Tolerância a Falhas em sistemas distribuídos (programação)

Tamanho: px
Começar a partir da página:

Download "Tolerância a Falhas em sistemas distribuídos (programação)"

Transcrição

1 Tolerância a Falhas em sistemas distribuídos (programação) Arthur Zavattieri Cano Lopes Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Maio de Resumo Cada vez mais somos dependentes de sistemas distribuídos, seja para operações bancárias, compras em sites online ou mesmo por lazer. O que não sabemos muitas vezes é o risco que corremos ao digitar informações pessoais nesses sistemas, isso porque muitos deles não são seguros. Até os bancos que investem muito dinheiro em pesquisa e desenvolvimento estão sujeitos a esse tipo de falha. No decorrer desse documento estarei descrevendo algumas (as mais relevantes) falhas descobertas em sistemas distribuídos. Existem muitas outras falhas em sistemas distribuídos, sejam elas por arquitetura de rede, sistemas operacionais ou mesmo escolha de tecnologia inadequada. Estarei focando esse trabalho em falhas de programação e sua implicação em sistemas distribuídos. Índice Introdução... 2 SQL... 2 Comando Básico... 2 Comando Igual(=)... 3 Comando Diferente <>... 3 Comando de Negação (NOT)... 3 Comando de Filtro... 3 Comando de Ordenação... 4 Filtro de textos e dadas... 4 Comando de seleção especial... 4 Comando TOP... 4 Comando Like... 5 Comando IN / NOT IN... 5 Cenários... 5 Validação de Senhas... 5 Algoritmo A Concatenação de instrução... 5 Algoritmo B Manipular resultado... 6 Algoritmo C Manipular resultado. Cenário Considerações... 7 Validação de Entrada de Dados... 7 Validação em site de RH... 7 Mensagem de Validação... 8 Considerações... 8 Falta de configuração do MaxLength... 8 Considerações Mensagem de Erro do Banco de Dados Considerações

2 Mensagem de arquitetura do servidor Considerações Passagem de parâmetro via post Sintaxe em PHP e ASP Automatização da Aplicação Conclusão Bibliografia Introdução Atualmente os sistemas distribuídos são usados por milhões de pessoas para executar as mais diversas atividades. Sistemas esses que, em sua grande maioria estão conectadas a Internet. Todo o sistema tem falhas, mais um sistema conectado a Internet, sem dúvida está mais susceptível a exploração dessas falhas. Conforme a tecnologia evolui e corrige problemas antigos, novos problemas aparecem. Logo se faz necessário uma constante correção de problemas a fim de evitar problemas maiores. Nesse documento estarei montando cenários e explicando algumas falhas de segurança conhecidas em sistemas on-line. Existem muitas outras, mas estarei focado em falhas explorando algoritmos de programação. Vamos ver também como se comporta a interação entre o algoritmo e o sistema armazenamento dos dados. Para isso, farei uma pequena explicação sobre SQL-ANSI 92 usado pela maior parte dos sistemas. SQL Nesse tópico serão explicados brevemente os comandos SQL mais utilizados em sites e sistemas distribuídos.[8] A linguagem SQL é usada basicamente para extrair informações de um banco de dados. Seja ele SQL Server, ORACLE ou FIREBIRD. Todos eles têm seus comandos proprietários, mais agora serão abordados apenas os comuns, para melhor entendimento. Estarei explicando apenas os comandos que uso dentro dos tópicos. É muito importante entender os comandos SQL e a forma que a seleção é feita. Isso porque nos próximos tópicos será demonstrado como manipular a linguagem para conseguirmos o resultado esperado. Para maiores informações sobre os comandos, pesquise no site do fabricante, que consta no final desse documento (referencia oito e nove). Comando Básico Os dois comandos mais básicos de uma seleção ou query no SQL são; SELECT / FROM Um exemplo que podemos usar é uma query na tabela com nome usuário selecionando os campos nome e senha. A query seria: O resultado da query seria: Nome Senha alopes senha123 2

3 aisidro senha123 Veja que no exemplo acima, não foi usado nenhum critério de filtro. Comando Igual(=) No SQL, usamos o comando = para igualar a sentença. Vamos fazer uma query de exemplo, pegando apenas o nome = alopes ; SELECT Nome, Sexo WHERE nome = 'alopes' Comando Diferente <> Usaremos o comando <> (Direfente) para pegar todos os registros, menos esse que está na sentença após o comando <>. Vamos fazer uma query de exemplo, pegando apenas o nome direfente de alopes (nome<> alopes ); SELECT Nome, Sexo WHERE nome <> 'alopes' Comando de Negação (NOT) Usaremos o comando NOT para negar ou inverter a lógica da sentença. Vamos fazer um exemplo pegando o os nomes que estão dentro do grupo: alopes, aisidro e lsegalin. SELECT Nome, Sexo WHERE nome IN( 'alopes', 'aisidro, 'lsegalin) Para negar essa expressão, colocamos o comando NOT antes da palavra IN. Isso quer dizer que agora não queremos os nomes que estão dentro da sentença: Vejamos o exemplo: SELECT Nome, Sexo WHERE nome NOT IN( 'alopes', 'aisidro, 'lsegalin) Comando de Filtro Os comandos de filtros são usados para refinar a seleção de dados. Para isso, podemos usar os comandos; WHERE / AND Vamos dizer que você tenha uma tabela com 4000 usuários e que você queira selecionar apenas os usuários do sexo masculino. A query seria: SELECT Nome, Sexo WHERE sexo = 'M' AND nome = 'alopes' O resultado da query seria: Nome Sexo 3

4 alopes M Sempre que for o primeiro parâmetro de filtro, deve-se utilizar o comando WHERE. Caso exista mais de um parâmetro de filtro, o segundo e os demais deverão usar o comando AND. Comando de Ordenação O comando de ordenação é usado para ordenar o resultado de uma query. Para isso vamos usar o comando; ORDER BY Vamos agora selecionar na tabela com nome usuário os campos nome e senha ordenada por nome. A query seria: ORDER BY 1 OU ORDER BY Nome O resultado seria: Nome Senha aisidro senha123 alopes senha123 Filtro de textos e dadas Quando vamos selecionar ou comparar um texto ou uma data, devemos usar o caractere (aspas simples) indicando que o campo é um texto. Por exemplo, quero selecionar o nome alopes, então devo passar o filtro entre aspas simples. A query seria: WHERE nome = 'alopes' Comando de seleção especial Existem alguns comandos que cada banco de dados implementa da sua forma. Basicamente eles fazem a mesma coisa, mais utilizam notações diferentes. Comando TOP No SQL, para selecionar os primeiros registros, usamos o comando TOP. Vamos agora selecionar na tabela com nome usuário os campos nome e senha pegando apenas os cinco primeiros registros: SELECT TOP 5 Nome, Senha Como resultado, teríamos os cinco primeiros registros da tabela, mesmo que ela tenha 4000 registros. 4

