Tolerância a Falhas em sistemas distribuídos (programação)

Tamanho: px
Começar a partir da página:

Download "Tolerância a Falhas em sistemas distribuídos (programação)"

Transcrição

1 Tolerância a Falhas em sistemas distribuídos (programação) Arthur Zavattieri Cano Lopes Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Maio de Resumo Cada vez mais somos dependentes de sistemas distribuídos, seja para operações bancárias, compras em sites online ou mesmo por lazer. O que não sabemos muitas vezes é o risco que corremos ao digitar informações pessoais nesses sistemas, isso porque muitos deles não são seguros. Até os bancos que investem muito dinheiro em pesquisa e desenvolvimento estão sujeitos a esse tipo de falha. No decorrer desse documento estarei descrevendo algumas (as mais relevantes) falhas descobertas em sistemas distribuídos. Existem muitas outras falhas em sistemas distribuídos, sejam elas por arquitetura de rede, sistemas operacionais ou mesmo escolha de tecnologia inadequada. Estarei focando esse trabalho em falhas de programação e sua implicação em sistemas distribuídos. Índice Introdução... 2 SQL... 2 Comando Básico... 2 Comando Igual(=)... 3 Comando Diferente <>... 3 Comando de Negação (NOT)... 3 Comando de Filtro... 3 Comando de Ordenação... 4 Filtro de textos e dadas... 4 Comando de seleção especial... 4 Comando TOP... 4 Comando Like... 5 Comando IN / NOT IN... 5 Cenários... 5 Validação de Senhas... 5 Algoritmo A Concatenação de instrução... 5 Algoritmo B Manipular resultado... 6 Algoritmo C Manipular resultado. Cenário Considerações... 7 Validação de Entrada de Dados... 7 Validação em site de RH... 7 Mensagem de Validação... 8 Considerações... 8 Falta de configuração do MaxLength... 8 Considerações Mensagem de Erro do Banco de Dados Considerações

2 Mensagem de arquitetura do servidor Considerações Passagem de parâmetro via post Sintaxe em PHP e ASP Automatização da Aplicação Conclusão Bibliografia Introdução Atualmente os sistemas distribuídos são usados por milhões de pessoas para executar as mais diversas atividades. Sistemas esses que, em sua grande maioria estão conectadas a Internet. Todo o sistema tem falhas, mais um sistema conectado a Internet, sem dúvida está mais susceptível a exploração dessas falhas. Conforme a tecnologia evolui e corrige problemas antigos, novos problemas aparecem. Logo se faz necessário uma constante correção de problemas a fim de evitar problemas maiores. Nesse documento estarei montando cenários e explicando algumas falhas de segurança conhecidas em sistemas on-line. Existem muitas outras, mas estarei focado em falhas explorando algoritmos de programação. Vamos ver também como se comporta a interação entre o algoritmo e o sistema armazenamento dos dados. Para isso, farei uma pequena explicação sobre SQL-ANSI 92 usado pela maior parte dos sistemas. SQL Nesse tópico serão explicados brevemente os comandos SQL mais utilizados em sites e sistemas distribuídos.[8] A linguagem SQL é usada basicamente para extrair informações de um banco de dados. Seja ele SQL Server, ORACLE ou FIREBIRD. Todos eles têm seus comandos proprietários, mais agora serão abordados apenas os comuns, para melhor entendimento. Estarei explicando apenas os comandos que uso dentro dos tópicos. É muito importante entender os comandos SQL e a forma que a seleção é feita. Isso porque nos próximos tópicos será demonstrado como manipular a linguagem para conseguirmos o resultado esperado. Para maiores informações sobre os comandos, pesquise no site do fabricante, que consta no final desse documento (referencia oito e nove). Comando Básico Os dois comandos mais básicos de uma seleção ou query no SQL são; SELECT / FROM Um exemplo que podemos usar é uma query na tabela com nome usuário selecionando os campos nome e senha. A query seria: O resultado da query seria: Nome Senha alopes senha123 2

3 aisidro senha123 Veja que no exemplo acima, não foi usado nenhum critério de filtro. Comando Igual(=) No SQL, usamos o comando = para igualar a sentença. Vamos fazer uma query de exemplo, pegando apenas o nome = alopes ; SELECT Nome, Sexo WHERE nome = 'alopes' Comando Diferente <> Usaremos o comando <> (Direfente) para pegar todos os registros, menos esse que está na sentença após o comando <>. Vamos fazer uma query de exemplo, pegando apenas o nome direfente de alopes (nome<> alopes ); SELECT Nome, Sexo WHERE nome <> 'alopes' Comando de Negação (NOT) Usaremos o comando NOT para negar ou inverter a lógica da sentença. Vamos fazer um exemplo pegando o os nomes que estão dentro do grupo: alopes, aisidro e lsegalin. SELECT Nome, Sexo WHERE nome IN( 'alopes', 'aisidro, 'lsegalin) Para negar essa expressão, colocamos o comando NOT antes da palavra IN. Isso quer dizer que agora não queremos os nomes que estão dentro da sentença: Vejamos o exemplo: SELECT Nome, Sexo WHERE nome NOT IN( 'alopes', 'aisidro, 'lsegalin) Comando de Filtro Os comandos de filtros são usados para refinar a seleção de dados. Para isso, podemos usar os comandos; WHERE / AND Vamos dizer que você tenha uma tabela com 4000 usuários e que você queira selecionar apenas os usuários do sexo masculino. A query seria: SELECT Nome, Sexo WHERE sexo = 'M' AND nome = 'alopes' O resultado da query seria: Nome Sexo 3

4 alopes M Sempre que for o primeiro parâmetro de filtro, deve-se utilizar o comando WHERE. Caso exista mais de um parâmetro de filtro, o segundo e os demais deverão usar o comando AND. Comando de Ordenação O comando de ordenação é usado para ordenar o resultado de uma query. Para isso vamos usar o comando; ORDER BY Vamos agora selecionar na tabela com nome usuário os campos nome e senha ordenada por nome. A query seria: ORDER BY 1 OU ORDER BY Nome O resultado seria: Nome Senha aisidro senha123 alopes senha123 Filtro de textos e dadas Quando vamos selecionar ou comparar um texto ou uma data, devemos usar o caractere (aspas simples) indicando que o campo é um texto. Por exemplo, quero selecionar o nome alopes, então devo passar o filtro entre aspas simples. A query seria: WHERE nome = 'alopes' Comando de seleção especial Existem alguns comandos que cada banco de dados implementa da sua forma. Basicamente eles fazem a mesma coisa, mais utilizam notações diferentes. Comando TOP No SQL, para selecionar os primeiros registros, usamos o comando TOP. Vamos agora selecionar na tabela com nome usuário os campos nome e senha pegando apenas os cinco primeiros registros: SELECT TOP 5 Nome, Senha Como resultado, teríamos os cinco primeiros registros da tabela, mesmo que ela tenha 4000 registros. 4

