Projuris Enterprise Visão Geral da Arquitetura do Sistema

Tamanho: px
Começar a partir da página:

Download "Projuris Enterprise Visão Geral da Arquitetura do Sistema"

Transcrição

1 Projuris Enterprise Visão Geral da Arquitetura do Sistema Março/2015 Página 1 de 17

2 Projuris Enterprise Projuris Enterprise é um sistema 100% Web, com foco na gestão de contencioso por empresas ou firmas de advocacia. Este documento é puramente informativo. NÃO DÁ GARANTIA, EXPRESSA, IMPLÍCITA, OU ESTATUCIONAL, À INFORMAÇÃO CONTIDA NESSE DOCUMENTO. A informação contida aqui está sujeita a mudanças sem aviso prévio, e pode haver erros. Se você encontrar qualquer informação incorreta, por favor, reporte-a por escrito. O usuário assume inteiro risco quanto ao uso e aos resultados do uso deste documento. Os exemplos de empresas, organizações, produtos, nomes de domínios, endereços de , logotipos, pessoas, lugares e acontecimentos aqui mencionados são fictícios. Nenhuma associação com qualquer empresa, organização, produto, nome de domínio, endereço de , logotipo, pessoa, lugar ou acontecimento real é intencional ou deve ser inferida. Obedecer às leis de direitos autorais é responsabilidade do usuário. Sem limitar os direitos autorais, nenhuma parte deste documento pode ser reproduzida, armazenada ou introduzida em um sistema de recuperação, ou transmitida de qualquer forma por qualquer meio (eletrônico, mecânico, fotocópia, gravação ou qualquer outro), ou para qualquer propósito, sem a permissão expressa, por escrito. Duo Tecnologia pode ter patentes ou requisições para obtenção de patente, marcas comerciais, direitos autorais ou outros direitos de propriedade intelectual que abrangem o conteúdo deste documento. A posse deste documento não lhe confere nenhum direito sobre as citadas patentes, marcas comerciais, direitos autorais ou outros direitos de propriedade intelectual Duo Tecnologia. Todos os direitos reservados. Este software e documento podem fornecer acesso a informações sobre conteúdo, produtos e serviços de terceiros. Duo Tecnologia não é responsável por isso, e expressamente nega garantia de qualquer tipo, em respeito ao conteúdo, produtos e serviços de terceiros. Duo Tecnologia não será responsável por qualquer perda, custos, ou danos ocorridos devido ao acesso ou uso de conteúdo, produto, ou serviços de terceiros. Página 2 de 17

3 Capítulo I - Introdução O documento descreve o funcionamento e recursos do Projuris Enterprise detalhando a arquitetura do sistema através da arquitetura, layout de distribuição de componentes, tecnologias utilizadas e arquitetura de integração. Quem deve ler esse documento Profissionais de TI que desejam realizar a avaliação, planejamento e execução de implantação; Qualquer pessoa que deseja obter uma compreensão geral da arquitetura do Projuris Enterprise, bem como a arquitetura lógica, de rede, de segurança e de integração. Capítulo II - Histórico de atualização A tabela abaixo descreve as principais alterações realizadas nesse documento: Versão do Revisão Projuris Descrição da alteração 5 01 Criação do documento em 05/02/ Revisão do documento em 08/08/ Revisão do documento em 25/05/ Revisão do documento em 12/03/2015 Tabela 1 - Histórico de atualizações do documento de Visão Geral da Arquitetura do Sistema. Capítulo III Arquitetura lógica O Projuris Enterprise é uma solução 100% web, ou seja, é acessado através de um navegador, baseado em uma arquitetura de três camadas, sendo elas: Camada de apresentação; Camada de Negócio; Camada de Persistência (armazenamento e acesso aos dados). Página 3 de 17

4 As camadas são desenvolvidas e mantidas independentemente, permitindo que o sistema opere em um ou mais servidores, possibilitando o balanço de carga. Veja o diagrama desta arquitetura abaixo: Página 4 de 17

5 3.1. Camada de apresentação Esta camada é responsável por controlar a interatividade entre o usuário e o sistema, bem como expor a lógica do negócio ao usuário através de componentes gráficos. No Projuris Enterprise o usuário interage diretamente com o sistema através de um browser da estação, mediante a uma autenticação. O Projuris Enterprise faz uso de um conjunto de tecnologias como JavaScript, CSS (Cascading Style Sheets), HTML e Java na interface para proporcionar ao usuário final uma experiência rica (rich internet application) e interativa. É importante salientar que não é necessário fazer a instalação de qualquer aplicativo cliente do Projuris Enterprise nas estações de trabalho, ou seja, apenas é necessário acessar a URL da aplicação através do browser, desta forma todos os componentes e serviços que o usuário necessitar serão executados pelo navegador ou, se for necessário, serão baixados automaticamente. Para correto funcionamento da solução, a estação de trabalho deverá atender aos requisitos mínimos listados no documento Projuris Enterprise - Requisitos do Sistema 1.3. O uso de terminais remotos (Citrix, Microsoft Terminal Services) é transparente para a solução. Para um perfeito funcionamento, o servidor deverá estar devidamente dimensionado ao uso. Página 5 de 17

6 3.2. Camada de negócio Esta camada possui componentes responsáveis pelas regras de negócios do sistema e por implementar a lógica da aplicação. Nesta camada, o Projuris Enterprise possui um conjunto de aplicações Java dispostos em forma de serviços, responsáveis pela execução de funções de negócio compartilhadas entre os diversos componentes que compõem o Projuris Enterprise. Tecnologias As tecnologias utilizadas para o desenvolvimento do Projuris Enterprise é composta por um plataforma de desenvolvimento: JAVA. O Projuris Enterprise foi concebido para fornecer todas as funcionalidades através da internet, permitindo aos usuários trabalharem em qualquer lugar desejado. Todas as telas (camada de apresentação) foram desenvolvidas em JSP e AJAX e as camadas de serviços, em JAVA. Página 6 de 17

