SISTEMA DE CONTROLO DE ACESSOS
|
|
- Bernadete Benedito Ferretti di Castro
- 8 Há anos
- Visualizações:
Transcrição
1 SISTEMA DE CONTROLO DE ACESSOS Versão Manual de Utilização Portugal Telecom Inovação, S.A.
2 Versão Data Responsabilidades Justificação Edição: Revisão: Aprovação: Copyright (c) 2011 PT Inovação, S.A. Todos os direitos são reservados. Este manual não pode ser total ou parcialmente copiado, fotocopiado, reproduzido, traduzido ou convertido em formato electrónico, sem prévia autorização escrita da PT Inovação, S.A. SCA SISTEMA DE CONTROLO DE ACESSOS é uma marca registada da PT Inovação, SA. Manual de Utilização V.4.6.0: Dezembro 2012 Portugal Telecom Inovação, S.A. Rua Eng. José Ferreira Pinto Basto Aveiro Portugal Tel: Fax: Portugal Telecom Inovação, S.A. ii
3 Manual de Utilização Este Manual descreve a interface de administração do SCA onde se configuram utilizadores, perfis, sistemas de gestão, domínios geridos e outras entidades necessárias o gestão controlo de acessos e segurança 1 das aplicações PTIN. O acesso a esta interface é feito via qualquer WEB browser, invocando o URL do servidor onde se encontra a aplicação web do SCA. 1 O termo controlo de acessos pode ser bastante lato. No âmbito do SCA, ele diz respeito aos processos de autenticação, autorização e auditoria. Portugal Telecom Inovação, S.A. iii
4 Glossário de termos e abreviaturas CG Centro de Gestão DG Domínio Gerido DR Domínio de Rede DS Domínio de Segurança FDG Família de Domínios Geridos GDG Grupo de Domínios Geridos LDAP Lightweight Directory Access Protocol M/O/A Mandatório/Opcional/Automático PI Ponto Intermédio SCA Sistema de Controlo de Acessos SG Sistema de Gestão SS Subsistema URL Uniform Resource Locator Portugal Telecom Inovação, S.A. iv
5 Índice de conteúdos 1 Introdução 1 2 Objectivos do Sistema 2 3 Sistema SCA Conceitos Gerais Visão Funcional Implementação Ligar Interface Multilingue Single Sign On Desligar 14 Portugal Telecom Inovação, S.A. v
6 Índice de figuras Figura 1 Sistemas de Gestão, Subsistemas e Pontos Intermédios... 3 Figura 2 Tipos de Acesso e a sua relação de ordem... 4 Figura 3 Exemplos de Famílias de Domínios Geridos... 4 Figura 4 Exemplos de Grupos de Domínios Geridos... 5 Figura 5 Exemplos de uma hierarquia de Centros de Gestão... 5 Figura 6 Perfis de um Sistema de Gestão... 6 Figura 7 Informação associada ao registo de um Utilizador... 7 Figura 8 Componentes funcionais do SCA... 8 Figura 9 Principais elementos de software do SCA Figura 10 Janela de Login Figura 11 Cenários de integração do SCA com repositórios LDAP Índice de tabelas No table of figures entries found. Portugal Telecom Inovação, S.A. vi
7 1 Introdução O Sistema de Controlo de Acessos (SCA) é um sistema independente que visa assegurar o controlo de acessos em simultâneo sobre um conjunto de aplicações co-existentes numa mesma plataforma ou portal. Tem como objectivo administrar os utilizadores e perfis de acesso numa ou mais aplicações, de forma centralizada, bem como disponibilizar métodos para controlar os acessos em cada uma dessas aplicações. Estes métodos permitem autenticar um utilizador num dado portal ou numa dada aplicação desse portal, como também verificar as permissões de acesso nos pontos de controlo internos da aplicação. O presente manual de utilizador destina-se às pessoas que têm a função de administrar os acessos dos utilizadores às várias aplicações disponibilizadas na mesma plataforma e que para isso irão aceder, via Web, à interface de administração do SCA. Esta interface, sendo a parte visível do sistema de gestão SCA, é ela própria sujeita ao controlo de acessos, pelo que também têm de ser geridos os respetivos utilizadores e permissões. No capítulo seguinte apresentam-se alguns conceitos básicos sobre os quais assenta a política de controlo de acessos do SCA, as suas grandes funcionalidades, os elementos de software que o implementam e a forma como são utilizados. O capítulo 3 descreve detalhadamente a interface de utilizador, subdividida nas várias opções de menu disponibilizadas, apresentando caso a caso as respectivas janelas gráficas e a forma de interação. Os capítulos finais contêm informação útil para o registo do sistema SCA no próprio sistema, nomeadamente a lista dos seus subsistemas e pontos intermédios, os perfis básicos essenciais para a sua operacionalização bem como a apresentação do primeiro utilizador do sistema, o fabricante, que tem privilégios especiais para utilizar algumas opções que ficarão inibidas aos utilizadores operacionais do SCA. Portugal Telecom Inovação, S.A. 1
8 2 Objectivos do Sistema O sistema tem como objectivo configurar a plataforma de controlo de acessos de aplicações clientes, tratando essencialmente de aspetos de autenticação e autorização. Permite a configuração der os utilizadores, dos seus perfis, tipos de acesso e permissões para cada zona das aplicações clientes. Portugal Telecom Inovação, S.A. 2
9 3 Sistema SCA A gestão de acessos no SCA baseia-se num conjunto de entidades tipo que é necessário configurar e administrar, tendo em vista as características e requisitos de acesso a cada sistema de gestão. 3.1 Conceitos Gerais Definem-se em seguida as principais entidades. Aplicação O mesmo que sistema de gestão ou sistema (ex: Customer Care, NGIN Manager, Altaia, CadRede). Sistema de Gestão Aplicação para a qual se requer uma política de controlo de acessos. Subsistema Componente funcional de um sistema, que pode operar isoladamente e que, em conjunto com outros subsistemas formam um sistema de gestão. O mesmo que módulo. Ponto Intermédio de Acesso Ponto interno dum subsistema que requer verificação de privilégios. Neste ponto são comparados os privilégios atribuídos ao utilizador para o subsistema em causa com o privilégio mínimo definido para este ponto intermédio de acesso. Se o utilizador não possuir privilégios iguais ou superiores ao mínimo requerido é-lhe negado o acesso a este ponto. Figura 1 Sistemas de Gestão, Subsistemas e Pontos Intermédios Portugal Telecom Inovação, S.A. 3