5 Comando Like O comando Like é usado para fazer buscar por partes do texto resultante. Para isso, deve-se usar a notação [campo like %% ] onde o símbolo percentual é usado para dizer em que parte do texto você quer selecionar. Vamos agora selecionar na tabela com nome usuário os campos nome e senha pegando apenas nomes começando com a parte al. WHERE nome like 'al%' Vamos agora pegar os nomes que tem em qualquer lugar escrito alopes. A query seria: WHERE nome like '%alopes%' Comando IN / NOT IN O comando IN/NOT IN é usado para passar como filtro um grupo de filtro. Ele é usado no lugar do símbolo =. Vamos agora selecionar na tabela com nome usuário os campos nome e senha pegando os nomes alopes e/ou aisidro. O comando SQL seria: WHERE nome IN ('alopes', 'aisidro') Cenários Validação de Senhas Vamos efetuar uma compra em site e-commerce. O processo que faremos será escolher um produto na loja virtual e coloca-lo na cesta de compras.[3] Após isso, o site solicita um cadastro com seus dados pessoais bem como a forma de pagamento. É criada então a conta com login e senha informada. Vamos efetuar o login conforme dados da conta acima criada. O problema nesse cenário é que vários sites de e-commerce não se preocupam em retirar caracteres reservados informados pelo operador. Como resultado, temos três algoritimos falhos: Algoritmo A Concatenação de instrução O sistema vai até o banco de dados pesquisando pelo login e senha. Caso exista um registro de retorno, o nome e a senha são válidos e o usuário entra. Esse é o algoritimo de validação mais falho e fácil de burlar. 5

6 Figura 1: Tela de Login Como podemos ver na figura acima, o operador informa qualquer coisa no nome, seguido de uma para fechar a sentença SQL. Figura 2: Query executada no banco de dados Após isso, ele coloca uma condição redundante 1=1 o que garante que sempre irá retornar todos os registros da tabela. Isso faz com que o servidor crie uma sessão segura para o primeiro usuário que retornar na busca. Como a sessão já está ativa, o operador poderia efetuar uma compra, alterar dados cadastrais, emitir uma compra com endereço de entrega diferente do cadastrado, etc... Algoritmo B Manipular resultado O sistema vai até o banco de dados pesquisando pelo login e senha, caso exista um registro de retorno, o operador entra. Isso ocorre porque a comparação do login e senha é feito no banco de dados. Nesse caso seria necessário criar uma condição redundante para o campo login. Para isso, podemos colocar no campo login a sentença OR Senha = 123. Nesse caso, o operador precisa necessariamente saber uma senha válida. Descobrir uma senha é mais fácil do que se pensa. Pois muitos sites quando são criados, utilizam logins de teste e com senhas como: teste, 123, 1234, Muitas vezes o contexto do site também ajuda na adivinhação da senha. Novamente o operador está logado e tem acesso a conte de outra pessoa. Exemplo: FROM dbo.usuario WHERE clogin = '' OR Senha = '123' AND Senha = '123' 6

7 Algoritmo C Manipular resultado. Cenário 2 O sistema vai até o banco de dados pesquisando pelo login. Caso exista um registro de retorno e a senha for igual à senha digitada, o usuário entra. Esse algoritmo também é um pouco mais seguro, e segue a mesma linha de raciocínio do Algoritmo B. A diferença entre o Algoritmo B e o C é que no primeiro caso, a query é feita utilizando ambos os campos (login e senha), já na segunda situação é passado apenas o campo login e a senha é comparada na aplicação. Segue exemplo de query abaixo: FROM dbo.usuario WHERE clogin = '' OR Senha = '123' Considerações A regra geral é jamais fazer pesquisa no banco sem tratar caracteres especiais. Dessa forma, fica um pouco mais difícil de quebrar os algoritmos. Outros utilitários podem ser usados para evitar esse tipo de problema, como objetos de acesso a dados. Por exemplo, MDAC que é um objeto responsável por fornecer o acesso entre o solicitante e o repositório de dados. Esse tipo de objeto permite que qualquer informação digitada pelo operador seja tratada como texto, ou seja, o próprio objeto se encarrega de converter e tratar a entra de dados. Para mais informações sobre o MDAC, acesse a referência bibliográfica quatro. Validação de Entrada de Dados Algumas validações, indiretamente, dão ao operador informações indevidas que podem ser usadas para quebrar a segurança da aplicação. Validação em site de RH Figura 3: Campo limitado; Na tela mostrada na Fig. 3, o campo de Matrícula é limitado pelo programador quanto a quantidade de caracteres de entrada. O tipo do campo é alfanumérico e aceita no máximo sete posições. Ao entrar na tela de login, e selecionar o campo Matrícula. Ao tentar digitar texto, as letras digitadas não aparecem e uma mensagem de alerta informando o operador: O campo login deve conter a mátricula do operador composta por números. Com isso o operador já sabe que o campo é numérico, de no máximo sete posições. Coletar informações sobre o sistema facilita muita a quebra do algoritmo. Mesmo assim colocar a quantidade máxima de caracteres impede um problema maior que descobrir o tipo e tamanho do campo. Eu explico melhor no tópico Falta de configuração do MaxLength. 7

8 Mensagem de Validação Na tela mostrada na Fig. 4, o operador informa um login que não existe. O sistema emite um alerta informando: O login informado não existe. O Operador informa um login válido e a senha errada. O sistema emite um alerta informando: A senha informada está incorreta.. Figura 4: Mensagem de erro informativa. Nesses dois casos, o sistema está afirmando que o login não existe e que a senha informada não está correta. Novamente o sistema informando ao operador informações que vão facilitar a quebra do algoritmo. Outro ponto importante na validação de entrada de dados é ser feito sempre no servidor. Isso parece uma consideração simples, mas muitos programadores não levam em consideração. O fato é que existem muitos sites que fazem validação de entrada de dados apenas no cliente usando, por exemplo, javascript. Isso ocorre porque esse recurso evita que a requisição vá até o servidor para fazer a validação. Nesse caso, o mais indicado seria colocar a validação no cliente e no servidor. Fazer validação apenas no cliente é o mesmo que não fazer validação alguma. Considerações Nos casos apresentados acima, o indicado seria o sistema sempre tratar as mensagens de erro de forma mais genérica. Poderia por exemplo exibir a mensagem Dados do Login inválido. Dessa forma, o operador não receberia informações detalhadas sobre o erro que ocorreu no sistema. Caso fosse um erro de negócio, deveria ter um tratamento específico para facilitar o entendimento do operador. Falta de configuração do MaxLength O Maxlength é uma propriedade que controla a quantidade máxima de caracteres que podem ser digitados dentro de um controle. Podemos usar como exemplo a figura 3, cujo campo matrícula está configurado com maxlength igual a sete caracteres numéricos. Nesse caso, a falta de configuração da propriedade implica na invasão do banco utilizando a página de Internet para fazer querys no banco de dados; Será demonstrado com mais detalhes através da figura abaixo: 8