7 3.3. Camada de persistência A camada de persistência é utilizada pelo Projuris Enterprise como repositório de informações, armazenando e consultando registros, através da utilização de um gerenciador de banco de dados. Além do armazenamento dos registros de sistema em banco de dados, o Projuris Enterprise pode ser configurado para armazenar documentos e arquivos eletrônicos em banco de dados, servidor de arquivos ou servidor externo. Abaixo são listadas as principais vantagens de cada tipo de armazenagem de documentos: Banco de dados O armazenamento de documentos em banco de dados tem como principal vantagem a centralização de todas as informações do sistema em um único local, facilitando a realização de backup, administração e monitoramento dessas informações, além de não necessitar de várias rotinas de backup. As rotinas de backup são de responsabilidade do cliente. É recomendável que a rotina de backup seja executada diariamente. Servidor de arquivos O Projuris Enterprise permite parametrização para o armazenamento de documentos em um diretório, o qual somente o Projuris Enterprise tem permissão de leitura e gravação, isso permite uma maior segurança, já que os usuários não interagem diretamente com os documentos armazenados no servidor de arquivos. A vantagem do armazenamento de documentos em diretório é de não sobrecarregar o banco de dados com grandes volumes de informações, possibilitando a redução de custos com dispositivos de armazenagem, já que não necessita de um tempo de acesso tão otimizado, assim como é necessário nos dispositivos de armazenagem utilizados pelo banco de dados. Veja também os seguintes sub-tópicos: Instâncias de banco de dados Balanço de carga Métodos de conexão Mesmo que os documentos sejam armazenados em um servidor local, qualquer usuário poderá ter acesso a esses documentos, independente de sua localização física (desde que o usuário tenha permissão para visualizar o documento). A comunicação entre a estação de trabalho e o servidor de arquivos é feita através do protocolo HTTP. Página 7 de 17

8 Instâncias de banco de dados O Projuris Enterprise permite o uso de instâncias de banco de dados, o que permite utilizar vários bancos com uma única instalação. Para utilizar esse recurso é necessário criar diferentes domínios e associá-los para cada banco de dados no sistema. O Projuris Enterprise será acessado somente pela URL configurada, por exemplo, e caso haja duas bases. Se você tiver apenas um banco de dados configurado, o Projuris Enterprise pode ser acessado pelo hostname ou endereço IP, nesse caso o domínio será ignorado. Veja o diagrama abaixo: Página 8 de 17

9 Instâncias de banco de dados O Projuris Enterprise possui suporte ao balanceamento de carga em banco de dados, desta forma oferecendo alta escalabilidade e disponibilidade, bem como um excelente desempenho no acesso às informações. O gerenciamento do balanço de carga é realizado totalmente pela interface middleware(1), Projuris Enterprise irá conectar-se ao do banco de dados, tornando o balanço de carga transparente para a aplicação. Essa interface middleware é responsável pela conexão com os servidores de banco de dados, por distribuir entre os servidores ativos as requisições feitas pelos usuários e por manter a escalabilidade sempre que um servidor for inserido ou removido do balanceamento. 1- Aplicação de Terceiros responsável por realizar o balanceamento de carga para o Projuris Enterprise. O uso de mais de um servidor de banco de dados melhora no desempenho do Projuris Enterprise, pois o tempo de resposta é proporcional ao número de usuários fazendo requisições ao banco de dados, então quando existe um balanceamento de carga, as requisições são divididas entre os servidores ativos, aumentando o desempenho do Projuris Enterprise, garantindo um tempo de resposta menor. Métodos de conexão. Para conectar com o banco de dados o Projuris Enterprise utiliza os seguintes métodos de conexão: JDBC: utilizado pelos serviços e aplicações JAVA; Página 9 de 17

10 Capítulo IV Arquitetura de rede Esta seção detalha a arquitetura de rede do Projuris Enterprise. Veja o diagrama abaixo: Conforme demonstrado no diagrama da figura acima, a comunicação entre as camadas, feita através de redes TCP/IP, utiliza protocolos específicos para cada situação, veja abaixo a descrição de cada protocolo utilizado: Comonentes Front End Banco de Dados Protocolos e Portas Padrões 80: HTTP 443: HTTPS 1521: Oracle 1433: SQL Server 5432: PostgreSQL 25:SMTP 110: POP IMAP Lotus Notes Protocolos s são enviados apenas do servidor Web. O Firewall deve ser configurado para que estações de trabalho da rede interna e externa tenham acesso nas portas de serviço. Em caso de utilização de servidor externo, a estação de trabalho deverá ter acesso ao servidor de arquivos, veja mais detalhes em Servidor Externo/Distribuído. Veja a seguir os protocolos utilizados pelo Projuris Enterprise e a sua finalidade: HTTP e HTTPS são utilizados em requisições feitas pelo cliente; JDBC é utilizado em requisições feitas ao banco de dados (somente pela camada de negócio); SMB, NFS são utilizados para consultas e armazenagens de documentos em diretório(2)(3); LDAP é utilizado para a sincronização de dados de usuários entre o AD e o Projuris Enterprise; SMTP, IMAP ou Lotus Notes são utilizados para o envio de de notificação pelo Projuris Enterprise. Página 10 de 17

11 Balanceamento de Carga O Projuris Enterprise foi projetado e desenvolvido de forma que as camadas e serviços possam operar de forma independente. Desta forma é possível que o sistema opere tanto em um único servidor como em diversos, assim possibilitando o balanço de carga. Página 11 de 17

12 Capítulo V Arquitetura de segurança Essa seção detalha a arquitetura de segurança do Projuris Enterprise. Veja o diagrama abaixo: Esta seção possui os seguintes sub-tópicos: Acesso do usuário Solução Página 12 de 17

