UNIDADE 2 Utilitários de Sistema

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "UNIDADE 2 Utilitários de Sistema"

Transcrição

1 UNIDADE 2 Utilitários de Sistema 1

2 1. Categorização dos utilitários do sistema 1.1. Ferramentas de gestão de ficheiros 2

3 Ferramentas de gestão de ficheiros A quantidade de dados que os sistemas informáticos têm de armazenar aumenta de dia para dia Os programas com capacidade de gerir ficheiros têm também uma importância crescente e designam-se ferramentas de gestão de ficheiros As operações típicas das ferramentas de gestão de ficheiros são: eliminar, criar, copiar e mover pastas e ficheiros, etc. Outras operações sobre ficheiros e pastas, como a compressão e a descompressão, são particularmente importantes pelo facto de diminuírem o espaço ocupado nos suportes de armazenamento 3

4 1.2. Ferramentas para memórias auxiliares 4

5 Ferramentas para memórias auxiliares Os dados armazenados nos sistemas informáticos são, na maioria das vezes fundamentais para quem os possui A manutenção e salvaguarda de dados, de eventuais danos e perdas que possam acontecer por falhas no sistema, são tão importantes quanto a importância atribuída aos mesmos Os discos rígidos, onde, num sistema informático, os dados estão armazenados, são susceptíveis de apresentarem falhas, apesar da sua fiabilidade, podendo haver possíveis perdas de dados Os programas capazes de produzir cópias de segurança dos dados e repô-los constituem as ferramentas para memórias auxiliares 5

6 Ferramentas para memórias auxiliares Entre as operações típicas das ferramentas para memórias auxiliares temos a criação de cópias de segurança e reposição dos dados, etc. Para decidir como salvaguardar a informação, é necessário saber qual a quantidade de dados a guardar, qual o intervalo de tempo entre duas cópias e em que suporte físico fazê-lo A gravação das cópias de segurança pode ser efectuada para outros discos, fitas magnéticas, CD, DVD, etc. 6

7 Ferramentas para memórias auxiliares Para além das cópias de segurança, que devem ser feitas periodicamente, é necessário garantir, por vezes, que o sistema não pare devido a uma falha, ainda que seja por um curto período de tempo Por exemplo, num servidor de um hospital ou banco, uma avaria num disco rígido poderá ter consequências mais graves, para além da perda de informação, que estão relacionadas com o tempo de paragem do sistema O processo utilizado para resolver esta situação consiste em colocar vários discos a funcionarem em simultâneo, de modo redundante, isto é, implementar uma solução RAID (Redundant Array of Inexpensive Drives) 7

8 1.3. Ferramentas para memória interna 8

9 Ferramentas para memória interna O utilizador, no seu dia-a-dia, na realização das operações de que necessita, está constantemente a avaliar o desempenho do seu sistema informático Este depende de inúmeros aspectos, sendo a memória interna um deles Ou seja, o desempenho da memória interna vai contribuir para o desempenho global do sistema informático e, em particular, para a velocidade de processamento do mesmo Os programas capazes de gerir e analisar a memória interna constituem as ferramentas para a memória interna Entre as operações típicas das ferramentas para a memória interna estão a gestão e optimização da memória virtual, etc. 9

10 1.4. Ferramentas de segurança 10

11 Ferramentas de segurança Actualmente, e com a vulgarização da utilização da Internet, ter um computador é quase sinónimo de possuir uma ligação à Internet, pois a maioria dos computadores a ela estão ligados Com a ligação à Internet surge o problema de garantir a segurança dos dados existentes no computador Também ao nível das empresas e outros organismos, é crescente a utilização de redes de computadores ligados entre si e ligados à Internet Colocando-se aqui, também, problemas de segurança ainda mais graves Estes problemas podem surgir tanto do interior como do exterior da rede 11

12 Ferramentas de segurança Na protecção dos dados, a segurança de um sistema é tão importante como a realização das cópias de segurança da informação As ameaças à segurança passam pela divulgação e fuga de informação, violação da integridade da informação e do sistema, roubo e uso ilegítimo de identidades de um sistema, etc. Estas ameaças podem resultar de vários tipos de ataques, da existência de vulnerabilidades no sistema e até de situações de catástrofe natural 12

13 Ferramentas de segurança Para garantir a segurança dos dados, devem ser cumpridos alguns requisitos, como: A confidencialidade, protegendo a divulgação de informação a pessoas não autorizadas A autenticidade, garantindo a origem dos dados e a identidade de quem os envia; O controlo de acesso a utilizadores não autorizados Etc. 13

14 Ferramentas de segurança Para a criação de sistemas mais seguros, vários são os mecanismos existentes que devem ser implementados Estes mecanismos passam pelo uso da encriptação ou codificação dos dados, quando estes têm de circular numa rede pequena ou mais alargada, como a Internet, e pelo uso de assinaturas e certificados digitais identificando quem os envia Passa igualmente pela implementação de uma política de acessos e de palavras-passe De redes seguras, utilizando firewalls e áreas protegidas Pela utilização constante do sistema Etc. 14

15 Ferramentas de segurança A figura 2.1 é um esquema que procura mostrar a implementação de firewalls utilizadas para prevenir acessos não autorizados entre duas ou mais redes Nota: o grau de confiança de um sistema informático é igual ao grau de segurança oferecido pelo seu ponto mais fraco 15

16 1.5. Ferramentas de diagnóstico e gestão do sistema 16

17 Ferramentas de diagnóstico e gestão do sistema Os utilizadores pretendem sistemas informáticos rápidos e viáveis, que lhes permitam executar as operações em tempo útil e sem problemas Para tornar os sistemas rápidos e fiáveis, é necessário efectuar operações de diangóstico e gestão do sistema Os programas de diagnóstico e gestão do sistema designam-se por ferramentas de diagnóstico e gestão do sistema 17

18 Ferramentas de diagnóstico e gestão do sistema O diagnóstico e a gestão de um sistema informático passam por: Diagnóstico e reparação de falhas Utilização eficiente dos recursos Manutenção e actualização das configurações Análise do desempenho Previsão do desempenho Configuração e monitorização dos sistemas de segurança Controlo de acessos Registo dos problemas detectados e análise dos mesmos Etc. 18

