Sistema de Gerenciamento de Certificados Digitais ICPEDU
|
|
- Clara Peres Vilalobos
- 8 Há anos
- Visualizações:
Transcrição
1 Sistema de Gerenciamento de Certificados Digitais ICPEDU Jonathan Gehard Kohler 1, Rogério Bodemuller Júnior 1 1 Laboratório de Segurança em Computação (LabSEC) Departamento de Informática e Estatística (INE) Universidade Federal de Santa Catarina (UFSC) Florianópolis SC Brasil jonathan@inf.ufsc.br rbj@inf.ufsc.br Abstract. This meta-paper describes the style to be used in articles and short papers for SBC conferences. For papers in English, you should add just an abstract while for the papers in Portuguese, we also ask for an abstract in Portuguese ( resumo ). In both cases, abstracts should not have more than 10 lines and must be in the first page of the paper. Resumo. Este meta-artigo descreve o estilo a ser usado na confecção de artigos e resumos de artigos para publicação nos anais das conferências organizadas pela SBC. É solicitada a escrita de resumo e abstract apenas para os artigos escritos em português. Artigos em inglês deverão apresentar apenas abstract. Nos dois casos, o autor deve tomar cuidado para que o resumo (e o abstract) não ultrapassem 10 linhas cada, sendo que ambos devem estar na primeira página do artigo. 1. Introdução Atualmente a segurança das informações é algo muito importante, principalmente com o surgimento da internet. Informações transmitidas entre 2 pessoas, pela internet, podem ser interceptadas. Estas informações poderão ter o seu conteúdo alterado, ou caso serem confidenciais, serem lidas (e talvez até divulgada) por terceiros desautorizados. Para evitar este tipo de problema no mundo virtual, foram criados os certificados digitais. Uma espécie de um documento eletrônico que prova que uma pessoa é ela mesma. A utilização de certificados digitais necessita de uma estrutura chamada de Infra- Estrutura de Chaves Públicas (ICP). É como se o certificado digital fosse o seu cartão de Cadastro de Pessoa Física (CPF), e a ICP fosse a Receita Federal Brasileira (órgão brasileiro responsável pelos cartões de CPFs). Para administrar estas estruturas, ICPs, existe uma classe de programas chamada de Sistemas de Gerenciamento de Certificados (SGC). Sistemas complexos que provêem funcionalidades para facilitar a administração de Infra-Estruturas de Chaves Públicas. O desenvolvimento de programas deste tipo parece muito simples, porém existem requisitos importantes que devem ser satisfeitos por esta classe de programas. Os requisitos demonstrados neste artigo foram detectados a partir da experiência do desenvolvimento e manutenção de outro software SGC existente. Na apresentação dos requisitos serão detalhados os benefícios e alguns problemas causados pelo mesmo.
2 2. Certificado Digital, ICP e SGC. O que é isto tudo? Um SGC é basicamente um programa que gerencia uma ICP e seus certificados. A seguir, será brevemente explicado o funcionamento de um Certificado Digital, de uma ICP e suas respectivas funcionalidades. Um certificado digital é um objeto digital que garante que uma chave pública é de uma certa pessoa. Este certificado é considerado válido através da confiança em uma terceira entidade. Na Figura 1 pode-se ver um exemplo da utilização do certificado digital. Figura 1. Exemplo da utilização de um Certificado Digital Beto pede um certificado para Carlos. Carlos confere os dados de Beto, e verifica que Beto é mesmo Beto, e que a chave pública apresentada é de Beto. Carlos emite um certificado assinado por ele, afirmando que Beto é o dono daquela chave. Agora, Beto possui um certificado assinado por uma terceira parte. Alice quer enviar uma mensagem para Beto, e Alice confia em Carlos. Alice pega o certificado de Beto e verifica se o certificado é genuíno e se os dados não foram alterados. Alice verifica também quem assinou aquele certificado. Ela vê que foi Carlos. Alice confia em Carlos, consequentemente Alice confia que o certificado é válido. Alice pergunta a Carlos se o certificado ainda é válido. Carlos confirma que o certificado ainda está válido. Agora Alice sabe que a chave pública que está no certificado, é mesmo a chave pública de Beto. Então ela pode enviar uma mensagem para Beto com segurança. E surge um problema, e se roubarem o certificado de Beto? Alice enviará mensagens para o ladrão, achando que está enviando mensagens para Beto? Isto não acontece, pois quando for roubado, ele avisará Carlos. E a próxima vez que Alice for enviar uma mensagem à Beto, Carlos irá avisar que aquele certificado foi roubado. Nessa pequena história, temos vários conceitos. Vamos identificá-los um a um. Alice e Beto, são indivíduos (pessoas, computadores, etc) querendo transmitir uma mensagem.