13 5.1. Acesso do usuário Para que o usuário, a partir da estação de trabalho, tenha acesso ao Projuris Enterprise, o mesmo precisa autenticar-se. Para isso, o Projuris Enterprise disponibiliza os seguintes métodos de autenticação: Usuário e Senha: As senhas e usuários são armazenados na base de dados utilizando a criptografia através de um algoritmo próprio do Projuris Enterprise somado ao algoritmo SHA-1. O algoritmo utilizado não permite descriptografia, aumentando a segurança da solução. LDAP: Autentica usuários no Projuris Enterprise através do LDAP. O usuário deve inserir seus dados manualmente. Para aumentar a segurança, o Projuris Enterprise permite que algumas políticas de segurança sejam configuradas de modo que aumente a segurança contra o acesso não autorizado, como por exemplo: Expirar senha: requer que a senha seja mudada pelo usuário; Todas as requisições são realizadas através dos protocolos HTTP ou HTTPS, os quais necessitam de uma seção logada e aberta no servidor para enviar a resposta ao usuário. As sessões têm tempo de expiração configurável. Controle de acesso Após o usuário se conectar, o Projuris Enterprise, através dos direitos de acesso associados para cada item de menu, permite gerenciar o controle de acesso de cada recurso individualmente através de políticas de direito de acesso. Página 13 de 17

14 5.2. Solução Esse tópico possui detalhes dos principais aspectos de segurança no acesso do Projuris Enterprise à camada de persistência e serviços utilizados. Banco de Dados O Projuris Enterprise conecta-se com o banco de dados usando autenticação básica, através de usuário e senha. As configurações de conexão com o banco de dados são armazenadas em arquivos de configuração encriptados, usando algoritmo de encriptação do Projuris Enterprise. Para o envio de notificações por , o Projuris Enterprise é parametrizado para conectar no servidor de utilizando autenticação básica através de usuário e senha. Esses dados são armazenados no banco de dados, utilizando o algoritmo de encriptação do Projuris Enterprise. Diretório O Projuris Enterprise pode ser configurado para armazenar documentos em diretórios, para isso é necessário ter permissão de leitura e de gravação para o Projuris Enterprise (usuário local ou de domínio configurado Apache Tomcat). Os usuários não precisam ter acesso nesses diretórios. LDAP Para realizar a conexão do serviço LDAP, seja para autenticar ou sincronizar dados de usuários, o Projuris Enterprise utiliza um usuário válido do AD, o qual é informado em sua parametrização. Em caso de uso da funcionalidade de sincronização e autenticação LDAP, deve-se assegurar que regras para acesso aos serviços do servidor de domínio da empresa sejam criadas no firewall. As portas comumente utilizadas para realizar conexões com estes serviços estão listadas abaixo: 389/TCP 445/TCP, 445/ Página 14 de 17

15 Capítulo VI - Arquitetura de integração A Duo Tecnologia tem um esforço proativo em construir alianças cooperativas, desta forma é encorajada a integração de aplicações externas com o Projuris Enterprise, através de uma interface de integração. Esta seção detalha a arquitetura de integração do Projuris Enterprise. Veja o diagrama abaixo: Neste diagrama é possível observar que o Projuris Enterprise disponibiliza interfaces de integração que fazem parte de um padrão de comunicação exclusivo, possibilitando duas operações nesta arquitetura: Importar dados provenientes de uma origem qualquer para o Projuris Enterprise;e Extrair dados provenientes do resultado de processamento do Projuris Enterprise. Ambas buscam/disponibilizam dados na tabela das interfaces, ou seja, as interfaces de integração fazem parte de uma tabela que possibilita buscar, inserir e remover dados, tanto no Projuris Enterprise, quanto na aplicação externa, de forma controlada e evitando duplicação ou perda de informações nos sistemas. Aplicações externas terão acesso somente a esta interface, buscando com isso a não interferência deste sistema de informação no resto do ambiente. Não é necessário gerar nenhuma trigger na interface, pois assim evita a interrupção de qualquer transação da base, dando transparência às responsabilidades entre o Projuris Enterprise e softwares de terceiros. Veja também o seguinte sub-tópico: Modelo de dados da interface É importante salientar que todas as informações de entrada de dados no Projuris Enterprise serão feitas através da interface disponibilizada e assim não é possível a inserção direta de dados em tabelas do Projuris Enterprise. Página 15 de 17

16 6.1. Modelo de dados da interface O modelo de dados de cada interface pode ser obtido nos arquivos wsdl dos services SOAP sendo estes validos para os outros protocolos de integração XML e REST. Página 16 de 17

17 Capítulo VII Informações adicionais Esse documento descreve a visão geral da arquitetura do Projuris Enterprise. É importante salientar que este documento detalha a arquitetura de uma forma abrangente e que, para projetos específicos, podem ser necessários um maior nível de detalhamento. Como garantia de atendimento para esses projetos, sugere-se o envolvimento da equipe de serviços na análise e detalhamento dos cenários. Para mais informações, entre em contato com o suporte através do nosso portal do cliente ( ou através do telefone +55 (48) Página 17 de 17

UNICE Ensino Superior Linguagem de Programação Ambiente Cliente Servidor.

UNICE Ensino Superior Linguagem de Programação Ambiente Cliente Servidor. UNICE Ensino Superior Linguagem de Programação Ambiente Cliente Servidor. Modelo Cliente/Servidor Por HIARLY ALVES Fortaleza - CE Apresentação. O mais famoso tipo de arquitetura utilizada em redes de computadores

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO TERMO DE USO PORTAL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO TERMO DE USO (PORTAL) Bem vindo à Capesesp. Ao utilizar nosso serviço, o usuário concorda com este Termo de Uso, que poderá ser modificado periodicamente.

Leia mais

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4.

