Tamanho: px
Começar a partir da página:

Download ""

Transcrição

1

2

3

4

5

6 aptitude install request-tracker3.8 rt3.8-db-postgresql Set($rtname, 'NOC PoP-BA/RNP'); Set($Organization, 'NOC PoP-BA/RNP'); Set($CorrespondAddress, Set($CommentAddress, Set($WebPath, "/rt"); Set($WebBaseURL, "https://suporte.pop-ba.rnp.br"); Set($DatabaseType, "Pg"); Set($DatabaseHost, 'db-server.domain'); Set($DatabaseUser, 'myuser'); Set($DatabasePassword, 'mypassword'); Set($DatabaseName, 'mydbname'); Set($LogToSyslog, undef); Set($LogToScreen, undef); Set($LogToFile, 'warning'); Set($LogDir, '/var/log/request-tracker3.6'); Set($LogToFileNamed, "rt.log"); #log to rt.log

7 rt-mailgate rt-mailgate /etc/aliases # [...] security: " /usr/bin/procmail -a 'Security' -a 'correspond'" security-comment: " /usr/bin/procmail -a 'Security' -a 'comment'" /etc/procmailrc # mais informacoes: procmailrc(5) LOGFILE=/var/log/procmail.log DEBUG=yes FILA="$1" ACAO="$2" ########### # # Permite criacao de chamados nessa fila apenas para :0 * FILA?? Security * ACAO?? (correspond comment) * /usr/bin/rt-mailgate --timeout 0 --queue ${FILA} \ --action ${ACAO} --url https://rt-server.domain/rt/

8

9

10

11

12

13

14

15

16 From: { $Transaction->CreatorObj->RealName } (via RT) <{ $Ticket->QueueObj->CorrespondAddress $RT::CorrespondAddress }> Precedence: normal To: Mail-Followup-Tuo: Reply-To: # New Ticket Created by { $Transaction->CreatorObj->RealName } # Please include the string: [{$rtname} #{$Ticket->id}] # in the subject line of all future correspondence about this issue. # <URL: {$RT::WebURL}Ticket/Display.html?id={$Ticket->id} > {$Transaction->Content()}

17 if ($self->transactionobj->subject =~ /emergency/i && $self->ticketobj->transactions->count == 1) { 1; } else { 0; } my $hour = (localtime)[2]; if ($hour > 8 && $hour < 18) { return 0; } else { return 1; } use Net::SMS; my $sms = Net::SMS->new(); $sms->msgpin(" "); $sms->msgfrom("rt"); $sms->msgtext($self->templateobj->mimeobj->body->as_string); $sms->msgsend()

18 Subject: 911 {$Ticket->Subject}

19

20 #!/usr/bin/perl '/usr/share/request-tracker3.6/lib'; use RT; use RT::Interface::CLI; RT::LoadConfig(); my $RT = RT::Init(); my $CurrentUser = RT::Interface::CLI::GetCurrentUser(); // codigo perl rt ls "Priority > 5 and Status='new'" rt ls "queue='perl5' and (Status='new' or Status='open')" rt edit ticket/312 set queue=spam status=deleted rt comment -m 'this is a comment' 151

21

22

Escolha um número. Tudo no lugar. O Request Tracker é um poderoso sistema de helpdesk open source que mais administradores deveriam conhecer.

Escolha um número. Tudo no lugar. O Request Tracker é um poderoso sistema de helpdesk open source que mais administradores deveriam conhecer. Escolha um número O Request Tracker é um poderoso sistema de helpdesk open source que mais administradores deveriam conhecer. por Julian Hein A Information Technology Infrastructure Library (ITIL ou biblioteca

Leia mais

II WTR do POP-BA II Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Italo Valcy Monitor: Thiago Bomfim

II WTR do POP-BA II Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Italo Valcy Monitor: Thiago Bomfim II WTR do POP-BA II Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Italo Valcy Monitor: Thiago Bomfim Material necessário para as práticas: Virtualbox (versão 4.1.0 ou superior)

Leia mais

Manual de Integração SMS

Manual de Integração SMS NG Sistemas Manual de Integração SMS Integração SMS TI 2015 w w w. n g s i s t e m a s. c o m. b r Índice Sumário executivo... 2 Integrações... 3 Desenho da solução.... 6 NG Sistemas 1 Sumário executivo

Leia mais

Criando scanner para FreeSSHd vulnerável ao exploit do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t

Criando scanner para FreeSSHd vulnerável ao exploit do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t Criando scanner para FreeSSHd vulnerável ao exploit do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t São Paulo 2010 Nome: Fernando Henrique Mengali de Souza Contato: fer_henrick@hotmail.com Linguagem de

Leia mais

PHP (PHP Hypertext Preprocessor)

PHP (PHP Hypertext Preprocessor) PHP (PHP Hypertext Preprocessor) André Tavares da Silva andre.silva@udesc.br Datas No PHP a função date() é usada para formatar um tempo ou data. string date(string $format [,int $timestamp]) Ex.: echo

Leia mais

Pilhas Filas e Listas

Pilhas Filas e Listas Pilhas Filas e Listas Sumário Pilha: interface, aplicações e implementação Fila: interface, aplicações e implementação Lista Ligada: interface, aplicações e implementação Pilha Estrutura LIFO (last in,

Leia mais

Criando scanner para Oracle vulneráveis a exploits do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t

Criando scanner para Oracle vulneráveis a exploits do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t Criando scanner para Oracle vulneráveis a exploits do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t São Paulo 2010 Nome: Fernando Henrique Mengali de Souza Contato: fer_henrick@hotmail.com Linguagem de