3 Carlos é na verdade uma entidade emissora de certificados (que normalmente é uma empresa ou um órgão governamental). Quando Beto pede a Carlos que seja emitido um certificado para ele, Beto está fazendo uma requisição à entidade emissora de certificados. Este é o primeiro passo para a emissão de um certificado digital. Após Beto fazer a requisição, Carlos confere vários dados de Beto. Esta verificação é feita no mundo real pela entidade emissora de certificados. Este é o segundo passo para a emissão de um certificado digital. Com os dados conferidos, a entidade emissora de certificados (ou Carlos) emite um certificado para Beto. Esta etapa é a terceira e última etapa executada para a emissão de um certificado digital. Alice confia em Carlos. Numa ICP chamamos isto de relação de confiança. Alice possui uma relação de confiança com Carlos, quer dizer que se Carlos assina algo, Alice acredita que aquilo é verdade. Alice pega o certificado de Beto, verifica se os dados não foram alterados, verifica se o certificado é genuíno e verifica quem assinou. Se todas as verificações obtiveram sucesso e quem assinou o certificado possui uma relação de confiança com Alice, então Alice confia nesse certificado. Alice pergunta a Carlos se o certificado ainda é válido. Os certificados digitais podem ter o seu uso indevido, podem ser perdidos, ou outros problemas que inutilizem o certificado. Para saber quais certificados estão válidos, e quais não estão, a entidade emissora de certificados possui um Lista de Certificados Revogados (LCR). Toda vez que Alice for assinar uma mensagem, ela verifica se este certificado está na LCR. Se estiver Alice sabe que este certificado não é mais válido, e o detentor da chave privada pode não ser Beto. Para facilitar a divisão de trabalhos, e aumentar a segurança, as entidades emissoras de certificados são divididas em duas autoridades: 1. Autoridades de Registro (AR) - Quando é feita uma requisição, esta é a autoridade que verifica se os dados são verdadeiros. Esta autoridade somente faz as verificações, ela não consegue emitir certificados. 2. Autoridade Certificadora (AC) - Esta autoridade é quem emite o certificado. Uma AC somente pode emitir um certificado após a requisição de emissão de um certificado ser aprovado por alguma AR confiável. Uma AR confiável é uma AR que possui uma relação de confiança com alguma outra entidade. Uma relação de confiança igual a que existe entre Alice e Carlos. Com isto, percebemos que uma ICP é baseada totalmente em relações de confiança. Um programa SGC basicamente terá que ter as seguintes características: Deve permitir que sejam gerenciados os certificados (emitir e revogar certificados) Deve armazenar de forma segura as informações referentes aos certificados (válidos ou não), e as LCRs Deve possuir a capacidade de publicar os certificados válidos e as LCRs. Deve impedir o acesso à chave privada da entidade aonde o programa está instalado. Este programa muito provavelmente será o único que terá acesso ao local aonde está armazenada a chave privada da entidade.
4 3. Construindo um SGC A tarefa de construir um SGC pode parecer muito simples, porém alguns requisitos são necessários para ter-se um bom SGC. A seguir será apresentado um SGC já existente, com alguns problemas. Após será feita uma proposta de mudanças para aumentar alguns aspectos como segurança, manutenibilidade, etc O Primeiro SGCi Nesta seção será feito um estudo de caso sobre um SGC, o Sistema de Gerenciamento de Certificados Digitais ICPEDU(SGCi). Este SGC foi desenvolvido através de uma parceria ente as equipes do Laboratório de Segurança em Computação(LabSEC) da Universidade Federal de Santa Catarina(UFSC), Laboratório de Criptografia Aplicada (LCA) da Unicamp e o Laboratório de Computação Científica(LCC) da Universidade Federal de Minas Gerais(UFMG). Este sistema foi desenvolvido para ser o mais flexível possível na implantação e no gerenciamento de uma ICP. Este sistema pode gerenciar uma ICP aonde todas as entidades (ACs e ARs) estejam no mesmo computador, ou em computadores separados. No segundo caso, cada computador deverá ter uma cópia do SGCi rodando, e cada computador irá gerenciar a sua entidade somente. Este requisito de projeto é algo muito interessante, pois poderíamos ter uma AC em cada universidade do país, e uma AC-Raiz que seria de confiança de todas essas ACs. Assim um certificado emitido para um aluno da universidade A, seria considerado confiável para um aluno da universidade B. Outro requisito deste projeto, é a disponibilização do programa para livre utilização no meio acadêmico. Para isto o SGCi foi todo desenvolvido com softwares livres, e o seu código-fonte é público. O SGCi está dividido em 3 módulos-componentes: Módulo Público - Neste módulo os usuários geram as requisições e estas são enviadas ao módulo gestor. Módulo Gestor - Este módulo gerencia toda a administração das ACs e ARs. Diretório Público - É uma espécie de banco de dados especializado em buscas, aonde são armazenados os certificados emitidos e as LCRs. Este artigo irá se focar no módulo gestor, pois este é o módulo que realiza a gestão das entidades. A Figura 2 representa o funcionamento do SGCi. A operação de emissão de um certificado seria realizada pela seguinte seqüência: 1. O usuário entra com seus dados no módulo público 2. O módulo público gera uma requisição e envia para a AR que o usuário selecionou. 3. O operador da AR verifica se os dados da requisição estão corretos. Se os dados estiverem corretos, a requisição é aprovada, assinada e enviada para a AC. Se houver algum problema, a requisição é rejeitada. 4. A AC então recebe a requisição assinada pela AR, emite o certificado, e o publica no Diretório Público. Já para revogar um certificados, os seguintes passos são feitos: 1. O operador da AR escolhe o certificado a ser revogado, e envia uma requisição assinada para a AC.
