1. Monitorização. Índice. 1.1 Principais pontos críticos

Tamanho: px
Começar a partir da página:

Download "1. Monitorização. Índice. 1.1 Principais pontos críticos"

Transcrição

1 Monitorização e Gestão do Servidor de Índice 1. Monitorização Principais pontos críticos Factores directos Factores indirectos Outras características Gestão Actuação sobre alguns dos pontos críticos Gestão das configurações Eventos e notificações Tipos de eventos Notificações...6 Referências Neste documento pretende-se analisar os passos necessários para fazer a monitorização e a gestão dos servidores de . Numa primeira parte é feita a apresentação das características a monitorizar e o modo como esta será efectuada. Na segunda parte são apresentadas algumas operações de gestão que podem ser realizadas no sentido de actuar sobre os principais pontos críticos. Por fim, na terceira parte são descritos os vários tipos de eventos e as notificações que podem ocorrer. 1. Monitorização 1.1 Principais pontos críticos Um servidor de deve satisfazer todos os seus requisitos funcionais, de modo a garantir os requisitos não funcionais e minimizar os pontos críticos que interferem no seu bom funcionamento. Na figura seguinte estão presentes alguns dos principais pontos críticos que se podem identificar no modelo de servidor de anteriormente proposto. servidor_ _monitorizacao_v4.odt Página 1 de 7

2 Podemos classificar estes pontos críticos como factores directos e indirectos do desempenho: Factores directos São aqueles que têm origem no servidor de , isto é, por todos estes pontos o servidor é responsável pelos mesmos. Factores indirectos Estes são aqueles em que o servidor de não tem controlo sobre os mesmos. Normalmente relacionados com o Sistema Operativo Factores directos Filas de espera As filas vão garantir alguns dos requisitos não funcionais como a fiabilidade, desempenho, robustez, etc. O escalonamento das mensagens é em parte influenciado pelo funcionamento e o estado das filas. Criação de novos processos Por exemplo para o atendimento de novos s. Pode-se determinar se o servidor está congestionado. Normalmente, os servidores têm um limite de criação de novos processos. Capacidade de resposta Aqui tem-se em atenção o tempo de resposta do servidor, que está relacionado com o desempenho e a robustez do servidor. Configurações de funcionamento As configurações, por exemplo podem ser: as permissões de acesso aos recursos do servidor, as configurações dos vários filtros, as contas dos aliseses, etc. Caixas de Depende do formato das caixas de (mbox, maildir ou outro formato). Contas virtuais Contas que são criadas e mantidas pelo servidor de . Deve-se monitorizar: O estado das filas. A capacidade das filas. Taxa de entrada e saída das mensagens. Estado dos processos. Número de processos activos. Número de sub-processos. Tempo de execução dos processos. Tempo de resposta Atraso introduzido pelo processamento. Existência das configurações (ficheiros ou outro suporte). Comunicação entre essas mesmas configurações. Tipo de caixas de . A capacidade das caixas de e os resultados da escrita/leitura dos s. O número total destas contas. Erros ocorridos na entrega de mensagens a estas contas. Actualização do envelope Verificar se o processo responsável pela actualização do envelope o faz correctamente. Procedimentos a efectuar: Verificação do número de mensagens em cada fila. Verificar o limite máximo de cada fila. Medição do número de mensagens presentes num determinado período de tempo. Verificar o estado do processo em questão. Verificar quais é que têm o estado activo. Verificar os sub-processos associados ao processo principal. Medição do tempo de execução. Envio de s de testes e o seu retorno. Para quantificar, pode-se fazer a diferença entre o tempo de entrada e o tempo de saída do servidor. Verificar se a configuração se encontra a localização correcta. Deve-se verificar se comunicação ao recurso em questão é feita correctamente. Consultar o log para verificar os acessos não autorizados. Verificar qual o tipo de caixa utilizado por um servidor. Verificar o espaço em termos de capacidade disponibilizado para as caixas de . A ocorrência de erros no seu acesso pode ser consulta nos logs de registo. Consulta do número de utilizadores com este tipo de contas. Os erros podem-se verificar pela consulta dos logs. Essencialmente, pela consulta dos registos no log. servidor_ _monitorizacao_v4.odt Página 2 de 7

3 1.1.2 Factores indirectos Processos externos Todos os processos que poderão interagir com o servidor de , como por exemplo filtros de spam. Alguns processos que não se tem o conhecimento de seu estado, podem ser utilizados para possíveis acessos não autorizado ao sistema. Partilha de recursos É necessário ter em atenção alguns dos recursos partilhados por parte dos processos, para evitar problemas de concorrência no seu acesso. Em principio o Sistema Operativo deve ser capaz de efectuar o escalonamento de recursos partilhados. Recursos externos Em caso de recorrer a recursos externos, estes também devem ser monitorizados, de modo a verificar que estes estão a responder correctamente aos pedidos do servidor de . Por recursos externos entende-se que são recursos como a base de dados, o servidor de DNS, o servidor LDAP, o servidor de consulta das Listas Negras, etc. Interfaces de rede As interfaces de rede devem ser monitorizados, pois estas permitem a ligação com a rede, tanto à intranet como à Internet Deve-se monitorizar: O estado e as permissões de execução dos processos. Número de processos activos. Tempo de execução dos processos. A utilização dos recursos partilhados. Deve-se monitorizar alguns de recursos disponibilizados por terceiros, ou pelo menos verificar que existe a conectividade entre estes. Estado da interface de rede. Procedimentos a efectuar: Verificar no Sistemas Operativo, o estado e as permissões de execução dos processos em questão. Verificar quais é que têm o estado activo. Medição do tempo de execução. Caso existam erros no acesso aos recursos partilhados, deve-se gerar uma notificação para a estação de gestão. Verificação da disponibilidade do recurso. Verificação da conectividade com o recurso. Verificar o estado da interface de rede. Rede exterior Ligação à Internet. Verificação do estado da interface de rede, e por efectuar pings aos hosts de serviços externos. Contas de sistema Contas que são criadas e mantidas pelo Sistema Operativo. Outro tipo de transporte O número total destas contas. Erros ocorridos na entrega de mensagens a estas contas. Caso exista outros tipos de transportes ou interfaces de entrega, deve-se também proceder à monitorização da comunicação entre ambas as partes. Consulta do número de utilizadores com este tipo de contas. Os erros podem-se verificar pela consulta dos logs. Essencialmente pela verificação de disponibilidade do serviço, por exemplo pode ser verificado com um simples ping ou outro tipo de mecanismo semelhante. servidor_ _monitorizacao_v4.odt Página 3 de 7

