos de função são facultativos e não pretendem ser

Leia mais

ANEXO XII INFRAESTRUTURA E SEGURANÇA. A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato.

ANEXO XII INFRAESTRUTURA E SEGURANÇA. A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato. 1 ANEXO XII INFRAESTRUTURA E SEGURANÇA 1. FINALIDADE A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato. 2. INFRAESTRUTURA PARA REALIZAÇÃO DOS SERVIÇOS

Leia mais

Políticas de segurança e informações

Políticas de segurança e informações Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades

Leia mais

SCC-0263. Técnicas de Programação para WEB. Rodrigo Fernandes de Mello http://www.icmc.usp.br/~mello mello@icmc.usp.br

SCC-0263. Técnicas de Programação para WEB. Rodrigo Fernandes de Mello http://www.icmc.usp.br/~mello mello@icmc.usp.br SCC-0263 Técnicas de Programação para WEB Rodrigo Fernandes de Mello http://www.icmc.usp.br/~mello mello@icmc.usp.br 1 Cronograma Fundamentos sobre servidores e clientes Linguagens Server e Client side

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

SUPLEMENTO Nº 02. O presente Suplemento tem por finalidade introduzir no Edital da Licitação as seguintes alterações:

SUPLEMENTO Nº 02. O presente Suplemento tem por finalidade introduzir no Edital da Licitação as seguintes alterações: SUPLEMENTO Nº 02 O presente Suplemento tem por finalidade introduzir no Edital da Licitação as seguintes alterações: 1. A data limite de acolhimento de propostas fica alterada para 19.02.2008. 2. A CLÁUSULA

Leia mais

DESENVOLVIMENTODE APLICAÇÕESPARAINTERNET:PHP. VitorFariasCoreia

DESENVOLVIMENTODE APLICAÇÕESPARAINTERNET:PHP. VitorFariasCoreia DESENVOLVIMENTODE APLICAÇÕESPARAINTERNET:PHP VitorFariasCoreia INFORMAÇÃOECOMUNICAÇÃO Autor Vitor Farias Correia Graduado em Sistemas de Informação pela FACITEC e especialista em desenvolvimento de jogos

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Última atualização em 16 de junho de 2016. Substitui a versão anterior na sua totalidade.

Última atualização em 16 de junho de 2016. Substitui a versão anterior na sua totalidade. Termos Adicionais de Uso do Document Cloud (incluindo Adobe Sign) Última atualização em 16 de junho de 2016. Substitui a versão anterior na sua totalidade. Os termos em letras maiúsculas usados nestes

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

SERVIDORES REDES E SR1

SERVIDORES REDES E SR1 SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só

Leia mais

2 Gerenciamento de Log 2.1 Definições básicas

2 Gerenciamento de Log 2.1 Definições básicas 2 Gerenciamento de Log 2.1 Definições básicas Os logs são fontes riquíssimas de informação e são gerados pelos servidores e pelas aplicações conforme eventos significativos acontecem. Em [1], log é definido

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

Dell SupportAssist para PCs e Tablets Guia de implementação

Dell SupportAssist para PCs e Tablets Guia de implementação Dell SupportAssist para PCs e Tablets Guia de implementação Notas, avisos e advertências NOTA: Uma NOTA indica informações importantes que ajudam você a usar melhor os recursos do computador. CUIDADO:

Leia mais

vgf Violin Gerenciador de Franquias

vgf Violin Gerenciador de Franquias vgf Violin Gerenciador de Franquias Violin Gerenciador de Franquias vgf Violin Gerenciador de Franquias Visão Geral Bem-vindo ao Violin Gerenciador de Franquias, uma poderosa aplicação vertical que dá

Leia mais

Configuração de Digitalizar para E-mail

Configuração de Digitalizar para E-mail Guia de Configuração de Funções de Digitalização de Rede Rápida XE3024PT0-2 Este guia inclui instruções para: Configuração de Digitalizar para E-mail na página 1 Configuração de Digitalizar para caixa