5 Figura 2. Exemplo da utilização de um Certificado Digital XXXXXXXXXXXXX FALTA REFERENCIAR O MANUAL DO SGCi 2. A AC recebe a requisição assinada pela AR, revoga o certificado e o adiciona na LCR. Esta será publicada (na maioria dos casos em datas pré-definidas) e armazenada no Diretório Público Análise do SGCi Durante alguns meses este programa foi avaliado e testado. O primeiro item a ser analisado, é a instalação do SGCi. A instalação não é automática, mas existe um manual com uma receita-de-bolo muito simples. Seguindo-se esta receita, a instalação ocorre facilmente! Porém, isto as vezes pode não ser tão simples para um usuário leigo. O projeto possui requisitos de flexibilidade muito interessantes, descritos anteriormente, e o SGCi tentou fazê-los de forma automática. Isto muito facilmente pode se tornar um problema, imagine a situação da Figura 3. Uma AR está configurada num SGCi rodando no computador A, enquanto uma AC está configurada em outro SGCi, que está rodando no computador B. A máquina B está protegida por um firewall (software que controla os dados que entram e saem do computador através da rede) que bloqueia qualquer tentativa de conexão remota (esta é uma configuração típica de um firewall). Figura 3. Funcionamento do SGCi em máquinas diferentes Em algum determinado momento uma requisição é enviada para o computador
6 A. Este verifica os dados, e aprova a requisição. O passo seguinte é enviar a requisição assinada para a AC. O SGCi tenta automatizar este procedimento fazendo uma conexão remota ao computador B, e adicionado a requisição no computador B. Porém, como o computador está protegido por um firewall, esta conexão irá ser bloqueada, acabando com a tentativa do SGCi em automatizar essa operação, além de gerar um erro. Uma possível solução para este problema, seria reconfigurar o firewall para aceitar conexões remotas a partir do endereço IP do computador A (um endereço IP é um número que identifica aquela máquina, no mundo real seria como o endereço da casa de alguém). Isto resolveria o problema, agora o computador B aceita as requisições enviadas pelo computador A. Porém criaria uma outra grande falha de segurança! Um atacante poderia se passar pela máquina A (mudando o seu IP, para ser igual ao do computador A), e efetuar conexões remotas ao computador B. Outro problema causado por essa automatização é explorando-se uma falha no firewall, poderia ser enviada qualquer requisição ao sistema (e o mesmo iria aceitar). Inclusive, poderiam ser enviadas requisições inválidas que causariam comportamentos indesejáveis ao SGCi. A única forma de automatizar com segurança este processo seria tendo as entidades (ACs e ARs) no mesmo computador, algo que está perfeitamente implementado no SGCi. Só que esta situação acontece muito raramente nas ICPs! Ao serem realizados os testes das funções básicas do sistema (com ARs e ACs no mesmo computador) ele se comportou muito bem. Com os testes básicos realizados, foi criado um plano de testes com mais de 90 testes que deveriam ser realizados para testar exaustivamente as funções do programa, afim de encontrar o maior número de erros possíveis. Dos 90 testes, o SGCi passou em pouco mais do que 30 testes, sendo encontrado mais de 80 erros! Como o SGCi é um software de código-fonte aberto, foi verificado o seu código para encontrar os erros, na tentativa de solucioná-los. Mais detalhes sobre os erros encontrados podem ser vistos em: br/sgci/query?status=new&status=assigned&status=reopened&status= closed&version=1.3.0&type=erro&order=priority Todos os problemas citados acima (assim como os que não foram citados) foram resolvidos com sucesso, analisando e alterando o código-fonte do programa. Porém, uma grande dificuldade surgiu quando foram encontrados trechos de código duplicados. Esses trechos eram praticamente iguais, exceto que um tinha uma linha escrito AC e outro escrito AR, por exemplo. Esta é uma prática comum em programas estruturados, e seria facilmente resolvida se fosse utilizado como paradigma de programação a Orientação a Objetos (OO). Outra falha foi descoberta, esta sendo extremamente grande na questão de segurança. Manter a chave privada segura! No SGCi, para fazer o download da chave privada de alguma entidade basta saber qual o código da entidade no banco de dados (se não souber pode ir por tentativa e erro). Isto acontece devido aos diretórios aonde são gravadas as chaves, os certificados e outros dados da entidade estarem em subdiretórios que podem ser acessados pela internet. Imagine que uma certa AC, foi cadastrada no banco