10 Tipo de Acesso Privilégio de acesso conferido a um utilizador para um determinado subsistema (mediante a atribuição de um perfil) ou, quando referente a um ponto intermédio de acesso o privilégio mínimo que um utilizador deve possuir para ter acesso a este ponto. Por exemplo: Consulta, Operação, Configuração, Administração; ou simplesmente; 1, 2, 3,..., n. Deve existir uma relação de ordem natural entre os tipos de acesso, por exemplo, o tipo Consulta está contido em Operação, Operação está contido em Configuração e Configuração está contido em Administração. Essa relação de ordem é determinada por um código numérico associado. Figura 2 Tipos de Acesso e a sua relação de ordem Domínio Gerido Partição ou visão de interesse sobre um conjunto de entidades geridas. Essa partição pode ser de âmbito geográfico, tecnológico ou outro. Pode ser um qualquer atributo numa aplicação, relacionado com o próprio negócio dessa aplicação, que determina o particionamento do universo gerido e no qual se pretenda controlar o acesso aos utilizadores dessa aplicação. Regiões Geográficas Tecnologias Figura 3 Exemplos de Famílias de Domínios Geridos Portugal Telecom Inovação, S.A. 4
11 Família de Domínios Geridos Conjunto de domínios geridos de um mesmo tipo ou âmbito. Por exemplo: família das Tecnologias ou família de regiões geográficas. Grupo de Domínios Geridos Conjunto de domínios geridos que reúne domínios geridos de diferentes âmbitos, ou seja, de diferentes famílias de domínios geridos. Figura 4 Exemplos de Grupos de Domínios Geridos Centro de Gestão Entidade organizacional responsável pela gestão de uma parte da rede gerida. Pode ser um departamento, um centro de supervisão ou qualquer outra subdivisão da hierarquia organizacional da empresa operadora. Cada utilizador do sistema de gestão pertence a um e um só centro de gestão. Um centro de gestão pode ter responsabilidades em vários domínios geridos e, por outro lado, um domínio gerido pode ser partilhado por vários centros de gestão. Raiz Departamento de Compras Setor de Produção Gerência Administrativa Hardware Software Figura 5 Exemplos de uma hierarquia de Centros de Gestão Matriz de Possibilidades Matriz que cruza centros de gestão com domínios geridos. Restringe o universo de domínios geridos que podem ser atribuídos a um utilizador pertencente a determinado centro de gestão. Portugal Telecom Inovação, S.A. 5
12 Perfil Agregação de um ou mais subsistemas de gestão que podem ser acedidos sob um determinado tipo de acesso. Um perfil pode ser concedido a vários utilizadores. A definição de perfis de forma independente dos utilizadores é vantajosa pois permite a reutilização e combinação de perfis e maior simplicidade na configuração de utilizadores de um determinado sistema de gestão. Por exemplo, um conjunto de perfis tipo pode ser definido a priori no SCA, sendo depois atribuídos aos utilizadores à medida que estes são criados. Se existirem, por exemplo, dez utilizadores com os mesmos privilégios nos mesmos subsistemas, define-se apenas um único perfil que é atribuído aos dez utilizadores. Um utilizador pode ter vários perfis se a diversidade dos seus papéis no sistema assim o determinar. Ao ser atribuído um perfil a um utilizador, dependendo do seu centro de gestão, são extraídos da matriz de possibilidades os domínios geridos a que o utilizador pode ter acesso, para dessa lista se selecionarem aqueles a que neste perfil irá ter acesso. Um subsistema pode ser incluído em mais do que um perfil, com o mesmo ou diferente tipo de acesso. Figura 6 Perfis de um Sistema de Gestão Domínio de Rede Domínio de Rede 2 ou domínio de segurança é um conceito que surge no SCA para responder à necessidade de o repositório de utilizadores SCA poder ser complementado com informação de utilizadores de domínios de rede, por exemplo, para efeitos de Single Sign On 3. Na perspectiva do SCA, um domínio de rede identifica um servidor onde se localiza um repositório de utilizadores que estão autorizados a aceder aos recursos físicos ou lógicos pertencentes a uma dada rede cujo âmbito pode abarcar uma organização, empresa, zona geográfica, etc. 2 Este conceito surgiu na geração V3 do SCA. 3 Single Sign On (SSO) é uma propriedade que permite que um utilizador se autentique apenas uma vez e (no caso de ser autenticado com sucesso), ganhe acesso a todos os sistemas configurados para trabalharem desta forma. Portugal Telecom Inovação, S.A. 6
13 No contexto deste manual será frequente a identificação de domínio de rede ou de segurança com a denominação de repositório externo e em particular repositório LDAP 4, dada ser esta a tecnologia que suporta a autenticação de utilizadores deste tipo de domínios. Utilizador Pessoa registada no SCA com o objectivo de requerer credenciais de acesso a um ou mais sistemas de gestão. Os principais campos que compõem o seu registo no SCA são: Nome (username); Senha de acesso (password); Centro de Gestão; Língua preferencial de acesso; Domínio de Rede; Sistema(s) de Gestão autorizados; Lista de perfis que determinam quais os subsistemas que o utilizador pode aceder, o respetivo tipo de acesso e a lista de domínios geridos autorizados; Outros atributos como: máximo tentativas de login e de sessões simultâneas, tempo máximo de sessão e de inactividade, dados pessoais; Conjunto de atributos extra opcionais e caso estejam definidos. Figura 7 Informação associada ao registo de um Utilizador 4 O SCA apenas suporta comunicação com directórios Active Directory via protocolo LDAP. Portugal Telecom Inovação, S.A. 7
14 3.2 Visão Funcional O SCA subdivide-se nos seguintes componentes funcionais: A interface gráfica para administração de utilizadores, perfis, aplicações, domínios geridos e outra informação. É suportada em tecnologia Web e disponibilizada via Internet/Intranet a partir de um servidor aplicacional (por exemplo: Tomcat, Weblogic, etc.); A API funcional, invocada em tempo real pelas aplicações para a autenticação e validação das permissões dos seus utilizadores. Esta API é disponibilizada em versão Java e PL/SQL, sendo a versão Java linkada na origem com as aplicações que pretendem interrogar a base de dados do SCA para efeitos de controlo de acessos; As TagLibs que facilitam a integração do SCA com as aplicações clientes para tarefas como: autenticação e autorização. A figura seguinte ilustra a interação entre a componente Web e a API funcional do SCA. Figura 8 Componentes funcionais do SCA Através da sua interface de administração o SCA disponibiliza funções tais como: Configurar as aplicações geridas (sistemas de gestão), os seus módulos (subsistemas) e pontos de controlo (pontos intermédios); Configurar as unidades organizacionais (centros de gestão ou supervisão) a que pertencem os utilizadores das aplicações; Configurar domínios geridos segundo variados critérios, possibilitando dessa forma uma partição natural do universo gerido e a capacidade de Portugal Telecom Inovação, S.A. 8