Leia mais

Analise o código abaixo:

Analise o código abaixo: Recursão - introdução Analise o código abaixo: 1 # include 2 # include 3 int Fatorial ( int x) 4 int k, s =1; for (k =0;k

Leia mais

Práticas de Desenvolvimento de Software

Práticas de Desenvolvimento de Software Aula 3. 09/03/2015. Práticas de Desenvolvimento de Software Aula 3 - Introdução à linguagem de programação Ruby Oferecimento Ruby (1) Ruby Ruby (2) Ruby Linguagem de programação dinâmica, de código aberto,

Leia mais

0x02 Versões de FTPs vulneráveis aos exploits do Metasploit Framework

0x02 Versões de FTPs vulneráveis aos exploits do Metasploit Framework Author: Inj3cti0n P4ck3t Date: 11/10/10 Nome do Artigo: Criando Scanner para Dectar FTPs vulneráveis ao Metasploit Contato: fer_henrick@hotmail.com Linguagem de Programação: Perl (Practical Extraction

Leia mais

Desenvolvendo MetasploitScanHTTP.pl para falhas HTTPS vulneráveis ao Metasploit. Inj3cti0n P4ck3t

Desenvolvendo MetasploitScanHTTP.pl para falhas HTTPS vulneráveis ao Metasploit. Inj3cti0n P4ck3t Desenvolvendo MetasploitScanHTTP.pl para falhas HTTPS vulneráveis ao Metasploit Inj3cti0n P4ck3t São Paulo 2010 Nome: Fernando Henrique Mengali de Souza Contato: fer_henrick@hotmail.com Linguagem de Programação:

Leia mais

Introdução ao kit J2EE SDK (Sun)

Introdução ao kit J2EE SDK (Sun) Introdução ao kit J2EE SDK (Sun) J2EE (C. Geyer) Introdução ao J2EESDK 1 Autoria Autores C. Geyer Local Instituto de 1a versão: 2002 cursos: J2EE (C. Geyer) Introdução ao J2EESDK 2 Súmula Súmula objetivos

Leia mais

Utilizando subversion como controle de versão

Utilizando subversion como controle de versão Utilizando subversion como controle de versão Heitor Rapcinski Este documento descreverá a utilização de subversion como ferramenta de controle de versão mostrando as facilidades da sua utilização para

Leia mais

Pratica JFlex. Prática criando o primeiro analisador léxico

Pratica JFlex. Prática criando o primeiro analisador léxico UNIVERSIDADE DO OESTE DE SANTA CATARINA CAMPUS DE SÃO MIGUEL DO OESTE CURSO: CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMPILADORES PROFESSOR: JOHNI DOUGLAS MARANGON Pratica JFlex JFlex é uma ferramenta que permite

Leia mais

Click the + sign to add new server details. Clique no sinal de "+" para adicionar novos detalhes do servidor. Enter a friendly name for your BI Server

Click the + sign to add new server details. Clique no sinal de + para adicionar novos detalhes do servidor. Enter a friendly name for your BI Server Click the + sign to add new server details Clique no sinal de "+" para adicionar novos detalhes do servidor Enter a friendly name for your BI Server Digite um nome amigável para o seu BI Server Enter the

Leia mais

INSTRUÇÕES DE INSTALAÇÃO. Rede sem Fios - Windows. 23-11-2015 servico.rede@ips.pt

INSTRUÇÕES DE INSTALAÇÃO. Rede sem Fios - Windows. 23-11-2015 servico.rede@ips.pt INSTRUÇÕES DE INSTALAÇÃO Rede sem Fios - Windows Revisto por: Contacto: 23-11-2015 servico.rede@ips.pt Índice COMO CONFIGURAR EM DIFERENTES S.O... 3 Microsoft Windows 7... 3 Microsoft Windows 8... 7 Instituto

Leia mais

Meta Programming. Nelson Ferraz nferraz@gmail.com

Meta Programming. Nelson Ferraz nferraz@gmail.com Meta Programming Nelson Ferraz nferraz@gmail.com Resumo Meta Programming Code Generation AppML 23/11/07 Nelson Ferraz 2 Meta Programming Programas que manipulam programas Geração de

Leia mais

Câmbio MONEY CHANGER. I d like to exchange some money. Gostaria de cambiar um pouco de dinheiro. Where can I find a money changer?

Câmbio MONEY CHANGER. I d like to exchange some money. Gostaria de cambiar um pouco de dinheiro. Where can I find a money changer? MONEY CHANGER Câmbio I d like to exchange some money. Where can I find a money changer? Gostaria de cambiar um pouco de dinheiro. Onde posso encontrar um câmbio? I d like to exchange (I would) Where can

Leia mais

Universidade Federal do Pará Centro de Tecnologia da Informação e Comunicação Grupo de Trabalho SET. Tutorial PyQT4

Universidade Federal do Pará Centro de Tecnologia da Informação e Comunicação Grupo de Trabalho SET. Tutorial PyQT4 Universidade Federal do Pará Centro de Tecnologia da Informação e Comunicação Grupo de Trabalho SET Tutorial PyQT4 16 de Agosto de 2011 1 Sumário 1 Introdução 3 2 Criando a interface da aplicação 3 2.1

