Sistema de Gerenciamento de Certificados Digitais ICPEDU

Tamanho: px
Começar a partir da página:

Download "Sistema de Gerenciamento de Certificados Digitais ICPEDU"

Transcrição

1 Sistema de Gerenciamento de Certificados Digitais ICPEDU Jonathan Gehard Kohler 1, Rogério Bodemuller Júnior 1 1 Laboratório de Segurança em Computação (LabSEC) Departamento de Informática e Estatística (INE) Universidade Federal de Santa Catarina (UFSC) Florianópolis SC Brasil jonathan@inf.ufsc.br rbj@inf.ufsc.br Abstract. This meta-paper describes the style to be used in articles and short papers for SBC conferences. For papers in English, you should add just an abstract while for the papers in Portuguese, we also ask for an abstract in Portuguese ( resumo ). In both cases, abstracts should not have more than 10 lines and must be in the first page of the paper. Resumo. Este meta-artigo descreve o estilo a ser usado na confecção de artigos e resumos de artigos para publicação nos anais das conferências organizadas pela SBC. É solicitada a escrita de resumo e abstract apenas para os artigos escritos em português. Artigos em inglês deverão apresentar apenas abstract. Nos dois casos, o autor deve tomar cuidado para que o resumo (e o abstract) não ultrapassem 10 linhas cada, sendo que ambos devem estar na primeira página do artigo. 1. Introdução Atualmente a segurança das informações é algo muito importante, principalmente com o surgimento da internet. Informações transmitidas entre 2 pessoas, pela internet, podem ser interceptadas. Estas informações poderão ter o seu conteúdo alterado, ou caso serem confidenciais, serem lidas (e talvez até divulgada) por terceiros desautorizados. Para evitar este tipo de problema no mundo virtual, foram criados os certificados digitais. Uma espécie de um documento eletrônico que prova que uma pessoa é ela mesma. A utilização de certificados digitais necessita de uma estrutura chamada de Infra- Estrutura de Chaves Públicas (ICP). É como se o certificado digital fosse o seu cartão de Cadastro de Pessoa Física (CPF), e a ICP fosse a Receita Federal Brasileira (órgão brasileiro responsável pelos cartões de CPFs). Para administrar estas estruturas, ICPs, existe uma classe de programas chamada de Sistemas de Gerenciamento de Certificados (SGC). Sistemas complexos que provêem funcionalidades para facilitar a administração de Infra-Estruturas de Chaves Públicas. O desenvolvimento de programas deste tipo parece muito simples, porém existem requisitos importantes que devem ser satisfeitos por esta classe de programas. Os requisitos demonstrados neste artigo foram detectados a partir da experiência do desenvolvimento e manutenção de outro software SGC existente. Na apresentação dos requisitos serão detalhados os benefícios e alguns problemas causados pelo mesmo.

2 2. Certificado Digital, ICP e SGC. O que é isto tudo? Um SGC é basicamente um programa que gerencia uma ICP e seus certificados. A seguir, será brevemente explicado o funcionamento de um Certificado Digital, de uma ICP e suas respectivas funcionalidades. Um certificado digital é um objeto digital que garante que uma chave pública é de uma certa pessoa. Este certificado é considerado válido através da confiança em uma terceira entidade. Na Figura 1 pode-se ver um exemplo da utilização do certificado digital. Figura 1. Exemplo da utilização de um Certificado Digital Beto pede um certificado para Carlos. Carlos confere os dados de Beto, e verifica que Beto é mesmo Beto, e que a chave pública apresentada é de Beto. Carlos emite um certificado assinado por ele, afirmando que Beto é o dono daquela chave. Agora, Beto possui um certificado assinado por uma terceira parte. Alice quer enviar uma mensagem para Beto, e Alice confia em Carlos. Alice pega o certificado de Beto e verifica se o certificado é genuíno e se os dados não foram alterados. Alice verifica também quem assinou aquele certificado. Ela vê que foi Carlos. Alice confia em Carlos, consequentemente Alice confia que o certificado é válido. Alice pergunta a Carlos se o certificado ainda é válido. Carlos confirma que o certificado ainda está válido. Agora Alice sabe que a chave pública que está no certificado, é mesmo a chave pública de Beto. Então ela pode enviar uma mensagem para Beto com segurança. E surge um problema, e se roubarem o certificado de Beto? Alice enviará mensagens para o ladrão, achando que está enviando mensagens para Beto? Isto não acontece, pois quando for roubado, ele avisará Carlos. E a próxima vez que Alice for enviar uma mensagem à Beto, Carlos irá avisar que aquele certificado foi roubado. Nessa pequena história, temos vários conceitos. Vamos identificá-los um a um. Alice e Beto, são indivíduos (pessoas, computadores, etc) querendo transmitir uma mensagem.