7 de dados com o código 5. E o IP da máquina aonde está este sistema é Para pegar a chave privada desta AC bastaria ser digitado o seguinte endereço em algum navegador: A Figura 4 mostra ao lado esquerdo a estrutura de diretórios utilizada pelo SGCi, e ao lado direito o conteúdo do diretório chave. Qualquer dos diretórios mostrados na Figura 4 pode ser acessados através de um navegador de internet. Figura 4. Estrutura de diretórios do SGCI e o conteúdo da pasta chave Partindo-se para a análise do Bando de Dados, foi verificado que a estrutura do banco estava muito boa. Mas, se fosse adicionado qualquer funcionalidade ao sistema, muito provavelmente o banco teria que sofrer muitas modificações SGCi 2.0 Com o intuito de resolver todos os problemas apresentados anteriormente, e adicionar algumas funcionalidades ao SGCi, resolveu-se criar uma nova versão. Uma versão que não seria necessariamente compatível com a versão anterior. Algo como se fosse começar um software do início, porém utilizando as experiências boas que a versão anterior deixou. Para isto, foram definidos vários requisitos, que serão apresentados neste momento. Documentação Total Um dos requisitos mais simples para quem programa, é documentar o código. Todos os programadores sabem que a documentação de um programa é muito importante. Mas, nem sempre isso acontece no dia-a-dia. Então, foi determinado que a nova versão do SGCi terá o planejamento, desenvolvimento e os testes completamente documentados. Modularização e facilidade de manutenção do programa Acredita-se que este sistema seja um sistema que irá crescer muito nos próximos anos, tornando-se um programa reconhecido nacionalmente. Como todos os outros programas que cresceram sofreram várias modificações, com o SGCi deverá acontecer o mesmo. Para cumprir este requisito o SGCi será dividido em vários pequenos módulos. Estes módulos terão um comportamento padrão em relação à comunicação com os outros módulos. Se algum dos módulos for ruim ou tiver problemas, ele poderá ser facilmente
8 subtituído por outro módulo, bastando apenas que o novo módulo apresente o mesmo padrão de comunicação que o módulo anterior. Atualmente é utilizado o banco de dados PostgreSQL. Se por algum motivo no futuro este banco deixar se ser utilizado, e passar a ser utilizado o MySQL, bastará criar um novo módulo para o SGCi que converse com o MySQL, e trocá-lo pelo módulo que oferecia suporte ao PostgreSQL. O resto do sistema irá funcionar perfeitamente sem necessitar de nenhuma mudança. O mesmo vai acontecer com a interface gráfica, com o módulo público, com o diretório público, e outras partes. Este requisito irá ser muito útil tanto para a manutenção do programa (correção de erros), como para adicionar novas funcionalidades ao SGCi no futuro. Para se ter garantia que no futuro o sistema comporte novas funcionalidades, deverá ser dada bastante atenção ao banco de dados. Afinal, é aonde os dados são armazenados, e se o banco de dados não tiver uma certa flexibilidade, muitas novas funcionalidades não poderão ser implementadas. Suporte a vários modos de operação Uma ICP pode se comportar de dois diferentes modos de operação. A Figura 5 mostra estes modos. Figura 5. Modos de operação de um ICP No primeiro modo, um usuário envia uma requisição à AR. A AR verifica os dados, assina a requisição e envia para a AC. A AC emite o certificado, devolve para a AR, e a AR envia o certificado ao usuário. No segundo modo, um usuário envia uma requisição à AC. A AC envia a requisição para a AR, a AR verifica os dados, assina a requisição e envia para a AC. A AC emite o certificado, e o envia ao usuário. No primeiro modo o certificado é gerado na AC, e enviado à AR. No segundo modo o certificado é gerado na AC, mas não é enviado à AR. Cada modo de operação possui as suas vantagens e desvantagens. Quem vai implementar a ICP deverá escolher qual será o modo como o SGCi vai se comportar. Para incorporar estes 2 modos de operação, a automatização da comunicação feita entre as entidades, deverá ser totalmente nula. Fazendo esta comunicação manual-
9 mente, além de poder utilizar o mesmo sistema para operar de 2 modos distintos, ganha-se em segurança, pois não haverá a necessidade de fazer acessos remotos (conforme descrito anteriormente). Maior segurança possível A nova estrutura de diretórios será a estrutura que é apresentada na Figura 6. Podemos notar que os diretórios aonde ficam salvos os arquivos (chaves, certificados, etc) não são visíveis ao servidor web (apache), pois a única pasta visível é a public html. Sendo assim, o acesso a esses arquivos utilizando apenas um navegador de internet torna-se praticamente impossível. Esta é a forma mais simples de resolver o maior problema de segurança existente no SGCi anterior. Figura 6. Nova Estrutura de diretórios do SGCi Facilidade de instalação, configuração e utilização A instalação do sistema será a mais simples possível, não sendo necessário digitar vários comando manualmente, como era feito no SGCi anterior. A configuração das opções do SGCi também poderão ser feitas através de um programa muito simples de utilizar. Quando o sistema for instalado será necessário escolher uma senha para poder executar o utilitário de configuração do sistema. Além da senha, este utilitário de configuração somente poderá ser acessado na máquina aonde está instalado o SGCi. Esta medida foi tomada para impedir o acesso deste utilitário através da rede, mantendo o SGCi o mais seguro possível. Atualmente o sistema é muito fácil de utilizar, então este aspecto será mantido o mais parecido possível ao SGCi anterior. Inclusive se possível a interface gráfica será mantida a mesma.