4 1.3 Outras características Monitorização dos vários serviços normalmente monitorizadas nos equipamentos de rede, como por exemplo: Tráfego; Tempo de serviço; Ligações; Taxas de transferência na rede; Utilização da memória; etc... Monitorizar todos os dados necessários para gerar informações estatísticas, como por exemplo: Número de mensagens em cada fila de espera; Número de mensagens envidas/recebidas; Número de mensagens que não foram enviadas/recebidas com sucesso; Número de mensagens em que o teste do filtro anti-spam foi positivo; Número de clientes com ligações activas. etc... Funcionamento do servidor - Periodicamente verificar o seu funcionamento e os erros gerados pelos protocolos. Domínios e servidores autorizados. Autenticação do remetente. Verificação do tipo de servidor, por exemplo se é open-relay. servidor_ _monitorizacao_v4.odt Página 4 de 7

5 2. Gestão A monitorização permite ter uma visão do funcionamento do sistema. Por sua vez, a recolha dos dados permite gerar informações estatísticas que podem ser utilizadas para realizar a optimização do sistema que é conseguida pela gestão do servidor de Actuação sobre alguns dos pontos críticos Filas de espera, por exemplo a possibilidade de alteração das mensagens de uma fila para a outra. Bem como a actuação sobre o escalonamento. Mudança do estado do servidor: Activo/Desactivo. Controlo sobre o estado dos principais processos. As configurações dos vários tipos de filtros. Algumas das configurações no protocolo, como por exemplo: mudar o porto para outro valor. Existem muitas operações que se podem efectuar na filas de espera, como: Listagem das mensagens; Eliminar mensagens; Retirar a mensagem da fila; Recolocar a mensagem na fila; Mostrar a mensagem; Nova tentativa de envio das mensagens na fila (flushing). 2.2 Gestão das configurações O objectivo aqui é poder fazer alterações das configurações que são fundamentais no funcionamento do servidor de . Como por exemplo: O tipo de caixa de . Os domínios autorizados a utilizar os recursos. Capacidade das filas de espera. Definir novos ou alterar os aliases.(? não sei se é fácil, por snmp?)... servidor_ _monitorizacao_v4.odt Página 5 de 7

6 3. Eventos e notificações Normalmente os servidores de mail têm os seus logs de registo divididos por tipos de eventos. O objectivo consiste em monitorizar esses eventos e gerar notificações para determinados tipos de eventos. 3.1 Tipos de eventos Os tipos de eventos referem-se geralmente à gravidade da ocorrência [3] [4]: Tipo Critico (Critical) Erro (Error) Aviso (Warning) Informação (Info) Depuração (Debug) Um tipo de evento muito grave, que compromete o desempenho e que afecta todos os utilizadores do sistema. Por exemplo interface de rede que não esta activa, ou quando não existe conectividade com a base de dados. Normalmente, estes eventos afectam apenas alguns utilizadores. O servidor de continua a funcionar mas baixa o seu QoS. Eventos que não afectam directamente o funcionamento do servidor de . Por exemplo: falha na autenticação de um utilizador. Estes eventos estão relacionados com as transacções e o estado de alguns processos. Por exemplo, evento do tipo: utilizador X acabou de se autenticar. Eventos que podem ser importantes para depuração de problemas. 3.2 Notificações O agente deve gerar mensagens TRAP em caso de ocorrência de eventos do tipo Critico. Podendo eventualmente, gerar também em alguns casos do tipo Erro. Deve-se definir o tipo de informações a enviar juntamente com as notificações, devendo esta informação ser relevante para se identificar o problema. Também se geram notificações quando determinados valores que são monitorizados atingem um limite definido. Como por exemplo: quando uma fila de espera atinge um determinado número de mensagens. servidor_ _monitorizacao_v4.odt Página 6 de 7

7 Referências [1] Kyle Dent. Postfix: The Definitive Guide. O Reilly Media, Inc., 1st edition, December [2] Postfix Web Page. [3] zimbra [4] Microsoft Exchange Server 2003 Administrator's Companion servidor_ _monitorizacao_v4.odt Página 7 de 7

1. Monitorização. Índice. 1.1 Principais pontos críticos Pontos críticos directos

1. Monitorização. Índice. 1.1 Principais pontos críticos Pontos críticos directos Monitorização e Gestão do Servidor de Email ------------------------------------------------------------------------------------------------------------------------ Índice 1. Monitorização...1 1.1 Principais

Leia mais

Monitorização do Servidor de

Monitorização do Servidor de Monitorização do Servidor de Email Neste documento pretende-se descrever os principais pontos críticos do funcionamento dos servidores de email. Esta análise é feita sobre o modelo de servidor de email

Leia mais

Arquitecturas de Sistemas Distribuídos

Arquitecturas de Sistemas Distribuídos Arquitecturas de Sistemas Distribuídos Arquitectura A arquitectura de um sistema distribuído define: A localização dos componentes de software nos nós da rede As relações e os padrões de comunicação entre

Leia mais

Principais correcções efectuadas

Principais correcções efectuadas GIAE Versão 2.1.0 15 Março de 2011 Com o objectivo de unificar a versão em todos os módulos do GIAE, incluindo o GestorGIAE, todos os módulos são actualizados para a versão 2.1.0. Muito Importante: Antes

Leia mais

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos  s indesejados! BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.