9 Figura 5: Falta de Maxlength. Vamos considerar que a query enviada ao banco seja essa: FROM dbo.usuario WHERE clogin = & campologin & AND senha = & camposenha & Essa query vai ao banco, concatena o valor digitado nos campos login e senha e retorna os campos nome e senha. Bom, agora vamos considerar que o operador entre na janela de login e no primeiro campo seja digitado: or 1=1 No campo senha, vamos digitar o valor or 1=1 UNION SELECT NAME, TYPE FROM SYS.SYSOBJECTS Abaixo segue o comando que irá ser enviado ao banco dados: FROM dbo.usuario WHERE clogin = '' OR 1=1 AND Senha = '' OR 1=1 UNION SELECT NAME, TYPE FROM SYS.SYSOBJECTS Esse comando vai concatenar no final da query uma consulta com todas as tabelas do banco de dados. Como resultado, teremos todos os usuários e tabelas do banco de dados. Segue exemplo abaixo: Nome Senha alopes senha123 aisidro senha123 dbo.usuario U dbo.perfil U dbo.mensagem U dbo.itemmsg U dbo.legendas U 9

10 Considerações A falta de configuração do tamanho do campo permitiu que o exemplo acima fosse realizado. Dessa forma, utilizamos o campo senha para criar uma outra query e enviar ao banco junto com a validação do login. Assim como foi criado uma query, poderia ter sido enviado um comando DELETE ou UPDATE apagando ou alterando os dados do banco. A recomendação nesse caso é sempre configurar os campos de entrada para que o operador não possa informar algo diferente do previsto. Mensagem de Erro do Banco de Dados Como o titulo já diz, esse é outro erro cometido com freqüência em sistemas distribuídos. Nesse caso, o programador não fez o tratamento de erro adequadamente e acaba passando a mensagem de erro que foi levantada no banco direto para o cliente. Figura 6: Erro do Banco de Dados Conforme ilustrado na Fig.6, o sistema está exibindo que o banco de dados é MySQL e os detalhes do erro. Isso facilita muita a invasão do servidor, pois com essa mensagem o operador mal intencionado já sabe qual banco está rodando e quais as falhas que ele pode explorar. Esse tipo de erro é muito freqüente em sistemas web, pois normalmente o servidor de Internet retorna a mensagem de erro diretamente ao cliente. Considerações A melhor forma para resolver esse problema é tratar os erros que vem do banco de dados. Se não for possível retornar uma explicação detalhada do que aconteceu, levantar um erro genérico, como por exemplo: Ocorreu um erro no banco de dados. Seus dados não foram salvos. Por favor, contate o administrador do sistema. Dessa forma o operador não saberia qual banco de dados está sendo utilizado pela aplicação. Mensagem de arquitetura do servidor Na tela mostrada na Fig. 1, o operador informa uma Apóstrofos no campo Login, informa a senha e clica no botão Entrar ; 10

11 Figura 6: Detalhe do servidor O sistema retorna uma mensagem interna de erro, informando dados detalhados sobre a arquitetura usada na aplicação. Considerações No exemplo acima, é um servidor Apache, versão rodando PHP versão Veja que a mensagem de erro dá informações tão detalhadas como a versão do PHP. Com isso em mãos, o operador mal intencionado já consegue saber quais falhas existem nessa versão de linguagem. O que muitos programadores de software desconhecem, é o fato do servidor de Internet conter uma configuração para exibir uma mensagem de erro padrão sempre que um erro ocorrer e que não for tratado. Com essa configuração ativa, fica um pouco mais difícil do operador descobrir detalhes sobre a arquitetura da aplicação. Passagem de parâmetro via post Muitos sites utilizam parâmetros para passar informações de uma página para outra e também para passar parâmetro de consulta no banco de dados. Primeiro vou dar dois exemplos em linguagens como asp e php. Sintaxe em PHP e ASP A passagem de parâmetros via POST nas duas linguagens acima deve usar como separador o símbolo?. Isso indica que após esse caracter existe um parâmetro. Após isso deve vir o nome do parâmetro, depois o símbolo = e por ultimo o valor. Para passar dois ou mais parâmetros deve-se usar o símbolo & que significa que após esse símbolo existe outro parametro. A sintaxe deve ser: index.php?nomeparametro1=valor&nomeparametro2=valor 11

12 Figura 7: Site usando PHP Figura 8: Site usando ASP Vamos imaginar agora, um e-commerce que faz o login do operador, Fig 1, passando os parâmetros login e senha. Nos dois casos, o usuário pode trocar os parâmetros do site e visualizar o comportamento do mesmo. Automatização da Aplicação Como pudemos ver, existem diversas formas de identificar problemas no desenvolvimento de sistemas distribuídos. Para automatizar a busca por falhas, podemos criar uma aplicação que ficasse trocando os parâmetros até que conseguisse logar. Fazendo essa aplicação em Visual basic, utilizaríamos o objeto INET que gera um post para determinado endereço. Agora iremos analisar como é simples fazer tal aplicação. Então o site usa o algoritmo B, passando o usuário e a senha para que seja feita uma consulta no banco de dados. Já tentamos as senhas padrões que normalmente alguém usaria, mas não tivemos sucesso para entrar no site. Logo poderíamos desenvolver essa aplicação que pegaria cada palavra do dicionário e colocaria como a senha, mandando um post para a APP. Normalmente, as senhas utilizadas pela grande maioria das pessoas são palavras que existem no dicionário. Logo esse ataque demoraria algum tempo, mais seria bem sucedido. 12