5 Comando Like O comando Like é usado para fazer buscar por partes do texto resultante. Para isso, deve-se usar a notação [campo like %% ] onde o símbolo percentual é usado para dizer em que parte do texto você quer selecionar. Vamos agora selecionar na tabela com nome usuário os campos nome e senha pegando apenas nomes começando com a parte al. WHERE nome like 'al%' Vamos agora pegar os nomes que tem em qualquer lugar escrito alopes. A query seria: WHERE nome like '%alopes%' Comando IN / NOT IN O comando IN/NOT IN é usado para passar como filtro um grupo de filtro. Ele é usado no lugar do símbolo =. Vamos agora selecionar na tabela com nome usuário os campos nome e senha pegando os nomes alopes e/ou aisidro. O comando SQL seria: WHERE nome IN ('alopes', 'aisidro') Cenários Validação de Senhas Vamos efetuar uma compra em site e-commerce. O processo que faremos será escolher um produto na loja virtual e coloca-lo na cesta de compras.[3] Após isso, o site solicita um cadastro com seus dados pessoais bem como a forma de pagamento. É criada então a conta com login e senha informada. Vamos efetuar o login conforme dados da conta acima criada. O problema nesse cenário é que vários sites de e-commerce não se preocupam em retirar caracteres reservados informados pelo operador. Como resultado, temos três algoritimos falhos: Algoritmo A Concatenação de instrução O sistema vai até o banco de dados pesquisando pelo login e senha. Caso exista um registro de retorno, o nome e a senha são válidos e o usuário entra. Esse é o algoritimo de validação mais falho e fácil de burlar. 5

6 Figura 1: Tela de Login Como podemos ver na figura acima, o operador informa qualquer coisa no nome, seguido de uma para fechar a sentença SQL. Figura 2: Query executada no banco de dados Após isso, ele coloca uma condição redundante 1=1 o que garante que sempre irá retornar todos os registros da tabela. Isso faz com que o servidor crie uma sessão segura para o primeiro usuário que retornar na busca. Como a sessão já está ativa, o operador poderia efetuar uma compra, alterar dados cadastrais, emitir uma compra com endereço de entrega diferente do cadastrado, etc... Algoritmo B Manipular resultado O sistema vai até o banco de dados pesquisando pelo login e senha, caso exista um registro de retorno, o operador entra. Isso ocorre porque a comparação do login e senha é feito no banco de dados. Nesse caso seria necessário criar uma condição redundante para o campo login. Para isso, podemos colocar no campo login a sentença OR Senha = 123. Nesse caso, o operador precisa necessariamente saber uma senha válida. Descobrir uma senha é mais fácil do que se pensa. Pois muitos sites quando são criados, utilizam logins de teste e com senhas como: teste, 123, 1234, Muitas vezes o contexto do site também ajuda na adivinhação da senha. Novamente o operador está logado e tem acesso a conte de outra pessoa. Exemplo: FROM dbo.usuario WHERE clogin = '' OR Senha = '123' AND Senha = '123' 6

7 Algoritmo C Manipular resultado. Cenário 2 O sistema vai até o banco de dados pesquisando pelo login. Caso exista um registro de retorno e a senha for igual à senha digitada, o usuário entra. Esse algoritmo também é um pouco mais seguro, e segue a mesma linha de raciocínio do Algoritmo B. A diferença entre o Algoritmo B e o C é que no primeiro caso, a query é feita utilizando ambos os campos (login e senha), já na segunda situação é passado apenas o campo login e a senha é comparada na aplicação. Segue exemplo de query abaixo: FROM dbo.usuario WHERE clogin = '' OR Senha = '123' Considerações A regra geral é jamais fazer pesquisa no banco sem tratar caracteres especiais. Dessa forma, fica um pouco mais difícil de quebrar os algoritmos. Outros utilitários podem ser usados para evitar esse tipo de problema, como objetos de acesso a dados. Por exemplo, MDAC que é um objeto responsável por fornecer o acesso entre o solicitante e o repositório de dados. Esse tipo de objeto permite que qualquer informação digitada pelo operador seja tratada como texto, ou seja, o próprio objeto se encarrega de converter e tratar a entra de dados. Para mais informações sobre o MDAC, acesse a referência bibliográfica quatro. Validação de Entrada de Dados Algumas validações, indiretamente, dão ao operador informações indevidas que podem ser usadas para quebrar a segurança da aplicação. Validação em site de RH Figura 3: Campo limitado; Na tela mostrada na Fig. 3, o campo de Matrícula é limitado pelo programador quanto a quantidade de caracteres de entrada. O tipo do campo é alfanumérico e aceita no máximo sete posições. Ao entrar na tela de login, e selecionar o campo Matrícula. Ao tentar digitar texto, as letras digitadas não aparecem e uma mensagem de alerta informando o operador: O campo login deve conter a mátricula do operador composta por números. Com isso o operador já sabe que o campo é numérico, de no máximo sete posições. Coletar informações sobre o sistema facilita muita a quebra do algoritmo. Mesmo assim colocar a quantidade máxima de caracteres impede um problema maior que descobrir o tipo e tamanho do campo. Eu explico melhor no tópico Falta de configuração do MaxLength. 7

8 Mensagem de Validação Na tela mostrada na Fig. 4, o operador informa um login que não existe. O sistema emite um alerta informando: O login informado não existe. O Operador informa um login válido e a senha errada. O sistema emite um alerta informando: A senha informada está incorreta.. Figura 4: Mensagem de erro informativa. Nesses dois casos, o sistema está afirmando que o login não existe e que a senha informada não está correta. Novamente o sistema informando ao operador informações que vão facilitar a quebra do algoritmo. Outro ponto importante na validação de entrada de dados é ser feito sempre no servidor. Isso parece uma consideração simples, mas muitos programadores não levam em consideração. O fato é que existem muitos sites que fazem validação de entrada de dados apenas no cliente usando, por exemplo, javascript. Isso ocorre porque esse recurso evita que a requisição vá até o servidor para fazer a validação. Nesse caso, o mais indicado seria colocar a validação no cliente e no servidor. Fazer validação apenas no cliente é o mesmo que não fazer validação alguma. Considerações Nos casos apresentados acima, o indicado seria o sistema sempre tratar as mensagens de erro de forma mais genérica. Poderia por exemplo exibir a mensagem Dados do Login inválido. Dessa forma, o operador não receberia informações detalhadas sobre o erro que ocorreu no sistema. Caso fosse um erro de negócio, deveria ter um tratamento específico para facilitar o entendimento do operador. Falta de configuração do MaxLength O Maxlength é uma propriedade que controla a quantidade máxima de caracteres que podem ser digitados dentro de um controle. Podemos usar como exemplo a figura 3, cujo campo matrícula está configurado com maxlength igual a sete caracteres numéricos. Nesse caso, a falta de configuração da propriedade implica na invasão do banco utilizando a página de Internet para fazer querys no banco de dados; Será demonstrado com mais detalhes através da figura abaixo: 8