Leia mais

UNIDADE 2 Utilitários de Sistema

UNIDADE 2 Utilitários de Sistema UNIDADE 2 Utilitários de Sistema 1 1. Categorização dos utilitários do sistema 1.1. Ferramentas de gestão de ficheiros 2 Ferramentas de gestão de ficheiros A quantidade de dados que os sistemas informáticos

Leia mais

COMPETÊNCIAS A DESENVOLVER CONTEÚDOS Nº HORAS ESTRATÉGIAS RECURSOS AVALIAÇÃO. (30 x 45 ) Windows XP Office 2003 Internet Explorer

COMPETÊNCIAS A DESENVOLVER CONTEÚDOS Nº HORAS ESTRATÉGIAS RECURSOS AVALIAÇÃO. (30 x 45 ) Windows XP Office 2003 Internet Explorer PROFESSORES: Vasco Travassos /Alexandra Aragão *** GRUPO DISCIPLINAR: INFORMÁTICA [550] Módulo 1 - Introdução aos Sistemas Operativos Funções e características de um SO. Processos concorrentes. O Núcleo

Leia mais

iportaldoc - Tarefas

iportaldoc - Tarefas iportaldoc - Tarefas IPBRICK 12 de Dezembro de 2011 1 Conceito de tarefa Tarefas, enquanto elementos constituintes de uma acção, são operações que estão associadas à realização da mesma, e que podem ser

Leia mais

Ficha de Unidade Curricular (FUC) de Gestão de Redes Informáticas

Ficha de Unidade Curricular (FUC) de Gestão de Redes Informáticas INSTITUTO POLITÉCNICO DE COIMBRA INSTITUTO SUPERIOR DE CONTABILIDADE E ADMINISTRAÇÂO DE COIMBRA Aprovação do Conselho Pedagógico 30/3/2016 Aprovação do Conselho Técnico-Científico 20/4/2016 Ficha de Unidade

Leia mais

MANUAL DE UTILIZADOR CRIAÇÃO DE ÁREA DE EMPRESA

MANUAL DE UTILIZADOR CRIAÇÃO DE ÁREA DE EMPRESA MANUAL DE UTILIZADOR CRIAÇÃO DE ÁREA DE EMPRESA APDL - Administração dos Portos do Douro, Leixões e Viana do Castelo, SA. Todos os direitos reservados. Este documento não poderá ser copiado ou reproduzido

Leia mais

Introdução ao Windows. Breve Evolução

Introdução ao Windows. Breve Evolução Introdução ao Windows Breve Evolução Introdução ao Windows MSDOS Comercializado pela Microsoft em 1981 para o IBM PC; Sistema Operativo Monotarefa; A última versão foi em 1994 (6.22). Introdução ao Windows

Leia mais

Projecto 3º ano. Escola Superior de Tecnologia de Castelo Branco. Folder Tracking. Eng.ª Informática e das Tecnologias da Informação

Projecto 3º ano. Escola Superior de Tecnologia de Castelo Branco. Folder Tracking. Eng.ª Informática e das Tecnologias da Informação Escola Superior de Tecnologia de Castelo Branco Eng.ª Informática e das Tecnologias da Informação Projecto 3º ano Folder Tracking Ferramenta de Rastreio Informacional Orientadores: Elaborado por: Prof.

Leia mais

Mecanismos de Autenticação

Mecanismos de Autenticação Mecanismos de Autenticação ------------------------------------------------------------------------------------------------------------------------ Índice 1. Introdução...1 1.2 Mecanismos de autenticação...1

Leia mais

Tecnologias de Distribuição e Integração. Quais as preocupações a ter com um sistema distribuído?

Tecnologias de Distribuição e Integração. Quais as preocupações a ter com um sistema distribuído? network link: Tecnologias de Distribuição e Integração ISP intranet backbone desktop computer: server: satellite link no interior de uma organização (intranet) clientes externos entre organizações 2 Quais

Leia mais

MANUAL PORTAL GENERALICARE

MANUAL PORTAL GENERALICARE País: Portugal MANUAL PORTAL GENERALICARE Generali - Companhia de Seguros S.A. Lisboa INDÍCE 1. COMO ACEDER AO PORTAL? 2. COMO FAZER O REGISTO NO PORTAL? 3. COMO UTILIZAR O PORTAL? A. ACESSO B. MENUS C.

Leia mais

SYSTEM STATISTICS systemmemorytable systemmemoryentry

SYSTEM STATISTICS systemmemorytable systemmemoryentry NAME SYNTAX DESCRIPTION ====================================================================================================================================== SYSTEM sysdesc DisplayString Descrição textual

Leia mais

INSTRUÇÃO BODIVA Nº 1/16 MANUAL DE UTILIZADOR SIMER (TWS) NEGOCIAÇÃO

INSTRUÇÃO BODIVA Nº 1/16 MANUAL DE UTILIZADOR SIMER (TWS) NEGOCIAÇÃO INSTRUÇÃO BODIVA Nº 1/16 MANUAL DE UTILIZADOR SIMER (TWS) NEGOCIAÇÃO ÍNDICE Artigo 1.º... 2 (Objecto e âmbito da aplicação)... 2 Artigo 2.º... 2 (Alterações)... 2 Artigo 3.º... 3 (Dúvidas e omissões)...

Leia mais

Ao subscreveres o nosso serviço, estás aceitando os termos e condições definidos em baixo:

Ao subscreveres o nosso serviço, estás aceitando os termos e condições definidos em baixo: Ao subscreveres o nosso serviço, estás aceitando os termos e condições definidos em baixo: Esta Aplicação irá reunir alguns dados pessoais dos seus Users. Resumo Os dados pessoais recolhidos servem para

Leia mais

VISÃO GERAL. Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud.