13 Existem outras variáveis que devo citar para esse tipo de ataque. Existem vários firewall que derrubam a conexão do solicitante se o mesmo estiver fazendo várias solicitações em um período constante de tempo. Em alguns sites existe também um mecanismo que bloqueia o login do usuário, por um determinado tempo, caso ele tenha tentado digitar a senha mais de 3 vezes. Ou seja, existem outros fatores externos aos que eu expliquei aqui que podem interferir nos exemplos acima. Conclusão Sempre irá existir falhas em softwares, sejam elas por culpa de arquitetura ou por desenvolvimento inadequado. O primeiro passo para solucionar o problema, é assegurar que cada programador saiba como escrever códigos sem incorrer nesses casos que citei acima e então assegurar que todas as equipes de programação disponham de meios para encontrar, consertar ou evitar esses problemas. Bibliografia [1] Tolerância a falhas: conceitos e exemplos, Taisy Silva Weber1, Programa de Pós- Graduação em Computação - Instituto de Informática UFRGS; [2] Tolerância a falhas: conceitos e exemplos, Larry Greenemeier, reportagem, _programacao.html; [3] Falhas de Segurança de Programação, Dennes Torres, ; [4] Microsoft Data Access Component, Microsoft, [5] Truques e dicas, Exemplo usado nas figuras 7; [6] Magazine Luiza, Exemplo usado nas figuras 8; [7] Marcoratti, [8] Microsoft SQL Server, [9] Oracle Database Server, [10] Invasão de WebSite, HackerTeen, [11] Ataques por injeção de encomendas SQL, Kioskea, [12] New Defenses for automated SQL Injection Attacks, Michael Cobb, Contributor, 13

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem

Leia mais

Revisando sintaxes SQL e criando programa de pesquisa. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011

Revisando sintaxes SQL e criando programa de pesquisa. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Revisando sintaxes SQL e criando programa de pesquisa. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Edição 5 SELECT * FROM Minha_memoria Revisando Sintaxes SQL e Criando programa de Pesquisa Ano:

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Faça um Site PHP 5.2 com MySQL 5.0 Comércio Eletrônico

Faça um Site PHP 5.2 com MySQL 5.0 Comércio Eletrônico Editora Carlos A. J. Oliviero Faça um Site PHP 5.2 com MySQL 5.0 Comércio Eletrônico Orientado por Projeto 1a Edição 2 Reimpressão São Paulo 2011 Érica Ltda. Noções Livrarse Preparação muitas muita Sumário

Leia mais

Operações de Caixa. Versão 2.0. Manual destinado à implantadores, técnicos do suporte e usuários finais

Operações de Caixa. Versão 2.0. Manual destinado à implantadores, técnicos do suporte e usuários finais Operações de Caixa Versão 2.0 Manual destinado à implantadores, técnicos do suporte e usuários finais Sumário Introdução... 3 Suprimento... 3 Sangria... 4 Abertura de Caixa... 6 Fechamento de Caixa...

Leia mais

TCEnet. Manual Técnico. Responsável Operacional das Entidades

TCEnet. Manual Técnico. Responsável Operacional das Entidades TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4

Leia mais

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL

Leia mais

Introdução a Banco de Dados

Introdução a Banco de Dados Introdução a Banco de Dados Ricardo Henrique Tassi - Departamento de Replicação Índice 1- Introdução... 03 2- Quais são os bancos de dados mais conhecidos hoje em dia...04 3- Quais são os tipos de banco...05

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

Instalando o Lazarus e outros sistemas de suporte. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011

Instalando o Lazarus e outros sistemas de suporte. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Instalando o Lazarus e outros sistemas de suporte Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Edição 1 Levante e ande - Instalando o Lazarus e outros sistemas de suporte. Ano: 02/2011 Nesta Edição

Leia mais

Sumário INTRODUÇÃO... 3. 1. Acesso ao Ambiente do Aluno... 4. 2. Ferramentas e Configurações... 5. 2.1 Ver Perfil... 5. 2.2 Modificar Perfil...

Sumário INTRODUÇÃO... 3. 1. Acesso ao Ambiente do Aluno... 4. 2. Ferramentas e Configurações... 5. 2.1 Ver Perfil... 5. 2.2 Modificar Perfil... Sumário INTRODUÇÃO... 3 1. Acesso ao Ambiente do Aluno... 4 2. Ferramentas e Configurações... 5 2.1 Ver Perfil... 5 2.2 Modificar Perfil... 6 2.3 Alterar Senha... 11 2.4 Mensagens... 11 2.4.1 Mandando

Leia mais

Desenvolvendo para WEB

Desenvolvendo para WEB Nível - Básico Desenvolvendo para WEB Por: Evandro Silva Neste nosso primeiro artigo vamos revisar alguns conceitos que envolvem a programação de aplicativos WEB. A ideia aqui é explicarmos a arquitetura

Leia mais

8VDQGR5HSRUW0DQDJHUFRP&ODULRQH3RVWJUH64/ -XOLR&HVDU3HGURVR 8VDQGRSDUkPHWURV

8VDQGR5HSRUW0DQDJHUFRP&ODULRQH3RVWJUH64/ -XOLR&HVDU3HGURVR 8VDQGRSDUkPHWURV 8VDQGRSDUkPHWURV O envio de parâmetros para um relatório é uma das funções mais úteis do Report Manager, com eles você pode: Permitir que o usuário final altere palavras ou sentenças de um relatório; Atribuir

Leia mais

Estratégia para fazer cópias de segurança ( backup ) em nuvem

Estratégia para fazer cópias de segurança ( backup ) em nuvem 1 de 20 Estratégia para fazer cópias de segurança ( backup ) em nuvem Resolvi documentar uma solução que encontrei para fazer minhas cópias de segurança. Utilizo um software gratuito chamado Cobian Backup

Leia mais

MANUAL EXPORTAÇÃO IMPORTAÇÃO

MANUAL EXPORTAÇÃO IMPORTAÇÃO MANUAL EXPORTAÇÃO IMPORTAÇÃO Diretoria de Vigilância Epidemiológica/SES/SC 2006 1 Módulo 04 - Exportação e Importação de Dados Manual do SINASC Módulo Exportador Importador Introdução O Sistema SINASC

Leia mais

Trabalhando com conexão ao banco de dados MySQL no Lazarus. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011

Trabalhando com conexão ao banco de dados MySQL no Lazarus. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Trabalhando com conexão ao banco de dados MySQL no Lazarus Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Edição 4 O Componente Trabalhando com conexão ao banco de dados MySQL no Lazarus Ano: 03/2011

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

Atualização deixa Java mais seguro, mas ainda é melhor desativar

Atualização deixa Java mais seguro, mas ainda é melhor desativar Atualização deixa Java mais seguro, mas ainda é melhor desativar seg, 21/01/13 por Altieres Rohr Segurança Digital Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime,

Leia mais

SCC - Serviço de Controle de Consignação MANUAL DO USUÁRIO DO PORTAL DO CONSIGNADO SERVIDOR