3 Carlos é na verdade uma entidade emissora de certificados (que normalmente é uma empresa ou um órgão governamental). Quando Beto pede a Carlos que seja emitido um certificado para ele, Beto está fazendo uma requisição à entidade emissora de certificados. Este é o primeiro passo para a emissão de um certificado digital. Após Beto fazer a requisição, Carlos confere vários dados de Beto. Esta verificação é feita no mundo real pela entidade emissora de certificados. Este é o segundo passo para a emissão de um certificado digital. Com os dados conferidos, a entidade emissora de certificados (ou Carlos) emite um certificado para Beto. Esta etapa é a terceira e última etapa executada para a emissão de um certificado digital. Alice confia em Carlos. Numa ICP chamamos isto de relação de confiança. Alice possui uma relação de confiança com Carlos, quer dizer que se Carlos assina algo, Alice acredita que aquilo é verdade. Alice pega o certificado de Beto, verifica se os dados não foram alterados, verifica se o certificado é genuíno e verifica quem assinou. Se todas as verificações obtiveram sucesso e quem assinou o certificado possui uma relação de confiança com Alice, então Alice confia nesse certificado. Alice pergunta a Carlos se o certificado ainda é válido. Os certificados digitais podem ter o seu uso indevido, podem ser perdidos, ou outros problemas que inutilizem o certificado. Para saber quais certificados estão válidos, e quais não estão, a entidade emissora de certificados possui um Lista de Certificados Revogados (LCR). Toda vez que Alice for assinar uma mensagem, ela verifica se este certificado está na LCR. Se estiver Alice sabe que este certificado não é mais válido, e o detentor da chave privada pode não ser Beto. Para facilitar a divisão de trabalhos, e aumentar a segurança, as entidades emissoras de certificados são divididas em duas autoridades: 1. Autoridades de Registro (AR) - Quando é feita uma requisição, esta é a autoridade que verifica se os dados são verdadeiros. Esta autoridade somente faz as verificações, ela não consegue emitir certificados. 2. Autoridade Certificadora (AC) - Esta autoridade é quem emite o certificado. Uma AC somente pode emitir um certificado após a requisição de emissão de um certificado ser aprovado por alguma AR confiável. Uma AR confiável é uma AR que possui uma relação de confiança com alguma outra entidade. Uma relação de confiança igual a que existe entre Alice e Carlos. Com isto, percebemos que uma ICP é baseada totalmente em relações de confiança. Um programa SGC basicamente terá que ter as seguintes características: Deve permitir que sejam gerenciados os certificados (emitir e revogar certificados) Deve armazenar de forma segura as informações referentes aos certificados (válidos ou não), e as LCRs Deve possuir a capacidade de publicar os certificados válidos e as LCRs. Deve impedir o acesso à chave privada da entidade aonde o programa está instalado. Este programa muito provavelmente será o único que terá acesso ao local aonde está armazenada a chave privada da entidade.

4 3. Construindo um SGC A tarefa de construir um SGC pode parecer muito simples, porém alguns requisitos são necessários para ter-se um bom SGC. A seguir será apresentado um SGC já existente, com alguns problemas. Após será feita uma proposta de mudanças para aumentar alguns aspectos como segurança, manutenibilidade, etc O Primeiro SGCi Nesta seção será feito um estudo de caso sobre um SGC, o Sistema de Gerenciamento de Certificados Digitais ICPEDU(SGCi). Este SGC foi desenvolvido através de uma parceria ente as equipes do Laboratório de Segurança em Computação(LabSEC) da Universidade Federal de Santa Catarina(UFSC), Laboratório de Criptografia Aplicada (LCA) da Unicamp e o Laboratório de Computação Científica(LCC) da Universidade Federal de Minas Gerais(UFMG). Este sistema foi desenvolvido para ser o mais flexível possível na implantação e no gerenciamento de uma ICP. Este sistema pode gerenciar uma ICP aonde todas as entidades (ACs e ARs) estejam no mesmo computador, ou em computadores separados. No segundo caso, cada computador deverá ter uma cópia do SGCi rodando, e cada computador irá gerenciar a sua entidade somente. Este requisito de projeto é algo muito interessante, pois poderíamos ter uma AC em cada universidade do país, e uma AC-Raiz que seria de confiança de todas essas ACs. Assim um certificado emitido para um aluno da universidade A, seria considerado confiável para um aluno da universidade B. Outro requisito deste projeto, é a disponibilização do programa para livre utilização no meio acadêmico. Para isto o SGCi foi todo desenvolvido com softwares livres, e o seu código-fonte é público. O SGCi está dividido em 3 módulos-componentes: Módulo Público - Neste módulo os usuários geram as requisições e estas são enviadas ao módulo gestor. Módulo Gestor - Este módulo gerencia toda a administração das ACs e ARs. Diretório Público - É uma espécie de banco de dados especializado em buscas, aonde são armazenados os certificados emitidos e as LCRs. Este artigo irá se focar no módulo gestor, pois este é o módulo que realiza a gestão das entidades. A Figura 2 representa o funcionamento do SGCi. A operação de emissão de um certificado seria realizada pela seguinte seqüência: 1. O usuário entra com seus dados no módulo público 2. O módulo público gera uma requisição e envia para a AR que o usuário selecionou. 3. O operador da AR verifica se os dados da requisição estão corretos. Se os dados estiverem corretos, a requisição é aprovada, assinada e enviada para a AC. Se houver algum problema, a requisição é rejeitada. 4. A AC então recebe a requisição assinada pela AR, emite o certificado, e o publica no Diretório Público. Já para revogar um certificados, os seguintes passos são feitos: 1. O operador da AR escolhe o certificado a ser revogado, e envia uma requisição assinada para a AC.