Leia mais

PADRÕES DE DESENVOLVIMENTO SOLIS. Diagrama

PADRÕES DE DESENVOLVIMENTO SOLIS. Diagrama PADRÕES DE DESENVOLVIMENTO SOLIS 14.02.2005 Diagrama Classes Associações Inserções Herança Padrões de código Tags de PHP Identação Nome de constantes Nome de variáves, métodos, classes, atributos e funções

Leia mais

Criando scanner para dectar BackupExec vulneráveis ao exploit do Metasploit. Inj3cti0n P4ck3t

Criando scanner para dectar BackupExec vulneráveis ao exploit do Metasploit. Inj3cti0n P4ck3t Criando scanner para dectar BackupExec vulneráveis ao exploit do Metasploit Inj3cti0n P4ck3t São Paulo 2010 Author: Inj3cti0n P4ck3t Date: 18/10/10 Nome do Artigo: Criando scanner para dectar BackupExec

Leia mais

Slides_Java_1 !"$ % & $ ' ' Output: Run java. Compile javac. Name of program. Must be the same as name of file. Java source code.

Slides_Java_1 !$ % & $ ' ' Output: Run java. Compile javac. Name of program. Must be the same as name of file. Java source code. Slides_Java_1!"#$!" $ % & $ Sistemas Informáticos I, 2005/2006 ( Java source code Compile javac Java bytecode Run java Output:!"#) %& Name of program. Must be the same as name of file.!"#$!"$ % & $ Where

Leia mais

Tipo de Dados Abstractos: Pilha (stack)

Tipo de Dados Abstractos: Pilha (stack) Tipos de Dados Abstractos Estruturas Lineares Pilhas e Filas FEUP - MIEEC Programação - 008/009 Tipo de Dados Abstractos: Pilha (stack) Pilha estrutura de dados linear em que: inserção e a remoção de elementos

Leia mais

Nome do Artigo: Desenvolvendo um scanner para Joomla Password Change Admin. Linguagem de Programação: Perl (Practical Extraction and Report Language)

Nome do Artigo: Desenvolvendo um scanner para Joomla Password Change Admin. Linguagem de Programação: Perl (Practical Extraction and Report Language) Author: Inj3cti0n P4ck3t Date: 13/10/10 Nome do Artigo: Desenvolvendo um scanner para Joomla Password Change Admin Contato: fer_henrick@hotmail.com Nome: Fernando Henrique Mengali de Souza Linguagem de

Leia mais

Caro Reencaminho comentários e propostas da ANACOM relativos à proposta de diploma de transposição da Directiva ITS

Caro Reencaminho comentários e propostas da ANACOM relativos à proposta de diploma de transposição da Directiva ITS Ana Filipa Duarte De: Sérgio Pinheiro Enviado: terça-feira, 10 de Janeiro de 2012 13:20 Para: João Pedro Loreto Assunto: FW: Transposição de Directiva 2010/40/EU Contributos ANACOM

Leia mais

Universidade Federal de Viçosa CPD - Central de Processamento de Dados Divisão de Desenvolvimento de Sistemas

Universidade Federal de Viçosa CPD - Central de Processamento de Dados Divisão de Desenvolvimento de Sistemas Universidade Federal de Viçosa CPD - Central de Processamento de Dados Divisão de Desenvolvimento de Sistemas Manual de padrões e convenções para desenvolvimento de sistemas PHP Versão Conteúdo 1.

Leia mais

Universidade Federal de Itajubá Instituto de Engenharia de Sistemas e Tecnologias da Informação-IESTI PCO203 Tópicos Especiais em Programação

Universidade Federal de Itajubá Instituto de Engenharia de Sistemas e Tecnologias da Informação-IESTI PCO203 Tópicos Especiais em Programação UNIFEI Disciplina Professor Universidade Federal de Itajubá Instituto de Engenharia de Sistemas e Tecnologias da Informação-IESTI PCO203 Tópicos Especiais em Programação Enzo Seraphim 1 Padrões de Operação

Leia mais

Tipo de Dados em Linguagem C

Tipo de Dados em Linguagem C Tipo de Dados em Linguagem C Principais tipos de dados em C int : tipo de dados inteiros (exemplo: 1, -3, 100, -9, 18, etc.) float : tipo de dados reais (exemplo: 1.33, 3.14, 2.00, -9.0, 1.8, etc.) Ocupa

Leia mais

Dados de exibição rápida. Versão R91. Português

Dados de exibição rápida. Versão R91. Português Analisadores de logs Dados de exibição rápida Versão R91 Português Junho 10, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept

Leia mais

Kaseya 2. Dados de exibição rápida. Version 7.0. Português

Kaseya 2. Dados de exibição rápida. Version 7.0. Português Kaseya 2 Mobile Device Management Dados de exibição rápida Version 7.0 Português Setembro 17, 2014 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in

Leia mais

Aula 06 Servidor de Arquivos e Impressora (SaMBa)

Aula 06 Servidor de Arquivos e Impressora (SaMBa) Aula 06 Servidor de Arquivos e Impressora (SaMBa) Prof. Roitier Campos Gonçalves Introdução O servidor de arquivos fornece um ponto centralizado na rede para armazenamento e compartilhamento de arquivos

Leia mais

Gerenciamento de Pacote (Package Management) Prof. Claudio Silva

Gerenciamento de Pacote (Package Management) Prof. Claudio Silva Gerenciamento de Pacote (Package Management) About yum Front-end to rpm Designed to resolve package dependencies Can locate packages across multiple repositories Replacement for up2date yum: Installation

Leia mais

2 Categorias Categories Todas as categorias de actividade são apresentadas neste espaço All activity categories are presented in this space