10 Internacionalização do programa Como este projeto é acadêmico, as fronteiras interculturais devem ser removidas, forçando o SGCi a oferecer suporte a várias línguas. Para isto, basta criar um arquivo com as mensagens traduzidas, mudar algumas configurações e o sistema estará totalmente traduzido. Inicialmente o SGCi será disponibilizado em Inglês e Português. Programação Orientada a Objetos Como o paradigma de programação escolhido para a nova versão do SGCi foi Orientação a Objetos, todos os benefícios deste paradigma são adicionados ao programa, como herança, polimorfismo, padrões de projeto, etc. Isto irá facilitar a correção de erros que o sistema terá, e irá facilitar a manutenibilidade do SGCi. 4. Conclusão Os requisitos apresentados não são requisitos específicos ao SGCi. São requisitos de fundamental importância para todo e qualquer sistema de gerenciamento de certificados digitais. A idéia do SGCi é fazer um programa de gerenciamento de certificados com a maior qualidade possível. Sendo assim, toda a modelagem do programa será feita pensando nos requisitos citados anteriormente. Alguns requisitos demonstrados no decorrer deste artigo foram exemplificados utilizado as soluções encontradas pela equipe que irá desenvolver o SGCi Agradecimentos Referências Housley, R. and Polk, T. (2001). Planning for PKI - Best Practices Guide for Deploying Public Key Infrastructure. Wiley Computer Publishing, New York. ICPEDU (2005). GT - ICP-EDU Manual de Sistemas de Infra-Estrutura de Chave Públicas Educacional. Schneier, B. (1996). Applied cryptography: protocols, algorithms, and source code in C. Wiley Computer Publishing, New York, 2nd edition. Stallings, W. (2003). Cryptography and Network Security: Principles and Practice. Pearson Education, Upper Saddle River, NJ, USA, 3rd. edition.
Manual do Visualizador NF e KEY BEST
Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................
Leia maisManual Captura S_Line
Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades
Leia maisVersão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174
Versão Liberada A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível. A atualização da versão
Leia maisALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisTCEnet. Manual Técnico. Responsável Operacional das Entidades
TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisO sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1
Roteiro de Instalação (rev. 15.10.09) Página 1 O objetivo deste roteiro é descrever os passos para a instalação do UNICO. O roteiro poderá ser usado não apenas pelas revendas que apenas estão realizando
Leia maisFACULDADE DE TECNOLOGIA SENAC PELOTAS. Trabalho sobre Drupal-7 Atividade-05-Sistemas de Informação
FACULDADE DE TECNOLOGIA SENAC PELOTAS Trabalho sobre Drupal-7 Atividade-05-Sistemas de Informação Eduardo Perin Wille Análise e desenvolvimento de sistemas,2013 1 Sumário 1 Introdução... 1 1.1 Como surgiu...
Leia maisMANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET
MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET I Sumário 1. Objetivo do Documento... 1 2. Início... 1 3. Cadastro de Pessoa Física... 3 3.1. Preenchimentos Obrigatórios.... 4 3.2. Acesso aos Campos
Leia maisNOTA FISCAL ELETRÔNICA
NOTA FISCAL ELETRÔNICA Instalação do certificado digital Para cada empresa certificadora existe um manual de instalação. Antes de emitir o certificado no cliente, leia atentamente as instruções do manual.
Leia maisComo funciona a Solução NFC-e ifox. Iniciar a utilização da NFC-e
Como funciona a Solução NFC-e ifox Nossa solução é composta por um programa centralizador que chamamos de Servidor de SAT/NFCe. Este programa é responsável pela comunicação com a SEFAZ diretamente no caso
Leia maisMANUAL DO ADMINISTRADOR LOCAL. Entidade Municipal
MANUAL DO ADMINISTRADOR LOCAL Entidade Municipal Abril / 2011 ÍNDICE Objetivos do Sistema de Registro de Integrado - REGIN... 3 Principais Módulos do Sistema... 4 Módulo Controle de Acesso... 5 Módulo
Leia maisProcesso de Controle das Reposições da loja
Processo de Controle das Reposições da loja Getway 2015 Processo de Reposição de Mercadorias Manual Processo de Reposição de Mercadorias. O processo de reposição de mercadorias para o Profit foi definido
Leia maisI T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA
I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado
Leia maisCertificado Digital. Manual do Usuário
Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação
Leia maisTREINAMENTO. Novo processo de emissão de certificados via applet.
TREINAMENTO Novo processo de emissão de certificados via applet. Introdução SUMÁRIO Objetivo A quem se destina Autoridades Certificadoras Impactadas Produtos Impactados Pré-requisitos para utilização da
Leia maisTCEnet e TCELogin Manual Técnico
TCEnet e TCELogin Manual Técnico 1. O que há de novo O TCELogin está na sua terceira versão. A principal novidade é o uso de certificados pessoais do padrão ICP-Brasil. O uso desses certificados permite
Leia maisCERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário
Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando
Leia maisAplicação Prática de Lua para Web
Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 3: Políticas e Declaração de
Leia maisÍNDICE. 1. Introdução...2. 2. O que é o Sistema Mo Porã...2. 3. Como acessar o Site Mo Porã...3. 4. Cadastro do Sistema Mo Porã...
ÍNDICE 1. Introdução...2 2. O que é o Sistema Mo Porã...2 3. Como acessar o Site Mo Porã...3 4. Cadastro do Sistema Mo Porã...4 5. Navegando no Site Mo Porã...6 5. 1 Manual de ajuda do sistema Mo Porã...7
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisDespachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1
DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...