15 restringir a visibilidade que os utilizadores têm sobre os objectos desse mesmo universo; Mapear domínios geridos com centros de gestão e supervisão, através de uma matriz de possibilidades, permitindo definir janelas mais restritas sobre o universo gerido; Configurar utilizadores para qualquer aplicação ou sistema de gestão; Configurar domínios de rede (repositórios externos de utilizadores); Integrar utilizadores de repositórios externos, para possibilitar o Single Sign On nas aplicações a partir da autenticação nesses domínios; Configurar perfis básicos de funcionalidades que se atribuem a um ou mais utilizadores; Relacionar utilizadores com objectos geridos (por exemplo: domínios geridos), funções aplicacionais (por exemplo: perfis) e tipos de operação permitidos; Obter relatórios de utilizadores e perfis, segundo diversos critérios; Consultar as sessões abertas nas várias aplicações geridas pelo SCA; Efectuar ações de criação, alteração ou remoção massiva de utilizadores, a partir de ficheiros externos previamente configurados. Através da sua API com as aplicações o SCA disponibiliza funções tais como: Autenticar e autorizar um utilizador num portal de aplicações ou numa dada aplicação; Alterar a password de um utilizador; Obter as aplicações a que o utilizador tem permissões de acesso; Obter os pontos de controlo que o utilizador pode executar; Validar a permissão de manipular um objecto de acordo com os domínios geridos atribuídos; Gerir informação de logging de sessões. Portugal Telecom Inovação, S.A. 9
16 3.3 Implementação Os principais elementos de software que constituem o SCA são os seguintes: Servidor Web pode considerar-se subdividido em cinco principais blocos de software: Aplicação WEB conjunto de páginas JSP e classes Java responsáveis pela interface que o administrador vê no seu browser; API JAVA código Java que implementa o controlo dos utilizadores e das respetivas permissões nas aplicações; TagLibs facilitam a integração do SCA com aplicações clientes para tarefas como: autenticação e autorização. ibatis framework de persistência de dados que permite a interação entre a aplicação Web e a base de dados (open source); Jasper Reports framework para elaboração de relatórios (open source). Base de Dados contém o repositório dos dados do SCA bem como packages de PL/SQL utilizadas quer pela API Java do SCA quer pela aplicação Web: Tabelas SCA e outros objetos tabelas que contêm dados configurados via interface de administração, isto é, informação sobre as aplicações, utilizadores, perfis, etc. Objetos como vistas ou jobs; Package SCA_ADMIN_API conjunto de procedimentos PL/SQL usados pela aplicação Web; Package SCA_PCK conjunto de procedimentos PL/SQL usados pela API de controlo de acessos. A figura seguinte ilustra os elementos descritos. Figura 9 Principais elementos de software do SCA Portugal Telecom Inovação, S.A. 10
17 3.4 Ligar Ligar o sistema consiste na invocação da aplicação de administração, via um Web browser 5. Aparece ao utilizador a página de entrada, onde lhe são pedidas as suas credenciais de acesso: username e password. Figura 10 Janela de Login Na página de entrada no sistema, importa perceber dois conceitos disponibilizados no SCA: interface multilingue e Single Sign On. As secções seguintes introduzem estes conceitos Interface Multilingue Esta funcionalidade traduz-se no suporte de várias línguas no interface de utilizador. O SCA suporta o Inglês do Reino Unido, o Português de Portugal, o Francês de França e o Português do Brasil. A disponibilização de uma interface de utilizador multilingue justifica-se em ambientes onde existam utilizadores de várias línguas ou idiomas. Para tal o SCA disponibiliza mecanismos para comutação automática e manual da língua apresentada na interface do utilizador. Os pontos de decisão da língua são os seguintes: Na primeira invocação do SCA, após a instalação, numa dada plataforma, é apresentada a linguagem que estiver configurada no browser; 5 O SCA não garante suporte com todos os Web browser e define como preferencial o Internet Explorer versões 6 e 7. Para utilizar a versão 8 poderá ser necessário a visualização em Modo de compatibilidade com versões anteriores. Portugal Telecom Inovação, S.A. 11
18 Na janela de login, a escolha de uma das bandeiras disponíveis, representativas das línguas dos países respetivos, permitirá a comutação temporária (da página de entrada) para outro dicionário; Após a autenticação de um dado utilizador, a língua comutará automaticamente para a que estiver definida na sua ficha de registo no SCA (desde que o SCA suporte um dicionário para essa língua); Cada autenticação com sucesso atualizará um cookie residente na máquina cliente com a língua preferencial do utilizador no último acesso. Será esta que vigorará na próxima instanciação da aplicação. Em qualquer outra aplicação gerida pelo SCA, a interface de utilizador poderá funcionar da mesma forma, caso essa aplicação implemente os mecanismos descritos. O SCA fornece à aplicação cliente a língua preferencial do utilizador corrente, pois é um dos atributos que ficam acessíveis logo após o login com sucesso Single Sign On A utilização do conceito SSO permite a um utilizador autenticar-se apenas uma vez e ter acesso a múltiplos sistemas através dessa autenticação. Esta funcionalidade pode ser bastante útil em sistemas que apesar de serem independentes se encontram interligados e coexistem num mesmo ambiente. Este conceito é reforçado no SCA com a