5 Figura 2. Exemplo da utilização de um Certificado Digital XXXXXXXXXXXXX FALTA REFERENCIAR O MANUAL DO SGCi 2. A AC recebe a requisição assinada pela AR, revoga o certificado e o adiciona na LCR. Esta será publicada (na maioria dos casos em datas pré-definidas) e armazenada no Diretório Público Análise do SGCi Durante alguns meses este programa foi avaliado e testado. O primeiro item a ser analisado, é a instalação do SGCi. A instalação não é automática, mas existe um manual com uma receita-de-bolo muito simples. Seguindo-se esta receita, a instalação ocorre facilmente! Porém, isto as vezes pode não ser tão simples para um usuário leigo. O projeto possui requisitos de flexibilidade muito interessantes, descritos anteriormente, e o SGCi tentou fazê-los de forma automática. Isto muito facilmente pode se tornar um problema, imagine a situação da Figura 3. Uma AR está configurada num SGCi rodando no computador A, enquanto uma AC está configurada em outro SGCi, que está rodando no computador B. A máquina B está protegida por um firewall (software que controla os dados que entram e saem do computador através da rede) que bloqueia qualquer tentativa de conexão remota (esta é uma configuração típica de um firewall). Figura 3. Funcionamento do SGCi em máquinas diferentes Em algum determinado momento uma requisição é enviada para o computador

6 A. Este verifica os dados, e aprova a requisição. O passo seguinte é enviar a requisição assinada para a AC. O SGCi tenta automatizar este procedimento fazendo uma conexão remota ao computador B, e adicionado a requisição no computador B. Porém, como o computador está protegido por um firewall, esta conexão irá ser bloqueada, acabando com a tentativa do SGCi em automatizar essa operação, além de gerar um erro. Uma possível solução para este problema, seria reconfigurar o firewall para aceitar conexões remotas a partir do endereço IP do computador A (um endereço IP é um número que identifica aquela máquina, no mundo real seria como o endereço da casa de alguém). Isto resolveria o problema, agora o computador B aceita as requisições enviadas pelo computador A. Porém criaria uma outra grande falha de segurança! Um atacante poderia se passar pela máquina A (mudando o seu IP, para ser igual ao do computador A), e efetuar conexões remotas ao computador B. Outro problema causado por essa automatização é explorando-se uma falha no firewall, poderia ser enviada qualquer requisição ao sistema (e o mesmo iria aceitar). Inclusive, poderiam ser enviadas requisições inválidas que causariam comportamentos indesejáveis ao SGCi. A única forma de automatizar com segurança este processo seria tendo as entidades (ACs e ARs) no mesmo computador, algo que está perfeitamente implementado no SGCi. Só que esta situação acontece muito raramente nas ICPs! Ao serem realizados os testes das funções básicas do sistema (com ARs e ACs no mesmo computador) ele se comportou muito bem. Com os testes básicos realizados, foi criado um plano de testes com mais de 90 testes que deveriam ser realizados para testar exaustivamente as funções do programa, afim de encontrar o maior número de erros possíveis. Dos 90 testes, o SGCi passou em pouco mais do que 30 testes, sendo encontrado mais de 80 erros! Como o SGCi é um software de código-fonte aberto, foi verificado o seu código para encontrar os erros, na tentativa de solucioná-los. Mais detalhes sobre os erros encontrados podem ser vistos em: br/sgci/query?status=new&status=assigned&status=reopened&status= closed&version=1.3.0&type=erro&order=priority Todos os problemas citados acima (assim como os que não foram citados) foram resolvidos com sucesso, analisando e alterando o código-fonte do programa. Porém, uma grande dificuldade surgiu quando foram encontrados trechos de código duplicados. Esses trechos eram praticamente iguais, exceto que um tinha uma linha escrito AC e outro escrito AR, por exemplo. Esta é uma prática comum em programas estruturados, e seria facilmente resolvida se fosse utilizado como paradigma de programação a Orientação a Objetos (OO). Outra falha foi descoberta, esta sendo extremamente grande na questão de segurança. Manter a chave privada segura! No SGCi, para fazer o download da chave privada de alguma entidade basta saber qual o código da entidade no banco de dados (se não souber pode ir por tentativa e erro). Isto acontece devido aos diretórios aonde são gravadas as chaves, os certificados e outros dados da entidade estarem em subdiretórios que podem ser acessados pela internet. Imagine que uma certa AC, foi cadastrada no banco

7 de dados com o código 5. E o IP da máquina aonde está este sistema é Para pegar a chave privada desta AC bastaria ser digitado o seguinte endereço em algum navegador: A Figura 4 mostra ao lado esquerdo a estrutura de diretórios utilizada pelo SGCi, e ao lado direito o conteúdo do diretório chave. Qualquer dos diretórios mostrados na Figura 4 pode ser acessados através de um navegador de internet. Figura 4. Estrutura de diretórios do SGCI e o conteúdo da pasta chave Partindo-se para a análise do Bando de Dados, foi verificado que a estrutura do banco estava muito boa. Mas, se fosse adicionado qualquer funcionalidade ao sistema, muito provavelmente o banco teria que sofrer muitas modificações SGCi 2.0 Com o intuito de resolver todos os problemas apresentados anteriormente, e adicionar algumas funcionalidades ao SGCi, resolveu-se criar uma nova versão. Uma versão que não seria necessariamente compatível com a versão anterior. Algo como se fosse começar um software do início, porém utilizando as experiências boas que a versão anterior deixou. Para isto, foram definidos vários requisitos, que serão apresentados neste momento. Documentação Total Um dos requisitos mais simples para quem programa, é documentar o código. Todos os programadores sabem que a documentação de um programa é muito importante. Mas, nem sempre isso acontece no dia-a-dia. Então, foi determinado que a nova versão do SGCi terá o planejamento, desenvolvimento e os testes completamente documentados. Modularização e facilidade de manutenção do programa Acredita-se que este sistema seja um sistema que irá crescer muito nos próximos anos, tornando-se um programa reconhecido nacionalmente. Como todos os outros programas que cresceram sofreram várias modificações, com o SGCi deverá acontecer o mesmo. Para cumprir este requisito o SGCi será dividido em vários pequenos módulos. Estes módulos terão um comportamento padrão em relação à comunicação com os outros módulos. Se algum dos módulos for ruim ou tiver problemas, ele poderá ser facilmente