Leia maisManual de Administração
Manual de Administração Produto: n-mf Lexmark Versão: 4.0.3 Versão do Doc.: 1.0 Autor: Bruno Nercolini Ceron Data: 22/11/2010 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento de
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisMANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE CERTIFICADOS DIGITAIS
MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE Versão 2 Atualizado em 03/05/2012 Página 1 de 77 ÍNDICE 1 - O QUE É O GCD... 3 2 - COMO EXECUTAR O GCD GERENCIADOR DE... 4 2.3 - COMO CONFIGURAR O PROXY DO GCD...
Leia maise-nota E Módulo de Entrega da Nota
Página1 e-nota E Módulo de Entrega da Nota Manual do Usuário Produzido por: Informática Educativa Página2 Índice 1. Safeweb e-nota E... 03 2. O que é XML... 04 3. Acesso e-nota E... 05 4. Gerenciamento
Leia maisAgendamento para Importação de Notas Fiscais
LIBERAÇÃO DE ATUALIZAÇÃO CORDILHEIRA VERSÃO 2 (Orientamos aos clientes que utilizam banco de dados SQL, para efetuarem a atualização preferencialmente após o encerramento das atividades do dia, acessando
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisManual de Utilização do Zimbra
Manual de Utilização do Zimbra Compatível com os principais navegadores web (Firefox, Chrome e Internet Explorer) o Zimbra Webmail é uma suíte completa de ferramentas para gerir e-mails, calendário, tarefas
Leia maisEngenharia de Software III
Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,
Leia maisEmissão de Cupons Fiscais usando ECF-IF
Emissão de Cupons Fiscais usando ECF-IF Este manual foi criado para fornecer explicações rápidas e objetivas sobre a ativação, configuração e operação da infraestrutura de Emissão de Cupons Fiscais do
Leia maise-nota G Módulo de Guarda da Nota Fiscal eletrônica
Página1 e-nota G Módulo de Guarda da Nota Fiscal eletrônica Manual do Usuário Produzido por: Informática Educativa Página2 Índice 1. Safeweb e-nota G... 03 2. O que é NF-e?... 04 3. O que é CT-e?... 05
Leia maisROTEIRO NOTA FISCAL ELETRONICA A partir de Agosto/2012
ROTEIRO NOTA FISCAL ELETRONICA A partir de Agosto/2012 1. INSTALAÇÃO DO GESTOR Confira abaixo as instruções de como instalar o sistema Gestor. Caso já tenha realizado esta instalação avance ao passo seguinte:
Leia maisManual do PolicyKit-kde. Daniel Nicoletti Tradução: Luiz Fernando Ranghetti
Daniel Nicoletti Tradução: Luiz Fernando Ranghetti 2 Conteúdo 1 Resumo 5 2 Como funciona 6 2.1 Resumo............................................ 6 2.2 O problema.........................................
Leia maisProcessos Técnicos - Aulas 4 e 5
Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)
Leia mais2 Diagrama de Caso de Uso
Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa
Leia mais02 - Usando o SiteMaster - Informações importantes
01 - Apresentação do SiteMaster - News Edition O SiteMaster foi desenvolvido para ser um sistema simples de gerenciamento de notícias, instalado em seu próprio computador e com configuração simplificada,
Leia maisMANUAL DE CONFIGURAÇÃO
MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisVVS Sistemas (21)3405-9500
Índice Assunto Página Apresentação... 2 Funcionamento do Módulo... 3 Instalação do Módulo... 4 Configurações no C-Plus NF-e... 9 Acessando os arquivos... 11 Apresentação Apresentamos o módulo C-Plus NF-e
Leia maisROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD
ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD PARTE 1 INSTALAÇÃO DO BITVISE E CRIAÇÃO E INSTALAÇÃO DA CHAVE SSH PARA
Leia maisFollow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade
do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisProgramação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza
Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem
Leia mais1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração.
O software de tarifação é uma solução destinada a rateio de custos de insumos em sistemas prediais, tais como shopping centers. O manual do sistema é dividido em dois volumes: 1) MANUAL DO INTEGRADOR Este
Leia maisEscritório Virtual Administrativo
1 Treinamento Módulos Escritório Virtual Administrativo Sistema Office Instruções para configuração e utilização do módulo Escritório Virtual e módulo Administrativo do sistema Office 2 3 1. Escritório
Leia maisINDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...
1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER
Leia maisCurso: Sistemas de Informação Disciplina: Criptografia e segurança de dados TUTORIAL PARA GERAÇÃO DE CERTIFICADOS DIGITAIS
Página 1 de 7 SOFTWARES UTILIZADOS: XCA OPENSSL WIN 64BITS - - - - - - - - O XCA é um software utilizado para gerenciamento de requisições e certificados digitais para um infra-estrutura de um cartório
Leia maisSUMÁRIO Acesso ao sistema... 2 Atendente... 3
SUMÁRIO Acesso ao sistema... 2 1. Login no sistema... 2 Atendente... 3 1. Abrindo uma nova Solicitação... 3 1. Consultando Solicitações... 5 2. Fazendo uma Consulta Avançada... 6 3. Alterando dados da
Leia mais3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio
32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio
Leia maisProjeto Você pede, eu registro.