19 1.6. Ferramentas de gestão da interface 19

20 Ferramentas de gestão da interface Uma tendência que se tem vindo a acentuar nos sistemas informáticos e, nomeadamente, nos sistemas operativos consiste em permitir aos utilizadores que adaptem e personalizem a interface do seu computador de acordo com as suas preferências Cada utilizador pode definir o seu ambiente de trabalho, os programas instalados, as pastas, entre outros aspectos, sem que interfira com os demais utilizadores As ferramentas de gestão de interface são constituídas por programas com capacidade para permitir a personalização do interface 20

Plano de Segurança da Informação. Política de Segurança

Plano de Segurança da Informação. Política de Segurança Plano de Segurança da Informação Inicialmente, deve se possuir a percepção de que a segurança da informação deve respeitar os seguintes critérios: autenticidade, não repúdio, privacidade e auditoria. Também

Leia mais

RESOLUÇÃO Nº 4.474, DE 31 DE MARÇO DE 2016

RESOLUÇÃO Nº 4.474, DE 31 DE MARÇO DE 2016 RESOLUÇÃO Nº 4.474, DE 31 DE MARÇO DE 2016 Dispõe sobre a digitalização e a gestão de documentos digitalizados relativos às operações e às transações realizadas pelas instituições financeiras e pelas demais

Leia mais

Hardware: Componentes Básicos. Sistema de Computador Pessoal. Anatomia de um Teclado. Estrutura do Computador. Arquitetura e Organização

Hardware: Componentes Básicos. Sistema de Computador Pessoal. Anatomia de um Teclado. Estrutura do Computador. Arquitetura e Organização Hardware: Componentes Básicos Arquitetura dos Computadores Dispositivos de Entrada Processamento Dispositivos de Saída Armazenamento Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistema de

Leia mais

Gestão Documental. Gestão Documental

Gestão Documental. Gestão Documental Alcides Marques, 2007 Actualizado por Ricardo Matos em Junho de 2009 Neste capítulo pretende-se analisar a temática da, começando por apresentar um breve resumo dos conceitos subjacentes e apresentando

Leia mais

Dicas de Segurança sobre Virus

Dicas de Segurança sobre Virus Dicas de Segurança sobre Virus Utilize uma boa aplicação antivírus e actualizea regularmente Comprove que o seu programa antivírus possui os seguintes serviços: suporte técnico, resposta de emergência

Leia mais

Banco de Dados I. Prof. Edson Thizon ethizon@bol.com.br

Banco de Dados I. Prof. Edson Thizon ethizon@bol.com.br Banco de Dados I Prof. Edson Thizon ethizon@bol.com.br Conceitos Dados Fatos conhecidos que podem ser registrados e que possuem significado implícito Banco de dados (BD) Conjunto de dados interrelacionados

Leia mais

PLANIFICAÇÃO INTRODUÇÃO ÀS TECNOLOGIAS DE INFORMAÇÃO BLOCO I

PLANIFICAÇÃO INTRODUÇÃO ÀS TECNOLOGIAS DE INFORMAÇÃO BLOCO I PLANIFICAÇÃO INTRODUÇÃO ÀS TECNOLOGIAS DE INFORMAÇÃO BLOCO I MÉDIO PRAZO 1 TECNOLOGIAS DE INFORMAÇÃO E INFORMÁTICA OBJECTIVOS CONTEÚDOS DATA Conceitos Introdutórios Conhecer os conceitos básicos relacionados

Leia mais

Introdução. Modelo de um Sistema de Comunicação

Introdução. Modelo de um Sistema de Comunicação I 1 Comunicação de Dados e Redes de Computadores Introdução FEUP/DEEC/CDRC I 2002/03 MPR/JAR Modelo de um Sistema de Comunicação» Fonte gera a informação (dados) a transmitir» Emissor converte os dados

Leia mais

Flávia Rodrigues. Silves, 26 de Abril de 2010

Flávia Rodrigues. Silves, 26 de Abril de 2010 Flávia Rodrigues STC5 _ Redes de Informação e Comunicação Silves, 26 de Abril de 2010 Vantagens e Desvantagens da Tecnologia Acessibilidade, quer a nível pessoal quer a nível profissional; Pode-se processar

Leia mais

Processamento de Dados aplicado à Geociências. AULA 1: Introdução à Arquitetura de Computadores

Processamento de Dados aplicado à Geociências. AULA 1: Introdução à Arquitetura de Computadores 1 Processamento de Dados aplicado à Geociências AULA 1: Introdução à Arquitetura de Computadores UNIVERSIDADE FEDERAL DE PELOTAS CENTRO DE DESENVOLVIMENTO TECNOLÓGICO CURSO SUPERIOR DE TECNOLOGIA EM GEOPROCESSAMENTO

Leia mais

MANUAL DO INSTALADOR XD EM AMBIENTES MICROSOFT WINDOWS

MANUAL DO INSTALADOR XD EM AMBIENTES MICROSOFT WINDOWS MANUAL DO INSTALADOR XD EM AMBIENTES MICROSOFT WINDOWS Está disponível a partir da versão 2014.73 do XD Rest/Pos/Disco um novo formato no instalador em ambientes Microsoft Windows. O instalador passa a

Leia mais

Arquitecturas de Software Enunciado de Projecto 2007 2008

Arquitecturas de Software Enunciado de Projecto 2007 2008 UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO Arquitecturas de Software Enunciado de Projecto 2007 2008 1 Introdução Na primeira metade da década de 90 começaram a ser desenvolvidas as primeiras

Leia mais

Técnico em Radiologia. Prof.: Edson Wanderley

Técnico em Radiologia. Prof.: Edson Wanderley Técnico em Radiologia Prof.: Edson Wanderley Rede de Computadores Modelo Mainframe Terminal Computador de grande porte centralizado; Os recursos do computador central, denominada mainframe são compartilhadas