8 subtituído por outro módulo, bastando apenas que o novo módulo apresente o mesmo padrão de comunicação que o módulo anterior. Atualmente é utilizado o banco de dados PostgreSQL. Se por algum motivo no futuro este banco deixar se ser utilizado, e passar a ser utilizado o MySQL, bastará criar um novo módulo para o SGCi que converse com o MySQL, e trocá-lo pelo módulo que oferecia suporte ao PostgreSQL. O resto do sistema irá funcionar perfeitamente sem necessitar de nenhuma mudança. O mesmo vai acontecer com a interface gráfica, com o módulo público, com o diretório público, e outras partes. Este requisito irá ser muito útil tanto para a manutenção do programa (correção de erros), como para adicionar novas funcionalidades ao SGCi no futuro. Para se ter garantia que no futuro o sistema comporte novas funcionalidades, deverá ser dada bastante atenção ao banco de dados. Afinal, é aonde os dados são armazenados, e se o banco de dados não tiver uma certa flexibilidade, muitas novas funcionalidades não poderão ser implementadas. Suporte a vários modos de operação Uma ICP pode se comportar de dois diferentes modos de operação. A Figura 5 mostra estes modos. Figura 5. Modos de operação de um ICP No primeiro modo, um usuário envia uma requisição à AR. A AR verifica os dados, assina a requisição e envia para a AC. A AC emite o certificado, devolve para a AR, e a AR envia o certificado ao usuário. No segundo modo, um usuário envia uma requisição à AC. A AC envia a requisição para a AR, a AR verifica os dados, assina a requisição e envia para a AC. A AC emite o certificado, e o envia ao usuário. No primeiro modo o certificado é gerado na AC, e enviado à AR. No segundo modo o certificado é gerado na AC, mas não é enviado à AR. Cada modo de operação possui as suas vantagens e desvantagens. Quem vai implementar a ICP deverá escolher qual será o modo como o SGCi vai se comportar. Para incorporar estes 2 modos de operação, a automatização da comunicação feita entre as entidades, deverá ser totalmente nula. Fazendo esta comunicação manual-

9 mente, além de poder utilizar o mesmo sistema para operar de 2 modos distintos, ganha-se em segurança, pois não haverá a necessidade de fazer acessos remotos (conforme descrito anteriormente). Maior segurança possível A nova estrutura de diretórios será a estrutura que é apresentada na Figura 6. Podemos notar que os diretórios aonde ficam salvos os arquivos (chaves, certificados, etc) não são visíveis ao servidor web (apache), pois a única pasta visível é a public html. Sendo assim, o acesso a esses arquivos utilizando apenas um navegador de internet torna-se praticamente impossível. Esta é a forma mais simples de resolver o maior problema de segurança existente no SGCi anterior. Figura 6. Nova Estrutura de diretórios do SGCi Facilidade de instalação, configuração e utilização A instalação do sistema será a mais simples possível, não sendo necessário digitar vários comando manualmente, como era feito no SGCi anterior. A configuração das opções do SGCi também poderão ser feitas através de um programa muito simples de utilizar. Quando o sistema for instalado será necessário escolher uma senha para poder executar o utilitário de configuração do sistema. Além da senha, este utilitário de configuração somente poderá ser acessado na máquina aonde está instalado o SGCi. Esta medida foi tomada para impedir o acesso deste utilitário através da rede, mantendo o SGCi o mais seguro possível. Atualmente o sistema é muito fácil de utilizar, então este aspecto será mantido o mais parecido possível ao SGCi anterior. Inclusive se possível a interface gráfica será mantida a mesma.

10 Internacionalização do programa Como este projeto é acadêmico, as fronteiras interculturais devem ser removidas, forçando o SGCi a oferecer suporte a várias línguas. Para isto, basta criar um arquivo com as mensagens traduzidas, mudar algumas configurações e o sistema estará totalmente traduzido. Inicialmente o SGCi será disponibilizado em Inglês e Português. Programação Orientada a Objetos Como o paradigma de programação escolhido para a nova versão do SGCi foi Orientação a Objetos, todos os benefícios deste paradigma são adicionados ao programa, como herança, polimorfismo, padrões de projeto, etc. Isto irá facilitar a correção de erros que o sistema terá, e irá facilitar a manutenibilidade do SGCi. 4. Conclusão Os requisitos apresentados não são requisitos específicos ao SGCi. São requisitos de fundamental importância para todo e qualquer sistema de gerenciamento de certificados digitais. A idéia do SGCi é fazer um programa de gerenciamento de certificados com a maior qualidade possível. Sendo assim, toda a modelagem do programa será feita pensando nos requisitos citados anteriormente. Alguns requisitos demonstrados no decorrer deste artigo foram exemplificados utilizado as soluções encontradas pela equipe que irá desenvolver o SGCi Agradecimentos Referências Housley, R. and Polk, T. (2001). Planning for PKI - Best Practices Guide for Deploying Public Key Infrastructure. Wiley Computer Publishing, New York. ICPEDU (2005). GT - ICP-EDU Manual de Sistemas de Infra-Estrutura de Chave Públicas Educacional. Schneier, B. (1996). Applied cryptography: protocols, algorithms, and source code in C. Wiley Computer Publishing, New York, 2nd edition. Stallings, W. (2003). Cryptography and Network Security: Principles and Practice. Pearson Education, Upper Saddle River, NJ, USA, 3rd. edition.