VISÃO GERAL. Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud. VISÃO GERAL Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud. Com o ESET Cloud Administrator, pode gerir a segurança da rede da sua empresa sem a necessidade de

Leia mais

A DVINE/Medinfar é a titular do website no endereço

A DVINE/Medinfar é a titular do website no endereço Política de Privacidade DVINE / MEDINFAR A DVINE/Medinfar é a titular do website no endereço www.dvineskin.com. A DVINE/Medinfar está empenhada no respeito pela privacidade e confidencialidade dos dados

Leia mais

Configurar o evento que entra um ponto de acesso Wireless

Configurar o evento que entra um ponto de acesso Wireless Configurar o evento que entra um ponto de acesso Wireless Objetivo Os eventos do sistema são as atividades que podem exigir a atenção e a ação necessária ser tomado para executar lisamente o sistema e

Leia mais

Windows Server 2012: Aprenda a instalar o Active Directory

Windows Server 2012: Aprenda a instalar o Active Directory Windows Server 2012: Aprenda a instalar o Active Directory Date : 26 de Novembro de 2014 O Windows Server 2012 foi desenhado para garantir o melhor desempenho, segurança e para ser simples de utilizar

Leia mais

POLÍTICA GESTÃO DA INFORMAÇÃO/CONFIDENCIALIDADE

POLÍTICA GESTÃO DA INFORMAÇÃO/CONFIDENCIALIDADE OBJECTIVO Descrever como é assegurada a confidencialidade das informações mantidas sobre os utentes, familiares, e colaboradores da Instituição. DEFINIÇÕES 1. Responsáveis pela informação Cada aplicação

Leia mais

MS Outlook Tudo sobre Correio Electrónico

MS Outlook Tudo sobre Correio Electrónico MS Outlook 2003 - Tudo sobre Correio Electrónico Curso MA0035 5 Dia(s) 17:30 Horas Introdução O presente curso corresponde a um grupo de três cursos de Outlook. Foi desenvolvido tendo em vista a aquisição

Leia mais

Relatório de Análise de Requisitos (24/05/2002 Versão 2.0) Gestão de Beneficiários P7

Relatório de Análise de Requisitos (24/05/2002 Versão 2.0) Gestão de Beneficiários P7 Relatório de Análise de Requisitos (24/05/2002 Versão 2.0) Gestão de Beneficiários P7 Eduardo Abreu ei98020@fe.up.pt Miguel David ei98019@fe.up.pt Nuno Ferreira ei98003@fe.up.pt Tiago Silva ei98015@fe.up.pt

Leia mais

Manual do Utilizador Brother Meter Read Tool

Manual do Utilizador Brother Meter Read Tool Manual do Utilizador Brother Meter Read Tool POR Versão 0 Direitos de autor Direitos de autor 2017 Brother Industries, Ltd. Todos os direitos reservados. As informações contidas neste documento estão sujeitas

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

Manual de Utilização

Manual de Utilização Manual de Utilizador Perfil Aluno V1 17/06/2015 4450-298 Matosinhos Maputo Página 1 de 20 ÍNDICE 1. Página Pessoal Aluno 4 1.1 Alterar Fotografia 4 1.2 Configuração da Página Pessoal 5 1.3 Conta Corrente

Leia mais

GESTÃO SOLUÇÃO PARA O CONTROLO DA LEGISLAÇÃO. Destinatários. Benefícios

GESTÃO SOLUÇÃO PARA O CONTROLO DA LEGISLAÇÃO. Destinatários. Benefícios SOLUÇÃO PARA O CONTROLO DA LEGISLAÇÃO Destinatários Todas as Organizações em geral Organizações Certificadas ( ISO 9001 / ) Grupos Empresariais Prestadores de Serviços de Gestão e Contabilidade Sociedades

Leia mais

Universidade de Aveiro. Secção Autónoma de Gestão e Engenharia Industrial. Estudo de Caso. O problema organizacional típico: Diálogo com o Exterior

Universidade de Aveiro. Secção Autónoma de Gestão e Engenharia Industrial. Estudo de Caso. O problema organizacional típico: Diálogo com o Exterior Universidade de Aveiro Secção Autónoma de Gestão e Engenharia Industrial Estudo de Caso O problema organizacional típico: Diálogo com o Exterior Mestrado em Gestão de Informação Seminário: Gestão de Informação

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº2

Redes de Computadores. Trabalho de Laboratório Nº2 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede computadores Utilização do Ping e Tracert 1 Objectivo

Leia mais

Sistema de Gestão da Prevenção em

Sistema de Gestão da Prevenção em Sistema de Gestão da Prevenção em SST Trabalho realizado por: André Andrade nº18990 Curso: Engenharia do Ambiente Data: 29/10/2008 Disciplina: PARP Índice Introdução... 3 Sistema de gestão da prevenção

Leia mais

GIAE VERSÃO SETEMBRO DE 2011

GIAE VERSÃO SETEMBRO DE 2011 GIAE VERSÃO 2.1.2 8 SETEMBRO DE 2011 Com o objectivo de unificar a versão em todos os módulos do GIAE, incluindo o GestorGIAE, todos os módulos são actualizados para a versão 2.1.2. Muito Importante: Antes

Leia mais

Especificação do Projecto

Especificação do Projecto MERC 2009/10 RCM/TRC/SIRS Grupo nº: 6 Turno (e campus): 2ª feira, 16h30, Taguspark Especificação do Projecto Nome Número Hugo Pereira 57452 Miguel Coelho 57463 Hugo Pires 57713 1 Nome do Projecto Ludoteca

Leia mais

COMUNICAÇÃO ENTRADA EM PRODUÇÃO DA NOVA PLATAFORMA DO GPMC

COMUNICAÇÃO ENTRADA EM PRODUÇÃO DA NOVA PLATAFORMA DO GPMC COMUNICAÇÃO ENTRADA EM PRODUÇÃO DA NOVA PLATAFORMA DO GPMC JANEIRO.2011 [Esta página foi propositadamente deixada em branco] 1. INTRODUÇÃO A REN Gasodutos, enquanto entidade responsável por desempenhar

Leia mais

1 - Início Estado das Máquinas

1 - Início Estado das Máquinas Índice Geral... 3 1 - Início... 4 1.1 - Estado das Máquinas... 4 1.2 - TOP 10 - Número de Batidas de Bloqueio - Máquinas... 5 1.3 - TOP 10 - Número de Batidas de Bloqueio - Condutores...... 6 1.4 - Última

Leia mais

Deverá efectuar uma leitura atenta das presentes instruções antes de executar qualquer tarefa no SIC.