Leia mais

Software PHC com MapPoint 2007

Software PHC com MapPoint 2007 Software PHC com MapPoint 2007 Descritivo completo A integração entre o Software PHC e o Microsoft MapPoint permite a análise de informação geográfica (mapas, rotas e análise de dispersão), baseada em

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Introdução Slide 1 Nielsen C. Damasceno Introdução Tanenbaum (2007) definiu que um sistema distribuído é aquele que se apresenta aos seus usuários como um sistema centralizado, mas

Leia mais

Auditoria de Sistemas de Informação. Prof. Eugênio Guimarães de Souza Esp. em Governança de TI

Auditoria de Sistemas de Informação. Prof. Eugênio Guimarães de Souza Esp. em Governança de TI Auditoria de Sistemas de Prof. Eugênio Guimarães de Souza Esp. em Governança de TI Globalização => disseminação da informação; É mais fácil interceptar a informação; Empresários deixam de tomar decisões

Leia mais

O que é um banco de dados? Banco de Dados. Banco de dados

O que é um banco de dados? Banco de Dados. Banco de dados COLÉGIO EST. JOÃO MANOEL MONDRONE - ENS. FUNDAMENTAL, MÉDIO, PROFISSIONAL E NORMAL Rua Mato Grosso n.2233 - Fone/Fax (045) 3264-1749-3264-1507 Banco de Dados O que é um banco de dados? Um conjunto de informações

Leia mais

PLANIFICAÇÃO MODULAR - INFORMÁTICA

PLANIFICAÇÃO MODULAR - INFORMÁTICA Agrupamento de Escolas de Santo André Escola Secundária Padre António Macedo PLANIFICAÇÃO MODULAR - INFORMÁTICA CURSO VOCACIONAL COMÉRCIO E ARTES Ciclo de Formação: 2014-2016 *** Ano Letivo: 2015-2016

Leia mais

Os salários de 15 áreas de TI nas cinco regiões do Brasil

Os salários de 15 áreas de TI nas cinco regiões do Brasil Os salários de 15 áreas de TI nas cinco regiões do Brasil Entre 2011 e 2012, os salários na área de tecnologia da informação (TI) cresceram em média 10,78% um número animador, que pode motivar jovens estudantes

Leia mais

MS1122 v3.0 Instalação e Considerações Importantes

MS1122 v3.0 Instalação e Considerações Importantes MS1122 v3.0 Instalação e Considerações Importantes O conteúdo deste documento é destinado a quem já possui algum conhecimento e deseja utilizar algumas REDEs comerciais disponíveis... V3.0 R2 Operadoras

Leia mais

Apresentação dos Requisitos Do Edital Inmetro nº 01/2011

Apresentação dos Requisitos Do Edital Inmetro nº 01/2011 Apresentação dos Requisitos Do Edital Inmetro nº 01/2011 Anexo B Especificações do simulador Eduardo Lopes Pesquisador-Tecnologista em Metrologia e Qualidade Objetivos Apresentar o simulador de pista com

Leia mais

Cópia de Segurança e Recuperação Manual do utilizador

Cópia de Segurança e Recuperação Manual do utilizador Cópia de Segurança e Recuperação Manual do utilizador Copyright 2008 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações contidas

Leia mais

I - Política de Privacidade e Segurança II - Direitos de Autor III - Termos e Condições de Utilização. Política de Privacidade e Segurança

I - Política de Privacidade e Segurança II - Direitos de Autor III - Termos e Condições de Utilização. Política de Privacidade e Segurança I - Política de Privacidade e Segurança II - Direitos de Autor III - Termos e Condições de Utilização 1 / 6 I - POLÍTICA DE PRIVACIDADE E SEGURANÇA Declaração de Privacidade As "Termas das Caldas de Aregos",

Leia mais

FACULDADE MULTIVIX CURSO DE ENGENHARIA DE PRODUÇÃO 2º PERÍODO MARIANA DE OLIVEIRA BERGAMIN MONIQUE MATIELLO GOMES THANIELE ALMEIDA ALVES

FACULDADE MULTIVIX CURSO DE ENGENHARIA DE PRODUÇÃO 2º PERÍODO MARIANA DE OLIVEIRA BERGAMIN MONIQUE MATIELLO GOMES THANIELE ALMEIDA ALVES FACULDADE MULTIVIX CURSO DE ENGENHARIA DE PRODUÇÃO 2º PERÍODO MARIANA DE OLIVEIRA BERGAMIN MONIQUE MATIELLO GOMES THANIELE ALMEIDA ALVES COMPUTAÇÃO EM NUVEM CACHOEIRO DE ITAPEMIRIM 2015 MARIANA DE OLIVEIRA

Leia mais

Rede Local - Administração Políticas de Backup, Redundância e Fiabilidade

Rede Local - Administração Políticas de Backup, Redundância e Fiabilidade Rede Local - Administração Políticas de Backup, Redundância e Fiabilidade Formador: Miguel Neto (migasn@gmail.com) Covilhã - Novembro 11, 2015 Segurança da Informação A informação é a alma da negócio,

Leia mais

Backup: Conceito e Tipos. Tipos de Backup

Backup: Conceito e Tipos. Tipos de Backup Backup: Conceito e Tipos O Backup ajuda a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de mídia de armazenamento no sistema. Por exemplo, você pode usar o utilitário Backup

Leia mais

Introdução. Aula 02. Estrutura de Dados II. UFS - DComp Adaptados a partir do material da Profa. Kenia Kodel Cox

Introdução. Aula 02. Estrutura de Dados II. UFS - DComp Adaptados a partir do material da Profa. Kenia Kodel Cox Introdução Estrutura de Dados II Aula 02 UFS - DComp Adaptados a partir do material da Profa. Kenia Kodel Cox 1 Estrutura de Dados estuda o que? 2 A programação habilita os computadores a cumprirem imensa

Leia mais

"Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles

Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles "Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles Prof. Jeferson Bogo Cupom futuropolicial30. 30% de desconto na compra de qualquer curso, válido até

Leia mais

Rentabilize a sua assistência pós-venda e, em simultâneo, surpreenda os seus clientes com o seu profissionalismo

