Controlo de acessos em rede
|
|
- Alfredo Carneiro Campos
- 8 Há anos
- Visualizações:
Transcrição
1 Manual do software Controlo de acessos em rede Access (Versão do software: 1.0.2) (Versão do documento: 1.0.9) Para mais informação, visite o nosso website: Página - 1 -
2 Para mais informação, visite o nosso website: Página - 2 -
3 Índice de conteúdo 1 INFORMAÇÃO PRÉVIA E REQUISITOS MÍNIMOS INSTALAÇÃO INICIALIZAR O PROGRAMA SIMON ALERT-ACCESS INÍCIO DE UMA SESSÃO CONFIGURAÇÕES BÁSICAS INICIALIZAÇÃO PERFIL DE GESTÃO CRIAR E CONFIGURAR UMA CENTRAL ATRIBUIR O MODELO DE INSTALAÇÃO VERIFICAR A CORRECTA COMUNICAÇÃO ENTRE O PC E A CENTRAL CRIAÇÃO E CONFIGURAÇÃO DE MÓDULOS DE EXTENSÃO VERIFICAR A CORRECTA COMUNICAÇÃO ENTRE O PC, A CENTRAL E O MÓDULO DE EXTENSÃO CONFIGURAÇÃO DOS LEITORES CONFIGURAÇÃO DE ABERTURA DOS RELÉS CRIAR USUARIOS CRIAÇÃO DE IDENTIFICADORES DIREITOS DE ACESSO DOS UTILIZADORES HORÁRIOS DE ACESSO AUTORIZAÇÕES ESPECIAIS CONFIRMAÇÃO VERIFICAR A CORRECTA SUBSCRIÇÃO DE UM UTILIZADOR FUNÇÕES DOS MENUS TÉCNICA CONFIGURAÇÃO INSTALLAÇÃO ESTADO DOS EQUIPAMENTOS HORÁRIOS E DIREITOS FAIXAS HORÁRIAS DIAS FERIADOS Para mais informação, visite o nosso website: Página - 3 -
4 6.2.3 DIAS ESPECIAIS GRUPOS DE ACESSOS UTILIZADORES IDENTIFICADORES UTILIZADORES CRIAR USUÁRIOS LISTA COLOCAÇÃO EM CICLO E ANTI-PASSBACK EVENTOS VER UMA LISTA LISTA E HISTÓRIA ADMINISTRAÇÃO PERFIL DE GERENCIADORES GESTORES CÓPIAS DE SEGURANÇA E RESTAURAÇÃO DE INSTALAÇÕES CÓPIA DE SEGURANÇA DE INSTALAÇÃO/BACKUP RESTAURAÇÃO DA INSTALAÇÃO/RESTORE FUNÇÃO DE CONTACTO DA PORTA ESQUEMA DE INSTALAÇÃO CONFIGURAÇÃO DO SOFTWARE Para mais informação, visite o nosso website: Página - 4 -
5 1 INFORMAÇÃO PRÉVIA E REQUISITOS MÍNIMOS Software de gestão do controlo de acessos em rede compatível com o sistema operativo Microsoft Windows XP. O sistema necessita de um computador (PC) onde se instala o software de gestão de controlo de acessos. O referido computador não está incluído na oferta. Requisitos mínimos do PC onde se instala o software: Velocidade de processador: 1,8 GHz Memória: 1 Gbyte de RAM Espaço em disco disponível: 100 Mbytes Cartão de rede Ethernet 10/100 Leitor de CD Sistema operativo Microsoft Windows XP Base de dados Microsoft Access, se bem que, para instalações a partir de 50 portas, se recomenda a utilização da base de dados Microsoft SQL Server. Deve-se ter direitos de administrador para instalar as aplicações da Simon no PC A gestão de subscrição e cancelamento de utilizadores deve ser realizada por uma pessoa gestora do sistema. 2 INSTALAÇÃO Introduzir o CD Software básico controlo de acesso Simon Alert no leitor do PC Executar o ficheiro SETUP.EXE Seguir os passos indicados pelo instalador. Para mais informação, visite o nosso website: Página - 5 -
6 3 INICIALIZAR O PROGRAMA SIMON ALERT-ACCESS Executar a aplicação Simon Alert - Access a partir do menu de início ou do atalho no ambiente de trabalho. Na primeira vez em que se execute, a aplicação indicará para o utilizador escolher a língua da interface. Escolher a língua pretendida, seleccionar Não perguntar mais e clicar em OK. 4 INÍCIO DE UMA SESSÃO CONFIGURAÇÕES BÁSICAS 4.1 INICIALIZAÇÃO Clicar em Añadir e seleccionar Assistente. Para mais informação, visite o nosso website: Página - 6 -
7 O programa permite escolher o tipo de base de dados: Access ou SQL se este sistema está instalado no computador. Recomenda-se utilizar por defeito a primeira opção (base de dados tipo Access) e clicar em Seguinte. O passo seguinte será definir um nome para a instalação e o lugar onde se pretende guardá-la. Para isso, clicar em, seleccionar a pasta pretendida e clicar em Aceitar. Para mais informação, visite o nosso website: Página - 7 -