Deverá efectuar uma leitura atenta das presentes instruções antes de executar qualquer tarefa no SIC. OFÍCIO CIRCULAR ASSUNTO: Instruções para iniciar o ano 2012 nos organismos com Contabilística (SIC) implementado. Deverá efectuar uma leitura atenta das presentes instruções antes de executar qualquer

Leia mais

IPSS SOLUÇÃO PARA O CONTROLO DA LEGISLAÇÃO. Destinatários. Benefícios

IPSS SOLUÇÃO PARA O CONTROLO DA LEGISLAÇÃO. Destinatários. Benefícios SOLUÇÃO PARA O CONTROLO DA LEGISLAÇÃO Destinatários Todas as IPSS e entidades equiparadas (misericórdias, casas do povo, associações, cooperativas, fundações, etc ) Instituições certificadas ( ISO 9001

Leia mais

SEGURANÇA SOLUÇÃO PARA O CONTROLO DA LEGISLAÇÃO. Destinatários. Benefícios

SEGURANÇA SOLUÇÃO PARA O CONTROLO DA LEGISLAÇÃO. Destinatários. Benefícios SOLUÇÃO PARA O CONTROLO DA LEGISLAÇÃO Destinatários Todas as organizações que geram riscos para os trabalhadores como resultado da sua actividade Organizações certificadas ( ISO 9001 / OHSAS 18001 / /

Leia mais

Hiperespaços de Aprendizagem. Mestrado Comunicação Educacional Multimédia 2012/13. Universidade Aberta. Docente: Daniela Melaré

Hiperespaços de Aprendizagem. Mestrado Comunicação Educacional Multimédia 2012/13. Universidade Aberta. Docente: Daniela Melaré Recursos do Facebook Mural: É o espaço onde o utilizador vai poder encontrar informações sobre as várias publicações feitas pela sua rede virtual (familiares, amigos, amigos de amigos, colegas de profissão,

Leia mais

O parceiro Certo na implementação do projeto de Faturação Eletrónica, Saiba Porquê!

O parceiro Certo na implementação do projeto de Faturação Eletrónica, Saiba Porquê! Faturação Eletrónica O parceiro Certo na implementação do projeto de Faturação Eletrónica, Saiba Porquê! 1. Experiências de sucesso em projectos de grande dimensão, como na Via Verde, Galp e Mc Donald

Leia mais

Planificação Anual da Disciplina de Sistemas Operativos - 12º 1PI

Planificação Anual da Disciplina de Sistemas Operativos - 12º 1PI Módulo3-24Blocos Planificação Anual da Disciplina de Sistemas Operativos - 12º 1PI. Conhecer o enquadramento Sistema Operativo Windows Server Introdução ao S. O. Windows Server histórico do Windows Server

Leia mais

Sistema de avaliação da qualidade dos serviços de águas e resíduos prestados aos utilizadores

Sistema de avaliação da qualidade dos serviços de águas e resíduos prestados aos utilizadores Sistema de avaliação da qualidade dos serviços de águas e resíduos prestados aos utilizadores Seminário de apresentação da 2.ª geração do sistema de indicadores Adequação da interface com o utilizador

Leia mais

Compras Adicionar itens Tarefa 3c Concluir compra Compras Conclusão da Compra Tarefa 4a Manter janela de compras aberta e fazer

Compras Adicionar itens Tarefa 3c Concluir compra Compras Conclusão da Compra Tarefa 4a Manter janela de compras aberta e fazer Relatório da Aula 2 de Laboratório de CCU Círculo de Leitores Análise de Serviços Grupo 516A-001 45570 Ricardo Maurício, 46993 Vasco Pereira, 5490/M Vitor Fernandes 1. Identificação do Serviço TAREFA SERVIÇO

Leia mais

CSI IT Solutions. WebReport2.5. Relatórios abertos. Informações detalhadas dos jobs!

CSI IT Solutions. WebReport2.5. Relatórios abertos. Informações detalhadas dos jobs! CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais

Leia mais

SAÚDE SOLUÇÃO PARA O CONTROLO DA LEGISLAÇÃO. Destinatários. Benefícios

SAÚDE SOLUÇÃO PARA O CONTROLO DA LEGISLAÇÃO. Destinatários. Benefícios SOLUÇÃO PARA O CONTROLO DA LEGISLAÇÃO Destinatários Todas as Instituições Prestadoras de Cuidados de Saúde Instituições certificadas ( ISO 9001 ) Prestadores de Serviços Complementares de Diagnóstico e

Leia mais

Registo de Token de Software: SafeNet MobilePASS+ para Apple ios

Registo de Token de Software: SafeNet MobilePASS+ para Apple ios Registo de Token de Software: SafeNet MobilePASS+ para Apple ios Passo 1: Abrir o e-mail de Registo Automático a. Abra o e-mail de Registo Automático no seu telefone Apple ios. NOTA: se estiver a utilizar

Leia mais

Como montar um servidor FTP em Windows

Como montar um servidor FTP em Windows Como montar um servidor FTP em Windows Date : 6 de Janeiro de 2009 Actualmente é uma realidade que o nosso computador está quase tanto tempo ligado como o frigorífico lá de casa. É por isso urgente dar-lhe

Leia mais

1.1 Instruções para candidatura online

1.1 Instruções para candidatura online 1.1 Instruções para candidatura online Para efetuar o processo de candidatura, o candidato deverá aceder ao portal da ESD, selecionar o contingente através do qual se vai candidatar, e clicar no link https://portal.ipl.pt/esd-cssnet/page.