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4. Guia de Atualização PROJURIS WEB 4.5 Por: Fabio Pozzebon Soares Página 1 de 11 Sistema ProJuris é um conjunto de componentes 100% Web, nativamente integrados, e que possuem interface com vários idiomas,

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais

paradigma WBC Public - compra direta Guia do Fornecedor paradigma WBC Public v6.0 g1.0

paradigma WBC Public - compra direta Guia do Fornecedor paradigma WBC Public v6.0 g1.0 paradigma WBC Public - compra direta Guia do Fornecedor paradigma WBC Public v6.0 g1.0 agosto de 2007 As informações contidas neste documento, incluíndo quaisquer URLs e outras possíveis referências a

Leia mais

MANUAL DE UTILIZAÇÃO. Produtos: Saúde Pró Faturamento Saúde Pró Upload. Versão: 20130408-01

MANUAL DE UTILIZAÇÃO. Produtos: Saúde Pró Faturamento Saúde Pró Upload. Versão: 20130408-01 Produtos: Saúde Pró Upload Versão: 20130408-01 Sumário 1 APRESENTAÇÃO... 3 2 LOGIN... 4 3 VALIDADOR TISS... 7 4 CONFIGURAÇÃO DO SISTEMA... 10 4.1 DADOS CADASTRAIS MATRIZ E FILIAL... 11 4.2 CADASTRO DE

Leia mais

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. 1 Ao final deste tópico, você estará apto a: Descrever as funções de segurança fornecidas pelo System Landscape

Leia mais

Manual do Usuário - ProJuris Web - Biblioteca Jurídica Página 1 de 20

Manual do Usuário - ProJuris Web - Biblioteca Jurídica Página 1 de 20 As informações contidas neste documento estão sujeitas a alterações sem o prévio aviso, o que não representa um compromisso da Virtuem Informática. As pessoas, organizações ou empresas e eventos de exemplos

Leia mais

Integração de livros fiscais com o Microsoft Dynamics AX 2009

Integração de livros fiscais com o Microsoft Dynamics AX 2009 Microsoft Dynamics AX Integração de livros fiscais com o Microsoft Dynamics AX 2009 White paper Este white paper descreve como configurar e usar a integração de livros fiscais entre o Microsoft Dynamics

Leia mais

Camada de Aplicação. Prof. Eduardo

Camada de Aplicação. Prof. Eduardo Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada um desses tipos.

Leia mais

Existe um limite dado pelo administrador da Rede para que ele não armazene tudo.

Existe um limite dado pelo administrador da Rede para que ele não armazene tudo. Proxy Cache e Reverso Ele possui várias funções que, se trabalhadas junto com o firewall, podem trazer ótimos resultados em relação ao compartilhamento, controle e segurança de acesso à internet. Proxy

Leia mais

StorageTek Virtual Storage Manager GUI

StorageTek Virtual Storage Manager GUI StorageTek Virtual Storage Manager GUI Guia de Segurança Versão 1.0 E72349-01 Abril de 2015 StorageTek Virtual Storage Manager GUI Guia de Segurança E72349-01 Copyright 2015, Oracle e/ou suas empresas

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Servidor IIS. Sorayachristiane.blogspot.com

Servidor IIS. Sorayachristiane.blogspot.com Servidor IIS Servidor IIS IIS Serviço de informação de Internet; É um servidor que permite hospedar um ou vários sites web no mesmo computador e cria uma distribuição de arquivos utilizando o protocolo

Leia mais

terceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo).

terceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo). Políticas de Privacidade Esta política descreve as formas como coletamos, armazenamos, usamos e protegemos suas informações pessoais. Você aceita essa política e concorda com tal coleta, armazenamento

Leia mais

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO Santa Maria, 01 de Novembro de 2013. Revisão aula passada Projeto de Arquitetura Decisões de projeto de Arquitetura

Leia mais

Sumário. Administração de Banco de dados Módulo 12. Ilustração Backup-Recovery. Recuperação (Recovery) - Definição

Sumário. Administração de Banco de dados Módulo 12. Ilustração Backup-Recovery. Recuperação (Recovery) - Definição Sumário Administração de Banco de dados Módulo 12 1. Administração de SGBDs - Continuação 1.1. Recuperação (Recovery) 1.1.1. Recuperação de sistema 1.1.2. Recuperação da mídia M. Sc. Luiz Alberto lasf.bel@gmail.com

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

Especificação Técnica Sistema ABS TEM+

Especificação Técnica Sistema ABS TEM+ Especificação Técnica Sistema ABS TEM+ A solução ABS TEM+ desenvolvida pela Vergence é baseada no conceito de TEM (Telecom Expenses Management), o qual visa a aplicação de melhoras em relação à tecnologia,

Leia mais

Guia de iniciação Bomgar B400

Guia de iniciação Bomgar B400 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio de 2010 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento

Leia mais

Políticas de segurança e informações

Políticas de segurança e informações Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades

Leia mais

SCE-557. Técnicas de Programação para WEB. Rodrigo Fernandes de Mello http://www.icmc.usp.br/~mello mello@icmc.usp.br

SCE-557. Técnicas de Programação para WEB. Rodrigo Fernandes de Mello http://www.icmc.usp.br/~mello mello@icmc.usp.br SCE-557 Técnicas de Programação para WEB Rodrigo Fernandes de Mello http://www.icmc.usp.br/~mello mello@icmc.usp.br 1 Cronograma Fundamentos sobre servidores e clientes Linguagens Server e Client side

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

2 Gerenciamento de Log 2.1 Definições básicas

2 Gerenciamento de Log 2.1 Definições básicas 2 Gerenciamento de Log 2.1 Definições básicas Os logs são fontes riquíssimas de informação e são gerados pelos servidores e pelas aplicações conforme eventos significativos acontecem. Em [1], log é definido

Leia mais

Boletim Eletrônico de Recolhimento Manual do Sistema. Boletim Eletrônico de Recolhimento. Manual do Sistema

Boletim Eletrônico de Recolhimento Manual do Sistema. Boletim Eletrônico de Recolhimento. Manual do Sistema Boletim Eletrônico de Recolhimento Manual do Sistema Versão 1.2 Junho / 2013 Sumário 1. Introdução... - 3-2. O Sistema BOLETIM ELETRÔNICO DE RECOLHIMENTO... - 3-3. Pré-requisitos... - 3-4. Primeiro Acesso...