Manual do Visualizador NF e KEY BEST

Manual do Visualizador NF e KEY BEST Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174 Versão Liberada A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível. A atualização da versão

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

TCEnet. Manual Técnico. Responsável Operacional das Entidades

TCEnet. Manual Técnico. Responsável Operacional das Entidades TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

O sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1

O sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1 Roteiro de Instalação (rev. 15.10.09) Página 1 O objetivo deste roteiro é descrever os passos para a instalação do UNICO. O roteiro poderá ser usado não apenas pelas revendas que apenas estão realizando

Leia mais

FACULDADE DE TECNOLOGIA SENAC PELOTAS. Trabalho sobre Drupal-7 Atividade-05-Sistemas de Informação

FACULDADE DE TECNOLOGIA SENAC PELOTAS. Trabalho sobre Drupal-7 Atividade-05-Sistemas de Informação FACULDADE DE TECNOLOGIA SENAC PELOTAS Trabalho sobre Drupal-7 Atividade-05-Sistemas de Informação Eduardo Perin Wille Análise e desenvolvimento de sistemas,2013 1 Sumário 1 Introdução... 1 1.1 Como surgiu...

Leia mais

MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET

MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET I Sumário 1. Objetivo do Documento... 1 2. Início... 1 3. Cadastro de Pessoa Física... 3 3.1. Preenchimentos Obrigatórios.... 4 3.2. Acesso aos Campos

Leia mais

NOTA FISCAL ELETRÔNICA

NOTA FISCAL ELETRÔNICA NOTA FISCAL ELETRÔNICA Instalação do certificado digital Para cada empresa certificadora existe um manual de instalação. Antes de emitir o certificado no cliente, leia atentamente as instruções do manual.

Leia mais

Como funciona a Solução NFC-e ifox. Iniciar a utilização da NFC-e

Como funciona a Solução NFC-e ifox. Iniciar a utilização da NFC-e Como funciona a Solução NFC-e ifox Nossa solução é composta por um programa centralizador que chamamos de Servidor de SAT/NFCe. Este programa é responsável pela comunicação com a SEFAZ diretamente no caso

Leia mais

MANUAL DO ADMINISTRADOR LOCAL. Entidade Municipal

MANUAL DO ADMINISTRADOR LOCAL. Entidade Municipal MANUAL DO ADMINISTRADOR LOCAL Entidade Municipal Abril / 2011 ÍNDICE Objetivos do Sistema de Registro de Integrado - REGIN... 3 Principais Módulos do Sistema... 4 Módulo Controle de Acesso... 5 Módulo

Leia mais

Processo de Controle das Reposições da loja

Processo de Controle das Reposições da loja Processo de Controle das Reposições da loja Getway 2015 Processo de Reposição de Mercadorias Manual Processo de Reposição de Mercadorias. O processo de reposição de mercadorias para o Profit foi definido

Leia mais

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

TREINAMENTO. Novo processo de emissão de certificados via applet.

TREINAMENTO. Novo processo de emissão de certificados via applet. TREINAMENTO Novo processo de emissão de certificados via applet. Introdução SUMÁRIO Objetivo A quem se destina Autoridades Certificadoras Impactadas Produtos Impactados Pré-requisitos para utilização da

Leia mais

TCEnet e TCELogin Manual Técnico

TCEnet e TCELogin Manual Técnico TCEnet e TCELogin Manual Técnico 1. O que há de novo O TCELogin está na sua terceira versão. A principal novidade é o uso de certificados pessoais do padrão ICP-Brasil. O uso desses certificados permite

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 3: Políticas e Declaração de

Leia mais

ÍNDICE. 1. Introdução...2. 2. O que é o Sistema Mo Porã...2. 3. Como acessar o Site Mo Porã...3. 4. Cadastro do Sistema Mo Porã...

ÍNDICE. 1. Introdução...2. 2. O que é o Sistema Mo Porã...2. 3. Como acessar o Site Mo Porã...3. 4. Cadastro do Sistema Mo Porã... ÍNDICE 1. Introdução...2 2. O que é o Sistema Mo Porã...2 3. Como acessar o Site Mo Porã...3 4. Cadastro do Sistema Mo Porã...4 5. Navegando no Site Mo Porã...6 5. 1 Manual de ajuda do sistema Mo Porã...7

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: n-mf Lexmark Versão: 4.0.3 Versão do Doc.: 1.0 Autor: Bruno Nercolini Ceron Data: 22/11/2010 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento de

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE CERTIFICADOS DIGITAIS

MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE CERTIFICADOS DIGITAIS MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE Versão 2 Atualizado em 03/05/2012 Página 1 de 77 ÍNDICE 1 - O QUE É O GCD... 3 2 - COMO EXECUTAR O GCD GERENCIADOR DE... 4 2.3 - COMO CONFIGURAR O PROXY DO GCD...