SCC - Serviço de Controle de Consignação MANUAL DO USUÁRIO DO PORTAL DO CONSIGNADO SERVIDOR SCC - Serviço de Controle de Consignação MANUAL DO USUÁRIO DO PORTAL DO CONSIGNADO SERVIDOR Neste manual, você encontrará todas as informações necessárias para que possa navegar com facilidade no Portal

Leia mais

GANHE DINHEIRO FACIL GASTANDO APENAS ALGUMAS HORAS POR DIA

GANHE DINHEIRO FACIL GASTANDO APENAS ALGUMAS HORAS POR DIA GANHE DINHEIRO FACIL GASTANDO APENAS ALGUMAS HORAS POR DIA Você deve ter em mente que este tutorial não vai te gerar dinheiro apenas por você estar lendo, o que você deve fazer e seguir todos os passos

Leia mais

Troubleshooting Versão 1.0

Troubleshooting Versão 1.0 Troubleshooting Versão 1.0 As informações contidas neste documento estão sujeitas a alteração sem notificação prévia. Os dados utilizados nos exemplos contidos neste manual são fictícios. Nenhuma parte

Leia mais

MANUAL DO INSTAR-MAIL 1.0. Pagina de login e senha do Instar-Mail

MANUAL DO INSTAR-MAIL 1.0. Pagina de login e senha do Instar-Mail 1º Passo: Acesse o seguinte endereço http://www.smtp.com.br/sg/cliente/logar.php MANUAL DO INSTAR-MAIL 1.0 2º Passo: Será apresentada uma tela solicitando o seu login e senha: Sendo assim: Digite o seu

Leia mais

Segurança de Acesso a Banco de Dados no MS SQL Server

Segurança de Acesso a Banco de Dados no MS SQL Server Segurança de Acesso a Banco de Dados no MS SQL Server Para efetuar com sucesso os exemplos que serão mostrados a seguir é necessário que exista no SQL Server uma pessoa que se conecte como Administrador,

Leia mais

ASSOCIAÇÃO CRISTÃ DE MOÇOS DO RIO GRANDE DO SUL DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

ASSOCIAÇÃO CRISTÃ DE MOÇOS DO RIO GRANDE DO SUL DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO MANUAL MEDIAWIKI Manual Media Wiki Página 2 Sumário O que é MediaWiki... 4 Acesso ao sistema... 5 Criação do índice principal... 7 Criação de página... 14 Bloqueio/Proteção de página... 17 Manual Media

Leia mais

IREasy Manual do Usuário Versão do manual - 0.0.9

IREasy Manual do Usuário Versão do manual - 0.0.9 OBJETIVOS DO PROGRAMA DE COMPUTADOR IREasy Permitir a apuração do Imposto de Renda dos resultados das operações em bolsa de valores (mercado à vista, a termo e futuros). REQUISITOS MÍNIMOS DO COMPUTADOR

Leia mais

Aplicativo da Manifestação do Destinatário. Manual

Aplicativo da Manifestação do Destinatário. Manual Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5

Leia mais

MANUAL DO PORTAL ACADÊMICO - ALUNO

MANUAL DO PORTAL ACADÊMICO - ALUNO MANUAL DO PORTAL ACADÊMICO - ALUNO Passo a passo do Portal Acadêmico www.ucb.br - atende@ucb.br SUMÁRIO Objetivo Manual do Portal Acadêmico... 03 Navegadores... 03 Endereço Eletrônico (site)... 03 Bloqueador

Leia mais

MANUAL DO PROGRAMA CSPSNet

MANUAL DO PROGRAMA CSPSNet MANUAL DO PROGRAMA CSPSNet Qualquer dúvida entre em contato: (33)32795093 01 USUÁRIO/CSPSNet O sistema CSPSNet está configurado para funcionar corretamente nos seguintes browsers: Internet Explorer 8.0,

Leia mais

Manual do Usuário Cyber Square

Manual do Usuário Cyber Square Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento

Leia mais

O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?

O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa? Que tipo de navegadores são suportados? Preciso permitir 'cookies' O que são 'cookies' da sessão? O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?

Leia mais

WF Processos. Manual de Instruções

WF Processos. Manual de Instruções WF Processos Manual de Instruções O WF Processos é um sistema simples e fácil de ser utilizado, contudo para ajudar os novos usuários a se familiarizarem com o sistema, criamos este manual. Recomendamos

Leia mais

MULTIACERVO - VERSÃO 18.* MANUAL PARA CONVERSÃO DA VERSÃO 17.* PARA 18.*

MULTIACERVO - VERSÃO 18.* MANUAL PARA CONVERSÃO DA VERSÃO 17.* PARA 18.* MULTIACERVO - VERSÃO 18.* MANUAL PARA CONVERSÃO DA VERSÃO 17.* PARA 18.* CONTEÚDO: A) Procedimentos comuns para todas as arquiteturas B) Procedimentos exclusivos arquitetura com sgbd MS-SQL-SERVER C) Procedimentos

Leia mais

SUMÁRIO. Faculdade Católica do Tocantins www.catolica-to.edu.br

SUMÁRIO. Faculdade Católica do Tocantins www.catolica-to.edu.br MANUAL DO PORTAL ACADÊMICO Passo a passo do Portal Acadêmico www.catolica-to.edu.br - suporterm@catolica-to.edu.br SUMÁRIO Objetivo Manual do Portal Acadêmico... 03 Navegadores... 03 Endereço Eletrônico

Leia mais

UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE ESCOLA AGRÍCOLA DE JUNDIAÍ EAJ - PRONATEC / REDE etec MÓDULO III DESENVOLVIMENTO PROFESSOR ADDSON COSTA

UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE ESCOLA AGRÍCOLA DE JUNDIAÍ EAJ - PRONATEC / REDE etec MÓDULO III DESENVOLVIMENTO PROFESSOR ADDSON COSTA UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE ESCOLA AGRÍCOLA DE JUNDIAÍ EAJ - PRONATEC / REDE etec MÓDULO III DESENVOLVIMENTO PROFESSOR ADDSON COSTA RESUMO DE AULA CRIAÇÃO E MANIPULAÇÃO DO BANCO DE DADOS

Leia mais

Curso de Aprendizado Industrial Desenvolvedor WEB

Curso de Aprendizado Industrial Desenvolvedor WEB Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os

Leia mais

AISE - Administração Integrada de Sistemas Elotech. MANUAL AISE RECURSOS HUMANOS: Módulo Portal RH Web

AISE - Administração Integrada de Sistemas Elotech. MANUAL AISE RECURSOS HUMANOS: Módulo Portal RH Web AISE - Administração Integrada de Sistemas Elotech. MANUAL AISE RECURSOS HUMANOS: Módulo Portal RH Web Maringá - Paraná Outubro / 2014 AISE - Administração Integrada de Sistemas Elotech. MANUAL AISE RECURSOS

Leia mais

O sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1

O sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1 Roteiro de Instalação (rev. 15.10.09) Página 1 O objetivo deste roteiro é descrever os passos para a instalação do UNICO. O roteiro poderá ser usado não apenas pelas revendas que apenas estão realizando

Leia mais

MANUAL DE ORIENTAÇÕES GERAIS

MANUAL DE ORIENTAÇÕES GERAIS MANUAL DE ORIENTAÇÕES GERAIS IMPORTAÇÃO DE ARQUIVOS XML VIA WEB RECIFE - 2015 1 ÍNDICE 1. ACESSANDO O PORTAL TISS... 3 2. USUÁRIO E SENHA... 5 2.1. Usuário... 5 2.2. Senha... 5 2.3. Alteração de Senha...