Leia mais

SERVIDORES REDES E SR1

SERVIDORES REDES E SR1 SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só

Leia mais

Introdução à Camada de Aplicação. Prof. Eduardo

Introdução à Camada de Aplicação. Prof. Eduardo Introdução à Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada

Leia mais

UFG - Instituto de Informática

UFG - Instituto de Informática UFG - Instituto de Informática Especialização em Desenvolvimento de Aplicações Web com Interfaces Ricas EJB 3.0 Prof.: Fabrízzio A A M N Soares professor.fabrizzio@gmail.com Aula 6 EJB Enterprise Java

Leia mais

O Gerenciamento de Documentos Analógico/Digital

O Gerenciamento de Documentos Analógico/Digital Tipos de GED: Document imaging Document management Document Imaging / Document Management O Gerenciamento de Documentos Analógico/Digital Mundo analógico Criação Revisão Processamento Arquivo Mundo digital

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação Faculdade de Tecnologia SENAC - Goiás Projeto Integrador Governança da Tecnologia da Informação Plano de Segurança da Informação Diego Miranda José Rodrigues Neto Romário Sena Warley Gabriel Plano de Segurança

Leia mais

Consumindo um Web Service através de uma Aplicação Comercial em Android. Alex Malmann Becker www.alex.porthal.com.br alex@porthal.com.

Consumindo um Web Service através de uma Aplicação Comercial em Android. Alex Malmann Becker www.alex.porthal.com.br alex@porthal.com. Consumindo um Web Service através de uma Aplicação Comercial em Android Alex Malmann Becker www.alex.porthal.com.br alex@porthal.com.br 08/2014 Agenda Introdução Conceitos Web Service Por que utilizar

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Pró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES. Manual de Procedimentos

Pró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES. Manual de Procedimentos Pró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES Manual de Procedimentos 2004 SUMÁRIO 1. INTRODUÇÃO...3 2. OBJETIVOS...3 3. ÂMBITO DE APLICAÇÃO...3

Leia mais

CATÁLOGO DE SERVIÇOS DIRETORIA DE SUPORTE COMPUTACIONAL VERSÃO 1.0

CATÁLOGO DE SERVIÇOS DIRETORIA DE SUPORTE COMPUTACIONAL VERSÃO 1.0 CATÁLOGO DE SERVIÇOS DIRETORIA DE SUPORTE COMPUTACIONAL VERSÃO 1.0 2011 1 1. APRESENTAÇÃO No momento de sua concepção não haviam informações detalhadas e organizadas sobre os serviços de Tecnologia da

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Aula 1 Cleverton Hentz

Aula 1 Cleverton Hentz Aula 1 Cleverton Hentz Sumário da Aula Introdução História da Internet Protocolos Hypertext Transfer Protocol 2 A Internet é um conjunto de redes de alcance mundial: Comunicação é transparente para o usuário;

Leia mais

Manual do usuário. Viewer

Manual do usuário. Viewer Manual do usuário Viewer Outubro / 2010 Manual do Heron Viewer Índice Heron Viewer... 2 Instalação... 2 Configuração... 5 Configurando o servidor (Computador que acompanha o aparelho Heron)... 5 Configurando

Leia mais

Manual de instalação, configuração e utilização do Enviador XML

Manual de instalação, configuração e utilização do Enviador XML Manual de instalação, configuração e utilização do Enviador XML 1. Conceitos e termos importantes XML Empresarial: é um sistema web (roda em um servidor remoto) de armazenamento e distribuição de documentos

Leia mais

TERMOS DE USO Versão de 15-01-2011 eadvantage

TERMOS DE USO Versão de 15-01-2011 eadvantage TERMOS DE USO Versão de 15-01-2011 eadvantage Acessando e utilizando o eadvantage, ou qualquer informação e/ou conteúdo presente em qualquer área do eadvantage, você estará reconhecendo que leu e concorda

Leia mais

Requisitos de Sistemas

Requisitos de Sistemas Bancos de Dados III Acesso Cliente Servidor Arquiteturas Rogério Costa rogcosta@inf.puc-rio.br 1 Requisitos de Sistemas Grande competitividade no mercado TI deve apoiar a empresa atendendo com agilidade.

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇOS

CONTRATO DE PRESTAÇÃO DE SERVIÇOS CONTRATO DE PRESTAÇÃO DE SERVIÇOS CONTRATANTE: Aqui designado apenas como a empresa que fez o cadastro pelo sistema de vendas online no site www.netflexfidelidade.com.br CONTRATADA: Openhaus Soluções Tecnológicas

Leia mais

Implantação do Sistema de Controle de Tempos Nas Agências de Atendimento - TMA

Implantação do Sistema de Controle de Tempos Nas Agências de Atendimento - TMA Implantação do Sistema de Controle de Tempos Nas Agências de Atendimento - TMA Projeto Nº 318 Tema: Atendimento a Clientes José César do Nascimento CELPE Sistema de Controle do Tempo Médio de Atendimento

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com ENLACE X REDE A camada de enlace efetua de forma eficiente e com controle de erros o envio

Leia mais

DECLARAÇÃO DE PRIVACIDADE HANDSOFT TECNOLOGIA

DECLARAÇÃO DE PRIVACIDADE HANDSOFT TECNOLOGIA DECLARAÇÃO DE PRIVACIDADE HANDSOFT TECNOLOGIA Consentimento Coleta de dados Uso e finalidade dos dados colhidos Endereços IP Ferramentas automáticas Links incorporados Cookies Endereços de e-mail Compras

Leia mais

Guia de Instalação TOTVS Controle de Acesso 11.6

Guia de Instalação TOTVS Controle de Acesso 11.6 Guia de Instalação TOTVS Controle de Acesso 11.6 Servidor de Aplicação Banco de Dados Instalação de Múltiplas Instâncias Esta mídia está preparada para instalar múltiplas instâncias do produto. Mais informações