9 Figura 5: Falta de Maxlength. Vamos considerar que a query enviada ao banco seja essa: FROM dbo.usuario WHERE clogin = & campologin & AND senha = & camposenha & Essa query vai ao banco, concatena o valor digitado nos campos login e senha e retorna os campos nome e senha. Bom, agora vamos considerar que o operador entre na janela de login e no primeiro campo seja digitado: or 1=1 No campo senha, vamos digitar o valor or 1=1 UNION SELECT NAME, TYPE FROM SYS.SYSOBJECTS Abaixo segue o comando que irá ser enviado ao banco dados: FROM dbo.usuario WHERE clogin = '' OR 1=1 AND Senha = '' OR 1=1 UNION SELECT NAME, TYPE FROM SYS.SYSOBJECTS Esse comando vai concatenar no final da query uma consulta com todas as tabelas do banco de dados. Como resultado, teremos todos os usuários e tabelas do banco de dados. Segue exemplo abaixo: Nome Senha alopes senha123 aisidro senha123 dbo.usuario U dbo.perfil U dbo.mensagem U dbo.itemmsg U dbo.legendas U 9

10 Considerações A falta de configuração do tamanho do campo permitiu que o exemplo acima fosse realizado. Dessa forma, utilizamos o campo senha para criar uma outra query e enviar ao banco junto com a validação do login. Assim como foi criado uma query, poderia ter sido enviado um comando DELETE ou UPDATE apagando ou alterando os dados do banco. A recomendação nesse caso é sempre configurar os campos de entrada para que o operador não possa informar algo diferente do previsto. Mensagem de Erro do Banco de Dados Como o titulo já diz, esse é outro erro cometido com freqüência em sistemas distribuídos. Nesse caso, o programador não fez o tratamento de erro adequadamente e acaba passando a mensagem de erro que foi levantada no banco direto para o cliente. Figura 6: Erro do Banco de Dados Conforme ilustrado na Fig.6, o sistema está exibindo que o banco de dados é MySQL e os detalhes do erro. Isso facilita muita a invasão do servidor, pois com essa mensagem o operador mal intencionado já sabe qual banco está rodando e quais as falhas que ele pode explorar. Esse tipo de erro é muito freqüente em sistemas web, pois normalmente o servidor de Internet retorna a mensagem de erro diretamente ao cliente. Considerações A melhor forma para resolver esse problema é tratar os erros que vem do banco de dados. Se não for possível retornar uma explicação detalhada do que aconteceu, levantar um erro genérico, como por exemplo: Ocorreu um erro no banco de dados. Seus dados não foram salvos. Por favor, contate o administrador do sistema. Dessa forma o operador não saberia qual banco de dados está sendo utilizado pela aplicação. Mensagem de arquitetura do servidor Na tela mostrada na Fig. 1, o operador informa uma Apóstrofos no campo Login, informa a senha e clica no botão Entrar ; 10

11 Figura 6: Detalhe do servidor O sistema retorna uma mensagem interna de erro, informando dados detalhados sobre a arquitetura usada na aplicação. Considerações No exemplo acima, é um servidor Apache, versão rodando PHP versão Veja que a mensagem de erro dá informações tão detalhadas como a versão do PHP. Com isso em mãos, o operador mal intencionado já consegue saber quais falhas existem nessa versão de linguagem. O que muitos programadores de software desconhecem, é o fato do servidor de Internet conter uma configuração para exibir uma mensagem de erro padrão sempre que um erro ocorrer e que não for tratado. Com essa configuração ativa, fica um pouco mais difícil do operador descobrir detalhes sobre a arquitetura da aplicação. Passagem de parâmetro via post Muitos sites utilizam parâmetros para passar informações de uma página para outra e também para passar parâmetro de consulta no banco de dados. Primeiro vou dar dois exemplos em linguagens como asp e php. Sintaxe em PHP e ASP A passagem de parâmetros via POST nas duas linguagens acima deve usar como separador o símbolo?. Isso indica que após esse caracter existe um parâmetro. Após isso deve vir o nome do parâmetro, depois o símbolo = e por ultimo o valor. Para passar dois ou mais parâmetros deve-se usar o símbolo & que significa que após esse símbolo existe outro parametro. A sintaxe deve ser: index.php?nomeparametro1=valor&nomeparametro2=valor 11

12 Figura 7: Site usando PHP Figura 8: Site usando ASP Vamos imaginar agora, um e-commerce que faz o login do operador, Fig 1, passando os parâmetros login e senha. Nos dois casos, o usuário pode trocar os parâmetros do site e visualizar o comportamento do mesmo. Automatização da Aplicação Como pudemos ver, existem diversas formas de identificar problemas no desenvolvimento de sistemas distribuídos. Para automatizar a busca por falhas, podemos criar uma aplicação que ficasse trocando os parâmetros até que conseguisse logar. Fazendo essa aplicação em Visual basic, utilizaríamos o objeto INET que gera um post para determinado endereço. Agora iremos analisar como é simples fazer tal aplicação. Então o site usa o algoritmo B, passando o usuário e a senha para que seja feita uma consulta no banco de dados. Já tentamos as senhas padrões que normalmente alguém usaria, mas não tivemos sucesso para entrar no site. Logo poderíamos desenvolver essa aplicação que pegaria cada palavra do dicionário e colocaria como a senha, mandando um post para a APP. Normalmente, as senhas utilizadas pela grande maioria das pessoas são palavras que existem no dicionário. Logo esse ataque demoraria algum tempo, mais seria bem sucedido. 12