Rentabilize a sua assistência pós-venda e, em simultâneo, surpreenda os seus clientes com o seu profissionalismo Descritivo completo Suporte 2008 Rentabilize a sua assistência pós-venda e, em simultâneo, surpreenda os seus clientes com o seu profissionalismo Benefícios Help-desk e suporte pósvenda controlados; Integrado

Leia mais

Índice. Preparação... 2 Introduzir as baterias... 2 Colocação da correia... 3 Introdução do cartão SD/MMC... 3

Índice. Preparação... 2 Introduzir as baterias... 2 Colocação da correia... 3 Introdução do cartão SD/MMC... 3 PT Índice Identificação dos componentes Preparação... 2 Introduzir as baterias... 2 Colocação da correia... 3 Introdução do cartão SD/MMC... 3 Definições da câmara Modo de gravação... 4 Botão da resolução...

Leia mais

ESCOLA SECUNDÁRIA DE SÁ DA BANDEIRA SANTARÉM

ESCOLA SECUNDÁRIA DE SÁ DA BANDEIRA SANTARÉM ESCOLA SECUNDÁRIA DE SÁ DA BANDEIRA SANTARÉM MINEDU Manual de configuração da rede sem fios 1 - Configuração do cliente para Windows Exemplo de configuração de 802.1x com Certificados de Servidor para

Leia mais

Introdução à Programação. Microsoft WINDOWS XP 2005-2006. Eng. Ambiente CA

Introdução à Programação. Microsoft WINDOWS XP 2005-2006. Eng. Ambiente CA Mais que um Sistema Operativo, o MS-Windows é um ambiente de trabalho que simula no ecrã o trabalho diário sobre uma secretária. A ideia base do MS-Windows foi a de esconder a organização do MS-DOS e apresentar

Leia mais

Prof. José Maurício S. Pinheiro - UGB - 2009

Prof. José Maurício S. Pinheiro - UGB - 2009 Auditoria e Análise de Segurança da Informação Forense Computacional Prof. José Maurício S. Pinheiro - UGB - 2009 Forense Computacional 2 Forense Computacional A forense computacional pode ser definida

Leia mais

Arquitetura e Organização de Computadores I

Arquitetura e Organização de Computadores I AULA 09 Estruturas de Interconexão (Barramentos) II Existem algumas questões relacionadas ao desempenho do sistema e os barramentos que merecem ser destacadas. 1. a quantidade de dispositivos conectados

Leia mais

Política de uso. AR SSL Corporativa. DAGSer Diretoria Adjunta de Gestão de Serviços. Versão 1.0

Política de uso. AR SSL Corporativa. DAGSer Diretoria Adjunta de Gestão de Serviços. Versão 1.0 Política de uso AR SSL Corporativa DAGSer Diretoria Adjunta de Gestão de Serviços Versão 1.0 Outubro de 2014 Sumário 1. Apresentação... 3 2. Definições... 3 3. Público alvo... 4 4. Credenciamento... 4

Leia mais

Hardware. Objetivos do Capítulo

Hardware. Objetivos do Capítulo Objetivos do Capítulo Identificar os principais tipos, tendências e usos de microcomputadores, computadores de médio porte e mainframes. Caracterizar as principais tecnologias e usos de periféricos de

Leia mais

Roteiro 12: Gerenciando Compartilhamentos

Roteiro 12: Gerenciando Compartilhamentos Roteiro 12: Gerenciando Compartilhamentos Objetivos: Ativar e gerenciar compartilhamentos locais e remotos; Ativar e gerenciar o sistema de arquivos distribuídos (DFs); Gerenciar compartilhamentos ocultos;

Leia mais

Experiência 04: Comandos para testes e identificação do computador na rede.

Experiência 04: Comandos para testes e identificação do computador na rede. ( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno

Leia mais

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO (TIC) PLANIFICAÇÃO ANUAL 8º ANO ANO LETIVO 2013/2014

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO (TIC) PLANIFICAÇÃO ANUAL 8º ANO ANO LETIVO 2013/2014 TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO (TIC) PLANIFICAÇÃO ANUAL 8º ANO ANO LETIVO 2013/2014 Previsão de aulas 8º B Aulas previstas 33 1º Período 14 2º Período 12 3º Período 7 Planificação anual resumida

Leia mais

Gestão de Actas Escolares. Manual Utilizador. (Versão 4)

Gestão de Actas Escolares. Manual Utilizador. (Versão 4) inovar TI Gestão de Actas Escolares Manual Utilizador (Versão 4) ÍNDICE: INTRODUÇÃO... 3 FUNCIONALIDADES DO UTILACTAS... 3 1.ENTRAR NO PROGRAMA... 4 2.CONVOCAR UMA REUNIÃO... 5 2.1. CRIAR... 5 2.2. EDITAR...

Leia mais

Gestão da Informação: O Modelo de Preservação e Segurança da Informação para o Município do Porto

Gestão da Informação: O Modelo de Preservação e Segurança da Informação para o Município do Porto Gestão da Informação: O Modelo de Preservação e Segurança da Informação para o Município do Porto HUGO OLIVEIRA MESTRADO EM CIÊNCIA DA INFORMAÇÃO FACULDADE DE ENGENHARIA E FACULDADE DE LETRAS DA UNIVERSIDADE

Leia mais

ARQUITETURA DE COMPUTADORES. Professor: Clayton Rodrigues da Siva

ARQUITETURA DE COMPUTADORES. Professor: Clayton Rodrigues da Siva ARQUITETURA DE COMPUTADORES Professor: Clayton Rodrigues da Siva OBJETIVO DA AULA Objetivo: Conhecer a estrutura da arquitetura da Máquina de Von Neumann. Saber quais as funcionalidades de cada componente

Leia mais

Biblioteca Escolar da EB2 Dr. Manuel de Oliveira Perpétua. Como pesquisar na internet