Leia mais

9º ENTEC Encontro de Tecnologia: 23 a 28 de novembro de 2015

9º ENTEC Encontro de Tecnologia: 23 a 28 de novembro de 2015 SOFTWARE DE CONTROLE DE ARMAMENTO EM QUARTEL MILITAR Kahic Ribeiro de Almeida Rocha 1 ; Montgomery Scofield Ferreira Furletti; Luiz Fernando Ribeiro de Paiva¹ ¹Universidade de Uberaba - UNIUBE, Uberaba

Leia mais

Projeto de Sistemas Distribuídos. Prof. Andrêza Leite andreza.lba@gmail.com

Projeto de Sistemas Distribuídos. Prof. Andrêza Leite andreza.lba@gmail.com Projeto de Sistemas Distribuídos Prof. Andrêza Leite andreza.lba@gmail.com Exemplos de SD Quais podem ser? Ex. de SD: Internet Internet é um conjunto de redes de computadores, de muitos tipos diferentes,

Leia mais

Índice 1. APRESENTAÇÃO... 1 2. CONCEITOS BÁSICOS... 2 3. SAGE ALERTA NCM... 3 4. NCM PORTAL DE RELACIONAMENTO... 12 1.1. O que é NCM... 2 2.1.

Índice 1. APRESENTAÇÃO... 1 2. CONCEITOS BÁSICOS... 2 3. SAGE ALERTA NCM... 3 4. NCM PORTAL DE RELACIONAMENTO... 12 1.1. O que é NCM... 2 2.1. Sage Alerta NCM Índice 1. APRESENTAÇÃO... 1 2. CONCEITOS BÁSICOS... 2 1.1. O que é NCM... 2 3. SAGE ALERTA NCM... 3 2.1. 2.2. 2.3. 2.4. Cadastro NCM... 3 Destino NCM... 5 NCMs Monitoradas... 6 Painel de

Leia mais

Preparação para instalação

Preparação para instalação 6 Preparação para instalação Para se ter êxito na impressão é necessário fazer uma cuidadosa configuração. Este capítulo orientará você na preparação que antecede a configuração. Ele também introduz o

Leia mais

APÓS A INSTALAÇÃO, MÃOS À OBRA. E AO TECLADO. MANUAL DE INSTALAÇÃO

APÓS A INSTALAÇÃO, MÃOS À OBRA. E AO TECLADO. MANUAL DE INSTALAÇÃO APÓS A INSTALAÇÃO, MÃOS À OBRA. E AO TECLADO. MANUAL DE INSTALAÇÃO 1 SEJA BEM-VINDO AO SIENGE. PARABÉNS! A partir de agora a sua empresa irá contar com os benefícios do Sienge. Conte conosco para ajudá-lo

Leia mais

Departamento de Dermatologia da Universidade Federal de São Paulo Núcleo detecnologia da Informação (NUTI)

Departamento de Dermatologia da Universidade Federal de São Paulo Núcleo detecnologia da Informação (NUTI) Departamento de Dermatologia da Universidade Federal de São Paulo Núcleo detecnologia da Informação (NUTI) Coordenador: Paulo Celso Budri Freire Aprovada pelo Conselho do Departamento de Dermatologia da

Leia mais

Internet. Gabriela Trevisan Bacharel em Sistemas de Infomação

Internet. Gabriela Trevisan Bacharel em Sistemas de Infomação Internet Gabriela Trevisan Bacharel em Sistemas de Infomação Histórico da Web World Wide Web o nosso www é o meio de comunicação mais utilizado no mundo atualmente. Através da WWW qualquer usuário conectado

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Inicialização Rápida do Aplicativo de Desktop Novell Filr 1.2 para Mac

Inicialização Rápida do Aplicativo de Desktop Novell Filr 1.2 para Mac Inicialização Rápida do Aplicativo de Desktop Novell Filr 1.2 para Mac Abril de 2015 Inicialização rápida O Novell Filr permite que você acesse facilmente todos os seus arquivos e pastas do desktop, browser

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2016 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

Java NET: Interaja com a Internet. Ricardo Terra (rterrabh [at] gmail.com) Java NET: Interaja com a Internet Maio, 2011 1

Java NET: Interaja com a Internet. Ricardo Terra (rterrabh [at] gmail.com) Java NET: Interaja com a Internet Maio, 2011 1 Java NET: Interaja com a Internet Ricardo Terra rterrabh [at] gmail.com Ricardo Terra (rterrabh [at] gmail.com) Java NET: Interaja com a Internet Maio, 2011 1 CV Nome: Ricardo Terra Email: rterrabh [at]

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Configuração e Parametrização

Configuração e Parametrização Configuração e Parametrização Fornece as orientações sobre a configuração e parametrização do sistema, a fim de promover a utilização do mesmo com eficiência e confiabilidade. Versão 3.0 02/07/2015 Visão

Leia mais

TERMOS DE USO. Decathlon.com.br

TERMOS DE USO. Decathlon.com.br TERMOS DE USO Decathlon.com.br INTRODUÇÃO 1 - RECURSOS OFERECIDOS PELO SITE 2 - CONDIÇÕES DE USO 3 - DEPÓSITO DE CONTEÚDO NO SITE 4 - CONDUTA NO SITE 5 - DIREITOS DE PROPRIEDADE INTELECTUAL 6 - RESPONSABILIDADE

Leia mais

DigitalPier e PurplePier

DigitalPier e PurplePier DigitalPier e PurplePier O que é a DigitalPier? Localizada na cidade de Campinas, a DigitalPier é uma agência especializada em marketing digital com um modelo de serviço inovador. Utilizamos a Plataforma

Leia mais

Instalação e Configuração do CollabNet Subversion Edge

Instalação e Configuração do CollabNet Subversion Edge Instalação e Configuração do CollabNet Subversion Edge 1) Descrição O Subversion Edge é um pacote da distribuição do Subversion SCM, que foi criado e distribuido pela empresa CollabNet com o objetivo de

Leia mais

O Sistema foi inteiramente desenvolvido em PHP+Javascript com banco de dados em MySQL.