2 Categorias Categories Todas as categorias de actividade são apresentadas neste espaço All activity categories are presented in this space 1 Próximas Actividades Next Activities Visualiza as próximas actividades a ter inicio, com a indicação do tempo restante Displays upcoming activities and indicating the remaining time 2 Categorias Categories

Leia mais

Application Notes: QoS Básico. Exemplo para aplicação de QoS

Application Notes: QoS Básico. Exemplo para aplicação de QoS Application Notes: QoS Básico Exemplo para aplicação de QoS Application Notes: QoS Básico Exemplo para aplicação de QoS. Data 15/03/2010, Revisão 1.2 Introdução Topologia e configurações do DmSwitch Aplicação

Leia mais

Guia do usuário. Versão R9. Português

Guia do usuário. Versão R9. Português Time Tracking Guia do usuário Versão R9 Português Março 26, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS as updated

Leia mais

Telefonia IP MOT. Prática 1

Telefonia IP MOT. Prática 1 Prática 1 Instalando o proxy SIP Kamailio, configurando os usuários e interligando proxies. Objetivo: Criar um ambiente VoIP básico utilizando o proxy SIP Kamailio que terá suas informações de usuário

Leia mais

Programação Web com PHP. Prof. Wylliams Barbosa Santos wylliamss@gmail.com Optativa IV Projetos de Sistemas Web

Programação Web com PHP. Prof. Wylliams Barbosa Santos wylliamss@gmail.com Optativa IV Projetos de Sistemas Web Programação Web com PHP Prof. Wylliams Barbosa Santos wylliamss@gmail.com Optativa IV Projetos de Sistemas Web Agenda O que é PHP? O que da pra fazer com PHP? Como a web funciona? Onde, quando e por que

Leia mais

Fila de Prioridade. Siang Wun Song - Universidade de São Paulo - IME/USP. MAC 5710 - Estruturas de Dados - 2008

Fila de Prioridade. Siang Wun Song - Universidade de São Paulo - IME/USP. MAC 5710 - Estruturas de Dados - 2008 MAC 5710 - Estruturas de Dados - 2008 Fila de prioridade Fila de prioridade é uma estrutura de dado que mantém uma coleção de elementos, cada um com uma prioridade associada. Valem as operações seguintes.

Leia mais

ALGORITMOS E ESTRUTURAS DE DADOS 2011/2012 DICIONÁRIO. Armanda Rodrigues 6 de Outubro 2011

ALGORITMOS E ESTRUTURAS DE DADOS 2011/2012 DICIONÁRIO. Armanda Rodrigues 6 de Outubro 2011 ALGORITMOS E ESTRUTURAS DE DADOS 2011/2012 DICIONÁRIO Armanda Rodrigues 6 de Outubro 2011 2 Guardar todos os documentos da biblioteca Vamos voltar ao nosso exemplo da biblioteca Os utilizadores do sistema

Leia mais

SENADO FEDERAL Secretaria Especial do Interlegis - SINTER Subsecretaria de Tecnologia da Informação - SSTIN. Produto: ATU-PM

SENADO FEDERAL Secretaria Especial do Interlegis - SINTER Subsecretaria de Tecnologia da Informação - SSTIN. Produto: ATU-PM Produto: ATU-PM Jacson Tiola da Silva Termo de Referência no 128543 Contrato Número no 2008/000485 Brasília, 30 de Outubro de 2008 1 Sumário 1) Introdução...3 2) Migração do Portal Modelo...3 2.1) Script

Leia mais

Configurações de Chamado. Treinamento OTRS Help Desk

Configurações de Chamado. Treinamento OTRS Help Desk Configurações de Chamado Treinamento OTRS Help Desk Sumário Licenciamento deste Manual/Documento...3 Notificações de Atendentes...4 Notificações (Eventos)...6 Destinatários...6 Evento...6 Ativando os Gatilhos

Leia mais

Configurações de Chamados. Treinamento OTRS Help Desk

Configurações de Chamados. Treinamento OTRS Help Desk Configurações de Chamados Treinamento OTRS Help Desk Sumário Licenciamento deste Manual/Documento...3 Notificações de Atendentes...4 Notificações (Eventos)...7 Destinatários... 7 Evento... 7 Ativando os

Leia mais

Automação e Registo de Actividades (cron e syslog)

Automação e Registo de Actividades (cron e syslog) Automação e Registo de Actividades (cron e syslog) Nuno Alexandre Magalhães Pereira 1 de Novembro de 2005 1 Automação Tarefas como, por exemplo, apagar ficheiros temporários, efectuar backups, renovar

Leia mais

MANUAL DE UTILIZAÇÃO DE SISTEMA HELP-DESK

MANUAL DE UTILIZAÇÃO DE SISTEMA HELP-DESK MANUAL DE UTILIZAÇÃO DE SISTEMA HELP-DESK RT - Request Tracker para suporte CidadesWeb Vitória, Agosto de 2013 Equipe Responsável: Secretaria de Tecnologia da Informação TCEES Rua José de Alexandre Buaiz,

Leia mais

UFSM Introdução ao Dev-C++ Profa. Patrícia Pitthan. Introdução ao Dev-C++

UFSM Introdução ao Dev-C++ Profa. Patrícia Pitthan. Introdução ao Dev-C++ Introdução ao Dev-C++ O Dev-C++ oferece um ambiente que integra um editor de textos a um compilador para linguagem C. O compilador usado pelo Dev-C++ é o gcc (Gnu C Compiler). 1) Primeiro programa Para

Leia mais

TCC 00.174 Prof.: Leandro A. F. Fernandes www.ic.uff.br/~laffernandes. Conteúdo: Tipos Genéricos

TCC 00.174 Prof.: Leandro A. F. Fernandes www.ic.uff.br/~laffernandes. Conteúdo: Tipos Genéricos Programação de Computadores II TCC 00.174 Prof.: Leandro A. F. Fernandes www.ic.uff.br/~laffernandes Conteúdo: Material elaborado pelos profs. Anselmo Montenegro e Marcos Lage com contribuições do prof.