Leia mais

e-nota E Módulo de Entrega da Nota

e-nota E Módulo de Entrega da Nota Página1 e-nota E Módulo de Entrega da Nota Manual do Usuário Produzido por: Informática Educativa Página2 Índice 1. Safeweb e-nota E... 03 2. O que é XML... 04 3. Acesso e-nota E... 05 4. Gerenciamento

Leia mais

Agendamento para Importação de Notas Fiscais

Agendamento para Importação de Notas Fiscais LIBERAÇÃO DE ATUALIZAÇÃO CORDILHEIRA VERSÃO 2 (Orientamos aos clientes que utilizam banco de dados SQL, para efetuarem a atualização preferencialmente após o encerramento das atividades do dia, acessando

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Manual de Utilização do Zimbra

Manual de Utilização do Zimbra Manual de Utilização do Zimbra Compatível com os principais navegadores web (Firefox, Chrome e Internet Explorer) o Zimbra Webmail é uma suíte completa de ferramentas para gerir e-mails, calendário, tarefas

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

Emissão de Cupons Fiscais usando ECF-IF

Emissão de Cupons Fiscais usando ECF-IF Emissão de Cupons Fiscais usando ECF-IF Este manual foi criado para fornecer explicações rápidas e objetivas sobre a ativação, configuração e operação da infraestrutura de Emissão de Cupons Fiscais do

Leia mais

e-nota G Módulo de Guarda da Nota Fiscal eletrônica

e-nota G Módulo de Guarda da Nota Fiscal eletrônica Página1 e-nota G Módulo de Guarda da Nota Fiscal eletrônica Manual do Usuário Produzido por: Informática Educativa Página2 Índice 1. Safeweb e-nota G... 03 2. O que é NF-e?... 04 3. O que é CT-e?... 05

Leia mais

ROTEIRO NOTA FISCAL ELETRONICA A partir de Agosto/2012

ROTEIRO NOTA FISCAL ELETRONICA A partir de Agosto/2012 ROTEIRO NOTA FISCAL ELETRONICA A partir de Agosto/2012 1. INSTALAÇÃO DO GESTOR Confira abaixo as instruções de como instalar o sistema Gestor. Caso já tenha realizado esta instalação avance ao passo seguinte:

Leia mais

Manual do PolicyKit-kde. Daniel Nicoletti Tradução: Luiz Fernando Ranghetti

Manual do PolicyKit-kde. Daniel Nicoletti Tradução: Luiz Fernando Ranghetti Daniel Nicoletti Tradução: Luiz Fernando Ranghetti 2 Conteúdo 1 Resumo 5 2 Como funciona 6 2.1 Resumo............................................ 6 2.2 O problema.........................................

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

2 Diagrama de Caso de Uso

2 Diagrama de Caso de Uso Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa

Leia mais

02 - Usando o SiteMaster - Informações importantes

02 - Usando o SiteMaster - Informações importantes 01 - Apresentação do SiteMaster - News Edition O SiteMaster foi desenvolvido para ser um sistema simples de gerenciamento de notícias, instalado em seu próprio computador e com configuração simplificada,

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

VVS Sistemas (21)3405-9500

VVS Sistemas (21)3405-9500 Índice Assunto Página Apresentação... 2 Funcionamento do Módulo... 3 Instalação do Módulo... 4 Configurações no C-Plus NF-e... 9 Acessando os arquivos... 11 Apresentação Apresentamos o módulo C-Plus NF-e

Leia mais

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD PARTE 1 INSTALAÇÃO DO BITVISE E CRIAÇÃO E INSTALAÇÃO DA CHAVE SSH PARA

Leia mais

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem

Leia mais

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração.

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração. O software de tarifação é uma solução destinada a rateio de custos de insumos em sistemas prediais, tais como shopping centers. O manual do sistema é dividido em dois volumes: 1) MANUAL DO INTEGRADOR Este

Leia mais

Escritório Virtual Administrativo

Escritório Virtual Administrativo 1 Treinamento Módulos Escritório Virtual Administrativo Sistema Office Instruções para configuração e utilização do módulo Escritório Virtual e módulo Administrativo do sistema Office 2 3 1. Escritório

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Curso: Sistemas de Informação Disciplina: Criptografia e segurança de dados TUTORIAL PARA GERAÇÃO DE CERTIFICADOS DIGITAIS

Curso: Sistemas de Informação Disciplina: Criptografia e segurança de dados TUTORIAL PARA GERAÇÃO DE CERTIFICADOS DIGITAIS Página 1 de 7 SOFTWARES UTILIZADOS: XCA OPENSSL WIN 64BITS - - - - - - - - O XCA é um software utilizado para gerenciamento de requisições e certificados digitais para um infra-estrutura de um cartório

Leia mais

SUMÁRIO Acesso ao sistema... 2 Atendente... 3

SUMÁRIO Acesso ao sistema... 2 Atendente... 3 SUMÁRIO Acesso ao sistema... 2 1. Login no sistema... 2 Atendente... 3 1. Abrindo uma nova Solicitação... 3 1. Consultando Solicitações... 5 2. Fazendo uma Consulta Avançada... 6 3. Alterando dados da

Leia mais

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio 32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio

Leia mais

Projeto Você pede, eu registro.