possibilidade deste se interligar a domínios externos LDAP ou Active Directory. Assim, um utilizador pode ser autenticado num domínio de rede e mais tarde ser autorizado numa dada aplicação sem ter necessidade de repetir o processo de autenticação. Neste contexto o SCA possibilita vários cenários: Cenário 1 Acesso a uma aplicação com as credenciais do utilizador correntemente autenticado no domínio de rede Silent Login O utilizador autenticou-se previamente no domínio de rede, por exemplo quando iniciou a sessão no seu computador. Esta autenticação será reutilizada quando o utilizador tentar aceder a uma determinada aplicação/portal que necessita de autenticação. O SCA designa esta forma de login como Silent Login. Cenário 2 Acesso a uma aplicação com as credenciais do utilizador correntemente autenticado no domínio de rede, mas permitindo autenticar-se com um outro par de credenciais Em qualquer momento, um utilizador autenticado numa aplicação/portal pelo cenário anterior poderá terminar a sua sessão e autenticar-se com outra conta de utilizador, i.e., com outro par username e password. Cenário 3 Acesso a uma aplicação sem credenciais prévias O utilizador não se autenticou previamente em nenhum domínio de rede e ao tentar aceder à aplicação é-lhe solicitada a autenticação. Ele introduz o seu username e password e se correctamente autenticado, tem acesso à aplicação. De notar, que as credenciais podem ser as de domínio de rede. Cenário 4 Acesso a uma aplicação dentro de uma sessão portal Neste cenário, mostra-se o conceito de Single Sign On, ou seja, qualquer que tenha sido a forma como o utilizador se autenticou numa primeira aplicação, vamos supor que no portal Web, ele terá acesso a todas as aplicações debaixo deste sem ter que repetir o processo de autenticação. Portugal Telecom Inovação, S.A. 12
19 Figura 11 Cenários de integração do SCA com repositórios LDAP Para além dos capítulos deste manual onde se detalham determinadas ações de administração relacionadas com esta funcionalidade, recomenda-se a consulta do Manual de Administração LDAP, sobretudo a quem tem de configurar o ambiente de instalação do SCA integrado com domínios LDAP. Portugal Telecom Inovação, S.A. 13
20 3.5 Desligar Desligar o sistema consiste na invocação do logout da aplicação de administração. Portugal Telecom Inovação, S.A. 14
21 Portugal Telecom Inovação, S.A. Rua Engº José Ferreira Pinto Basto Aveiro - Portugal Tel: Fax: ISO LABORATÓRIOS ACREDITADOS CETLAB - Laboratório de Redes Privadas e Terminais CETLCE - Laboratório de Calibração e Ensaio
Módulo de Administração de Utilizadores
base Módulo de Administração de Utilizadores Versão 2.0 Manual do utilizador Janeiro 2002 Ficha técnica Título BIBLIObase : Módulo de Administração de Utilizadores: versão 2.0 : manual do utilizador Autores
Leia maisGlobalPhone - Central Telefónica. Manual do Portal de Selfcare Utilizador
Manual do Portal de Selfcare Utilizador Índice 1 Introdução... 3 1.1 Âmbito do Documento... 3 1.2 Acesso... 4 1.3 Autenticação... 4 2 Extensões... 5 2.1 Reencaminhamentos (redireccionamentos)... 6 2.2
Leia maisNoções de. Microsoft SQL Server. Microsoft SQL Server
Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados
Leia maisCONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS
MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL
Leia maisGuia Rápido do Contacts
Guia Rápido do Contacts IPBRICK SA 12 de Novembro de 2014 1 Conteúdo 1 Introdução 3 2 IPBrick - Contactos 3 2.1 Separador Administração........................ 4 2.1.1 Requisitos dos ficheiros.csv..................
Leia maisPublicação em contexto académico: OJS na prática
Publicação em contexto académico: OJS na prática sumário 1. Publicações científicas em ambiente académico: um cenário pouco homogéneo 1.1 o papel das bibliotecas de ensino superior 2. OJS Open Journal
Leia maisDesenvolvimento de uma Aplicação WEB para monitorização de BD Oracle
Desenvolvimento de uma Aplicação WEB para monitorização de BD Oracle Luís Filipe Borges Pinto Resumo: Este projecto consiste na implementação de uma aplicação WEB para monitorização
Leia maisUNIVERSIDADE FEDERAL DO VALE DO SÃO FRANCISCO UNIVASF SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO STI DEPARTAMENTO DE SISTEMAS DE INFORMAÇÕES
UNIVERSIDADE FEDERAL DO VALE DO SÃO FRANCISCO UNIVASF SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO STI DEPARTAMENTO DE SISTEMAS DE INFORMAÇÕES MANUAL DO USUÁRIO SISTEMA DE SUPORTE DA PREFEITURA UNIVERSITÁRIA
Leia maisComunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito
Mais informação Acesso ao Sistema de Transferência Electrónica de dados de Inquéritos (STEDI). Onde se acede ao sistema de entrega de Inquéritos? Deverá aceder ao sistema através do site do GEP www.gep.mtss.gov.pt
Leia maisMANUAL DO ADMINISTRADOR LOCAL. Entidade Municipal
MANUAL DO ADMINISTRADOR LOCAL Entidade Municipal Abril / 2011 ÍNDICE Objetivos do Sistema de Registro de Integrado - REGIN... 3 Principais Módulos do Sistema... 4 Módulo Controle de Acesso... 5 Módulo
Leia maisCOLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010
COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE FCCN - Dezembro 2010 Rui Ribeiro colibri@fccn.pt Módulo COLIBRI Concebido por: José Coelho Universidade Aberta Apoiado por: Rui Ribeiro FCCN Vitor
Leia maisManual de Utilização. GESTOR DE METADADOS DOS AÇORES (GeMA) Setembro de 2015. Versão 4.0
Manual de Utilização GESTOR DE METADADOS DOS AÇORES (GeMA) Setembro de 2015 Versão 4.0 FICHA TÉCNICA TÍTULO: Manual de Utilização do Gestor de Metadados dos Açores (GeMA) AUTORIA: Grupo de Trabalho INSPIRE
Leia maisEDUTec Learning. José Paulo Ferreira Lousado
EDUTec Learning MANUAL DO UTILIZADOR José Paulo Ferreira Lousado Índice Página Principal... ii Página de Desenvolvimento de Conteúdos... iii Página de Comunicações...iv Página de Transferência de Ficheiros...vi
Leia maisManual do PolicyKit-kde. Daniel Nicoletti Tradução: Luiz Fernando Ranghetti
Daniel Nicoletti Tradução: Luiz Fernando Ranghetti 2 Conteúdo 1 Resumo 5 2 Como funciona 6 2.1 Resumo............................................ 6 2.2 O problema.........................................