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores LAMP Gustavo Reis gustavo.reis@ifsudestemg.edu.br Acrônico para a combinação de Linux, Apache, MySQL e PHP ou Perl ou Python; Recentemente a letra P começou a fazer referência a Perl

Leia mais

Design Patterns (Factory Method, Prototype, Singleton)

Design Patterns (Factory Method, Prototype, Singleton) DesignPatterns (FactoryMethod,Prototype,Singleton) JoãoAntónioPaz LuísMiguelClaro AlbertoManuelGomes N.º12812 N.º12817 N.º12818 FACTORYMETHOD Padrãoquedefineumainterfaceparacriaçãodeobjectos,masdeixaassubclassesdecidirque

Leia mais

Fundamentos de Programação II. Introdução à linguagem de programação C++

Fundamentos de Programação II. Introdução à linguagem de programação C++ Fundamentos de Programação II Introdução à linguagem de programação C++ Prof. Rafael Henrique D. Zottesso Material cedido por Prof. Msc. Everton Fernando Baro Agenda IDE HelloWorld Variáveis Operadores

Leia mais

UNIP - Ciência da Computação e Sistemas de Informação. Estrutura de Dados. AULA 6 Filas

UNIP - Ciência da Computação e Sistemas de Informação. Estrutura de Dados. AULA 6 Filas UNIP - Ciência da Computação e Sistemas de Informação Estrutura de Dados AULA 6 Filas Estrutura de Dados A Estrutura de Dados Fila Fila é uma estrutura de dados usada em programação, que tem regras para

Leia mais

Bem vindos ao Curso de ASP.NET MVC 3 Razor e C#

Bem vindos ao Curso de ASP.NET MVC 3 Razor e C# Bem vindos ao Curso de ASP.NET MVC 3 Razor e C# Pré-requisitos: O curso de C# Csharp veja aqui e o curso de ASP.NET Básico veja aqui Valor R$129.00 compre aqui Veja o video do curso aqui Aprenda ASP.NET

Leia mais

Introdução à Engenharia ENG1000

Introdução à Engenharia ENG1000 Introdução à Engenharia ENG1000 Aula Extra - Projetos e Controle de Versões 2016.1 Prof. Augusto Baffa Armazenando seu projeto Como armazenar versões? Não se preocupar Acumular

Leia mais

ETEC DR. EMÍLIO HENRNANDEZ AGUILAR PROGRAMAÇÃO DE COMPUTADORES II PROFESSOR RAFAEL BARRETO

ETEC DR. EMÍLIO HENRNANDEZ AGUILAR PROGRAMAÇÃO DE COMPUTADORES II PROFESSOR RAFAEL BARRETO ETEC DR. EMÍLIO HENRNANDEZ AGUILAR PROGRAMAÇÃO DE COMPUTADORES II PROFESSOR RAFAEL BARRETO DELPHI CRIANDO UMA AUTENTICAÇÃO DE USUÁRIO UTILIZANDO O COMPONENTE QUERY A autenticação de usuários serve para

Leia mais

Guia do Usuário Windows

Guia do Usuário Windows Guia do Usuário Windows Manual Básico para contas Windows Acessando o Painel de Controle: URL: http://67.15.8.214 Entre com seu usuário e senha. Informações sobre sua conta: Verás no canto superior esquerdo

Leia mais

Aula 8- Standard Template Library. Arthur Ribacki Gabriel Portal Leonardo Chatain Luiz Fernando Scheidegger Rosália Schneider

Aula 8- Standard Template Library. Arthur Ribacki Gabriel Portal Leonardo Chatain Luiz Fernando Scheidegger Rosália Schneider Aula 8- Standard Template Library Arthur Ribacki Gabriel Portal Leonardo Chatain Luiz Fernando Scheidegger Rosália Schneider STL Motivação... int int_array = 5; char **vetor = new char*[int_array]; for(int

Leia mais

Curso de Linguagem C

Curso de Linguagem C Curso de Linguagem C 1 Aula 1 - INTRODUÇÃO...4 AULA 2 - Primeiros Passos...5 O C é "Case Sensitive"...5 Dois Primeiros Programas...6 Introdução às Funções...7 Introdução Básica às Entradas e Saídas...