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

Manual QuotServ Todos os direitos reservados 2006/2007

Manual QuotServ Todos os direitos reservados 2006/2007 Todos os direitos reservados 2006/2007 Índice 1. Descrição 3 2. Instalação 3 3. Configurações 4 4. Usando arquivo texto delimitado 5 5. Usando arquivo texto com posições fixas 7 6. Usando uma conexão MySQL

Leia mais

Manual de Utilização do Assistente do Certificado Digital Serasa Experian. Manual do Produto

Manual de Utilização do Assistente do Certificado Digital Serasa Experian. Manual do Produto Manual de Utilização do Assistente do Certificado Digital Serasa Experian Manual do Produto Índice Introdução - Assistente do Certificado Digital Serasa Experian 3 1. Verificação de Ambiente 4 2. Instalação

Leia mais

Guia do Usuário PRONAVTECH GUIA DO USUÁRIO VALIDADOR

Guia do Usuário PRONAVTECH GUIA DO USUÁRIO VALIDADOR GUIA DO USUÁRIO VALIDADOR 1 Índice INTRODUÇÃO... 3 ACESSANDO O PRONAVTECH... 4 Primeiro Acesso... 5 Demais Acessos... 6 Esqueci Minha Senha... 6 Esqueci o usuário principal... 7 ÁREA DE TRABALHO DO PRONAVTECH...

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

Características do PHP. Começando a programar

Características do PHP. Começando a programar PHP Introdução Olá pessoal. Desculpe o atraso na publicação da aula. Pude perceber pelas respostas (poucas) ao fórum que a realização da atividade do módulo I foi relativamente tranquila. Assistam ao vídeo

Leia mais

Manual de Utilização do GLPI

Manual de Utilização do GLPI Manual de Utilização do GLPI Perfil Usuário Versão 1.0 NTI Campus Muzambinho 1 Introdução Prezado servidor, o GLPI é um sistema de Service Desk composto por um conjunto de serviços para a administração

Leia mais

Manual de Configuração e Utilização TabFisc Versão Mobile 09/2013 Pag. 1 MANUAL DE UTILIZAÇÃO TABLET VERSÃO MOBILE

Manual de Configuração e Utilização TabFisc Versão Mobile 09/2013 Pag. 1 MANUAL DE UTILIZAÇÃO TABLET VERSÃO MOBILE Pag. 1 MANUAL DE UTILIZAÇÃO TABLET VERSÃO MOBILE Pag. 2 INTRODUÇÃO Esse documento contém as instruções básicas para a utilização do TabFisc Versão Mobile (que permite ao fiscal a realização do seu trabalho

Leia mais

Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL

Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Prof. MSc. Hugo Souza Iniciando nossas aulas sobre

Leia mais

Guia de administração para a integração do Portrait Dialogue 6.0. Versão 7.0A

Guia de administração para a integração do Portrait Dialogue 6.0. Versão 7.0A Guia de administração para a integração do Portrait Dialogue 6.0 Versão 7.0A 2013 Pitney Bowes Software Inc. Todos os direitos reservados. Esse documento pode conter informações confidenciais ou protegidas

Leia mais

Manual Ambiente Virtual de Aprendizagem Moodle-ESPMG 2.0

Manual Ambiente Virtual de Aprendizagem Moodle-ESPMG 2.0 Manual Ambiente Virtual de Aprendizagem Moodle-ESPMG 2.0 Adriano Lima Belo Horizonte 2011 SUMÁRIO Apresentação... 3 Acesso ao Ambiente Virtual de Aprendizagem AVA ESP-MG... 3 Programação do curso no AVA-ESPMG

Leia mais

Manual do Aplicativo Servidor ECD

Manual do Aplicativo Servidor ECD Manual do Aplicativo Servidor ECD Edição de novembro de 2014 Este manual tem caráter técnico-informativo, sendo propriedade da SWEDA. Todos os direitos reservados. Nenhuma parte deste manual pode ser reproduzida

Leia mais

DESENVOLVIMENTODE APLICAÇÕESPARAINTERNET:PHP. VitorFariasCoreia

DESENVOLVIMENTODE APLICAÇÕESPARAINTERNET:PHP. VitorFariasCoreia DESENVOLVIMENTODE APLICAÇÕESPARAINTERNET:PHP VitorFariasCoreia INFORMAÇÃOECOMUNICAÇÃO Autor Vitor Farias Correia Graduado em Sistemas de Informação pela FACITEC e especialista em desenvolvimento de jogos

Leia mais

Guia Rápido de Uso. Aqui seguem os tópicos tratados nesse guia, para que você aprenda a usar o Sistema HOT SMS. SUMÁRIO

Guia Rápido de Uso. Aqui seguem os tópicos tratados nesse guia, para que você aprenda a usar o Sistema HOT SMS. SUMÁRIO 1 Guia Rápido de Uso Aqui seguem os tópicos tratados nesse guia, para que você aprenda a usar o Sistema HOT SMS. SUMÁRIO 1 Acesso ao sistema...3 2 Entenda o Menu...4 3 Como enviar torpedos...6 3.1 Envio

Leia mais

LINGUAGEM SQL PARA CONSULTAS EM MICROSOFT ACCESS

LINGUAGEM SQL PARA CONSULTAS EM MICROSOFT ACCESS LINGUAGEM SQL PARA CSULTAS EM MICROSOFT ACCESS Objetivos: Neste tutorial serão apresentados os principais elementos da linguagem SQL (Structured Query Language). Serão apresentados diversos exemplos práticos

Leia mais

Manual do Instar Mail v2.0

Manual do Instar Mail v2.0 Manual do Instar Mail v2.0 Sumário Conteúdo Menu Principal... 2 Menu Cliente... 3 Pagina Categorias do Instar-Mail... 4 Importação... 4 Campanhas... 8 Cadastramento de campanhas do Instar-Mail... 9 Ações