Leia maisSAFT para siscom. Manual do Utilizador. Data última versão: 07.11.2008 Versão: 1.01. Data criação: 21.12.2007
Manual do Utilizador SAFT para siscom Data última versão: 07.11.2008 Versão: 1.01 Data criação: 21.12.2007 Faro R. Dr. José Filipe Alvares, 31 8005-220 FARO Telf. +351 289 899 620 Fax. +351 289 899 629
Leia maisCenários do CEL. Acessar ao sistema
Cenários do CEL Acessar ao sistema Permitir que o usuário acesse ao Sistema de Léxicos e Cenários nas seguintes condições: logando-se, quando já estiver cadastrado; ou incluindo usuário independente, quando
Leia maisAdministração de Utilizadores e grupos
CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO TÉCNICO DE INFORMÁTICA/INSTALAÇÃO E GESTÃO DE REDES 2008/2009 INSTALAÇÃO R EDES C LIENTE SERVIDOR O que é uma conta de utilizador? Contas de utilizador local
Leia maisComplemento ao Manual de Utilizador Plataforma de Estágios TIC
Complemento ao Manual de Utilizador Plataforma de Estágios TIC Direccionado para as escolas www.estagiostic.gov.pt Índice 1. Objectivo da Plataforma... 2 2. Acesso restrito... 2 3. Perfis... 2 3.1. O administrador...
Leia maisEscola Superior de Tecnologia de Setúbal. Projecto Final
Instituto Politécnico de Setúbal Escola Superior de Tecnologia de Setúbal Departamento de Sistemas e Informática Projecto Final Computação na Internet Ano Lectivo 2002/2003 Portal de Jogos Executado por:
Leia maisNovo Formato de Logins Manual de Consulta
Gestão Integrada de Acessos Novo Formato de Logins Manual de Consulta Gestão Integrada de Acessos Histórico de Alterações Versão Descrição Autor Data 1.0 Versão inicial DSI/PPQ 2014-07-11 Controlo do documento
Leia maisAcronis Servidor de Licença. Manual do Utilizador
Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA
Leia maisUNIVERSIDADE CATÓLICA PORTUGUESA DSI
UNIVERSIDADE CATÓLICA PORTUGUESA DSI Gestor de Listas de Distribuição de Emails versão: 0.9.1 Nelson Rodrigues DSI 20-07-2010 ÍNDICE: Introdução... 3 Definição de Mailing List... 3 Grupos de endereços
Leia maisServidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.
es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado
Leia maisSistema de Gestão de Ciclo de Vida de Farmácias AVP003. Manual de Utilizador Externo - Entregas ao Domicílio e Vendas via Internet
Sistema de Gestão de Ciclo de Vida de Farmácias AVP003 Manual de Utilizador Externo - Entregas ao Domicílio e Vendas via de Índice 1 Introdução... 4 1.1 Objetivo...4 1.2 Funcionalidades...5 1.3 Autenticação...5
Leia maisForms Authentication em ASP.NET
Forms Authentication em ASP.NET Em muitos sites web é necessário restringir selectivamente o acesso a determinadas áreas, ou páginas, enquanto para outras páginas pode permitir-se acesso livre. ASP.NET
Leia maisManual utilização. Dezembro 2011. Instituto Politécnico de Viseu
Manual utilização Dezembro 2011 Instituto Politécnico de Viseu 1 Índice Zona pública... 3 Envio da ideia de negócio... 3 Inscrição nas Oficinas E... 4 Zona privada... 5 Administração... 5 Gestão de utilizadores...