8 Seleccionar o leitor Wiegand. Confirmar instalação. Seleccionar a instalação criada e clicar em Abrir. Para mais informação, visite o nosso website: Página - 8 -
9 4.2 PERFIL DE GESTÃO A seguir, deve-se escolher o perfil do gestor que administrará a instalação. Por defeito, o sistema criará o utilizador Administrador, o qual disponibiliza todas as habilitações necessárias. Clicar em OK. Recomenda-se não utilizar uma password até concluir a configuração do software e entregar a instalação ao proprietário da mesma. Para isso, deixar os campos abaixo em branco e clicar em OK. O Administrador gere o conjunto do sistema e particularmente a configuração técnica do sistema. Para criar mais de um administrador, é conveniente identificá-los claramente e atribuir-lhes passwords diferentes. 4.3 CRIAR E CONFIGURAR UMA CENTRAL As centrais de acesso ligam-se por IP com o software de controlo. Cada central permite controlar 2 leitores de acesso e podem ser ampliadas através de módulos de extensão. Em seguida, o programa sugerirá Criar uma central. Pode-se escrever o endereço IP que se indica na etiqueta da central ou procurá-lo utilizando a aplicação. Para isso, deve-se escolher um nome (Etiqueta) para fazer referência à central que se pretende instalar e clicar em Procurar. Para mais informação, visite o nosso website: Página - 9 -
10 Importante: Para fazer uma pesquisa satisfatória da central, tanto o PC como a central devem estar dentro do mesmo segmento de rede. Por exemplo: IP PC: X IP Central: X Pode-se ligar o PC através de um cabo directo à central (cabo cruzado) ou através de um router ou switch (cabo não cruzado). Em ambos os casos, o PC poderá ser configurado para ter um endereço IP por DHCP. Depois de encontrar a Central, clicar em OK. Agora é possível visualizar o endereço IP da Central no campo correspondente. Para mais informação, visite o nosso website: Página
11 Para alterar o endereço IP de uma central, pelo facto de a ligação se estabelecer através de uma rede existente, deve-se clicar sobre a opção Configurar. e, posteriormente, atribuir o endereço IP pretendido. Para mais informação, visite o nosso website: Página
12 4.4 ATRIBUIR O MODELO DE INSTALAÇÃO Seleccionar o Modo de funcionamento utilizando o menu de configuração da Central. A seguir, deve-se escolher o modelo que mais se adeqúe à instalação eléctrica realizada. Pode-se escolher entre: o Duas portas com um leitor de entrada cada uma (saída por botão de pressão push to exit ou de forma manual) o Uma porta com um leitor de entrada e outro de saída (para controlar o acesso nos dois sentidos de circulação da porta) Para terminar, clicar em OK. 4.5 VERIFICAR A CORRECTA COMUNICAÇÃO ENTRE O PC E A CENTRAL Para verificar a correcta comunicação entre o PC e a Central, fazer clique no menu Técnica e aceder a Estado dos equipamentos. Se a comunicação for correcta, visualizar-se-á um ecrã com a informação da Central. Deve-se encontrar em Instalação Nominal. Em caso contrário, deve-se revisar as ligações da Central e do PC e os passos realizados no capítulo 4.3. Para mais informação, visite o nosso website: Página
13 Para realizar a instalação do sistema de forma distribuída (por exemplo: diversas sedes de uma organização ligadas em rede), podem-se instalar mais centrais. 4.6 CRIAÇÃO E CONFIGURAÇÃO DE MÓDULOS DE EXTENSÃO Os módulos de extensão permitem aumentar o número de portas controlado por uma central de acesso. Para criar um módulo de extensão, clicar na opção Módulo de extensão que se pretende configurar disponível no menu raiz disponível da parte esquerda do ecrã e clicar em Adicionar um módulo CONTROLADOR ESCLAVO 4L. A seguir, visualizar-se-á um ecrã de criação e configuração do módulo escravo. Dentro da aba de parâmetros deste ecrã, deve-se introduzir um nome (Etiqueta) para fazer referência ao módulo escravo que se pretende instalar e, no campo ID, introduzir a numeração (ID) que se encontra no anverso do módulo escravo. Para mais informação, visite o nosso website: Página