Leia mais

ABRIL/2004 UMA FERRAMENTA PARA AUXILIAR O PROFESSOR NO ENSINO À DISTÂNCIA

ABRIL/2004 UMA FERRAMENTA PARA AUXILIAR O PROFESSOR NO ENSINO À DISTÂNCIA 1 ABRIL/2004 UMA FERRAMENTA PARA AUXILIAR O PROFESSOR NO ENSINO À DISTÂNCIA Andréa Pereira de Castro Universidade de Cruz Alta UNICRUZ, Cruz Alta andreap@unicruz.edu.br Adriana Pereira Cocco Universidade

Leia mais

Manual de instalação, configuração e utilização do Enviador XML

Manual de instalação, configuração e utilização do Enviador XML Manual de instalação, configuração e utilização do Enviador XML 1. Conceitos e termos importantes XML Empresarial: é um sistema web (roda em um servidor remoto) de armazenamento e distribuição de documentos

Leia mais

SyncEasy Aplicativo para sincronização de arquivos entre dispositivos móveis e computadores utilizando metadados

SyncEasy Aplicativo para sincronização de arquivos entre dispositivos móveis e computadores utilizando metadados SyncEasy Aplicativo para sincronização de arquivos entre dispositivos móveis e computadores utilizando metadados Acadêmico: Bernardo Marquardt Müller Orientador: Prof. Dr. Mauro Marcelo Mattos Roteiro

Leia mais

Projeto Integrador Segurança de Redes e Transmissão de Dados

Projeto Integrador Segurança de Redes e Transmissão de Dados FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador Segurança de Redes e Transmissão de Dados AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

Cogent DataHub v7.0. A próxima geração em soluções para troca de dados em tempo real

Cogent DataHub v7.0. A próxima geração em soluções para troca de dados em tempo real Cogent DataHub v7.0 A próxima geração em soluções para troca de dados em tempo real Cogent é reconhecida como uma líder no segmento de soluções de middleware no domínio do tempo real. E, com a introdução

Leia mais

Escola Superior de Tecnologia de Setúbal. Projecto Final

Escola Superior de Tecnologia de Setúbal. Projecto Final Instituto Politécnico de Setúbal Escola Superior de Tecnologia de Setúbal Departamento de Sistemas e Informática Projecto Final Computação na Internet Ano Lectivo 2002/2003 Portal de Jogos Executado por:

Leia mais

Prefeitura de Belo Horizonte. Sistema de Controle de Protocolo

Prefeitura de Belo Horizonte. Sistema de Controle de Protocolo Prefeitura de Belo Horizonte Sistema de Controle de Protocolo Relatório apresentado para concorrer ao 2º Prêmio Inovar BH conforme Edital SMARH nº 001/2014 Belo Horizonte Julho de 2014 Resumo Sendo grande

Leia mais

Guia de Instalação TOTVS Controle de Acesso 11.6

Guia de Instalação TOTVS Controle de Acesso 11.6 Guia de Instalação TOTVS Controle de Acesso 11.6 Servidor de Aplicação Banco de Dados Instalação de Múltiplas Instâncias Esta mídia está preparada para instalar múltiplas instâncias do produto. Mais informações

Leia mais

Guia de Configuração das Funções de Digitalização

Guia de Configuração das Funções de Digitalização Guia de Configuração das Funções de Digitalização WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_pt-BR 2004. Todos os direitos reservados. A proteção de copyright aqui reclamada inclui todas as

Leia mais

20486 - DESENVOLVIMENTO DE APLICAÇÕES DE WEB ASP.NET MVC 4

20486 - DESENVOLVIMENTO DE APLICAÇÕES DE WEB ASP.NET MVC 4 20486 - DESENVOLVIMENTO DE APLICAÇÕES DE WEB ASP.NET MVC 4 CONTEÚDO PROGRAMÁTICO Módulo 1: Explorando ASP.NET MVC4 O Objetivo Deste módulo de e delinear AOS Alunos OS Componentes da Pilha de Tecnologias