13 Existem outras variáveis que devo citar para esse tipo de ataque. Existem vários firewall que derrubam a conexão do solicitante se o mesmo estiver fazendo várias solicitações em um período constante de tempo. Em alguns sites existe também um mecanismo que bloqueia o login do usuário, por um determinado tempo, caso ele tenha tentado digitar a senha mais de 3 vezes. Ou seja, existem outros fatores externos aos que eu expliquei aqui que podem interferir nos exemplos acima. Conclusão Sempre irá existir falhas em softwares, sejam elas por culpa de arquitetura ou por desenvolvimento inadequado. O primeiro passo para solucionar o problema, é assegurar que cada programador saiba como escrever códigos sem incorrer nesses casos que citei acima e então assegurar que todas as equipes de programação disponham de meios para encontrar, consertar ou evitar esses problemas. Bibliografia [1] Tolerância a falhas: conceitos e exemplos, Taisy Silva Weber1, Programa de Pós- Graduação em Computação - Instituto de Informática UFRGS; [2] Tolerância a falhas: conceitos e exemplos, Larry Greenemeier, reportagem, _programacao.html; [3] Falhas de Segurança de Programação, Dennes Torres, ; [4] Microsoft Data Access Component, Microsoft, [5] Truques e dicas, Exemplo usado nas figuras 7; [6] Magazine Luiza, Exemplo usado nas figuras 8; [7] Marcoratti, [8] Microsoft SQL Server, [9] Oracle Database Server, [10] Invasão de WebSite, HackerTeen, [11] Ataques por injeção de encomendas SQL, Kioskea, [12] New Defenses for automated SQL Injection Attacks, Michael Cobb, Contributor, 13

Faça um Site PHP 5.2 com MySQL 5.0 Comércio Eletrônico

Faça um Site PHP 5.2 com MySQL 5.0 Comércio Eletrônico Editora Carlos A. J. Oliviero Faça um Site PHP 5.2 com MySQL 5.0 Comércio Eletrônico Orientado por Projeto 1a Edição 2 Reimpressão São Paulo 2011 Érica Ltda. Noções Livrarse Preparação muitas muita Sumário

Leia mais

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem

Leia mais

Revisando sintaxes SQL e criando programa de pesquisa. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011

Revisando sintaxes SQL e criando programa de pesquisa. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Revisando sintaxes SQL e criando programa de pesquisa. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Edição 5 SELECT * FROM Minha_memoria Revisando Sintaxes SQL e Criando programa de Pesquisa Ano:

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Instalando o Lazarus e outros sistemas de suporte. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011

Instalando o Lazarus e outros sistemas de suporte. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Instalando o Lazarus e outros sistemas de suporte Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Edição 1 Levante e ande - Instalando o Lazarus e outros sistemas de suporte. Ano: 02/2011 Nesta Edição

Leia mais

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL

Leia mais

Introdução a Banco de Dados

Introdução a Banco de Dados Introdução a Banco de Dados Ricardo Henrique Tassi - Departamento de Replicação Índice 1- Introdução... 03 2- Quais são os bancos de dados mais conhecidos hoje em dia...04 3- Quais são os tipos de banco...05

Leia mais

GANHE DINHEIRO FACIL GASTANDO APENAS ALGUMAS HORAS POR DIA

GANHE DINHEIRO FACIL GASTANDO APENAS ALGUMAS HORAS POR DIA GANHE DINHEIRO FACIL GASTANDO APENAS ALGUMAS HORAS POR DIA Você deve ter em mente que este tutorial não vai te gerar dinheiro apenas por você estar lendo, o que você deve fazer e seguir todos os passos

Leia mais

Estratégia para fazer cópias de segurança ( backup ) em nuvem

Estratégia para fazer cópias de segurança ( backup ) em nuvem 1 de 20 Estratégia para fazer cópias de segurança ( backup ) em nuvem Resolvi documentar uma solução que encontrei para fazer minhas cópias de segurança. Utilizo um software gratuito chamado Cobian Backup

Leia mais

SUMÁRIO. Faculdade Católica do Tocantins www.catolica-to.edu.br

SUMÁRIO. Faculdade Católica do Tocantins www.catolica-to.edu.br MANUAL DO PORTAL ACADÊMICO Passo a passo do Portal Acadêmico www.catolica-to.edu.br - suporterm@catolica-to.edu.br SUMÁRIO Objetivo Manual do Portal Acadêmico... 03 Navegadores... 03 Endereço Eletrônico

Leia mais

8VDQGR5HSRUW0DQDJHUFRP&ODULRQH3RVWJUH64/ -XOLR&HVDU3HGURVR 8VDQGRSDUkPHWURV

8VDQGR5HSRUW0DQDJHUFRP&ODULRQH3RVWJUH64/ -XOLR&HVDU3HGURVR 8VDQGRSDUkPHWURV 8VDQGRSDUkPHWURV O envio de parâmetros para um relatório é uma das funções mais úteis do Report Manager, com eles você pode: Permitir que o usuário final altere palavras ou sentenças de um relatório; Atribuir

Leia mais

Desenvolvendo para WEB

Desenvolvendo para WEB Nível - Básico Desenvolvendo para WEB Por: Evandro Silva Neste nosso primeiro artigo vamos revisar alguns conceitos que envolvem a programação de aplicativos WEB. A ideia aqui é explicarmos a arquitetura

Leia mais

Trabalhando com conexão ao banco de dados MySQL no Lazarus. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011

Trabalhando com conexão ao banco de dados MySQL no Lazarus. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Trabalhando com conexão ao banco de dados MySQL no Lazarus Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Edição 4 O Componente Trabalhando com conexão ao banco de dados MySQL no Lazarus Ano: 03/2011

Leia mais

AISE - Administração Integrada de Sistemas Elotech. MANUAL AISE RECURSOS HUMANOS: Módulo Portal RH Web

AISE - Administração Integrada de Sistemas Elotech. MANUAL AISE RECURSOS HUMANOS: Módulo Portal RH Web AISE - Administração Integrada de Sistemas Elotech. MANUAL AISE RECURSOS HUMANOS: Módulo Portal RH Web Maringá - Paraná Outubro / 2014 AISE - Administração Integrada de Sistemas Elotech. MANUAL AISE RECURSOS

Leia mais

MANUAL DO PROGRAMA CSPSNet

MANUAL DO PROGRAMA CSPSNet MANUAL DO PROGRAMA CSPSNet Qualquer dúvida entre em contato: (33)32795093 01 USUÁRIO/CSPSNet O sistema CSPSNet está configurado para funcionar corretamente nos seguintes browsers: Internet Explorer 8.0,

Leia mais

Atualização deixa Java mais seguro, mas ainda é melhor desativar

Atualização deixa Java mais seguro, mas ainda é melhor desativar Atualização deixa Java mais seguro, mas ainda é melhor desativar seg, 21/01/13 por Altieres Rohr Segurança Digital Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime,

Leia mais

UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE ESCOLA AGRÍCOLA DE JUNDIAÍ EAJ - PRONATEC / REDE etec MÓDULO III DESENVOLVIMENTO PROFESSOR ADDSON COSTA

UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE ESCOLA AGRÍCOLA DE JUNDIAÍ EAJ - PRONATEC / REDE etec MÓDULO III DESENVOLVIMENTO PROFESSOR ADDSON COSTA UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE ESCOLA AGRÍCOLA DE JUNDIAÍ EAJ - PRONATEC / REDE etec MÓDULO III DESENVOLVIMENTO PROFESSOR ADDSON COSTA RESUMO DE AULA CRIAÇÃO E MANIPULAÇÃO DO BANCO DE DADOS

Leia mais

MANUAL DO PORTAL ACADÊMICO - ALUNO

MANUAL DO PORTAL ACADÊMICO - ALUNO MANUAL DO PORTAL ACADÊMICO - ALUNO Passo a passo do Portal Acadêmico www.ucb.br - atende@ucb.br SUMÁRIO Objetivo Manual do Portal Acadêmico... 03 Navegadores... 03 Endereço Eletrônico (site)... 03 Bloqueador

Leia mais

Troubleshooting Versão 1.0

Troubleshooting Versão 1.0 Troubleshooting Versão 1.0 As informações contidas neste documento estão sujeitas a alteração sem notificação prévia. Os dados utilizados nos exemplos contidos neste manual são fictícios. Nenhuma parte

Leia mais

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,

Leia mais

Características do PHP. Começando a programar

Características do PHP. Começando a programar PHP Introdução Olá pessoal. Desculpe o atraso na publicação da aula. Pude perceber pelas respostas (poucas) ao fórum que a realização da atividade do módulo I foi relativamente tranquila. Assistam ao vídeo

Leia mais

Manual de Instalação e Configuração do Primeiro Backup Versão LITE

Manual de Instalação e Configuração do Primeiro Backup Versão LITE Manual de Instalação e Configuração do Primeiro Backup Versão LITE Instalação do gbackup Lite Para instalar o gbackup Lite em seu computador ou servidor, basta seguir as seguintes etapas: Após baixar a

Leia mais

Curso de Aprendizado Industrial Desenvolvedor WEB

Curso de Aprendizado Industrial Desenvolvedor WEB Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os

Leia mais

Manual do Usuário Cyber Square

Manual do Usuário Cyber Square Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

Vitória (ES), 13 de março de 2009. À T.O.D.O.S. OPERADORES S/A.

Vitória (ES), 13 de março de 2009. À T.O.D.O.S. OPERADORES S/A. Vitória (ES), 13 de março de 2009. À T.O.D.O.S. OPERADORES S/A. O OGMO-ES está empenhado em oferecer aos requisitantes de mão-de-obra cada vez mais agilidade no envio e retorno das informações sob sua

Leia mais

IREasy Manual do Usuário Versão do manual - 0.0.9

IREasy Manual do Usuário Versão do manual - 0.0.9 OBJETIVOS DO PROGRAMA DE COMPUTADOR IREasy Permitir a apuração do Imposto de Renda dos resultados das operações em bolsa de valores (mercado à vista, a termo e futuros). REQUISITOS MÍNIMOS DO COMPUTADOR

Leia mais

Nome: n.º WEB Série 2B 2C 2D 2E Barueri, 17/08/2009 2ª Postagem Disciplina: Gerenciamento e Estrutura de Banco de Dados Professor: Márcio

Nome: n.º WEB Série 2B 2C 2D 2E Barueri, 17/08/2009 2ª Postagem Disciplina: Gerenciamento e Estrutura de Banco de Dados Professor: Márcio Nome: n.º WEB Série 2B 2C 2D 2E Barueri, 17/08/2009 2ª Postagem Disciplina: Gerenciamento e Estrutura de Banco de Dados Professor: Márcio MySQL Query Browser Após usarmos o ambiente MySQL Monitor, que

Leia mais

Manual de Utilização do GLPI

Manual de Utilização do GLPI Manual de Utilização do GLPI Perfil Usuário Versão 1.0 NTI Campus Muzambinho 1 Introdução Prezado servidor, o GLPI é um sistema de Service Desk composto por um conjunto de serviços para a administração

Leia mais

Segurança de Acesso a Banco de Dados no MS SQL Server

Segurança de Acesso a Banco de Dados no MS SQL Server Segurança de Acesso a Banco de Dados no MS SQL Server Para efetuar com sucesso os exemplos que serão mostrados a seguir é necessário que exista no SQL Server uma pessoa que se conecte como Administrador,

Leia mais

Manual de Instalação e Configuração do Primeiro Backup Versão PRO

Manual de Instalação e Configuração do Primeiro Backup Versão PRO Manual de Instalação e Configuração do Primeiro Backup Versão PRO Instalação do gbackup Pro Para instalar o gbackup Pro em seu computador ou servidor, basta seguir as seguintes etapas: Após baixar a instalação

Leia mais

LINGUAGEM SQL PARA CONSULTAS EM MICROSOFT ACCESS

LINGUAGEM SQL PARA CONSULTAS EM MICROSOFT ACCESS LINGUAGEM SQL PARA CSULTAS EM MICROSOFT ACCESS Objetivos: Neste tutorial serão apresentados os principais elementos da linguagem SQL (Structured Query Language). Serão apresentados diversos exemplos práticos

Leia mais

Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL

Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Prof. MSc. Hugo Souza Iniciando nossas aulas sobre

Leia mais

TCEnet. Manual Técnico. Responsável Operacional das Entidades

TCEnet. Manual Técnico. Responsável Operacional das Entidades TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4

Leia mais

Manual QuotServ Todos os direitos reservados 2006/2007

Manual QuotServ Todos os direitos reservados 2006/2007 Todos os direitos reservados 2006/2007 Índice 1. Descrição 3 2. Instalação 3 3. Configurações 4 4. Usando arquivo texto delimitado 5 5. Usando arquivo texto com posições fixas 7 6. Usando uma conexão MySQL

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

Conectando Bancos de Dados Microsoft Access no BrOffice.org Base. fornecido pelo Projeto de Documentação do BrOffice.org

Conectando Bancos de Dados Microsoft Access no BrOffice.org Base. fornecido pelo Projeto de Documentação do BrOffice.org Conectando Bancos de Dados Microsoft Access no BrOffice.org Base fornecido pelo Projeto de Documentação do BrOffice.org Índice 1 Introdução...2 1.1 Versão... 2 1.2 Licenciamento...2 1.3 Mensagem do Projeto

Leia mais

PROCEDIMENTO OPERACIONAL PADRÃO. Serviço Administração do CA

PROCEDIMENTO OPERACIONAL PADRÃO. Serviço Administração do CA 1 de 12 Analista de Suporte I 1 Acesso ao sistema O sistema de chamados esta disponível na web no endereço HTTP://sme.netcenter.com.br O acesso ao sistema é feito com o número de designação do estabelecimento.