Projeto Você pede, eu registro. 1) IDENTIFICAÇÃO 1.1) Título do Projeto: Você pede eu registro. 1.2) Equipe responsável pela coordenação do projeto: Pedro Paulo Braga Bolzani Subsecretario de TI Antonio
Leia mais1. Escritório Virtual... 5. 1.1. Atualização do sistema...5. 1.2. Instalação e ativação do sistema de Conexão...5
1 2 Índice 1. Escritório Virtual... 5 1.1. Atualização do sistema...5 1.2. Instalação e ativação do sistema de Conexão...5 1.3. Cadastro do Escritório...5 1.4. Logo Marca do Escritório...6...6 1.5. Cadastro
Leia maisMANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1
MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento Toledo PR Página 1 INDICE 1. O QUE É O SORE...3 2. COMO ACESSAR O SORE... 4 2.1. Obtendo um Usuário e Senha... 4 2.2. Acessando o SORE pelo
Leia maisCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento da máquina virtual Java jvm_monitor série 1.4 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se
Leia maisManual Administrador - Mídia System
Manual Administrador - Mídia System Logo após cadastrarmos sua Empresa em nosso sistema, será enviado um e-mail confirmando as informações de acesso do Administrador do sistema. Obs: Caso não tenha recebido
Leia maisManual - Versão 1.2 1
Manual - Versão 1.2 1 2 Requisitos para emissão da Nota Fiscal de Consumidor eletrônica - Sistema Gerenciador Gestor Prime - Sistema Transmissor - Uninfe Instalado automaticamente pelo Gestor. - Internet
Leia maisManual SAGe Versão 1.2 (a partir da versão 12.08.01)
Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação
Leia maisConsiderações a serem feitas antes da implantação.
Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz
Leia maisManual de Integração
Manual de Integração Versão 3.10 Conteúdo 1 Obtendo e Instalando o Emissor... 4 1.1 Obtendo o instalador... 4 1.2 Instalando o JAVA e o Framework.NET 2.0... 4 1.3 Instalando o Emissor... 5 2 Padrões de
Leia maisCERTIFICAÇÃO DIGITAL
CERTIFICAÇÃO DIGITAL 1. INTRODUÇÃO 2. OBJETIVOS 3.CNES - LEGISLAÇÃO EM VIGOR PARA UTILIZAÇÃO DA CERTIFICAÇÃO DIGITAL 4.CERTIFICAÇÃO DIGITAL - COMO OBTER E INICIAR UMA SOLICITAÇÃO 5.CNES - COMO INICIAR
Leia maisManual Integra S_Line
1 Introdução O é uma ferramenta que permite a transmissão Eletrônica de Resultado de Exames, possibilitando aos Prestadores de Serviços (Rede Credenciada), integrarem seus sistemas com os das Operadoras
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisMANUAL DE IMPLEMENTAÇÃO DO MÓDULO NOTA FISCAL ELETRONICA
MANUAL DE IMPLEMENTAÇÃO DO MÓDULO NOTA FISCAL ELETRONICA MARKANTY INFORMÁTICA Sistemas para Automação Comercial Gestão Empresarial e Fábrica de Software (Específicos) Princípios de nossos Profissionais:
Leia maisTel. (0xx11) 3038-1150 Fax (0xx11) 3038-1166
Sistema Nota Já Este manual tem por objetivo apresentar o sistema NotaJá a fim de auxiliar o usuário com todos os processos de cadastro, lançamentos de notas, cancelamentos, inutilizações, notas complementares
Leia maisEmissão de Nota Fiscal de Serviço Eletrônica
Emissão de Nota Fiscal de Serviço Eletrônica Introdução A emissão de Nota Fiscal de Serviço Eletrônica traz ao cliente TTransp a possibilidade de documentar eletronicamente as operações de serviço prestadas
Leia maisCONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS
MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL
Leia maisResolvendo problemas de conexão de rede wireless no pregão 83/2008
Resolvendo problemas de conexão de rede wireless no pregão 83/2008 Recentemente forma instalados em minha cidade novos laboratórios do pregão 83/2008 mas em nenhum deles os terminais acessavam a rede.
Leia maisDarkStat para BrazilFW
DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3
Leia maisUM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO
www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento
Leia maisMANUAL DO PVP SUMÁRIO
Manual PVP - Professores SUMÁRIO 1 INTRODUÇÃO... 6 2 ACESSANDO O PVP... 8 3 TELA PRINCIPAL... 10 3.1 USUÁRIO... 10 3.2 INICIAL/PARAR... 10 3.3 RELATÓRIO... 10 3.4 INSTITUIÇÕES... 11 3.5 CONFIGURAR... 11
Leia maise-nota C Consulta de Nota Fiscal eletrônica
Página1 e-nota C Consulta de Nota Fiscal eletrônica Manual do Usuário Produzido por Informática Educativa Página2 Índice Nota Fiscal eletrônica... 03 Safeweb e-nota C... 04 Documentos eletrônicos... 08
Leia maisManual BitFarmácia Popular Versão 2 Software Autorizador Farmácia Popular
Manual BitFarmácia Popular Versão 2 Software Autorizador Farmácia Popular Bitshop Informática Ltda Todos os Direitos Reservados www.bitshop.com.br Conteúdo 1. A Quem se Destina o BitFarmácia Popular 2.