Leia mais

Treinamento sobre SQL

Treinamento sobre SQL Treinamento sobre SQL Como Usar o SQL Os dois programas que você mais utilizara no SQL Server são: Enterprise Manager e Query Analyzer. No Enterprise Manager, você pode visualizar e fazer alterações na

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP 2ª Edição Juliano Niederauer Novatec Copyright 2009, 2011 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

Conectando Bancos de Dados Microsoft Access no BrOffice.org Base. fornecido pelo Projeto de Documentação do BrOffice.org

Conectando Bancos de Dados Microsoft Access no BrOffice.org Base. fornecido pelo Projeto de Documentação do BrOffice.org Conectando Bancos de Dados Microsoft Access no BrOffice.org Base fornecido pelo Projeto de Documentação do BrOffice.org Índice 1 Introdução...2 1.1 Versão... 2 1.2 Licenciamento...2 1.3 Mensagem do Projeto

Leia mais

MANUAL DA SECRETARIA

MANUAL DA SECRETARIA MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

Dadas a base e a altura de um triangulo, determinar sua área.

Dadas a base e a altura de um triangulo, determinar sua área. Disciplina Lógica de Programação Visual Ana Rita Dutra dos Santos Especialista em Novas Tecnologias aplicadas a Educação Mestranda em Informática aplicada a Educação ana.santos@qi.edu.br Conceitos Preliminares

Leia mais

Tutorial do Sistema de Requerimentos On-line

Tutorial do Sistema de Requerimentos On-line Tutorial do Sistema de Requerimentos On-line Atenção: Os requerimentos de segunda oportunidade, matrícula em disciplina, rematrícula, matrícula em dependência e trabalhos orientados só poderão ser abertos

Leia mais

Instalando o Internet Information Services no Windows XP

Instalando o Internet Information Services no Windows XP Internet Information Services - IIS Se você migrou recentemente do Windows 95 ou 98 para o novo sitema operacional da Microsoft Windows XP, e utilizava antes o Personal Web Server, deve ter notado que

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

MULTIACERVO - VERSÃO 19.* MANUAL PARA CONVERSÃO DA VERSÃO 18.* PARA 19.*

MULTIACERVO - VERSÃO 19.* MANUAL PARA CONVERSÃO DA VERSÃO 18.* PARA 19.* MULTIACERVO - VERSÃO 19.* MANUAL PARA CONVERSÃO DA VERSÃO 18.* PARA 19.* CONTEÚDO: A) Procedimentos comuns para todas as arquiteturas B) Procedimentos exclusivos arquitetura com sgbd SqlServer C) Procedimentos

Leia mais

Manual do e-dimed 4.0

Manual do e-dimed 4.0 Manual do e-dimed 4.0 Instalação e Configuração - Módulo Cliente Após a instalação do e-dimed ser efetuada, clique no atalho criado no desktop do computador. Será exibida a janela abaixo: A instalação

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

Como comprar na Barrocarte. www.barrocarte.com

Como comprar na Barrocarte. www.barrocarte.com Como comprar na Barrocarte www.barrocarte.com Ultima atualização em 9 de Janeiro de 2011 1 Comprando Navegue pela loja e escolha os produtos que você deseja comprar. Selecione o acabamento desejado e clique

Leia mais

O GEM é um software 100% Web, ou seja, você poderá acessar de qualquer local através da Internet.

O GEM é um software 100% Web, ou seja, você poderá acessar de qualquer local através da Internet. Olá! Você está recebendo as informações iniciais para utilizar o GEM (Software para Gestão Educacional) para gerenciar suas unidades escolares. O GEM é um software 100% Web, ou seja, você poderá acessar

Leia mais

Dicas para usar melhor o Word 2007

Dicas para usar melhor o Word 2007 Dicas para usar melhor o Word 2007 Quem está acostumado (ou não) a trabalhar com o Word, não costuma ter todo o tempo do mundo disponível para descobrir as funcionalidades de versões recentemente lançadas.

Leia mais

BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO

BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO 1 BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO Este guia foi desenvolvido com a finalidade de explicar de forma simples e dinâmica os procedimentos básicos de utilização de nossa rede e seus recursos.

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

CONSULTA DE DADOS FUNCIONAIS ACESSO AO SISTEMA MARTEWEB

CONSULTA DE DADOS FUNCIONAIS ACESSO AO SISTEMA MARTEWEB Sistemas Recursos Humanos da USP na Internet CONSULTA DE DADOS FUNCIONAIS ACESSO AO SISTEMA MARTEWEB 1º Passo Utilizando o Netscape ou o Internet Explorer, abrir a página http://sistemas.usp.br e em seguida

Leia mais

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

MULTIACERVO - VERSÃO 17.*

MULTIACERVO - VERSÃO 17.* MULTIACERVO - VERSÃO 17.* MANUAL PARA CONVERSÃO DA VERSÃO 16.* PARA 17.* CONTEÚDO: A) Procedimentos comuns para todas as arquiteturas B) Procedimentos exclusivos arquitetura Cliente/Servidor MS-SQL-SERVER

Leia mais

Ao ligar o equipamento, você verá a mensagem abaixo, o objetivo dela é fazer a configuração mínima para LOGAR ao servidor da Internet.

Ao ligar o equipamento, você verá a mensagem abaixo, o objetivo dela é fazer a configuração mínima para LOGAR ao servidor da Internet. MANUAL DE OPERAÇÃO DO NET MACHINE VOCÊ NÃO NECESSITA MAIS DE UM COMPUTADOR PARA CONVERSAR COM ALGUÉM QUE ESTA NO MIRC NET MACHINE É UM PLACA ELETRÔNICA DE BAIXO CUSTO A PLACA TAMBEM PODE MANDAR E LER E-MAILS

Leia mais

PROCEDIMENTO OPERACIONAL PADRÃO. Serviço Administração do CA

PROCEDIMENTO OPERACIONAL PADRÃO. Serviço Administração do CA 1 de 12 Analista de Suporte I 1 Acesso ao sistema O sistema de chamados esta disponível na web no endereço HTTP://sme.netcenter.com.br O acesso ao sistema é feito com o número de designação do estabelecimento.

Leia mais

Portal Contador Parceiro

Portal Contador Parceiro Portal Contador Parceiro Manual do Usuário Produzido por: Informática Educativa 1. Portal Contador Parceiro... 03 2. Acesso ao Portal... 04 3. Profissionais...11 4. Restrito...16 4.1 Perfil... 18 4.2 Artigos...