Leia mais

Universidade Federal de Minas Gerais Escola de Engenharia Departamento de Engenharia Eletrônica

Universidade Federal de Minas Gerais Escola de Engenharia Departamento de Engenharia Eletrônica Universidade Federal de Minas Gerais Escola de Engenharia Departamento de Engenharia Eletrônica Disciplina: Automação em Tempo Real (ELT012) Data: 17/04/2008 Professor: Luiz T. S. Mendes Guia prático para

Leia mais

AULA APLICAÇÕES PARA WEB SESSÕES E LOGIN E SENHA

AULA APLICAÇÕES PARA WEB SESSÕES E LOGIN E SENHA Sumário Construção de sistema Administrativo... 1 Sistema de Login... 2 SQL INJECTION... 2 Técnicas para Evitar Ataques... 2 Formulário de Login e Senha fará parte do DEFAULT... 5 LOGAR... 5 boas... 6

Leia mais

Intel Teach Program Essentials Course. Tutorial para wik.is

Intel Teach Program Essentials Course. Tutorial para wik.is Tutorial para wik.is Esse documento inclui os passos e sugestões para estabelecer um wiki site para o Curso Essencial do Programa Intel Educar ou para sua própria turma. Essas instruções se aplicam para

Leia mais

WEBDESIGN. Professor: Paulo Marcos Trentin - paulo@paulotrentin.com.br http://www.paulotrentin.com.br Escola CDI de Videira

WEBDESIGN. Professor: Paulo Marcos Trentin - paulo@paulotrentin.com.br http://www.paulotrentin.com.br Escola CDI de Videira WEBDESIGN Professor: Paulo Marcos Trentin - paulo@paulotrentin.com.br http://www.paulotrentin.com.br Escola CDI de Videira Formulários e JavaScript Como visto anteriormente, JavaScript pode ser usada para

Leia mais

HOW TO Integração do OPIE com o Firewall Aker One time password

HOW TO Integração do OPIE com o Firewall Aker One time password Introdução HOW TO Página: 1 de 5 O presente documento explica como utilizar o com um sistema One Time Password implantado em um servidor Linux. Solução Sistemas One Time Password são uma evolução dos sistemas

Leia mais

TCP/IP - NÍVEL APLICAÇÃO (utilizador)

TCP/IP - NÍVEL APLICAÇÃO (utilizador) Protocolos de Aplicação (Telnet, FTP, SMTP, POP, HTTP) TCP/IP - NÍVEL APLICAÇÃO (utilizador) TCP UDP ICMP IP ARP Acesso à rede Secção de Redes de Comunicação de Dados Redes de Computadores Correio Electrónico

Leia mais

Instalando servidor Apache

Instalando servidor Apache Instalando servidor Apache Apache é um software livre de código aberto que corre mais de 50% dos servidores web do mundo. Para instalar o apache, abra um terminal e digite o comando: 1- # yum install httpd

Leia mais

Access Control Lists - ACL. Treinamento OTRS Help Desk

Access Control Lists - ACL. Treinamento OTRS Help Desk Access Control Lists - ACL Treinamento OTRS Help Desk Sumário Introdução... 3 Seções compõe as ACLs...4 Properties... 4 PropertiesDatabase...4 Possible... 4 PossibleNot... 4 Propriedades... 6 Action...

Leia mais

Editor Eclipse para Programas F

Editor Eclipse para Programas F Editor Eclipse para Programas F Guia de instalação e utilização Instalação no Windows (XP/Vista) Comece por descarregar a aplicação de instalação setupcp2008.exe do endereço http://www.math.ist.utl.pt/~jabr/cp/

Leia mais

Virtua TM Manual de Utilizador

Virtua TM Manual de Utilizador Virtua TM Manual de Utilizador Indice Componentes...2 Montagem...6 Ligar o Equipamento...13 Desligar o Equipamento...14 Instalação dos tinteiros...15 Configuração...18 Configuração DICOM...26 Instalação

Leia mais

Introdução ao EES Engineering Equation Solver

Introdução ao EES Engineering Equation Solver Engineering Equation Solver Engineering Equation Solver Resolve sistema de equações lineares e não-lineares Possui banco de dados de muitos fluidos e alguns sólidos Verifica a consistência dimensional

Leia mais

CGSI - Coordenação Geral de Segurança de Informações CMAS - Coordenação de Monitoração e Avaliação de Segurança de Informações

CGSI - Coordenação Geral de Segurança de Informações CMAS - Coordenação de Monitoração e Avaliação de Segurança de Informações MANUAL DE INSTALAÇÃO DO CLIENTE CHECK POINT ENDPOINT SECUREMOTE Este documento tem por objetivo orientar a instalação do software Endpoint Security VPN/Check Point Mobile em computadores que acessarão

Leia mais

Este arquivo é parte integrante do CD MEGA CURSOS Acesse - www.megacursos.com.br PERL CURSOMASTER 2003

Este arquivo é parte integrante do CD MEGA CURSOS Acesse - www.megacursos.com.br PERL CURSOMASTER 2003 PERL CURSOMASTER 2003 1 SUMÁRIO INTRODUÇÃO......4 I O QUE É PERL...5 1.1- Desenvolvimento Rápido...5 1.2- Segurança...5 1.3-Exemplo de Programa escrito em Perl...5 II - TIPOS DE VARIÁVEIS...6 2.1-Variáveis

Leia mais

Guia para Configuração do Serviço VPN em Sistema Operacional Windows. Instalação do Cliente VPN Check Point Endpoint

Guia para Configuração do Serviço VPN em Sistema Operacional Windows. Instalação do Cliente VPN Check Point Endpoint Guia para Configuração do Serviço VPN em Sistema Operacional Windows Instalação do Cliente VPN Check Point Endpoint 06 / 2014 Sumário 1 - Procedimentos efetuados antes da Instalação...3 2 - Instalação

Leia mais

CGSI - Coordenação Geral de Segurança de Informações CMAS - Coordenação de Monitoração e Avaliação de Segurança de Informações

CGSI - Coordenação Geral de Segurança de Informações CMAS - Coordenação de Monitoração e Avaliação de Segurança de Informações MANUAL DE INSTALAÇÃO DO CLIENTE CHECK POINT ENDPOINT SECUREMOTE Este documento tem por objetivo orientar a instalação do software Endpoint Security VPN/Check Point Mobile em computadores que acessarão

Leia mais

Desenvolvendo aplicações com Gambas.