Leia mais

Manual do software de e-mail pessoal Palm VersaMail

Manual do software de e-mail pessoal Palm VersaMail Manual do software de e-mail pessoal Palm VersaMail Copyright 2002 Palm, Inc. Todos os direitos reservados. Graffiti, HotSync, MultiMail, PalmModem e Palm OS são marcas registradas da Palm, Inc. O logotipo

Leia mais

Guia de uso do Correio Eletrônico Versão 1.1

Guia de uso do Correio Eletrônico Versão 1.1 Guia de uso do Correio Eletrônico Versão 1.1 Índice Introdução ao Serviço de E-mail O que é um servidor de E-mail 3 Porque estamos migrando nosso serviço de correio eletrônico? 3 Vantagens de utilização

Leia mais

Preparação para instalação

Preparação para instalação 6 Preparação para instalação Para se ter êxito na impressão é necessário fazer uma cuidadosa configuração. Este capítulo orientará você na preparação que antecede a configuração. Ele também introduz o

Leia mais

CURSO DESENVOLVEDOR JAVA Edição 2010

CURSO DESENVOLVEDOR JAVA Edição 2010 CURSO DESENVOLVEDOR JAVA Edição 2010 O curso foi especialmente planejado para os profissionais que desejam trabalhar com desenvolvimento de sistemas seguindo o paradigma Orientado a Objetos e com o uso

Leia mais

MANUAL DE UTILIZAÇÃO. Produtos: Saúde Pró Faturamento Saúde Pró Upload. Versão: 20130408-01

MANUAL DE UTILIZAÇÃO. Produtos: Saúde Pró Faturamento Saúde Pró Upload. Versão: 20130408-01 Produtos: Saúde Pró Upload Versão: 20130408-01 Sumário 1 APRESENTAÇÃO... 3 2 LOGIN... 4 3 VALIDADOR TISS... 7 4 CONFIGURAÇÃO DO SISTEMA... 10 4.1 DADOS CADASTRAIS MATRIZ E FILIAL... 11 4.2 CADASTRO DE

Leia mais

TAW Tópicos de Ambiente Web

TAW Tópicos de Ambiente Web TAW Tópicos de Ambiente Web Teste rveras@unip.br Aula 11 Agenda Usabilidade Compatibilidade Validação Resolução de tela Velocidade de carregação Acessibilidade Testes Nesta etapa do projeto do web site

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

terceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo).

terceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo). Políticas de Privacidade Esta política descreve as formas como coletamos, armazenamos, usamos e protegemos suas informações pessoais. Você aceita essa política e concorda com tal coleta, armazenamento

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

Ementário do Curso Técnico em Informática para Internet

Ementário do Curso Técnico em Informática para Internet 1 Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal do Rio de Janeiro - IFRJ Pró-Reitoria de Ensino Médio e Técnico Campus Engenheiro Paulo de Frontin Direção de

Leia mais

7 DIFERENÇAS ENTRE PABX e PABX IP. Comparativo de recursos e benefícios telefônicos para sua empresa

7 DIFERENÇAS ENTRE PABX e PABX IP. Comparativo de recursos e benefícios telefônicos para sua empresa 7 DIFERENÇAS ENTRE PABX e PABX IP Comparativo de recursos e benefícios telefônicos para sua empresa ÍNDICE Definição de PABX e PABX-IP 1ª - Gravação de Chamadas 2ª - URA 3ª - Fila de Atendimento 4ª - Ramal

Leia mais

Sistema Web para Cotação de Preços. Vitae Tec Tecnologia a Serviço da Vida!

Sistema Web para Cotação de Preços. Vitae Tec Tecnologia a Serviço da Vida! Sistema Web para Cotação de Preços Vitae Tec Tecnologia a Serviço da Vida! Segue abaixo descritivo do sistema web de cotação de preço. A solução proposta pela Vita Tec oferece: 1) Maior controle, organização,

Leia mais