O Sistema foi inteiramente desenvolvido em PHP+Javascript com banco de dados em MySQL. Nome do Software: Gerenciador de Projetos Versão do Software: Gerenciador de Projetos 1.0.0 1. Visão Geral Este Manual de Utilização do Programa Gerenciador de Projetos via Web, tem por finalidade facilitar

Leia mais

TERMOS E CONDIÇÕES DE USO

TERMOS E CONDIÇÕES DE USO TERMOS E CONDIÇÕES DE USO Bem-vindo ao website do O Não-Monstro/The Not-Monster. Este Site, o livro virtual O Não-Monstro/The Not-Monster e todo seu conteúdo (o Site ) são controlados e operados por CAROLINE

Leia mais

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6 Guia de Usuário do Servidor do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SETOR DE ESTÚDIO E SUPORTE MANUAL DE UTILIZAÇÃO DO WEBMAIL DA FTC EAD

DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SETOR DE ESTÚDIO E SUPORTE MANUAL DE UTILIZAÇÃO DO WEBMAIL DA FTC EAD DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SETOR DE ESTÚDIO E SUPORTE MANUAL DE UTILIZAÇÃO DO WEBMAIL DA FTC EAD Salvador Bahia Março/2010 MANUAL DE UTILIZAÇÃO DO WEBMAIL Este manual contém a descrição das

Leia mais

Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis

Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis 1. Pré-requisitos para Servidores - até 2 licenças: 1.1 Plano Básico: Processador: 3.0 GHz ou superior. Recomenda-se 3.2 GHz Dual-Core.

Leia mais

TERMO DE CONFIDENCIALIDADE

TERMO DE CONFIDENCIALIDADE TERMO DE CONFIDENCIALIDADE Este material e as informações nele contidas são propriedades da PONTO SISTEMAS. Nenhuma parte deste documento pode ser reproduzida ou transmitida sem prévia autorização da PONTO

Leia mais

Sistema Integrado de Atendimento

Sistema Integrado de Atendimento Sistema Integrado de Atendimento Sistema Integrado de Atendimento. Um sistema moderno, completo e abrangente que modifica a realidade do atendimento de sua empresa, proporcionando maior segurança na tomada

Leia mais

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos

Leia mais

AKNA SOFTWARE. Configurações. de DNS

AKNA SOFTWARE. Configurações. de DNS AKNA SOFTWARE Configurações de DNS ÍNDICE Introdução... 03 SPF... 03 DKIM... 03 CNAME... 04 Obtenção de parâmetros... 05 Via alertas do sistema... 05 Via menu do sistema... 06 Passo a passo da configuração...

Leia mais

Passo a Passo do Cadastro Funcionários no SIGLA Digital

Passo a Passo do Cadastro Funcionários no SIGLA Digital Passo a Passo do Cadastro Funcionários no SIGLA Digital Funcionários Página 1 de 12 O cadastro de funcionários permite cadastrar o usuário que vai utilizar o SIGLA Digital e também seus dados pessoais.

Leia mais

Processo Módulo Básico - TimeOut

Processo Módulo Básico - TimeOut i Manual de Treinamento Administrador do Datasul EMS - BÁSICO Processo Módulo Básico - TimeOut Conheça as funcionalidades tecnológicas dos módulos de Menu, Segurança e Básico do produto Datasul EMS/HR,

Leia mais

Manual de Instalação

Manual de Instalação INSTITUTO BRASILEIRO DE INFORMAÇÃO EM CIÊNCIA E TECNOLOGIA Manual de Instalação Tecer [Linux] ÍNDICE DE FIGURAS Figura 1 Tecer-ds...8 Figura 2 Criando a pasta tecer...9 2 P á g i n a SUMÁRIO 1. INTRODUÇÃO...4

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

Instituto Siegen Manual do Professor

Instituto Siegen Manual do Professor Manual do Professor - www.institutosiegen.com.br - 1 Instituto Siegen Manual do Professor Manual do Professor - www.institutosiegen.com.br - 2 Sumário Instituto Siegen...1 Manual do Professor...1 Funcionamento

Leia mais

Guia de Instalação TOTVS Segurança e Acesso 11.6.7

Guia de Instalação TOTVS Segurança e Acesso 11.6.7 10/2013 Sumário 1. Prefácio... 3 1.1. Finalidade... 3 1.2. Público Alvo... 3 1.3. Organização deste Guia... 3 1.4. Documentações Importantes... 4 2. Introdução... 5 2.1. Arquitetura Distribuída do Produto...

Leia mais

Seu manual do usuário SONY ERICSSON W890I http://pt.yourpdfguides.com/dref/451969

Seu manual do usuário SONY ERICSSON W890I http://pt.yourpdfguides.com/dref/451969 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para SONY ERICSSON W890I. Você vai encontrar as respostas a todas suas perguntas sobre a no manual

Leia mais

Darwin Portal. Documentação Darwin Portal

Darwin Portal. Documentação Darwin Portal Darwin Portal Documentação Darwin Portal Versão 2.0.0 Outubro/2015 1. Introdução... 2 2. Darwin Portal, Requisitos de Acesso e Visão Geral... 2 3. My Darwin... 6 3.1. Operação... 6 3.2. Veículo... 7 3.3.

Leia mais

TERMO DE USO E POLÍTICA DE PRIVACIDADE

TERMO DE USO E POLÍTICA DE PRIVACIDADE TERMO DE USO E POLÍTICA DE PRIVACIDADE A Organex Serviços de Software LTDA ( Organex ) estabelece nestes Termos de Uso e Política de Privacidade as condições para utilização do site www.organex.com.br

Leia mais

INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CONCEITOS DE INTERNET E INTRANET

INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CONCEITOS DE INTERNET E INTRANET INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CONCEITOS DE INTERNET E INTRANET CONCEITOS DE INTERNET E INTRANET INTERNET => CONJUNTO DE REDES LIGANDO COMPUTADORES MUNDO A FORA. INTRANET => REDE

Leia mais

ANP Agência Nacional do Petróleo TÉCNICO ADMINISTRATIVO APOIO ADMINISTRATIVO PROVA 22. Comentário da prova realizada dia 30/03/2008.