Leia maisECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO
Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Versão do documento: 1.1 1. Introdução...3 2. Documentação...3 2.1. DOCUMENTAÇÃO DE REFERÊNCIA... 3 2.2. DESCRIÇÃO FUNCIONAL... 4 2.2.1. INTERFACE...
Leia maisAplicativo da Manifestação do Destinatário. Manual
Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5
Leia maisManual de Gerenciamento de Conteúdo
Manual de Gerenciamento de Conteúdo 1 Sumário 1) O que é um Gerenciador de Conteúdo...3 2) Como o Site está Estruturado...3 3) Como Gerenciar o Conteúdo do Site...5 3.1) Adicionar Itens no Menu de Navegação...6
Leia maisSEGURO DESEMPREGO ON-LINE.
SEGURO DESEMPREGO ON-LINE. GERAÇÃO DO ARQUIVO SEGURO DESEMPREGO NO SGRH: Depois de calcular a rescisão, acesse o menu Relatórios > Demissionais > Requerimento SD, selecione o empregado que será gerado
Leia maisCadastramento de Computadores. Manual do Usuário
Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES
Leia maisMódulo Vendas Balcão. Roteiro passo a passo. Sistema Gestor New
1 Roteiro passo a passo Módulo Vendas Balcão Sistema Gestor New Instruções para configuração e utilização do módulo Vendas balcão com uso de Impressora fiscal (ECF) 2 ÍNDICE 1. Cadastro da empresa......3
Leia maisUNIVERSIDADE FEDERAL DO PARANÁ. CURSO: Ciência da Computação DATA: / / 2013 PERÍODO: 4 o.
CURSO: Ciência da Computação DATA: / / 2013 PERÍODO: 4 o. PROFESSOR: Andrey DISCIPLINA: Técnicas Alternativas de Programação AULA: 08 APRESENTAÇÃO Na aula de hoje vamos apresentar e discutir como definir
Leia maisSIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português
1 de 7 28/10/2012 16:47 SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português RESULTADO DO SIMULADO Total de questões: 40 Pontos: 0 Score: 0 % Tempo restante: 55:07 min Resultado: Você precisa
Leia maisAnálise de Dados do Financeiro
Análise de Dados do Financeiro Introdução Para reunir em um só local as informações de contas a pagar e receber cadastradas e/ou geradas no sistema TTransp existe a interface de análise de dados do financeiro.
Leia maisÍndice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20
Guia de utilização Índice Introdução... 3 O que é o sistema BlueTalk... 3 Quem vai utilizar?... 3 A utilização do BlueTalk pelo estagiário do Programa Acessa Escola... 5 A arquitetura do sistema BlueTalk...
Leia maisSistema de Chamados Protega
SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...
Leia maisCurso de Informática Básica
Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook
Leia maisMódulo de Gestores. Utilizaremos telas do Módulo de Gestores (Homologação): http://siops-homologa2.datasus.gov.br
Módulo de Gestores Módulo de Gestores Utilizaremos telas do Módulo de Gestores (Homologação): http://siops-homologa2.datasus.gov.br Módulo de Gestores As telas oficiais do Módulo de Gestores estão disponíveis
Leia maisPag: 1/20. SGI Manual. Controle de Padrões
Pag: 1/20 SGI Manual Controle de Padrões Pag: 2/20 Sumário 1 Introdução...3 2 Cadastros Básicos...5 2.1 Grandezas...5 2.2 Instrumentos (Classificação de Padrões)...6 3 Padrões...9 3.1 Padrão Interno...9
Leia maisApresentação. Nossa sugestão é que você experimente e não tenha medo de clicar!!!
Apresentação Este manual é uma orientação para os participantes de cursos no ambiente Moodle do INSTITUTO PRISMA. Tem como objetivo orientar sobre as ações básicas de acesso e utilização do ambiente virtual
Leia maisAtualizaça o do Maker
Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,
Leia maisAtualização Volare 17 Release 010
Atualização Volare 17 Release 010 Principais novidades do Volare 17: Release 010 CORREÇÕES: Ao trazer um item da base SINAPI ou SICRO2 DNIT para o orçamentos. Ele não estava deixando adicionar componentes
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia mais5 Mecanismo de seleção de componentes
Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações
Leia maisToken USB Rainbow Ikey2032
Junho/ Token USB Rainbow Ikey2032 Guia de instalação e alteração da senha (PIN) Página 1 de 14 Junho/ Pré Requisitos para Instalação Dispositivos de Certificação Digital (Token USB Rainbow 2032) Para que
Leia maisOutlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia
Outlook XML Reader Versão 8.0.0 Manual de Instalação e Demonstração UNE Tecnologia Add-in para o Outlook 2003, 2007 e 2010 responsável pela validação e armazenamento de notas fiscais eletrônicas. Atenção,
Leia mais