Biblioteca Escolar da EB2 Dr. Manuel de Oliveira Perpétua. Como pesquisar na internet Biblioteca Escolar da EB2 Dr. Manuel de Oliveira Perpétua Como pesquisar na internet Antes de haver Internet, as grandes concentrações de informação encontravam-se quase em exclusivo nos livros, revistas

Leia mais

Introdução à Informática. Aula 05. Redes de Computadores. Prof. Fábio Nelson

Introdução à Informática. Aula 05. Redes de Computadores. Prof. Fábio Nelson Aula 05 Redes de Computadores Sistemas de Comunicação de Dados Sistemas computadorizados que transmitem dados por meio de linhas de comunicação, como, por exemplo, linhas telefônicas ou cabos. História:

Leia mais

A Virtualização do. do Trabalho. Airton Cezar de Menezes Associação Catarinense de Advogados Trabalhistas

A Virtualização do. do Trabalho. Airton Cezar de Menezes Associação Catarinense de Advogados Trabalhistas A Virtualização do Processo na Justiça do Trabalho Airton Cezar de Menezes Associação Catarinense de Advogados Trabalhistas 1 No intervalo de tempo que vai do nascimento à mortedeumúnicoindivíduodenossotempo,as

Leia mais

Implementação de um serviço de correio eletrônico na Intranet do Pólo de Touros utilizando o ambiente SQUIRELMAIL e POSTFIX em um Servidor Linux

Implementação de um serviço de correio eletrônico na Intranet do Pólo de Touros utilizando o ambiente SQUIRELMAIL e POSTFIX em um Servidor Linux UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE ESCOLA AGRÍCOLA DE JUNDIAÍ - EAJ CURSO TÉCNICO DE INFORMÁTICA Projeto das Disciplinas de Sistemas Operacionais de Redes e Projeto de Redes Implementação de um

Leia mais

PRESTAÇÃO DE SERVIÇOS DE ASSISTÊNCIA TÉCNICA À OPERAÇÃO E ADMINISTRAÇÃO DO SISTEMA INFORMÁTICO

PRESTAÇÃO DE SERVIÇOS DE ASSISTÊNCIA TÉCNICA À OPERAÇÃO E ADMINISTRAÇÃO DO SISTEMA INFORMÁTICO PRESTAÇÃO DE SERVIÇOS DE ASSISTÊNCIA TÉCNICA À OPERAÇÃO E ADMINISTRAÇÃO DO SISTEMA INFORMÁTICO DEPARTAMENTO TECNICO OUTSOURCING Rua da Eira, nº18 Letra I e J Algés de Cima 1495-050 Algés Portugal Tel.:

Leia mais

Engenharia de Software II

Engenharia de Software II Engenharia de Software II Aula 26 http://www.ic.uff.br/~bianca/engsoft2/ Aula 26-21/07/2006 1 Ementa Processos de desenvolvimento de software Estratégias e técnicas de teste de software Métricas para software

Leia mais

Segurança de Rede. Criptografia

Segurança de Rede. Criptografia Segurança de Rede Criptografia Introdução Criptografia tem origem do grego kryptos (oculto) e graphein (escrita). A criptografia é o estudo de técnicas para a comunicação e armazenamento seguro de dados.

Leia mais

Central de Serviços de Tecnologia: Telefone: 0800-280-7005 Portal: http://10.1.2.109:8686/ Acesse com seu usuário de Rede, Libra ou E-mail.

Central de Serviços de Tecnologia: Telefone: 0800-280-7005 Portal: http://10.1.2.109:8686/ Acesse com seu usuário de Rede, Libra ou E-mail. Orientações ao Magistrado e Servidor Separar toda a documentação necessária conforme as páginas 02 a 04: Processo Caixa - Orientações sobre Documentação. Verificar no Portal Interno a relação de Magistrados

Leia mais

Biometria e Certificação Digital no Documento de Identidade

Biometria e Certificação Digital no Documento de Identidade Biometria e Certificação Digital no Documento de Identidade ICCyber 2009 Natal, Setembro de 2009 MAURICIO MIRABETTI ABRID Associação Brasileira das Empresas de Tecnologia em Identificação Digital Agenda

Leia mais

Informática I. Aula 19. http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/06/06 1

Informática I. Aula 19. http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/06/06 1 Informática I Aula 19 http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/06/06 1 Ementa Histórico dos Computadores Noções de Hardware e Software Microprocessadores Sistemas Numéricos e Representação

Leia mais

Roteiro... Sistemas Distribuídos Aula 4. Troca de mensagens. Comunicação entre processos. Conceitos de SD, vantagens e desvantagens

Roteiro... Sistemas Distribuídos Aula 4. Troca de mensagens. Comunicação entre processos. Conceitos de SD, vantagens e desvantagens Roteiro... Conceitos de SD, vantagens e desvantagens Infra-estrutura de um SD Considerações de projeto Sistemas Distribuídos Aula 4 Karine de Pinho Peralta Modelos de Comunicação - comunicação entre processos

Leia mais

Memória. Memória Secundária

Memória. Memória Secundária Memória Memória Secundária Revisão - Memória Cache Memória rápida, porem cara e de menor capacidade Contudo, associada à memória principal, (barata e de grande capacidade), resulta num sistema: razoavelmente

Leia mais

Manual SOFIA (Software Inteligente ARPEN-SP) versão 0.1

Manual SOFIA (Software Inteligente ARPEN-SP) versão 0.1 Manual SOFIA (Software Inteligente ARPEN-SP) versão 0.1 Normatização: Provimento nº 22/2014 Corregedoria Geral de São Paulo Segue o link com a íntegra do provimento, publicado no site da ARPEN-SP, em 18/09/2014:

Leia mais

Virtualização de Servidores. Adirlhey Assis Marcus Vinicius Coimbra

Virtualização de Servidores. Adirlhey Assis Marcus Vinicius Coimbra Virtualização de Servidores Adirlhey Assis Marcus Vinicius Coimbra Curriculum Autor: Marcus Coimbra Graduado em Informática, possui MBA em e-commerce e MIT em Governança de TI, atua na área a 25 anos,

Leia mais

Comandos de Eletropneumática Exercícios Comentados para Elaboração, Montagem e Ensaios