Leia maisUNIVERSIDADE FEDERAL DO VALE DO SÃO FRANCISCO UNIVASF SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO STI COORDENAÇÃO DE DESENVOLVIMENTO DE SISTEMAS
UNIVERSIDADE FEDERAL DO VALE DO SÃO FRANCISCO UNIVASF SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO STI COORDENAÇÃO DE DESENVOLVIMENTO DE SISTEMAS MANUAL DO USUÁRIO SISTEMA DE SUPORTE Versão 1.0 24/01/2012 1
Leia maisSistema de Controle de Solicitação de Desenvolvimento
Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento
Leia maisHistórico de Revisão Data Versão Descrição Autor
H6Projetos Documento de Requisitos Versão 1.3 Histórico de Revisão Data Versão Descrição Autor 05/09/2013 1.0 Preenchimento do Capítulo 2 Requisitos Funcionais Evilson Montenegro 26/09/2013 1.1 Preenchimento
Leia maisManual de Utilizador
Mestrado em Engenharia Informática e Computação Need2Explore - Porto City 29 de Dezembro de 2012 LABORATÓRIO DE DESENVOLVIMENTO DE SOFTWARE Autores: Bruno FERNANDES - 080509042 - ei08042@fe.up.pt Eduardo
Leia maisPHC Serviços CS. A gestão de processos de prestação de serviços
PHC Serviços CS A gestão de processos de prestação de serviços A solução que permite controlar diferentes áreas de uma empresa: reclamações e respectivo tratamento; controlo de processos e respectivos
Leia maisProjeto Arquitetural do IEmbedded
Universidade Federal de Campina Grande Centro de Engenharia Elétrica e Informática Departamento de Sistemas e Computação Disciplina: Projeto I Professora: Francilene Garcia Equipe: Carolina Nogueira de
Leia maisChannel. Visão Geral e Navegação. Tutorial. Atualizado com a versão 3.9
Channel Visão Geral e Navegação Tutorial Atualizado com a versão 3.9 Copyright 2009 por JExperts Tecnologia Ltda. todos direitos reservados. É proibida a reprodução deste manual sem autorização prévia
Leia mais02 - Usando o SiteMaster - Informações importantes
01 - Apresentação do SiteMaster - News Edition O SiteMaster foi desenvolvido para ser um sistema simples de gerenciamento de notícias, instalado em seu próprio computador e com configuração simplificada,
Leia maisSugarCRM, Integração com Produtos IPBrick iportalmais
SugarCRM, Integração com Produtos IPBrick iportalmais iportalmais 12 de Junho de 2012 1 Introdução Este documento ilustra o procedimento de configuração das aplicações necessárias na integração do SugarCRM
Leia maisTCEnet e TCELogin Manual Técnico
TCEnet e TCELogin Manual Técnico 1. O que há de novo O TCELogin está na sua terceira versão. A principal novidade é o uso de certificados pessoais do padrão ICP-Brasil. O uso desses certificados permite
Leia maisMANUAL ARTSOFT Mobile POS
MANUAL ARTSOFT Mobile POS INDÍCE O que é?... 3 Como se configura?... 3 ARTSOFT... 3 ANDROID... 3 Login... 4 Home... 5 Sincronização... 6 Utilizadores... 7 Entrada de stock... 7 Acerca... 8 Configuração...
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisEngenharia de Software Sistemas Distribuídos
Engenharia de Software Sistemas Distribuídos 2 o Semestre de 2009/2010 FEARSe Requisitos para a 1 a entrega 18 de Março de 2010 1 Introdução O projecto conjunto das disciplinas de Engenharia de Software
Leia maisManual de Administração Intranet BNI
Manual de Administração Intranet BNI Fevereiro - 2010 Índice 1. Apresentação... 3 2. Conceitos... 5 3. Funcionamento base da intranet... 7 3.1. Autenticação...8 3.2. Entrada na intranet...8 3.3. O ecrã
Leia maisWeb Input Module (LUNA) V2.0 1/6
Web Input Module (LUNA) V2.0 1/6 Módulo LUNA REM O Módulo LUNA REM permite que utilizadores externos tais como agentes, fotógrafos e clientes carreguem facilmente qualquer ficheiro suportado no NEWSASSET
Leia maisEnunciados dos Trabalhos de Laboratório. Instituto Superior Técnico - 2005/2006. 1 Introdução. 2 Configuração de Redes
Enunciados dos Trabalhos de Laboratório Instituto Superior Técnico - 2005/2006 1 Introdução A empresa XPTO vende serviços de telecomunicações. O seu portfólio de serviço inclui: acesso à Internet; serviço
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisÍndice. Enquadramento do curso 3 Estrutura Programática 4. Primeiros passos com o e-best Learning 6. Actividades e Recursos 11
Índice Parte 1 - Introdução 2 Enquadramento do curso 3 Estrutura Programática 4 Parte 2 Desenvolvimento 5 Primeiros passos com o e-best Learning 6 Como aceder à plataforma e-best Learning?... 6 Depois
Leia maisManual Geral do OASIS
Manual Geral do OASIS SISTEMA DE GESTÃO DE DEMANDA, PROJETO E SERVIÇO DE TECNOLOGIA DA INFORMAÇÃO OASIS Introdução Esse manual tem como objetivo auxiliar aos usuários nos procedimentos de execução do sistema
Leia maisManual de utilização do Moodle
Manual de utilização do Moodle Iniciação para docentes Universidade Atlântica Versão: 1 Data: Fevereiro 2010 Última revisão: Fevereiro 2010 Autor: Ricardo Gusmão Índice Introdução... 1 Registo no Moodle...
Leia maisVM Card. Referência das Definições Web das Funções Avançadas. Manuais do Utilizador
VM Card Manuais do Utilizador Referência das Definições Web das Funções Avançadas 1 Introdução 2 Ecrãs 3 Definição de Arranque 4 Informações de Função Avançada 5 Instalar 6 Desinstalar 7 Ferramentas do
Leia maisManual de Usuário INDICE
Manual de Usuário INDICE Características do Sistema... 02 Características Operacionais... 03 Realizando o Login... 04 Menu Tarifador... 05 Menu Relatórios... 06 Menu Ferramentas... 27 Menu Monitor... 30
Leia maisWebsite disponível em: Nome de Utilizador: aluno@aluno.pt. Palavra-chave: *aluno*
Website disponível em: http://formar.tecminho.uminho.pt/moodle/course/view.php?id=69 Nome de Utilizador: aluno@aluno.pt Palavra-chave: *aluno* Associação Universidade Empresa para o Desenvolvimento Web
Leia maisEMULADOR 3270 VIA WEB BROWSER
EMULADOR 3270 VIA WEB BROWSER Host On-Demand - HOD Versão 6.0 Fev/2002 Suporte Técnico: Central de Atendimento SERPRO CAS 0800-782323 Gilson.Pereira@serpro.gov.br Marcio.Nunes@serpro.gov.br O que é o serviço
Leia mais1 http://www.google.com
1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou
Leia maisVersão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet
Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode
Leia maisCopyright 2008 GrupoPIE Portugal, S.A.