Leia mais

1- Requisitos mínimos. 2- Instalando o Acesso Full. 3- Iniciando o Acesso Full pela primeira vez

1- Requisitos mínimos. 2- Instalando o Acesso Full. 3- Iniciando o Acesso Full pela primeira vez Manual Conteúdo 1- Requisitos mínimos... 2 2- Instalando o Acesso Full... 2 3- Iniciando o Acesso Full pela primeira vez... 2 4- Conhecendo a barra de navegação padrão do Acesso Full... 3 5- Cadastrando

Leia mais

Algumas vantagens você só tem quando compra pelo nosso e-commerce. Torne sua vida mais fácil e prática.

Algumas vantagens você só tem quando compra pelo nosso e-commerce. Torne sua vida mais fácil e prática. Facilite sua vida com a Comprando em nossa loja online você só tem a ganhar. Veja nossas vantagens exclusivas, algumas dúvidas frequentes e como otimizar seu tempo. Comece já! Compre em nossa loja virtual

Leia mais

Segurança. Guia do Usuário

Segurança. Guia do Usuário Segurança Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento

Leia mais

Data Transformation Services (DTS) por Anderson Ferreira Souza

Data Transformation Services (DTS) por Anderson Ferreira Souza Data Transformation Services (DTS) por Anderson Ferreira Souza O Sql Server possui um recurso extremamente poderoso que é muito pouco utilizado pelos administradores e programadores. Com certeza, sendo

Leia mais

MANUAL DO ALUNO EAD 1

MANUAL DO ALUNO EAD 1 MANUAL DO ALUNO EAD 1 2 1. CADASTRAMENTO NO AMBIENTE VIRTUAL DE APRENDIZAGEM Após navegar até o PORTAL DA SOLDASOFT (www.soldasoft.com.br), vá até o AMBIENTE DE APRENDIZAGEM (www.soldasoft.com.br/cursos).

Leia mais

Projudi Módulo de Correição. Tutorial Juiz Corregedor

Projudi Módulo de Correição. Tutorial Juiz Corregedor Projudi Módulo Tutorial Juiz Corregedor Antes de mais nada, recomendamos que para a utilização do sistema Projudi você não utilize o navegador Internet Explorer, e sim os navegadores Chrome e Firefox 2

Leia mais

Fox Gerenciador de Sistemas

Fox Gerenciador de Sistemas Fox Gerenciador de Sistemas Índice 1. FOX GERENCIADOR DE SISTEMAS... 4 2. ACESSO AO SISTEMA... 5 3. TELA PRINCIPAL... 6 4. MENU SISTEMAS... 7 5. MENU SERVIÇOS... 8 5.1. Ativação Fox... 8 5.2. Atualização

Leia mais

Lógica de Programação

Lógica de Programação Lógica de Programação Softblue Logic IDE Guia de Instalação www.softblue.com.br Sumário 1 O Ensino da Lógica de Programação... 1 2 A Ferramenta... 1 3 Funcionalidades... 2 4 Instalação... 3 4.1 Windows...

Leia mais

Portal do Servidor Publico. Cartilha de Orientação Acesso ao PORTAL

Portal do Servidor Publico. Cartilha de Orientação Acesso ao PORTAL Portal do Servidor Publico Cartilha de Orientação Acesso ao PORTAL 1 Indice Apresentação do Portal... 03 Acesso ao Portal do Servidor Publico... 04 Solicitar Senha... 04 Disponibilidade do Portal... 06

Leia mais

Secretaria da Educação do Estado do Rio Grande do Sul. Manual: Sistema de Controle Patrimonial Inventário

Secretaria da Educação do Estado do Rio Grande do Sul. Manual: Sistema de Controle Patrimonial Inventário Secretaria da Educação do Estado do Rio Grande do Sul Manual: Sistema de Controle Patrimonial Inventário Sumário 1. Introdução... 3 2. Acessar o Controle Patrimonial Web... 4 2.1. Login... 4 3. Inventário...

Leia mais

1ª PARTE DIÁRIOS ELETRÔNICOS

1ª PARTE DIÁRIOS ELETRÔNICOS 1 1ª PARTE DIÁRIOS ELETRÔNICOS 1.ACESSANDO O SITE DA FEOL 1.1 Endereço do Site O endereço para acessar o site da Fundação Educacional de Oliveira é: www.feol.com.br Obs: experimente digitar apenas feol.com.br

Leia mais

Manual de utilização do. sistema integrado de controle médico WWW.ISA.NET.BR

Manual de utilização do. sistema integrado de controle médico WWW.ISA.NET.BR Manual de utilização do sistema integrado de controle médico WWW.ISA.NET.BR Sistema integrado de controle médico Acesso... 3 Menu principal... 4 Cadastrar... 6 Cadastro de pacientes... 6 Convênios... 10

Leia mais

Para montar sua própria rede sem fio você precisará dos seguintes itens:

Para montar sua própria rede sem fio você precisará dos seguintes itens: Introdução: Muita gente não sabe que com o Windows XP ou o Windows Vista é possível montar uma rede sem fio em casa ou no escritório sem usar um roteador de banda larga ou um ponto de acesso (access point),

Leia mais

MANUAL DE CONFIGURAÇÃO DO BACKUP

MANUAL DE CONFIGURAÇÃO DO BACKUP SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados

Leia mais

Vitória (ES), 13 de março de 2009. À T.O.D.O.S. OPERADORES S/A.

Vitória (ES), 13 de março de 2009. À T.O.D.O.S. OPERADORES S/A. Vitória (ES), 13 de março de 2009. À T.O.D.O.S. OPERADORES S/A. O OGMO-ES está empenhado em oferecer aos requisitantes de mão-de-obra cada vez mais agilidade no envio e retorno das informações sob sua

Leia mais

Tecnologia da Informação

Tecnologia da Informação OBJETIVO Formalizar o processo de utilização do Sistema Web de Acesso aos Procedimentos da Qualidade disponibilizado no site http://www.sandregas.com.br ABRANGÊNCIA Destina-se a todos os colaboradores

Leia mais

Daruma NFCe Conheça todos os passos para testar a NFCe Daruma

Daruma NFCe Conheça todos os passos para testar a NFCe Daruma Pré-requisitos Mini Impressora Daruma versão 02.50.02 ou superior. Cadastro no servidor de Testes Daruma NFCe Conheça todos os passos para testar a NFCe Daruma Adquirir Mini Impressora a preço subsidiado

Leia mais

Como montar uma rede Wireless

Como montar uma rede Wireless Como montar uma rede Wireless Autor: Cristiane S. Carlos 1 2 Como Montar uma Rede Sem Fio sem Usar um Roteador de Banda Larga Introdução Muita gente não sabe que com o Windows XP ou o Windows Vista é possível

Leia mais