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

Manual de utilização do. sistema integrado de controle médico WWW.ISA.NET.BR

Manual de utilização do. sistema integrado de controle médico WWW.ISA.NET.BR Manual de utilização do sistema integrado de controle médico WWW.ISA.NET.BR Sistema integrado de controle médico Acesso... 3 Menu principal... 4 Cadastrar... 6 Cadastro de pacientes... 6 Convênios... 10

Leia mais

MANUAL DO INSTAR-MAIL 1.0. Pagina de login e senha do Instar-Mail

MANUAL DO INSTAR-MAIL 1.0. Pagina de login e senha do Instar-Mail 1º Passo: Acesse o seguinte endereço http://www.smtp.com.br/sg/cliente/logar.php MANUAL DO INSTAR-MAIL 1.0 2º Passo: Será apresentada uma tela solicitando o seu login e senha: Sendo assim: Digite o seu

Leia mais

Operações de Caixa. Versão 2.0. Manual destinado à implantadores, técnicos do suporte e usuários finais

Operações de Caixa. Versão 2.0. Manual destinado à implantadores, técnicos do suporte e usuários finais Operações de Caixa Versão 2.0 Manual destinado à implantadores, técnicos do suporte e usuários finais Sumário Introdução... 3 Suprimento... 3 Sangria... 4 Abertura de Caixa... 6 Fechamento de Caixa...

Leia mais

Banco de Dados Oracle 10g

Banco de Dados Oracle 10g 2010 Banco de Dados II Líder: George Petz... 19 Bruno Aparecido Pereira... 07 Gustavo da Silva Oliveira... 24 Luis Felipe Martins Alarcon... 32 Rubens Gondek... 41 Professor: Gilberto Braga de Oliveira

Leia mais

SCC - Serviço de Controle de Consignação MANUAL DO USUÁRIO DO PORTAL DO CONSIGNADO SERVIDOR

SCC - Serviço de Controle de Consignação MANUAL DO USUÁRIO DO PORTAL DO CONSIGNADO SERVIDOR SCC - Serviço de Controle de Consignação MANUAL DO USUÁRIO DO PORTAL DO CONSIGNADO SERVIDOR Neste manual, você encontrará todas as informações necessárias para que possa navegar com facilidade no Portal

Leia mais

Tecnologia da Informação

Tecnologia da Informação OBJETIVO Formalizar o processo de utilização do Sistema Web de Acesso aos Procedimentos da Qualidade disponibilizado no site http://www.sandregas.com.br ABRANGÊNCIA Destina-se a todos os colaboradores

Leia mais

Manual de Utilização do Sistema GLPI

Manual de Utilização do Sistema GLPI Manual de Utilização do Sistema GLPI Perfil Guest Apresentação Esse manual, baseado no manual GLPI foi elaborado pela Coordenação de Tecnologia de Informação CTI do câmpus e tem como objetivo instruir

Leia mais

WF Processos. Manual de Instruções

WF Processos. Manual de Instruções WF Processos Manual de Instruções O WF Processos é um sistema simples e fácil de ser utilizado, contudo para ajudar os novos usuários a se familiarizarem com o sistema, criamos este manual. Recomendamos

Leia mais

Manual de Configuração e Utilização TabFisc Versão Mobile 09/2013 Pag. 1 MANUAL DE UTILIZAÇÃO TABLET VERSÃO MOBILE

Manual de Configuração e Utilização TabFisc Versão Mobile 09/2013 Pag. 1 MANUAL DE UTILIZAÇÃO TABLET VERSÃO MOBILE Pag. 1 MANUAL DE UTILIZAÇÃO TABLET VERSÃO MOBILE Pag. 2 INTRODUÇÃO Esse documento contém as instruções básicas para a utilização do TabFisc Versão Mobile (que permite ao fiscal a realização do seu trabalho

Leia mais

SIG DMS / NFSe. Manual de Conhecimento. Atualizado em 23/05/2013 por Danillo Campelo Amorim

SIG DMS / NFSe. Manual de Conhecimento. Atualizado em 23/05/2013 por Danillo Campelo Amorim SIG DMS / NFSe Manual de Conhecimento Atualizado em 23/05/2013 por Danillo Campelo Amorim 1 Índice Função do modulo...3 Conhecimentos Exigidos & Requisitos Humanos...3 Acessando o Sistema...4 Padrõe de

Leia mais

Curso Básico Sistema EMBI

Curso Básico Sistema EMBI Curso Básico Sistema EMBI Módulo Atendentes e Administradores Todos os direitos reservados. Nenhuma parte deste trabalho pode ser reproduzida em qualquer forma por qualquer meio gráfico, eletrônico ou

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

MANUAL DE CONFIGURAÇÃO DO BACKUP

MANUAL DE CONFIGURAÇÃO DO BACKUP SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados

Leia mais

Manual de Utilização do Assistente do Certificado Digital Serasa Experian. Manual do Produto

Manual de Utilização do Assistente do Certificado Digital Serasa Experian. Manual do Produto Manual de Utilização do Assistente do Certificado Digital Serasa Experian Manual do Produto Índice Introdução - Assistente do Certificado Digital Serasa Experian 3 1. Verificação de Ambiente 4 2. Instalação

Leia mais

Portal Contador Parceiro

Portal Contador Parceiro Portal Contador Parceiro Manual do Usuário Produzido por: Informática Educativa 1. Portal Contador Parceiro... 03 2. Acesso ao Portal... 04 3. Profissionais...11 4. Restrito...16 4.1 Perfil... 18 4.2 Artigos...

Leia mais

Trabalhando com banco de dados

Trabalhando com banco de dados Avançado Trabalhando com Aprenda a manipular dados no Excel com a ajuda de outros aplicativos da suíte Office Armazenar e organizar informações são tarefas executadas diariamente por todos nós. Desde o

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

MANUAL DE ORIENTAÇÕES GERAIS

MANUAL DE ORIENTAÇÕES GERAIS MANUAL DE ORIENTAÇÕES GERAIS IMPORTAÇÃO DE ARQUIVOS XML VIA WEB RECIFE - 2015 1 ÍNDICE 1. ACESSANDO O PORTAL TISS... 3 2. USUÁRIO E SENHA... 5 2.1. Usuário... 5 2.2. Senha... 5 2.3. Alteração de Senha...