14 O passo seguinte será escolher o modelo de instalação dos leitores ligados ao módulo escravo utilizando as abas Leitores 1 e 2 e Leitores 3 e 4 (Ver o capítulo 4.4). 4.7 VERIFICAR A CORRECTA COMUNICAÇÃO ENTRE O PC, A CENTRAL E O MÓDULO DE EXTENSÃO Se a instalação e configuração do módulo de Extensão tiver sido correctamente realizada, deverá aparecer uma mensagem de confirmação. Para mais informação, visite o nosso website: Página
15 4.8 CONFIGURAÇÃO DOS LEITORES Configuração geral Clicar no leitor que se pretende configurar utilizando o menu raiz disponível na parte esquerda do ecrã. Em seguida, clicar em Mudar. Visualizar-se-á o ecrã de configuração do leitor seleccionado. Por defeito, a central vem programada para ler protocolos Wiegand 26 (16 bits de dado identificador) como os leitores de proximidade em rede (Art ), teclados numéricos em rede (Art ) ou leitores de impressão digital (Art ). Os controlos de acesso em rede do SimonAlert já suportam este protocolo, portanto, não é necessário realizar nenhuma configuração. Em caso de utilizar outro tipo de controlo de acesso, deve-se escolher o protocolo apropriado em Tipo de leitor e/ou fazendo clique em Configuração avançada. Para mais informação, visite o nosso website: Página
16 No caso de se ter escolhido o modelo de instalação baseado em uma porta com um leitor de entrada e outro de saída (ver o capítulo 4.4), deve-se activar o campo Anti-Passback em função do tipo de comportamento que se pretenda configurar para cada leitor. 4.9 CONFIGURAÇÃO DE ABERTURA DOS RELÉS Dentro do menu de configuração dos leitores, seleccionar a aba Ordem de abertura e entrada. A Temporização de abertura encontra-se por defeito em 5seg. Para definir um tempo diferente, deve-se atribui-lo mediante o controlo de barra deslizante. Tempo de abertura recomendado: 2seg. A Entrada botão de pressão encontra-se por defeito em modo NA (Normalmente Aberto). Seleccionar o modo alternativo de acordo com os requisitos de contacto do botão instalado. O Faixa horaria de operação aparece por defeito em Funcionamento permanente e não pode ser alterado até se criar um intervalo de horário diferente (ver o capítulo 6.2.1). Intervalo horário recomendado: permanente. A Entrada de contacto da porta encontra-se por defeito Desactivada. No caso de se dispor de um contacto instalado na porta para poder identificar o estado da mesma, o modo deverá ser seleccionado de acordo com os requisitos do contacto. A Entrada condicionada encontra-se por defeito Desactivada. No caso de se dispor de um sistema de alarme ou detector de veículo, o modo deverá ser seleccionado de acordo com os requisitos do serviço. Para mais informação, visite o nosso website: Página
17 5 Criar Usuarios Para criar utilizadores, recomenda-se utilizar o Assistente que se encarregará de guiar os passos de uma forma visual e simples. Clicar no menu Usuários e seleccionar Criar usuários. A seguir, visualizar-se-á a janela do Assistente Criação de identificadores. Entre as opções disponíveis, recomenda-se utilizar o método Aprendizagem (Passe os identificadores por um leitor). Para mais informação, visite o nosso website: Página