Desenvolvendo aplicações com Gambas. DesenvolvendoaplicaçõescomGambas. EstetutorialéumexemplodeumprogramafeitocomGambas Sumario:Vamoscriarumaaplicaçãosimplescomgambas.Veremoscomoseprogramaoseventose algunstruquesetécnicasdetrabalhocomestemagníficoambientededesenvolvimento.

Leia mais

Pilhas. Profa Morganna Diniz

Pilhas. Profa Morganna Diniz Pilhas Profa Morganna Diniz Pilhas Geralmente pilhas são úteis em situações em que dados devem ser recuperados em ordem inversa a do armazenamento É uma estrutura de dados linear que permite acesso por

Leia mais

Tutorial do PBWorks. Ferramenta de trabalho para alunos e professores integrantes do Projeto UCA

Tutorial do PBWorks. Ferramenta de trabalho para alunos e professores integrantes do Projeto UCA Tutorial do PBWorks Ferramenta de trabalho para alunos e professores integrantes do Projeto UCA O que é PBWorks? O Pbworks, antes conhecido como Pbwiki, é uma ferramenta eletrônica para construção de páginas

Leia mais

CES-11. Algoritmos e Estruturas de Dados. Carlos Alberto Alonso Sanches Juliana de Melo Bezerra

CES-11. Algoritmos e Estruturas de Dados. Carlos Alberto Alonso Sanches Juliana de Melo Bezerra CES-11 Algoritmos e Estruturas de Dados Carlos Alberto Alonso Sanches Juliana de Melo Bezerra CES-11 Pilhas Filas Deques Pilhas,,f filas e deques Vimos que as listas lineares admitem inserção e eliminação

Leia mais

Instalação e utilização do Eclipse / Fortran em Windows

Instalação e utilização do Eclipse / Fortran em Windows Computação e Programação Instalação e utilização do Eclipse / Fortran em Windows Nalgumas versões recentes do Windows o instalador referido na página da disciplina não consegue instalar corretamente o

Leia mais

FTP FILE F TRANSFER PROTOCOL. Tópicos

FTP FILE F TRANSFER PROTOCOL. Tópicos FTP FILE F TRANSFER PROTOCOL Tópicos Revisão da aplicação FTP Implementação simples em Java de uma conexão FTP Implementação simples em Java de um comando de transferência de arquivo Descrição dos exercícios

Leia mais

Um Exemplo de Refatoração. Prof. Alberto Costa Neto DComp/UFS alberto@ufs.br

Um Exemplo de Refatoração. Prof. Alberto Costa Neto DComp/UFS alberto@ufs.br Um Exemplo de Refatoração Prof. Alberto Costa Neto DComp/UFS alberto@ufs.br Exemplo Programa para calcular e imprimir o valor devido por um cliente de uma vídeo locadora Filme códigopreço:int 1 * * 1 Locação

Leia mais

INF 1007 Programação II

INF 1007 Programação II INF 1007 Programação II Aula 08 Busca em Vetor Edirlei Soares de Lima Busca em Vetor Problema: Entrada: vetor v com n elementos; elemento d a procurar; Saída: m se o elemento procurado

Leia mais

Triggers e mais... Instituto Militar de Engenharia IME 1o. Semestre/2005 Triggers Propósito mais amplo que restrições Restrições onde se explicita o evento Regras event-condition-action (ECA) Eventos:

Leia mais

Instalação e Configuração RPM Remote Print Manager para Windows 2000

Instalação e Configuração RPM Remote Print Manager para Windows 2000 Instalação e Configuração RPM Remote Print Manager para Windows 2000 Antes de iniciar a instalação do RPM Remote Print Manager parar Windows 2000, você necessita ter privilégios de "administrador" devido

Leia mais

Variáveis e estruturas de controlo. Introdução à Programação André L. Santos

Variáveis e estruturas de controlo. Introdução à Programação André L. Santos Variáveis e estruturas de controlo Introdução à Programação André L. Santos Variáveis Uma variável pode ser vista como um espaço em memória onde um valor de determinado tipo (p.e. inteiro) pode ser guardado.

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

Sintaxe Geral Tipos de Dados. Prof. Angelo Augusto Frozza, M.Sc.

Sintaxe Geral Tipos de Dados. Prof. Angelo Augusto Frozza, M.Sc. Sintaxe Geral Tipos de Dados Comentários Comentários: De linha: // comentário 1 // comentário 2 De bloco: /* linha 1 linha 2 linha n */ De documentação: /** linha1 * linha2 */ Programa Exemplo: ExemploComentario.java

Leia mais

SMART CARD LOGON COM TOKEN USB CONFIGURANDO UMA AUTORIDADE CERTIFICADORA

SMART CARD LOGON COM TOKEN USB CONFIGURANDO UMA AUTORIDADE CERTIFICADORA SMART CARD LOGON COM TOKEN USB A Microsoft oferece suporte nativo para smart card logon nos sistemas operacionais Windows 2000, Windows 2003, Windows XP e Windows Vista. Usuários podem optar em fazer autenticação

Leia mais

A Pilha. Aula 02. DPEE 1038 Estrutura de Dados para Automação Curso de Engenharia de Controle e Automação Universidade Federal de Santa Maria