ANP Agência Nacional do Petróleo TÉCNICO ADMINISTRATIVO APOIO ADMINISTRATIVO PROVA 22. Comentário da prova realizada dia 30/03/2008. ANP Agência Nacional do Petróleo TÉCNICO ADMINISTRATIVO APOIO ADMINISTRATIVO PROVA 22 Comentário da prova realizada dia 30/03/2008. 16 - A vantagem de se utilizar um serviço de webmail em relação ao uso

Leia mais

Configurar e gerenciar comunidades do Salesforce

Configurar e gerenciar comunidades do Salesforce Configurar e gerenciar comunidades do Salesforce Guia do usuário, Spring 16 @salesforcedocs Última atualização: 17/12/2015 A versão em Inglês deste documento tem precedência sobre a versão traduzida. Copyright

Leia mais

Recursos adicionados para produção de fabricação de processo e logística no Microsoft Dynamics AX 2012 R2

Recursos adicionados para produção de fabricação de processo e logística no Microsoft Dynamics AX 2012 R2 Recursos adicionados para produção de fabricação de processo e logística no Dynamics AX 2012 R2 Este documento foi traduzido automaticamente, sem intervenção humana. Ele é fornecido como está e não há

Leia mais

Política de Privacidade do Serviço OurSound para Estabelecimentos

Política de Privacidade do Serviço OurSound para Estabelecimentos Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,

Leia mais

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir

Leia mais

O QUE É A CENTRAL DE JOGOS?

O QUE É A CENTRAL DE JOGOS? O QUE É A CENTRAL? A Central de Jogos consiste de duas partes: Um site na Internet e um programa de computador (Central) que deve ser instalado em sua máquina. No site www.centraldejogos.com.br, você pode

Leia mais

DESENVOLVIMENTODE APLICAÇÕESPARAINTERNET:PHP. VitorFariasCoreia

DESENVOLVIMENTODE APLICAÇÕESPARAINTERNET:PHP. VitorFariasCoreia DESENVOLVIMENTODE APLICAÇÕESPARAINTERNET:PHP VitorFariasCoreia INFORMAÇÃOECOMUNICAÇÃO Autor Vitor Farias Correia Graduado em Sistemas de Informação pela FACITEC e especialista em desenvolvimento de jogos

Leia mais

Autenticação de dois fatores no SonicOS

Autenticação de dois fatores no SonicOS Autenticação de dois fatores no SonicOS 1 Observações, cuidados e advertências OBSERVAÇÃO: uma OBSERVAÇÃO indica informações importantes que ajudam a usar seu sistema da melhor forma. CUIDADO: um CUIDADO

Leia mais

UNIVERSIDADE ESTADUAL DA PARAÍBA CENTRO DE CIÊNCIAS E TECNOLOGIA DEPARTAMENTO DE QUÍMICA CURSO DE LICENCIATURA EM QUÍMICA LINDOMÁRIO LIMA ROCHA

UNIVERSIDADE ESTADUAL DA PARAÍBA CENTRO DE CIÊNCIAS E TECNOLOGIA DEPARTAMENTO DE QUÍMICA CURSO DE LICENCIATURA EM QUÍMICA LINDOMÁRIO LIMA ROCHA UNIVERSIDADE ESTADUAL DA PARAÍBA CENTRO DE CIÊNCIAS E TECNOLOGIA DEPARTAMENTO DE QUÍMICA CURSO DE LICENCIATURA EM QUÍMICA LINDOMÁRIO LIMA ROCHA FACILITADOR VIRTUAL DA APRENDIZAGEM EM QUÍMICA Campina Grande-

Leia mais

7 DIFERENÇAS ENTRE PABX e PABX IP. Comparativo de recursos e benefícios telefônicos para sua empresa

7 DIFERENÇAS ENTRE PABX e PABX IP. Comparativo de recursos e benefícios telefônicos para sua empresa 7 DIFERENÇAS ENTRE PABX e PABX IP Comparativo de recursos e benefícios telefônicos para sua empresa ÍNDICE Definição de PABX e PABX-IP 1ª - Gravação de Chamadas 2ª - URA 3ª - Fila de Atendimento 4ª - Ramal

Leia mais

GOOGLE.COM.BR - PRIVACY POLICY

GOOGLE.COM.BR - PRIVACY POLICY Última modificação: 27 de julho de 2012 ( visualizar versões arquivadas) Existem muitas maneiras diferentes pelas quais você pode usar nossos serviços pesquisar e compartilhar informações, comunicar-se

Leia mais

4 Desenvolvimento da ferramenta

4 Desenvolvimento da ferramenta direcionados por comportamento 38 4 Desenvolvimento da ferramenta Visando facilitar a tarefa de documentar requisitos funcionais e de gerar testes automáticos em uma única ferramenta para proporcionar

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Veja como protegemos suas informações. 1. DA ABRANGÊNCIA DESTA POLÍTICA DE PRIVACIDADE a. Como a Advisenet usa informações pessoais? Este documento explicita a forma pela qual a

Leia mais

TERMO E CONDIÇÕES GERAIS DE USO DA PLATAFORMA HELLO FARM

TERMO E CONDIÇÕES GERAIS DE USO DA PLATAFORMA HELLO FARM TERMO E CONDIÇÕES GERAIS DE USO DA PLATAFORMA HELLO FARM J HELLO FARM SERVIÇOS DE TECNOLOGIA LTDA., inscrita no CNPJ/MF sob o nº 23.694.884/0001-27, doravante denominada simplesmente como Hello Farm, adota

Leia mais

Inicialização Rápida do Aplicativo de Desktop Novell Filr 1.2 para Windows

Inicialização Rápida do Aplicativo de Desktop Novell Filr 1.2 para Windows Inicialização Rápida do Aplicativo de Desktop Novell Filr 1.2 para Windows Abril de 2015 Inicialização rápida O Novell Filr permite que você acesse facilmente todos os seus arquivos e pastas do desktop,

Leia mais