Leia mais

aplicação arquivo Condições Gerais de Utilização

aplicação arquivo Condições Gerais de Utilização aplicação arquivo Condições Gerais de Utilização Manual das condições gerais que regulam a utilização dos serviços disponibilizados pela aplicação Arquivo, plataforma de gestão de informação, do Municipio

Leia mais

UNIDADE 2 CONCEITOS BÁSICOS DE MULTIMÉDIA. Objectivos

UNIDADE 2 CONCEITOS BÁSICOS DE MULTIMÉDIA. Objectivos UNIDADE 2 CONCEITOS BÁSICOS DE MULTIMÉDIA Objectivos 1 2 Objectivos Caracterizar os diferentes tipos de media existentes Definir o conceito de multimédia Diferenciar o conceito de multimédia Diferenciar

Leia mais

Redes de Computadores. A arquitectura protocolar TCP/IP

Redes de Computadores. A arquitectura protocolar TCP/IP A arquitectura protocolar TCP/IP A arquitectura TCP/IP! Possui apenas 4 camadas ou níveis Aplicação FTP Telnet HTTP Transporte TCP UDP Rede IP Acesso à Rede Ethernet Pacotes por rádio ponto a ponto 2 Nível

Leia mais

Taxonomia Comum para a Rede Nacional de CSIRTs

Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Dezembro de 2012 ÍNDICE 1 INTRODUÇÃO... 2 2 CLASSIFICAÇÃO DE INCIDENTES... 3 i 1 INTRODUÇÃO Este documento

Leia mais

Por exemplo, no endereço temos:

Por exemplo, no endereço temos: O protocolo de envio de e-mail (SMTP: Simple Mail Transfer Protocol) fornece códigos que relatam todo o trâmite da mensagem. Na ocorrrência de uma situação de erro, uma mensagem de retorno é enviada ao

Leia mais

ISCED Mobile Direcção Académica, Junho/2017

ISCED Mobile Direcção Académica, Junho/2017 ISCED Mobile Direcção Académica, Junho/2017 Sumário O que é ISCED Mobile? Especificações e requisitos técnicos Como obter o aplicativo? Principais caraterísticas funcionais Recomendações O que é ISCED

Leia mais

BMLABEL MANUAL DO UTILIZADOR

BMLABEL MANUAL DO UTILIZADOR MANUAL DO UTILIZADOR Ao executar o programa abre-se uma janela com a lista das empresas registadas e 2 menus activos: Menu Seleccionar para seleccionar a empresa. Menu Sair para sair da aplicação. Para

Leia mais

CONFIGURAÇÃO DESKTOP OPEN SOURCE

CONFIGURAÇÃO DESKTOP OPEN SOURCE Fernando Rui Russell Pinto - ee09213 CONFIGURAÇÃO DESKTOP OPEN SOURCE CONFIGURAÇÃO DESKTOP OPEN SOURCE Introdução O estado da arte Parametrização do projecto Estudo e definição da especificação Prova de

Leia mais

PET. 1 verificar equipamento. 2 carregar a unidade GUIA DE INSTALAÇÃO RÁPIDA Guia de Instalação Rápida Pet Locator

PET. 1 verificar equipamento. 2 carregar a unidade GUIA DE INSTALAÇÃO RÁPIDA Guia de Instalação Rápida Pet Locator PET PET GUIA DE INSTALAÇÃO RÁPIDA - Transformador Informamos que poderá consultar a versão integral deste manual, bem como aceder às condições de garantia, em: http://consumer.inosat.com/manualpet.pdf

Leia mais

Um sistema de difusão de informação a nível da aplicação

Um sistema de difusão de informação a nível da aplicação Um sistema de difusão de informação a nível da aplicação Projecto de Redes de Computadores I - 2008/2009 LEIC IST, Tagus Park 21 de Setembro de 2008 1. Sumário O projecto pretende desenvolver um sistema

Leia mais

Alterações de endereços IP (IP Spoofing). Alterações de endereços ARP (ARP Spoofing). Alterações dos cabeçalhos das mensagens de correio eletrônico.

Alterações de endereços IP (IP Spoofing). Alterações de endereços ARP (ARP Spoofing). Alterações dos cabeçalhos das mensagens de correio eletrônico. Segurança de redes e Sistemas Não é permitido aos usuários a violação ou tentativa de violação de qualquer sistema que componha a infraestrutura da magic4hosting designadamente os seus sistemas de segurança.

Leia mais

Windows Server 2008 Vamos criar um domínio

Windows Server 2008 Vamos criar um domínio Windows Server 2008 Vamos criar um domínio Date : 25 de Outubro de 2013 No Pplware temos abordado as características e funcionalidades dos mais diversos sistemas operativos. Apesar de hoje em dia os sistemas

Leia mais

DADOS CONTABILÍSTICOS

DADOS CONTABILÍSTICOS DADOS CONTABILÍSTICOS MAPAS CONTABILISTICOS (IVA) Para emitir os mapas de suporte contabilístico (Mapas de IVA) deve: 1. No menu Gestão escolha Dados contabilísticos, Fecho de Período, seleccione as datas

Leia mais

Azetheca. AZbox ETHErnet Cable Adaptor. User s Manual Version 1.1.7

Azetheca. AZbox ETHErnet Cable Adaptor. User s Manual Version 1.1.7 Azetheca AZbox ETHErnet Cable Adaptor User s Manual Version 1.1.7 Azetheca é um conversor Serial-Rede Ethernet RJ45 (dongle) que pode ser usado para trazer novas possibilidades aos receptores Azbox s STBs

Leia mais

FACULDADE DE ENGENHARIA DA UNIVERSIDADE DO PORTO. Análise de Requisitos

FACULDADE DE ENGENHARIA DA UNIVERSIDADE DO PORTO. Análise de Requisitos FACULDADE DE ENGENHARIA DA UNIVERSIDADE DO PORTO Análise de Requisitos 24 de Fevereiro de 2011 Índice 1 Introdução... 3 Apresentação do Documento... 3 2 Especificação de Requisitos... 4 2.1 Requisitos

Leia mais

Requisitos Funcionais. Área onde os visitantes do site preechem um formulário de forma a proceder ao seu registo na BD de utilizadores.