WinREST Sensor Log A Restauração do Séc. XXI WinREST Sensor Log Copyright 2008 GrupoPIE Portugal, S.A. 2 WinREST Sensor Log Índice Índice Pag. 1. WinREST Sensor Log...5 1.1. Instalação (aplicação ou serviço)...6
Leia maisManual do GesFiliais
Manual do GesFiliais Introdução... 3 Arquitectura e Interligação dos elementos do sistema... 4 Configuração do GesPOS Back-Office... 7 Utilização do GesFiliais... 12 Outros modos de utilização do GesFiliais...
Leia maisManual de Utilização. Site Manager. Tecnologia ao serviço do Mundo Rural
Manual de Utilização Site Manager Tecnologia ao serviço do Mundo Rural Índice 1. Acesso ao Site Manager...3 2. Construção/Alteração do Menu Principal...4 3. Inserção/ Alteração de Conteúdos...7 4. Upload
Leia maisData de Aplicação 2/04/2009
FICHA TÉCNICA Exercício nº 9 Data de Aplicação 2/04/2009 NOME DO EXERCÍCIO Instalação de Software Base DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas OBJECTIVOS Resultado
Leia maisADSE DIRETA MANUAL DE UTILIZAÇÃO PARA PRESTADORES DA REDE DA ADSE
ADSE DIRETA MANUAL DE UTILIZAÇÃO PARA PRESTADORES DA REDE DA ADSE 2 ÍNDICE ADSE Direta... 4 Serviços Disponíveis... 6 Atividade Convencionada... 7 Atualizar/Propor Locais de Prestação... 9 Propor Novo
Leia maisPHC dteamcontrol Externo
PHC dteamcontrol Externo A gestão remota de projetos e de informação A solução via Internet que permite aos seus Clientes participarem nos projetos em que estão envolvidos, interagindo na otimização dos
Leia maisPlano de Gerenciamento do Projeto
Projeto para Soluções Contábeis 2015 Plano de Gerenciamento do Projeto Baseado na 5ª edição do Guia PMBOK Brendon Genssinger o e Elcimar Silva Higor Muniz Juliermes Henrique 23/11/2015 1 Histórico de alterações
Leia maisTrabalho de Desenvolvimento de Sistemas de Software GereComSaber 1ª Fase
Trabalho de Desenvolvimento de Sistemas de Software GereComSaber 1ª Fase Paulo Rui Lopes Pereira da Silva nº 47049 Luana Georgia Lopes Telha nº 49379 Luis Miguel Ferreira Rosa nº 51784 1 Índice 1. INTRODUÇÃO...3
Leia maisPOLÍCIA DE SEGURANÇA PÚBLICA
POLÍCIA DE SEGURANÇA PÚBLICA DIRECÇÃO NACIONAL Plataforma eletrónica Versão 1.0 Departamento de Segurança Privada Abril de 2012 Manual do Utilizador dos Serviços Online do SIGESP Versão 1.0 (30 de abril
Leia maisPLATAFORMA INFORMÁTICA DE REQUISIÇÃO DE POLICIAMENTO DE ESPETÁCULOS DESPORTIVOS (PIRPED)
Manual de Utilizador PLATAFORMA INFORMÁTICA DE REQUISIÇÃO DE POLICIAMENTO DE ESPETÁCULOS DESPORTIVOS (PIRPED) Data: 11 De Junho de 2014 Versão: 3.0 1 Histórico do Documento Versão Data Autor Revisor Descrição
Leia maisTUTORIAL DE UTILIZAÇÃO. Rua Maestro Cardim, 354 - cj. 121 CEP 01323-001 - São Paulo - SP (11) 3266-2096
TUTORIAL DE UTILIZAÇÃO Índice Geral Antes de Começar 2 Procedimento de Instalação 3 Exportar dados para o 8 Acesso ao 10 Ordens de Serviço no 11 Solicitações de Serviço no 17 Folhas de Inspeção no 19 Importar
Leia maisManual do Utilizador do Registo Prévio (Entidades Coletivas e Singulares)
POLÍCIA DE SEGURANÇA PÚBLICA DIRECÇÃO NACIONAL Plataforma eletrónica SISTEMA INTEGRADO DE GESTÃO DE SEGURANÇA PRIVADA (SIGESP) Manual do Utilizador do Registo Prévio (Entidades Coletivas e Singulares)
Leia maisP HC XL - Nem calcula o produto que temos para si...
P HC XL - Nem calcula o produto que temos para si... Documento FAQs Poderão ser contemplados campos de utilizadores da ML? Essa possibilidade não existe. Os campos disponíveis são os campos base da tabela
Leia maisFerramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider
Ferramenta: Spider-CL Manual do Usuário Versão da Ferramenta: 1.1 www.ufpa.br/spider Histórico de Revisões Data Versão Descrição Autor 14/07/2009 1.0 15/07/2009 1.1 16/07/2009 1.2 20/05/2010 1.3 Preenchimento
Leia maisEscola Secundária Eça de Queiroz
Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio
Leia maisIntrodução... 3. 1ª Parte - Acesso à Aplicação Avaliação Online... 4 I Aceder à Aplicação... 4 1. Inscrição... 4 2. Acesso à Aplicação...