Comandos de Eletropneumática Exercícios Comentados para Elaboração, Montagem e Ensaios Comandos de Eletropneumática Exercícios Comentados para Elaboração, Montagem e Ensaios O Método Intuitivo de elaboração de circuitos: As técnicas de elaboração de circuitos eletropneumáticos fazem parte

Leia mais

Unidade 1: O Computador

Unidade 1: O Computador Unidade : O Computador.3 Arquitetura básica de um computador O computador é uma máquina que processa informações. É formado por um conjunto de componentes físicos (dispositivos mecânicos, magnéticos, elétricos

Leia mais

Manual Instalação Web Services Client Web.NewHotel

Manual Instalação Web Services Client Web.NewHotel Web.NewHotel Versão: 2008-07-10 Rev. 2008-12-04 Versão de WSServer: 2008.10.27.0 Versão de WSClient: 2008.11.03.0 Versão de NewHotel: 2008.09.13 Av. Almirante Gago Coutinho, 70 1700-031 Lisboa PORTUGAL

Leia mais

O TOConline é uma plataforma de gestão colaborativa, da Ordem dos Técnicos Oficiais de Contas, desenvolvida em parceria com a empresa Cloudware S.A.

O TOConline é uma plataforma de gestão colaborativa, da Ordem dos Técnicos Oficiais de Contas, desenvolvida em parceria com a empresa Cloudware S.A. Vendas (faturação) O TOConline é uma plataforma de gestão colaborativa, da Ordem dos Técnicos Oficiais de Contas, desenvolvida em parceria com a empresa Cloudware S.A. Com o TOConline pode gerir a sua

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Informação O que é Informação? Informação: conjunto de dados relacionados entre si. Sociedade de Informação Mais e Melhor Informação Recebemos tanta informação durante o dia que perdemos

Leia mais

3 O prontuário do paciente é um documento privado e tem como fiel depositário a instituição que o atendeu e registrou todas as informações da

3 O prontuário do paciente é um documento privado e tem como fiel depositário a instituição que o atendeu e registrou todas as informações da 2 JUSTIFICATIVA É responsabilidade das instituições de saúde armazenar de forma segura os prontuários dos pacientes e mantê-los, de acordo com a legislação vigente, por um período mínimo de 20 anos. Há

Leia mais

Sistemas Operacionais. Rodrigo Rubira Branco rodrigo@kernelhacking.com rodrigo@fgp.com.br. www.fgp.com.br

Sistemas Operacionais. Rodrigo Rubira Branco rodrigo@kernelhacking.com rodrigo@fgp.com.br. www.fgp.com.br Sistemas Operacionais Rodrigo Rubira Branco rodrigo@kernelhacking.com rodrigo@fgp.com.br Questões do Provão de Fevereiro/2005 Disciplina: Sistemas Operacionais 1. Um sistema operacional é um programa que

Leia mais

4. Análise de Tarefas

4. Análise de Tarefas Interacção com o Utilizador 4. Análise de Tarefas Nuno Miguel Gil Fonseca nuno.fonseca@estgoh.ipc.pt Identificar necessidades e problemas dos utilizadores Avaliar solução Conceber uma solução Prototipar

Leia mais

DIOCESE DE GUARABIRA. Pastoral Familiar O QUE NÃO É PLANEJAMENTO PASTORAL MISSIONÁRIO

DIOCESE DE GUARABIRA. Pastoral Familiar O QUE NÃO É PLANEJAMENTO PASTORAL MISSIONÁRIO DIOCESE DE GUARABIRA Pastoral Familiar O QUE NÃO É PLANEJAMENTO PASTORAL MISSIONÁRIO Planejamento pastoral missionário não é uma caixa de mágicas nem um amontoado de quantificar não é planejar; Não é previsão

Leia mais

Software do cliente ivms-4200. Manual de iniciação rápida V1.02

Software do cliente ivms-4200. Manual de iniciação rápida V1.02 Software do cliente ivms-4200 Manual de iniciação rápida V1.02 Índice 1 Descrição... 2 1.1 Ambiente de utilização... 2 1.2 Arquitectura do Sistema de vigilância com o desempenho do ivms-4200... 3 2 Iniciar

Leia mais

REGULAMENTO DO ARQUIVO MUNICIPAL DE FRONTEIRA

REGULAMENTO DO ARQUIVO MUNICIPAL DE FRONTEIRA REGULAMENTO DO ARQUIVO MUNICIPAL DE FRONTEIRA Preâmbulo No processamento da política de reorganização dos serviços municipais e no caso particular do Arquivo do Município de Fronteira, pretende-se com

Leia mais

Álgebra Linear Aplicada à Compressão de Imagens. Universidade de Lisboa Instituto Superior Técnico. Mestrado em Engenharia Aeroespacial

Álgebra Linear Aplicada à Compressão de Imagens. Universidade de Lisboa Instituto Superior Técnico. Mestrado em Engenharia Aeroespacial Álgebra Linear Aplicada à Compressão de Imagens Universidade de Lisboa Instituto Superior Técnico Uma Breve Introdução Mestrado em Engenharia Aeroespacial Marília Matos Nº 80889 2014/2015 - Professor Paulo

Leia mais

Título da Apresentação

Título da Apresentação Título da Apresentação Gerenciamento de infraestrutura escalável para websites Fabiano Castro Pereira fabiano.pereira@serpro.gov.br 00/00/0000 Gerenciamento de infraestrutura escalável para websites 1

Leia mais

INCLUSÃO DIGITAL. instrumento de INCLUSÃO SOCIAL

INCLUSÃO DIGITAL. instrumento de INCLUSÃO SOCIAL INCLUSÃO DIGITAL instrumento de INCLUSÃO SOCIAL Brasil Telecom Área territorial: 2,6 milhões de km² (33% do território nacional) 25% do PIB (R$ 276 bilhões em 2001) 23% da População (40 milhões) 10.548

Leia mais

MANUAL DO CONDUTOR SERVIÇO DE GESTÃO DE FROTAS. anos. anos

MANUAL DO CONDUTOR SERVIÇO DE GESTÃO DE FROTAS. anos. anos 93 13 MANUAL DO CONDUTOR SERVIÇO DE GESTÃO DE FROTAS anos 93 13 anos INTRODUÇÃO Exmo.(a) Senhor(a), Seja bem-vindo à FINLOG Gestão de Frotas. Reunimos neste Manual um conjunto de informações que visam

Leia mais

Telecomunicação e Redes

Telecomunicação e Redes Telecomunicação e Redes Gleidson Emanuel Engª. Mecânica Izaac Damasceno Engª. Agrícola e Ambiental Jadson Patrick Engª. Agrícola e Ambiental Sergio Santos Engª. Agrícola e Ambiental DEFINIÇÃO (Telecomunicação)

Leia mais

OI CLOUD SEJA BEM-VINDO!