A Pilha. Aula 02. DPEE 1038 Estrutura de Dados para Automação Curso de Engenharia de Controle e Automação Universidade Federal de Santa Maria Engenharia de CONTROLE e AUTOMAÇÃO A Pilha Aula 02 DPEE 1038 Estrutura de Dados para Automação Curso de Engenharia de Controle e Automação Universidade Federal de Santa Maria beltrame@mail.ufsm.br 1/5

Leia mais

Tabela de símbolos: tabelas de espalhamento

Tabela de símbolos: tabelas de espalhamento Tabela de símbolos: tabelas de espalhamento Marcelo K. Albertini 14 de Janeiro de 2014 2/28 Resumo de complexidades Análises para operação efetuada após N inserções pior caso caso médio keys chave get

Leia mais

Gerenciamento de Processos. Treinamento OTRS

Gerenciamento de Processos. Treinamento OTRS Gerenciamento de Processos Treinamento OTRS Sumário Visão Geral do Gerenciamento de Processos...4 Exemplo: Processo de Reembolso de Despesas...4 Campos Dinâmicos...4 Atividades... 5 Janelas de Atividade...6

Leia mais

Programação em Linguagens de Scripts Aula 12. Prof. Msc. Anderson da Cruz

Programação em Linguagens de Scripts Aula 12. Prof. Msc. Anderson da Cruz Programação em Linguagens de Scripts Aula 12 Prof. Msc. Anderson da Cruz Roteiro Estruturas de Dados em Perl Introdução Tipo Escalar Conceitos, Operadores e Funções Tipo Array Conceitos, Operadores e Funções

Leia mais

Configure seu Linux pela Web! Instalação à partir de um.tar.gz. Autor: Carlos Eduardo Ribeiro de Melo Data: 05/10/2004

Configure seu Linux pela Web! Instalação à partir de um.tar.gz. Autor: Carlos Eduardo Ribeiro de Melo <eduardo at unisulma.edu.br> Data: 05/10/2004 1 de 6 27/3/2007 10:03 Configure seu Linux pela Web! Autor: Carlos Eduardo Ribeiro de Melo Data: 05/10/2004 Introdução O Webmin é um software de configuração de servidores

Leia mais

1 Detecção e correcção de erros 1 1.1 Erros sintáticos... 1 1.2 Erros de execução... 2 1.3 Erros semânticos... 5 1.4 Erros semânticos...

1 Detecção e correcção de erros 1 1.1 Erros sintáticos... 1 1.2 Erros de execução... 2 1.3 Erros semânticos... 5 1.4 Erros semânticos... Nesta aula... Conteúdo 1 Detecção e correcção de erros 1 1.1 Erros sintáticos............................. 1 1.2 Erros de execução............................ 2 1.3 Erros semânticos............................

Leia mais

Métodos de Pesquisa em Memória Primária

Métodos de Pesquisa em Memória Primária Algoritmos e Estrutura de Dados II Métodos de Pesquisa em Memória Primária Prof Márcio Bueno ed2tarde@marciobueno.com / ed2noite@marciobueno.com Pesquisa Por pesquisa (procura ou busca) entende-se o ato

Leia mais

VMware workstation 10.0.2 e Windows 7. Instalação de máquina virtual e sistema operacional

VMware workstation 10.0.2 e Windows 7. Instalação de máquina virtual e sistema operacional VMware workstation 10.0.2 e Windows 7 Instalação de máquina virtual e sistema operacional Desenvolvido por: Jessica Letícia Ney Fonseca Natacha Sant'Ana Castro Índice 1.Objetivos do manual...3 2.Requisitos...3

Leia mais

Princípios de programação em Linguagem C++

Princípios de programação em Linguagem C++ Universidade Federal de Santa Maria Departamento de Eletrônica e Computação Prof. Cesar Tadeu Pozzer Princípios de programação em Linguagem C++ 1 Introdução A Linguagem C++ é uma extensão da linguagem

Leia mais

Introdução ao Git. Introdução ao GIT. Anderson Moreira. Baseado nos slides disponíveis em http//free electrons.com

Introdução ao Git. Introdução ao GIT. Anderson Moreira. Baseado nos slides disponíveis em http//free electrons.com Introdução ao GIT Introdução ao Git Anderson Moreira Copyright 2009, Free Electrons. Creative Commons BY SA 3.0 license Latest update: Aug 28, 2015, Document sources, updates and translations: http://free

Leia mais

#WordPressSeguro. Guia prático para implementações de segurança em WordPress

#WordPressSeguro. Guia prático para implementações de segurança em WordPress #WordPressSeguro Guia prático para implementações de segurança em WordPress Versão 1. Março de 2015 Guia prático para implementações de Segurança em WordPress Sobre este guia prático Garantia e direitos

Leia mais

Dados de exibição rápida. Versão R9. Português

Dados de exibição rápida. Versão R9. Português Service Billing Dados de exibição rápida Versão R9 Português Março 26, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS

Leia mais

Acessando o servidor WEB de licença Hesule. O seguinte procedimento descreve como logar no aplicativo de licença Hesule.

Acessando o servidor WEB de licença Hesule. O seguinte procedimento descreve como logar no aplicativo de licença Hesule. Ativando licença para DCM ou RF-Gateway Introdução Este tópico descreve como acessar o aplicativo de licença Hesule, o procedimento para ativar licenças de um certificado e como baixar um novo arquivo

Leia mais