Requisitos Funcionais. Área onde os visitantes do site preechem um formulário de forma a proceder ao seu registo na BD de utilizadores. Requisitos Funcionais 1. Sistema de registo de utilizador Área onde os visitantes do site preechem um formulário de forma a proceder ao seu registo na BD de utilizadores. 2. Sistema de login Área que permite

Leia mais

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais Brad Hards Tradução: Pedro Morais 2 Conteúdo 1 Introdução 5 2 O protocolo do Remote Frame Buffer 6 3 Utilizar o Desktop Sharing 7 3.1 Janela Principal do Desktop Sharing........................... 7 3.1.1

Leia mais

Guia Rápido de Instalação XDA - LITE

Guia Rápido de Instalação XDA - LITE Guia Rápido de Instalação XDA - LITE Apresentação do XDA-Lite O XDA-Lite é um software desenvolvido para realizar a captura de dados de equipamentos, tendo como objetivo principal o envio de leituras automáticas

Leia mais

Sistemas Operativos. Luís Paulo Reis. Sistemas Operativos. Sumário

Sistemas Operativos. Luís Paulo Reis. Sistemas Operativos. Sumário Sistemas Operativos Luís Paulo Reis Slide Nº 1 Sistemas Operativos Sumário O que é um Sistema Operativo (SO)? Modelo em Camadas de um SO Abstracções Suportadas por um SO: Utilizador Processo Ficheiro /

Leia mais

Permita notificações do mensagem SMTP no Cisco Unity Connection 8.x

Permita notificações do mensagem SMTP no Cisco Unity Connection 8.x Permita notificações do mensagem SMTP no Cisco Unity Connection 8.x Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Notificações estabelecidas do mensagem SMTP Configurações

Leia mais

Introdução aos Sistemas Integrados de Gestão de Bibliotecas

Introdução aos Sistemas Integrados de Gestão de Bibliotecas Introdução aos Sistemas Integrados de Gestão de Bibliotecas (Integrated Library Systems ILS) (Library Management Systems LMS) O Que São Sistemas de Gestão de Bibliotecas? 1 Racional Percebendo a importância

Leia mais

Sistemas entre Pares e Redes Sobrepostas

Sistemas entre Pares e Redes Sobrepostas O emule 1 ricardo.pereira@inesc-id.pt IST 21-9-2009 1 Todas as imagens retiradas de The emule Protocol Specication de Yoram Kulbak e Danny Bickson 1 Alto nível Granularidade 2 Alto nível Granularidade

Leia mais

Protocolos em Redes de Dados

Protocolos em Redes de Dados GUIÃO DE Protocolos em Redes de Dados Fichas de laboratório: encaminhadores CISCO Hugo Miranda e Luís Rodrigues DI-FCUL GU PRD 02 4 Abril 2002 Departamento de Informática Faculdade de Ciências da Universidade

Leia mais

Anexo II Sistema BPnet. DESCRIÇÃO DO SISTEMA BPnet

Anexo II Sistema BPnet. DESCRIÇÃO DO SISTEMA BPnet Anexo à Instrução nº 30/2002 Anexo II Sistema BPnet DESCRIÇÃO DO SISTEMA BPnet Versão: v1.0 Data de elaboração: 2002-09-30 O QUE É O SISTEMA? O BPnet é um sistema de comunicação electrónica que tem por

Leia mais

Configuração do Router

Configuração do Router Configuração do Router Através de uma ligação TCP/IP é possível configurar o Router utilizando um navegador web. São suportados os seguintes navegadores: Internet Explorer 8 ou superior, Netscape Navigator,

Leia mais

Gerência de Redes. Modelo de Gerenciamento OSI

Gerência de Redes. Modelo de Gerenciamento OSI Gerência de Redes Modelo de Gerenciamento OSI Modelo de Gerenciamento OSI e Modelo de Gerenciamento SNMP Vários modelos foram criados por diversos órgãos com o objetivo de gerenciar redes, dados e telecomunicações

Leia mais

Configuração do log de sistema na série do VPN Router RV320 e RV325

Configuração do log de sistema na série do VPN Router RV320 e RV325 Configuração do log de sistema na série do VPN Router RV320 e RV325 Objetivo Os log de sistema são registros dos eventos de rede. Os logs são uma ferramenta importante que seja usada para compreender como

Leia mais

Principais correções efectuadas:

Principais correções efectuadas: GIAE VERSÃO 2.3.5 28 MARÇO DE 2013 Com o objetivo de unificar a versão, todos os módulos do GIAE são atualizados para a versão 2.3.5. Muito Importante: Antes de efetuar qualquer procedimento de instalação,

Leia mais

Rede Local - Instalação. Formador: David Casimiro

Rede Local - Instalação. Formador: David Casimiro Rede Local - Instalação Rede Local - Instalação Objectivo(s) Reconhecer a Estrutura de um Sistema Operativo. Definir um Plano de Instalação de um Servidor de Rede Local. Conteúdos Estrutura de um Sistema

Leia mais

CLIENTE. Manual de Utilização. Integrador ERP Primavera - E-Schooling. Versão 1.0

CLIENTE. Manual de Utilização. Integrador ERP Primavera - E-Schooling. Versão 1.0 CLIENTE Manual de Utilização Integrador ERP Primavera - E-Schooling Versão 1.0 16-03-2012 ÍNDICE MANUAL DE UTILIZAÇÃO... 1 INTEGRADOR ERP PRIMAVERA - E-SCHOOLING... 1 1. ÂMBITO... 3 2. OBJECTIVO... 3 3.

Leia mais

Especificação do Projecto

Especificação do Projecto MERC 2009/10 RCM/TRC/SIRS Especificação do Projecto Grupo nº: 2 Turno (e campus): - Nome Número Carlos Rodrigues 66722 Hugues Silva 66781 Paulo Damásio 33005 1 Nome do Projecto Descoberta de serviços em

Leia mais

Manual Utilizador. Aplicação específica: Sage Bayer Exporter V1.0. Professional Services

Manual Utilizador. Aplicação específica: Sage Bayer Exporter V1.0. Professional Services Manual Utilizador Aplicação específica: Sage Bayer Exporter V1.0 Professional Services Agosto 2009 Índice Introdução... 3 Componentes da aplicação... 4 Instalação... 4 Dependências... 4 Parametrização

Leia mais

Gestor de Actividades TIC na Educação. Guia de Utilização. Versão 2.30

Gestor de Actividades TIC na Educação. Guia de Utilização. Versão 2.30 Gestor de Actividades TIC na Educação Guia de Utilização Versão 2.30 Desenvolvido por Paulo Reis (preis@ccems.pt) Centro de Competência «Entre Mar E Serra» (www.ccems.pt) Batalha, 2006 GATo CCEMS, 2006