Leia mais

O sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1

O sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1 Roteiro de Instalação (rev. 15.10.09) Página 1 O objetivo deste roteiro é descrever os passos para a instalação do UNICO. O roteiro poderá ser usado não apenas pelas revendas que apenas estão realizando

Leia mais

Manual do e-dimed 4.0

Manual do e-dimed 4.0 Manual do e-dimed 4.0 Instalação e Configuração - Módulo Cliente Após a instalação do e-dimed ser efetuada, clique no atalho criado no desktop do computador. Será exibida a janela abaixo: A instalação

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Tutorial do Sistema de Requerimentos On-line

Tutorial do Sistema de Requerimentos On-line Tutorial do Sistema de Requerimentos On-line Atenção: Os requerimentos de segunda oportunidade, matrícula em disciplina, rematrícula, matrícula em dependência e trabalhos orientados só poderão ser abertos

Leia mais

MANUAL EXPORTAÇÃO IMPORTAÇÃO

MANUAL EXPORTAÇÃO IMPORTAÇÃO MANUAL EXPORTAÇÃO IMPORTAÇÃO Diretoria de Vigilância Epidemiológica/SES/SC 2006 1 Módulo 04 - Exportação e Importação de Dados Manual do SINASC Módulo Exportador Importador Introdução O Sistema SINASC

Leia mais

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 CRIAÇÃO DA MÁQUINA VIRTUAL... 3 Mas o que é virtualização?... 3 Instalando o VirtualBox...

Leia mais

Memeo Instant Backup Guia de Referência Rápida

Memeo Instant Backup Guia de Referência Rápida Introdução O Memeo Instant Backup é uma solução de backup simples para um mundo digital complexo. Fazendo backup automático e contínuo de seus valiosos arquivos na sua unidade C, o Memeo Instant Backup

Leia mais

O Blog do Conhecimento (http://blog.df.sebrae.com.br/ugc), desenvolvido pela UGC, é uma

O Blog do Conhecimento (http://blog.df.sebrae.com.br/ugc), desenvolvido pela UGC, é uma MANUAL DE UTILIZAÇÃO DO BLOG DO CONHECIMENTO APRESENTAÇÃO O Blog do Conhecimento (http://blog.df.sebrae.com.br/ugc), desenvolvido pela UGC, é uma ferramenta de COLABORAÇÃO que tem como objetivo facilitar

Leia mais

BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO

BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO 1 BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO Este guia foi desenvolvido com a finalidade de explicar de forma simples e dinâmica os procedimentos básicos de utilização de nossa rede e seus recursos.

Leia mais

MULTIACERVO - VERSÃO 18.* MANUAL PARA CONVERSÃO DA VERSÃO 17.* PARA 18.*

MULTIACERVO - VERSÃO 18.* MANUAL PARA CONVERSÃO DA VERSÃO 17.* PARA 18.* MULTIACERVO - VERSÃO 18.* MANUAL PARA CONVERSÃO DA VERSÃO 17.* PARA 18.* CONTEÚDO: A) Procedimentos comuns para todas as arquiteturas B) Procedimentos exclusivos arquitetura com sgbd MS-SQL-SERVER C) Procedimentos

Leia mais

APOSTILA DE LINGUAGEM DE PROGRAMAÇÃO IV

APOSTILA DE LINGUAGEM DE PROGRAMAÇÃO IV APOSTILA DE LINGUAGEM DE PROGRAMAÇÃO IV CIÊNCIA DA COMPUTAÇÃO PROF. ERWIN ALEXANDER UHLMANN Universidade Guarulhos Página 1 Agradecimentos Agradeço a todos os alunos que com suas dúvidas me ajudaram a

Leia mais

Aplicativo da Manifestação do Destinatário. Manual

Aplicativo da Manifestação do Destinatário. Manual Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5

Leia mais

Treinamento sobre SQL

Treinamento sobre SQL Treinamento sobre SQL Como Usar o SQL Os dois programas que você mais utilizara no SQL Server são: Enterprise Manager e Query Analyzer. No Enterprise Manager, você pode visualizar e fazer alterações na

Leia mais

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx 1 Introdução O Conecta S_Line permite que o laboratório envie à Central S_Line os resultados de exames gerados pelo Sistema de Informação Laboratorial (LIS) em forma de arquivos digitais. Todo o processo

Leia mais

Entrar no site Banco BMG, link de acesso: http://www.bancobmg.com.br/bmgnegocios/site/bnlogin.aspx

Entrar no site Banco BMG, link de acesso: http://www.bancobmg.com.br/bmgnegocios/site/bnlogin.aspx MANUAL DE DIGITAÇÃO Entrar no site Banco BMG, link de acesso: http://www.bancobmg.com.br/bmgnegocios/site/bnlogin.aspx *Sempre entrar pelo navegador Internet Explorer, somente será possível finalizar a

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Manual Ambiente Virtual de Aprendizagem Moodle-ESPMG 2.0

Manual Ambiente Virtual de Aprendizagem Moodle-ESPMG 2.0 Manual Ambiente Virtual de Aprendizagem Moodle-ESPMG 2.0 Adriano Lima Belo Horizonte 2011 SUMÁRIO Apresentação... 3 Acesso ao Ambiente Virtual de Aprendizagem AVA ESP-MG... 3 Programação do curso no AVA-ESPMG

Leia mais

Manual de Utilização. Obter Acesso aos Sistemas Educação. Projeto: Obter Acesso Versão Doc.: <1.0> Data de criação: 15/10/2010

Manual de Utilização. Obter Acesso aos Sistemas Educação. <Versão: 1.0> Projeto: Obter Acesso Versão Doc.: <1.0> Data de criação: 15/10/2010 Obter Acesso aos Sistemas Educação Manual de Utilização Página 1/9 Conteúdo 1. Introdução... 3 1.1 Objetivo... 3 1.2 Escopo... 3 1.3 Acesso... 3 1.4 Requisitos básicos... 3 2. Interface de

Leia mais

Manual de Operações Básicas. Thiago Passamani

Manual de Operações Básicas. Thiago Passamani Manual de Operações Básicas Thiago Passamani 1 - Entrando e saindo do sistema O Zimbra Suíte de Colaboração é um software de correio eletrônico open source com suporte para e-mail, contatos, calendário

Leia mais

Secretaria da Educação do Estado do Rio Grande do Sul. Manual: Sistema de Controle Patrimonial Inventário

Secretaria da Educação do Estado do Rio Grande do Sul. Manual: Sistema de Controle Patrimonial Inventário Secretaria da Educação do Estado do Rio Grande do Sul Manual: Sistema de Controle Patrimonial Inventário Sumário 1. Introdução... 3 2. Acessar o Controle Patrimonial Web... 4 2.1. Login... 4 3. Inventário...

Leia mais

O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?

O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa? Que tipo de navegadores são suportados? Preciso permitir 'cookies' O que são 'cookies' da sessão? O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?