Projeto Você pede, eu registro. Projeto Você pede, eu registro. 1) IDENTIFICAÇÃO 1.1) Título do Projeto: Você pede eu registro. 1.2) Equipe responsável pela coordenação do projeto: Pedro Paulo Braga Bolzani Subsecretario de TI Antonio

Leia mais

1. Escritório Virtual... 5. 1.1. Atualização do sistema...5. 1.2. Instalação e ativação do sistema de Conexão...5

1. Escritório Virtual... 5. 1.1. Atualização do sistema...5. 1.2. Instalação e ativação do sistema de Conexão...5 1 2 Índice 1. Escritório Virtual... 5 1.1. Atualização do sistema...5 1.2. Instalação e ativação do sistema de Conexão...5 1.3. Cadastro do Escritório...5 1.4. Logo Marca do Escritório...6...6 1.5. Cadastro

Leia mais

MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1

MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1 MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento Toledo PR Página 1 INDICE 1. O QUE É O SORE...3 2. COMO ACESSAR O SORE... 4 2.1. Obtendo um Usuário e Senha... 4 2.2. Acessando o SORE pelo

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento da máquina virtual Java jvm_monitor série 1.4 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

Manual Administrador - Mídia System

Manual Administrador - Mídia System Manual Administrador - Mídia System Logo após cadastrarmos sua Empresa em nosso sistema, será enviado um e-mail confirmando as informações de acesso do Administrador do sistema. Obs: Caso não tenha recebido

Leia mais

Manual - Versão 1.2 1

Manual - Versão 1.2 1 Manual - Versão 1.2 1 2 Requisitos para emissão da Nota Fiscal de Consumidor eletrônica - Sistema Gerenciador Gestor Prime - Sistema Transmissor - Uninfe Instalado automaticamente pelo Gestor. - Internet

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

Considerações a serem feitas antes da implantação.

Considerações a serem feitas antes da implantação. Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz

Leia mais

Manual de Integração

Manual de Integração Manual de Integração Versão 3.10 Conteúdo 1 Obtendo e Instalando o Emissor... 4 1.1 Obtendo o instalador... 4 1.2 Instalando o JAVA e o Framework.NET 2.0... 4 1.3 Instalando o Emissor... 5 2 Padrões de

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL CERTIFICAÇÃO DIGITAL 1. INTRODUÇÃO 2. OBJETIVOS 3.CNES - LEGISLAÇÃO EM VIGOR PARA UTILIZAÇÃO DA CERTIFICAÇÃO DIGITAL 4.CERTIFICAÇÃO DIGITAL - COMO OBTER E INICIAR UMA SOLICITAÇÃO 5.CNES - COMO INICIAR

Leia mais

Manual Integra S_Line

Manual Integra S_Line 1 Introdução O é uma ferramenta que permite a transmissão Eletrônica de Resultado de Exames, possibilitando aos Prestadores de Serviços (Rede Credenciada), integrarem seus sistemas com os das Operadoras

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

MANUAL DE IMPLEMENTAÇÃO DO MÓDULO NOTA FISCAL ELETRONICA

MANUAL DE IMPLEMENTAÇÃO DO MÓDULO NOTA FISCAL ELETRONICA MANUAL DE IMPLEMENTAÇÃO DO MÓDULO NOTA FISCAL ELETRONICA MARKANTY INFORMÁTICA Sistemas para Automação Comercial Gestão Empresarial e Fábrica de Software (Específicos) Princípios de nossos Profissionais:

Leia mais

Tel. (0xx11) 3038-1150 Fax (0xx11) 3038-1166

Tel. (0xx11) 3038-1150 Fax (0xx11) 3038-1166 Sistema Nota Já Este manual tem por objetivo apresentar o sistema NotaJá a fim de auxiliar o usuário com todos os processos de cadastro, lançamentos de notas, cancelamentos, inutilizações, notas complementares

Leia mais

Emissão de Nota Fiscal de Serviço Eletrônica

Emissão de Nota Fiscal de Serviço Eletrônica Emissão de Nota Fiscal de Serviço Eletrônica Introdução A emissão de Nota Fiscal de Serviço Eletrônica traz ao cliente TTransp a possibilidade de documentar eletronicamente as operações de serviço prestadas

Leia mais

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL

Leia mais

Resolvendo problemas de conexão de rede wireless no pregão 83/2008

Resolvendo problemas de conexão de rede wireless no pregão 83/2008 Resolvendo problemas de conexão de rede wireless no pregão 83/2008 Recentemente forma instalados em minha cidade novos laboratórios do pregão 83/2008 mas em nenhum deles os terminais acessavam a rede.

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

MANUAL DO PVP SUMÁRIO

MANUAL DO PVP SUMÁRIO Manual PVP - Professores SUMÁRIO 1 INTRODUÇÃO... 6 2 ACESSANDO O PVP... 8 3 TELA PRINCIPAL... 10 3.1 USUÁRIO... 10 3.2 INICIAL/PARAR... 10 3.3 RELATÓRIO... 10 3.4 INSTITUIÇÕES... 11 3.5 CONFIGURAR... 11

Leia mais

e-nota C Consulta de Nota Fiscal eletrônica

e-nota C Consulta de Nota Fiscal eletrônica Página1 e-nota C Consulta de Nota Fiscal eletrônica Manual do Usuário Produzido por Informática Educativa Página2 Índice Nota Fiscal eletrônica... 03 Safeweb e-nota C... 04 Documentos eletrônicos... 08

Leia mais

Manual BitFarmácia Popular Versão 2 Software Autorizador Farmácia Popular

Manual BitFarmácia Popular Versão 2 Software Autorizador Farmácia Popular Manual BitFarmácia Popular Versão 2 Software Autorizador Farmácia Popular Bitshop Informática Ltda Todos os Direitos Reservados www.bitshop.com.br Conteúdo 1. A Quem se Destina o BitFarmácia Popular 2.