Leia mais

Documentos Informativos Ano Letivo de 2013/14

Documentos Informativos Ano Letivo de 2013/14 2013 Documentos Informativos Ano Letivo de 2013/14 Estes documentos tem como objectivo auxiliar o novo estudante no processo de inscrições nas unidades curriculares e fornecer algumas informações úteis

Leia mais

Documentos Informativos Ano Letivo de 2016/17

Documentos Informativos Ano Letivo de 2016/17 2016 Documentos Informativos Ano Letivo de 2016/17 Estes documentos tem como objectivo auxiliar o novo estudante no processo de inscrições nas unidades curriculares e fornecer algumas informações úteis

Leia mais

TM 1. Manuel P. Ricardo. Faculdade de Engenharia da Universidade do Porto

TM 1. Manuel P. Ricardo. Faculdade de Engenharia da Universidade do Porto TM 1 Tráfego e Medidas em Redes IP Manuel P. Ricardo Faculdade de Engenharia da Universidade do Porto TM 2 Bibliografia» Aula preparada com base nos seguintes documentos Joachim Charzinski, Internet Traffic

Leia mais

Redundância de com cliente Zimbra em CentOS

Redundância de  com cliente Zimbra em CentOS Redundância de e-mail com cliente Zimbra em CentOS Eduardo Garcia de Medeiros 1 Faculdade de Tecnologia Senac Pelotas (FATEC) Rua Gonçalves Chaves, 602 - Centro 2 Curso Superior de Tecnologia em redes

Leia mais

Bases de Dados. Parte I: Conceitos Básicos

Bases de Dados. Parte I: Conceitos Básicos Bases de Dados Parte I Conceitos Básicos 1 Definições Básicas! Base de dados (BD): conjunto de dados que se relacionam entre si.! Dados: factos conhecidos que têm algum significado e que podem ser guardados.!

Leia mais

REDES DE COMUNICAÇÃO DE DADOS 11.º ANO

REDES DE COMUNICAÇÃO DE DADOS 11.º ANO Planificação Anual 2018/2019 Curso Profissional de Técnico de Informática - Sistemas REDES DE COMUNICAÇÃO DE DADOS 11.º ANO 1 MÓDULO 3 - UFCD 0774 Rede Local - Instalação de software base Data Início/Final:

Leia mais

Factura Electrónica Activação do Módulo de TTE

Factura Electrónica Activação do Módulo de TTE Research and Development Tecnologia de Transacções Electrónicas Version 1.0 Factura Electrónica Activação do Módulo de TTE Autor: Eugénio Veiga Função: Product Consultant Date: 29-12-2009 1 Índice Introdução...

Leia mais

Manual do Utilizador do Connection Manager

Manual do Utilizador do Connection Manager Manual do Utilizador do Connection Manager Edição 1.0 2 Índice Sobre a aplicação Gestor de ligações 3 Actualizar a aplicação Gestor de ligações 9 Resolução de problemas de ligação 10 Como começar 3 Abrir

Leia mais

REGULAMENTO. Campanha Pré-Compra do Galaxy S7 edge S7. 1. Definições

REGULAMENTO. Campanha Pré-Compra do Galaxy S7 edge S7. 1. Definições REGULAMENTO Campanha Pré-Compra do Galaxy S7 edge S7 1. Definições 1.1. Campanha : Iniciativa da Promotora sob a denominação Pré-Compra do Galaxy S7 edge S7 que visa promover os Smartphones Samsung Galaxy

Leia mais

Como utilizador registado Eu quero ter acesso a um botão de "entrar" Para que possa fazer login na aplicação

Como utilizador registado Eu quero ter acesso a um botão de entrar Para que possa fazer login na aplicação Trust e- health Tema ID História de Usuário Critérios de Aceitação Comentários Autenticações AUT1 Como utilizador não registado Eu quero ter acesso a um botão de "registar" Para que possa definir os dados

Leia mais

Manual do Utilizador. Módulo de Upload de Custos Directos

Manual do Utilizador. Módulo de Upload de Custos Directos Manual do Utilizador Módulo de Upload de Custos Directos Ver. 2.0 28 Setembro 2011 Introduzindo o Mapeamento de Centros de Custos Tal como referido pela Circular-Normativa n.º 27 de 28 de Maio 2011, os

Leia mais

Administração de Redes I. Ano: 2º Semestre: 1º ECTS: 4 Horas de Contacto teórico práticas: 60 Docente Pedro Brandão; Sandro Ferreira

Administração de Redes I. Ano: 2º Semestre: 1º ECTS: 4 Horas de Contacto teórico práticas: 60 Docente Pedro Brandão; Sandro Ferreira CURSO UNIDADE CURRICULAR ÁREA CIENTÍFICA Licenciatura em Informática Administração de Redes I Engenharia Informática Obrigatória Opcional X Ano: 2º Semestre: 1º ECTS: 4 Horas de Contacto teórico práticas:

Leia mais

Instrução da CMVM n.º 6/2004 Deveres de Informação dos Emitentes à CMVM

Instrução da CMVM n.º 6/2004 Deveres de Informação dos Emitentes à CMVM Instrução da CMVM n.º 6/2004 Deveres de Informação dos Emitentes à CMVM Os emitentes de valores mobiliários admitidos à negociação em bolsa estão sujeitos ao cumprimento de um conjunto de deveres de informação

Leia mais

Procedimentos para correcção automática de registos

Procedimentos para correcção automática de registos SIBUL Sistema Integrado de Bibliotecas da Universidade de Lisboa Informação Técnica INFO/1 2004 Janeiro 16 Procedimentos para correcção automática de registos A correcção automática de registos pode ser

Leia mais

Redes de Computadores 2 o Teste

Redes de Computadores 2 o Teste Redes de Computadores 2 o Teste 23 de Janeiro de 2009 LEIC-Tagus Nota prévia As respostas erradas nas questões de escolha múltipla descontam a cotação dessa questão a dividir pelo número de alternativas.

Leia mais