Índice Introdução... 3 1ª Parte - Acesso à Aplicação Avaliação Online... 4 I Aceder à Aplicação... 4 1. Inscrição... 4 2. Acesso à Aplicação... 4 II Entrada na Aplicação... 5 1. Informações... 6 1. Avaliação
Leia maisOneTouch ZOOM Pro Diabetes Management Software. Guia de Instalação. Procedimento de instalação
OneTouch ZOOM Pro Diabetes Management Software com SnapShot Guia de Instalação Procedimento de instalação 1. Insira o CD de instalação do OneTouch Zoom Pro na unidade de CD-ROM. NOTA: Se instalar o programa
Leia maisConceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net
Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory
Leia maisIntrodução ao Active Directory AD
Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios
Leia maisTECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO
TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO CONCEITOS BÁSICOS 1 Necessidade das base de dados Permite guardar dados dos mais variados tipos; Permite
Leia maisSISTEMAS OPERACIONAIS DE REDE
SISTEMAS OPERACIONAIS DE REDE MUDANÇAS TENDÊNCIAS GERADORAS DE MUDANÇAS Aumento do número de usuários de telefones celulares Proliferação de dispositivos com capacidades de rede Crescente variedade de
Leia maisImpressão do Manual do Utilizador
bibliopac Interface WWW Versão 2003 Guia de instalação rápida Junho 2003 ATENÇÃO! Impressão do Manual do Utilizador No CD de instalação está disponível o ficheiro Interface WWW Manual.PDF. Este manual,
Leia maisData de Aplicação. Rede Local e Segurança Informática Básica
FICHA TÉCNICA Exercício nº 10 NOME DO EXERCÍCIO DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas OBJECTIVOS Resultado Esperado Rede Local e Segurança Informática Básica
Leia maisProcedimentos para a divulgação de eventos no site da ECUM
Procedimentos para a divulgação de eventos no site da ECUM Pressupostos introdutórios 3 Descrição da tarefa 4 Autenticação/Login 4 Página de entrada 4 Criar um novo evento 5 Colocar um evento em destaque
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisDocumento de Análise e Projeto VideoSystem
Documento de Análise e Projeto VideoSystem Versão Data Versão Descrição Autor 20/10/2009 1.0 21/10/2009 1.0 05/11/2009 1.1 Definição inicial do documento de análise e projeto Revisão do documento
Leia maisCAPÍTULO 3 PLANO DE MANUTENÇÃO
3.1 PLANO DE MANUTENÇÃO CAPÍTULO 3 PLANO DE MANUTENÇÃO O Plano de Manutenção é composto pelas oito ferramentas abaixo representadas. É feito via web, pelo software Leankeep. 3.2 SOFTWARE O software, a
Leia maisLogin Integrado (Quiosque / Visão Descentralizada TOTVS 11)
Login Integrado (Quiosque / Visão Descentralizada Produto : Datasul HCM Visão Descentralizada / Quiosque Eletrônico TOTVS 11 Chamado/Requisito : D1180HCM13/2080 Data da criação : 16/07/2014 Data da revisão
Leia maisManual do Usuário. E-DOC Peticionamento Eletrônico TST
E-DOC Peticionamento APRESENTAÇÃO O sistema E-DOC substituirá o atual sistema existente. Este sistema permitirá o controle de petições que utiliza certificado digital para autenticação de carga de documentos.
Leia maisManual XML-Validador-Conversor Registar recursos humanos
Manual XML-Validador-Conversor Registar recursos humanos Sistema de Informação da Organização do Estado (SIOE-RH) XML março de 2012 Introdução De acordo com o previsto na Lei n.º 57/2011, de 28 de novembro,
Leia maisDesenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA
Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA RESUMO Ricardo Della Libera Marzochi A introdução ao Service Component Architecture (SCA) diz respeito ao estudo dos principais fundamentos
Leia maisAcessos Convergentes. Manual de Configuração e Utilização
Índice 1 Introdução... 4 1.1 Âmbito do Documento... 4 1.2 Acesso... 5 1.3 Autenticação... 5 2 Cliente... 6 2.1 Reencaminhamentos ou redireccionamentos... 6 2.1.1 Novo Plano de Redireccionamento... Error!
Leia maisAlmox Express Especificação de Requisitos
1. Introdução Almox Express Especificação de Requisitos Este documento descreve um sistema de gerenciamento de almoxarifado, denominado de Almox Express, a ser desenvolvido por um grupo de estudo. Nele
Leia maisSERVICE DESK MANAGER SDM. Manual do Sistema - DPOI
SERVICE DESK MANAGER SDM Manual do Sistema - DPOI Conteúdo SERVICE DESK MANAGER SDM... 1 Manual do Sistema - DPOI... 1 INTRODUÇÃO... 4 ACESSO AO SISTEMA... 5 OPÇÕES DO SISTEMA... 6 SISTEMA... 7 Pesquisar
Leia mais4.1. UML Diagramas de casos de uso
Engenharia de Software 4.1. UML Diagramas de casos de uso Nuno Miguel Gil Fonseca nuno.fonseca@estgoh.ipc.pt Utilizados para ajudar na análise de requisitos Através da forma como o utilizador usa o sistema
Leia maisPortal nddcargo 4.1.5.0 Manual de Utilização Call Center Visão Administrador
Portal nddcargo 4.1.5.0 Manual de Utilização Call Center Visão Administrador Histórico de alterações Data Versão Autor Descrição 23/11/2012 1 Criação do documento. 2 1. Introdução... 4 2. Funcionalidades
Leia maisEngenharia de Software Sistemas Distribuídos
Engenharia de Software Sistemas Distribuídos 2 o Semestre de 2007/2008 Requisitos para a 1 a entrega Loja Virtual 1 Introdução O enunciado base do projecto conjunto das disciplinas de Engenharia de Software
Leia maisNovidades no Q-flow 3.02
Novidades no Q-flow 3.02 Introdução Um dos principais objetivos do Q-flow 3.02 é adequar-se às necessidades das grandes organizações. Por isso, o Q-flow 3.02 possui uma versão Enterprise que inclui funcionalidades
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 3: Políticas e Declaração de
Leia maisFerramentas Web, Web 2.0 e Software Livre em EVT
Estudo sobre a integração de ferramentas digitais no currículo da disciplina de Educação Visual e Tecnológica PILOT Handwriting Manual e Guia de exploração do PILOT Handwriting para utilização em contexto
Leia maisAplicação Prática de Lua para Web
Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio
Leia maisInstalando software MÉDICO Online no servidor
Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais
Leia maisAlteração do POC (Decreto de Lei nº. 35/2005) no sispoc
DOSPrinter Manual do Utilizador Alteração do POC (Decreto de Lei nº. 35/2005) no sispoc Data última versão: 20.03.2006 Versão : 1.1 Data criação: 01.03.2006 Faro R. Dr. José Filipe Alvares, 31 8005-220
Leia mais