OI CLOUD SEJA BEM-VINDO! OI CLOUD SEJA BEM-VINDO! O QUE É O OI CLOUD? O Oi Cloud é um serviço de armazenamento, compartilhamento e sincronização de arquivos. Esses arquivos ficarão acessíveis a partir de qualquer dispositivo,

Leia mais

Barramento USB. Trabalhos Práticos AM 2007/2008. Barramento USB. Objectivos

Barramento USB. Trabalhos Práticos AM 2007/2008. Barramento USB. Objectivos 8 Objectivos - Identificar os diversos dispositivos USB, a sua topologia e compatibilidades. - Saber interpretar os descritores relacionados com o dispositivo/periférico USB - Entender o processo de enumeração,

Leia mais

Sistemas Operacionais. Sincronização: Semáforos Problema dos Leitores/Escritores

Sistemas Operacionais. Sincronização: Semáforos Problema dos Leitores/Escritores Sistemas Operacionais Sincronização: Semáforos Problema dos Leitores/Escritores Autoria Autores Eduardo André Mallmann 0905/96-9 João Paulo Reginatto 1530/96-0 Local Instituto de Informática UFRGS disciplina:

Leia mais

INSTITUTO POLITÉCNICO DE SANTARÉM ESCOLA SUPERIOR AGRÁRIA (ESAS)

INSTITUTO POLITÉCNICO DE SANTARÉM ESCOLA SUPERIOR AGRÁRIA (ESAS) INSTITUTO POLITÉCNICO DE SANTARÉM ESCOLA SUPERIOR AGRÁRIA (ESAS) Informação sobre os Cursos de Especialização Tecnológica (CET) O Curso de Especialização Tecnológica (CET) é uma formação pós-secundária

Leia mais

Ameaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação/usuários,

Ameaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação/usuários, $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV $QDOLVDQGR$PHDoDV

Leia mais

TECNÓLOGO EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROGRAMAÇÃO DE COMPUTADORES I

TECNÓLOGO EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROGRAMAÇÃO DE COMPUTADORES I TECNÓLOGO EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROGRAMAÇÃO DE COMPUTADORES I Aula 02: Organização e Arquitetura de Computadores / Lógica Digital (Parte I) O conteúdo deste documento tem por objetivo

Leia mais

Linux? O que é, para que serve, etc. http://gul.dei.isep.ipp.pt. isep. Grupo de Utilizadores de Linux do Departamento de Eng. Informática do ISEP

Linux? O que é, para que serve, etc. http://gul.dei.isep.ipp.pt. isep. Grupo de Utilizadores de Linux do Departamento de Eng. Informática do ISEP ? O que é, para que serve, etc Grupo de Utilizadores de do Departamento de Eng. Informática do ISEP http://gul.dei..ipp.pt 1 O que é o O é um sistema operativo que corre em quase todos os tipos de computadores

Leia mais

CIRCULAR Nº 21/2016 PREGÃO Brasília, 17 de maio de 2016.

CIRCULAR Nº 21/2016 PREGÃO Brasília, 17 de maio de 2016. CIRCULAR Nº 21/2016 PREGÃO Brasília, 17 de maio de 2016. Prezados Senhores, Em atenção ao pedido de esclarecimento formulado por licitante referente ao Pregão Eletrônico nº. 12/2016, seguem as seguintes

Leia mais

MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO. Secretaria de Tecnologia da Informação

MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO. Secretaria de Tecnologia da Informação MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO Secretaria de Tecnologia da Informação Departamento de Infraestrutura e Serviços de Tecnologia da Informação Boas práticas, orientações e vedações para contratação

Leia mais

Modelo Comportamental

Modelo Comportamental MEDIDA 2.2 - Cursos de Educação e Formação de Adultos Modelo Comportamental Documento de apoio 3 Diagrama Entidade Relação Curso de Educação e Formação de Adultos Turma de Qualificação Escolar de Nível

Leia mais

Introdução. Conteúdo da embalagem. Versão Portuguesa WWW.SWEEX.COM. JB000160 Câmara Digital Sweex de 4,2 Megapixéis

Introdução. Conteúdo da embalagem. Versão Portuguesa WWW.SWEEX.COM. JB000160 Câmara Digital Sweex de 4,2 Megapixéis JB000160 Câmara Digital Sweex de 4,2 Megapixéis Introdução Obrigado por ter adquirido esta câmara digital Sweex de 4.2 Megapixéis. É aconselhável ler primeiro este manual cuidadosamente para garantir o

Leia mais

U3000/U3100 Mini (Para PC Eee no Sistema Operacional. Guia Rápido

U3000/U3100 Mini (Para PC Eee no Sistema Operacional. Guia Rápido U3000/U3100 Mini (Para PC Eee no Sistema Operacional Linus) Guia Rápido ASUS_U3000_U3100_mini.indd 1 2/2/08 4:04:04 PM PG3656 Primeira Edição Janeiro de 2008 Copyright 2008 ASUSTeK COMPUTER INC. Reservados

Leia mais

1. RESPONSÁVEL PELO TRATAMENTO

1. RESPONSÁVEL PELO TRATAMENTO Declaração ATENÇÃO Aconselha-se a leitura das notas anexas antes de iniciar o preenchimento A PREENCHER PELA C.N.P.D. Autorização Registo Entrada em / / Proc. Nº. / 1. RESPONSÁVEL PELO TRATAMENTO Pessoa