Leia mais

Manual do Usuário. SCA - Sistema de Controle de Acesso

Manual do Usuário. SCA - Sistema de Controle de Acesso Manual do Usuário SCA - Sistema de Controle de Acesso Equipe-documentacao@procergs.rs.gov.br Data: Julho/2012 Este documento foi produzido por Praça dos Açorianos, s/n CEP 90010-340 Porto Alegre, RS (51)

Leia mais

PHP() é uma linguagem de integração de servidor que permite a criação de paginas dinâmicas. Como todas

PHP() é uma linguagem de integração de servidor que permite a criação de paginas dinâmicas. Como todas O que é PHP? Acrônimo de PHP: Hipertext Language PostProcessor Inicialmente escrita para o desenvolvimento de aplicações Web Facilidade para iniciantes e recursos poderosos para programadores profissionais

Leia mais

NOVO COMPONENTE ASSINADOR ESEC

NOVO COMPONENTE ASSINADOR ESEC NOTAS FISCAIS DE SERVIÇO ELETRÔNICAS PREFEITURA DE JUIZ DE FORA COMPLEMENTO AO SUPORTE A ATENDIMENTO NÍVEL 1 1.0 Autor: Juiz de Fora, Fevereiro 2015. PÁGINA 1 DE 38 SUMÁRIO 1REQUISITOS MÍNIMOS CONFIGURAÇÕES

Leia mais

Sumário INTRODUÇÃO... 3. 1. Acesso ao Ambiente do Aluno... 4. 2. Ferramentas e Configurações... 5. 2.1 Ver Perfil... 5. 2.2 Modificar Perfil...

Sumário INTRODUÇÃO... 3. 1. Acesso ao Ambiente do Aluno... 4. 2. Ferramentas e Configurações... 5. 2.1 Ver Perfil... 5. 2.2 Modificar Perfil... Sumário INTRODUÇÃO... 3 1. Acesso ao Ambiente do Aluno... 4 2. Ferramentas e Configurações... 5 2.1 Ver Perfil... 5 2.2 Modificar Perfil... 6 2.3 Alterar Senha... 11 2.4 Mensagens... 11 2.4.1 Mandando

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

ASSOCIAÇÃO CRISTÃ DE MOÇOS DO RIO GRANDE DO SUL DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

ASSOCIAÇÃO CRISTÃ DE MOÇOS DO RIO GRANDE DO SUL DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO MANUAL MEDIAWIKI Manual Media Wiki Página 2 Sumário O que é MediaWiki... 4 Acesso ao sistema... 5 Criação do índice principal... 7 Criação de página... 14 Bloqueio/Proteção de página... 17 Manual Media

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

Utilização do sistema de transcrição de notas fiscais de serviços

Utilização do sistema de transcrição de notas fiscais de serviços Utilização do sistema de transcrição de notas fiscais de serviços Departamento de Logística Integrada Versão 1.0 novembro/2008 Utilização do sistema de transcrição de notas fiscais de serviços. Preferencialmente

Leia mais

Guia de administração para a integração do Portrait Dialogue 6.0. Versão 7.0A

Guia de administração para a integração do Portrait Dialogue 6.0. Versão 7.0A Guia de administração para a integração do Portrait Dialogue 6.0 Versão 7.0A 2013 Pitney Bowes Software Inc. Todos os direitos reservados. Esse documento pode conter informações confidenciais ou protegidas

Leia mais

AULA 1 PHP O QUE É APACHE FRIENDS

AULA 1 PHP O QUE É APACHE FRIENDS O QUE É PHP Se você já programa PHP, aconselho que pule para o capítulo 7 desse livro. Pois até esse capitulo iremos abordar algoritmos em PHP até a construção de uma classe com seus métodos e atributos

Leia mais

Manual do Teclado de Satisfação Local Versão 1.4.1

Manual do Teclado de Satisfação Local Versão 1.4.1 Manual do Teclado de Satisfação Local Versão 1.4.1 26 de agosto de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação é uma

Leia mais

SisLegis Sistema de Cadastro e Controle de Leis

SisLegis Sistema de Cadastro e Controle de Leis Sistema de Cadastro e Controle de Leis Desenvolvido por Fábrica de Software Coordenação de Tecnologia da Informação Pág 1/22 Módulo: 1 Responsável: Desenvolvimento Ti Data: 01/11/2012 Versão: 1.0 Empresa:

Leia mais

Programação para Internet Orientada a Objetos com PHP & MySQL Instalando e configurando um ambiente de ferramentas PHP e MySQL. Prof. MSc.

Programação para Internet Orientada a Objetos com PHP & MySQL Instalando e configurando um ambiente de ferramentas PHP e MySQL. Prof. MSc. Programação para Internet Orientada a Objetos com PHP & MySQL Instalando e configurando um ambiente de ferramentas PHP e MySQL Prof. MSc. Hugo Souza Na última aula falamos um pouco sobre as ferramentas

Leia mais

Procedimentos para Instalação do Sisloc

Procedimentos para Instalação do Sisloc Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

[MANUAL DE INTEGRAÇÃO PARA SITES DE MEMBROS]

[MANUAL DE INTEGRAÇÃO PARA SITES DE MEMBROS] 2011 [MANUAL DE INTEGRAÇÃO PARA SITES DE MEMBROS] Destinado a usuários que desejam vender conteúdo premium, disponível em sites de membros, através da plataforma Hotmart. Versão do documento: 1.0, 11/04/2011.

Leia mais

MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Desktop

MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Desktop MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Desktop 1 1 INICIANDO O APLICATIVO PELA PRIMEIRA VEZ... 3 2 PÁGINA PRINCIPAL DO APLICATIVO... 4 2.1 INTERFACE INICIAL... 4 3 INICIANDO PROCESSO DE LEITURA...

Leia mais

Segurança em PHP. Márcio Pessoa. Desenvolva programas PHP com alto nível de segurança e aprenda como manter os servidores web livres de ameaças

Segurança em PHP. Márcio Pessoa. Desenvolva programas PHP com alto nível de segurança e aprenda como manter os servidores web livres de ameaças Segurança em PHP Desenvolva programas PHP com alto nível de segurança e aprenda como manter os servidores web livres de ameaças Márcio Pessoa Novatec capítulo 1 Conceitos gerais No primeiro capítulo serão

Leia mais

Equipe de Treinamentos BIG SISTEMAS. Certificação em Comunicador Processo de Comunicação Entre Filiais Matriz/Filial Filial/Matriz

Equipe de Treinamentos BIG SISTEMAS. Certificação em Comunicador Processo de Comunicação Entre Filiais Matriz/Filial Filial/Matriz Equipe de Treinamentos BIG SISTEMAS Certificação em Comunicador Processo de Comunicação Entre Filiais Matriz/Filial Filial/Matriz Sumário Certificação em Comunicador Índice de Figuras... 3 Histórico de

Leia mais