Leia mais

ECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO

ECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Versão do documento: 1.1 1. Introdução...3 2. Documentação...3 2.1. DOCUMENTAÇÃO DE REFERÊNCIA... 3 2.2. DESCRIÇÃO FUNCIONAL... 4 2.2.1. INTERFACE...

Leia mais

Aplicativo da Manifestação do Destinatário. Manual

Aplicativo da Manifestação do Destinatário. Manual Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5

Leia mais

Manual de Gerenciamento de Conteúdo

Manual de Gerenciamento de Conteúdo Manual de Gerenciamento de Conteúdo 1 Sumário 1) O que é um Gerenciador de Conteúdo...3 2) Como o Site está Estruturado...3 3) Como Gerenciar o Conteúdo do Site...5 3.1) Adicionar Itens no Menu de Navegação...6

Leia mais

SEGURO DESEMPREGO ON-LINE.

SEGURO DESEMPREGO ON-LINE. SEGURO DESEMPREGO ON-LINE. GERAÇÃO DO ARQUIVO SEGURO DESEMPREGO NO SGRH: Depois de calcular a rescisão, acesse o menu Relatórios > Demissionais > Requerimento SD, selecione o empregado que será gerado

Leia mais

Cadastramento de Computadores. Manual do Usuário

Cadastramento de Computadores. Manual do Usuário Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES

Leia mais

Módulo Vendas Balcão. Roteiro passo a passo. Sistema Gestor New

Módulo Vendas Balcão. Roteiro passo a passo. Sistema Gestor New 1 Roteiro passo a passo Módulo Vendas Balcão Sistema Gestor New Instruções para configuração e utilização do módulo Vendas balcão com uso de Impressora fiscal (ECF) 2 ÍNDICE 1. Cadastro da empresa......3

Leia mais

UNIVERSIDADE FEDERAL DO PARANÁ. CURSO: Ciência da Computação DATA: / / 2013 PERÍODO: 4 o.

UNIVERSIDADE FEDERAL DO PARANÁ. CURSO: Ciência da Computação DATA: / / 2013 PERÍODO: 4 o. CURSO: Ciência da Computação DATA: / / 2013 PERÍODO: 4 o. PROFESSOR: Andrey DISCIPLINA: Técnicas Alternativas de Programação AULA: 08 APRESENTAÇÃO Na aula de hoje vamos apresentar e discutir como definir

Leia mais

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português 1 de 7 28/10/2012 16:47 SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português RESULTADO DO SIMULADO Total de questões: 40 Pontos: 0 Score: 0 % Tempo restante: 55:07 min Resultado: Você precisa

Leia mais

Análise de Dados do Financeiro

Análise de Dados do Financeiro Análise de Dados do Financeiro Introdução Para reunir em um só local as informações de contas a pagar e receber cadastradas e/ou geradas no sistema TTransp existe a interface de análise de dados do financeiro.

Leia mais

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20 Guia de utilização Índice Introdução... 3 O que é o sistema BlueTalk... 3 Quem vai utilizar?... 3 A utilização do BlueTalk pelo estagiário do Programa Acessa Escola... 5 A arquitetura do sistema BlueTalk...

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

Módulo de Gestores. Utilizaremos telas do Módulo de Gestores (Homologação): http://siops-homologa2.datasus.gov.br

Módulo de Gestores. Utilizaremos telas do Módulo de Gestores (Homologação): http://siops-homologa2.datasus.gov.br Módulo de Gestores Módulo de Gestores Utilizaremos telas do Módulo de Gestores (Homologação): http://siops-homologa2.datasus.gov.br Módulo de Gestores As telas oficiais do Módulo de Gestores estão disponíveis

Leia mais

Pag: 1/20. SGI Manual. Controle de Padrões

Pag: 1/20. SGI Manual. Controle de Padrões Pag: 1/20 SGI Manual Controle de Padrões Pag: 2/20 Sumário 1 Introdução...3 2 Cadastros Básicos...5 2.1 Grandezas...5 2.2 Instrumentos (Classificação de Padrões)...6 3 Padrões...9 3.1 Padrão Interno...9

Leia mais

Apresentação. Nossa sugestão é que você experimente e não tenha medo de clicar!!!

Apresentação. Nossa sugestão é que você experimente e não tenha medo de clicar!!! Apresentação Este manual é uma orientação para os participantes de cursos no ambiente Moodle do INSTITUTO PRISMA. Tem como objetivo orientar sobre as ações básicas de acesso e utilização do ambiente virtual

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Atualização Volare 17 Release 010

Atualização Volare 17 Release 010 Atualização Volare 17 Release 010 Principais novidades do Volare 17: Release 010 CORREÇÕES: Ao trazer um item da base SINAPI ou SICRO2 DNIT para o orçamentos. Ele não estava deixando adicionar componentes

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

Token USB Rainbow Ikey2032

Token USB Rainbow Ikey2032 Junho/ Token USB Rainbow Ikey2032 Guia de instalação e alteração da senha (PIN) Página 1 de 14 Junho/ Pré Requisitos para Instalação Dispositivos de Certificação Digital (Token USB Rainbow 2032) Para que

Leia mais

Outlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia

Outlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia Outlook XML Reader Versão 8.0.0 Manual de Instalação e Demonstração UNE Tecnologia Add-in para o Outlook 2003, 2007 e 2010 responsável pela validação e armazenamento de notas fiscais eletrônicas. Atenção,

Leia mais