Leia mais

Lógica de Programação. Profas. Simone Campos Camargo e Janete Ferreira Biazotto

Lógica de Programação. Profas. Simone Campos Camargo e Janete Ferreira Biazotto Lógica de Programação Profas. Simone Campos Camargo e Janete Ferreira Biazotto O curso Técnico em Informática É o profissional que desenvolve e opera sistemas, aplicações, interfaces gráficas; monta estruturas

Leia mais

Desafios da Segurança na Internet das coisas. gilberto@sudre.com.br http://gilberto.sudre.com.br

Desafios da Segurança na Internet das coisas. gilberto@sudre.com.br http://gilberto.sudre.com.br Desafios da Segurança na Internet das coisas gilberto@sudre.com.br http://gilberto.sudre.com.br 2 Agenda» A Internet das Coisas» Principais desafios» Riscos» Vulnerabilidades» Ataques» Defesas» Mais informações

Leia mais

Auditoria de Meio Ambiente da SAE/DS sobre CCSA

Auditoria de Meio Ambiente da SAE/DS sobre CCSA 1 / 8 1 OBJETIVO: Este procedimento visa sistematizar a realização de auditorias de Meio Ambiente por parte da SANTO ANTÔNIO ENERGIA SAE / Diretoria de Sustentabilidade DS, sobre as obras executadas no

Leia mais

PROPOSTA DE FORNECIMENTO DE SERVIÇOS APOIO REMOTO À EXECUÇÃO DA CONTABILIDADE POC-EDUCAÇÃO

PROPOSTA DE FORNECIMENTO DE SERVIÇOS APOIO REMOTO À EXECUÇÃO DA CONTABILIDADE POC-EDUCAÇÃO PROPOSTA DE FORNECIMENTO DE SERVIÇOS (DESIGNAÇÃO DA ESCOLA) dia de mês de ano SNN SERVIÇOS DE GESTÃO APLICADA, LDA ÍNDICE INTRODUÇÃO... 3 DESCRIÇÃO DOS SERVIÇOS... 3 METODOLOGIA E CRONOGRAMA... 5 Metodologia...

Leia mais

REGULAMENTO INTERNO DA BIBLIOTECA CENTRAL

REGULAMENTO INTERNO DA BIBLIOTECA CENTRAL REGULAMENTO INTERNO DA BIBLIOTECA CENTRAL ESTHER AUGUSTA CALMON Linhares LINHARES 2016 SUMÁRIO I. DA APRESENTAÇÃO...03 II. III. IV. DAS FINALIDADES...03 DO FUNCIONAMENTO...03 DOS USUÁRIOS...03 V. DOS DIREITOS

Leia mais

MARCA NACIONAL Nº 529192

MARCA NACIONAL Nº 529192 MARCA NACIONAL Nº 529192 Síntese do Processo Nº do Pedido 1000030835 Data de Apresentação 15-04-2014 Data do Pedido 15-04-2014 Tipo de Modalidade NÃO APLICÁVEL A ESTA MODALIDADE Fase Actual REGISTO CONCEDIDO

Leia mais

EM8032 EM8033 Adaptador Powerline de 500Mbps com tomada elétrica

EM8032 EM8033 Adaptador Powerline de 500Mbps com tomada elétrica EM8032 EM8033 Adaptador Powerline de 500Mbps com tomada elétrica 2 PORTUGUÊS EM8032 EM8033 - Adaptador Powerline de 500Mbps com tomada elétrica Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2

Leia mais

Autenticação em aplicações web

Autenticação em aplicações web Autenticação em aplicações web Notas para a UC de Segurança Informática Inverno de 11/12 Pedro Félix (pedrofelix em cc.isel.ipl.pt) Instituto Superior de Engenharia de Lisboa Limitações práticas Deployability

Leia mais

Organização e Arquitetura de Computadores. Ivan Saraiva Silva

Organização e Arquitetura de Computadores. Ivan Saraiva Silva Organização e Arquitetura de Computadores Hierarquia de Memória Ivan Saraiva Silva Hierarquia de Memória A Organização de Memória em um computador é feita de forma hierárquica Registradores, Cache Memória

Leia mais

DOCUMENTO DE REQUISITO DE SOFTWARE

DOCUMENTO DE REQUISITO DE SOFTWARE DOCUMENTO DE REQUISITO DE SOFTWARE PARTICIPANTES Belo Horizonte - 1

Leia mais

MINISTÉRIO DA EDUCAÇÃO INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA

MINISTÉRIO DA EDUCAÇÃO INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA MINISTÉRIO DA EDUCAÇÃO INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA 1. Número e Título do Projeto: OEI BRA/09/004 - Aprimoramento da sistemática de gestão do Ministério da Educação

Leia mais

Banco de Dados para Redes. Cassio Diego cassiodiego.com

Banco de Dados para Redes. Cassio Diego cassiodiego.com Banco de Dados para Redes Cassio Diego cassiodiego.com 1 Agenda 10/11 - Unidade 5 + Exercícios; 17/11 - Revisão; 24/11 - AV2; 01/12 - AV3. 2 Aula de hoje UNIDADE 5: ESTRUTURA DE ARMAZENAMENTO DE BANCO

Leia mais

Desenvolvimento de Software

Desenvolvimento de Software PODER JUDICIÁRIO JUSTIÇA DO TRABALHO TRIBUNAL REGIONAL DO TRABALHO DA 15ª REGIÃO Secretaria de Tecnologia da Informação e Comunicações Total de Páginas:16 Versão: 1.0 Última Atualização: 26/07/2013 Índice

Leia mais

E1750 HSUPA USB Modem

E1750 HSUPA USB Modem E1750 HSUPA USB Modem 1 Guia do Utilizador Copyright 2009 Huawei Technologies Co., Ltd. Todos os direitos reservados Nenhuma parte deste manual pode ser reproduzida ou transmitida por qualquer forma ou

Leia mais