18 5.1 CRIAÇÃO DE IDENTIFICADORES Para criar um identificador, deve-se levar em conta o modo de acesso do utilizador, que poderá ser por Cartão de proximidade mediante Leitor RFID (Art ) e os cartões associados (Art ), por Código mediante teclado (Art ), ou Leitor Biométrico (Art ). Para fazer a subscrição de um identificador, somente é necessário seleccionar o modo de acesso que será aplicado ao utilizador e seleccionar a) ou b) conforme o caso: a) Para fazer a subscrição de um utilizador que acederá com Cartão de proximidade, deve-se aproximar o cartão que pertencerá ao utilizador de um dos leitores RFID e o sistema registará o código do cartão automaticamente. b) Para fazer a subscrição de um utilizador que acederá com Código, mediante um dos teclados, deve-se introduzir um código (que não tenha sido subscrito previamente no sistema) e o sistema registará os dígitos introduzidos automaticamente (Para a correcta introdução de códigos, consultar o guia rápido do utilizador do Art ). Para além disso, deve-se escolher o status do identificador de utilizador (escolher por defeito Em serviço). Para mais informação, visite o nosso website: Página
19 Uma vez criados os identificadores, clicar em Seguinte. 5.2 DIREITOS DE ACESSO DOS UTILIZADORES O passo seguinte será escolher os Direitos de Acesso do utilizador. Pode-se escolher entre duas opções: Autorizar em todos os leitores (o utilizador poderá aceder desde quaisquer dos leitores instalados) ou Autorizar nos leitores seguintes (o utilizador unicamente poderá aceder desde os leitores que se especifiquem). Após configurar os direitos de acesso, clicar em Seguinte. 5.3 HORÁRIOS DE ACESSO (Para permitir o acesso unicamente em intervalos horários determinados) Para permitir o acesso unicamente em intervalos horários determinados, deve-se seleccionar Horário. Em caso contrário, seleccionar Acesso permanente para permitir o acesso a qualquer hora através dos leitores. (Ver o capítulo 5.2.1) Para mais informação, visite o nosso website: Página
20 Clicar em Seguinte. 5.4 AUTORIZAÇÕES ESPECIAIS O passo seguinte será escolher o tipo de autorizações que terá o utilizador (Autorizado ou Proibido). Seleccionar por defeito Autorizado para o utilizador ter acesso imediatamente ou Proibido se se pretende que o utilizador seja reconhecido pelo sistema mas ainda não seja autorizado a ter acesso. As casinhas inferiores permitem atribuir funções adicionais aos utilizadores, por exemplo: - Activar alarmes - Reposição a zero dos estados (entrada/saída) do Anti-Passback. - Que não estejam submetidos ao Anti-Passback - Definir as datas de validade (início/fim) de um cartão. No caso de se escolher a opção Datas de validade, visualizar-se-ão os campos de Início e Fim que permitirão definir as datas e as horas nas que o utilizador poderá utilizar o seu identificador. Para mais informação, visite o nosso website: Página
21 5.5 CONFIRMAÇÃO O último passo será confirmar os dados de utilizador introduzidos. O Assistente propõe um resumo das opções que foram seleccionadas antes da confirmação definitiva. Além disso, solicitará que o utilizador criado seja associado a um grupo, o que posteriormente permitirá criar intervalos horários para grupos de utilizadores diferentes (Ver o capítulo 6.2.1). Se o resumo corresponde às necessidades estabelecidas, clicar em Confirmar. Se se pretende alterar algum ou vários dos dados introduzidos, clicar em Anterior para os alterar. 5.6 VERIFICAR A CORRECTA SUBSCRIÇÃO DE UM UTILIZADOR Para verificar a correcta subscrição de um utilizador, deve-se tentar utilizar o identificador de utilizador criado. Introduzir o identificador utilizando o teclado ou aproximar o cartão de proximidade do leitor RFID (conforme o caso) e verificar que o relé de saída se activa e permite o acesso. Em caso positivo, aparecerá na lista de eventos da parte inferior do ecrã principal do SimonAlert- Access uma mensagem com os dados do identificador indicando Utilizador Aceite. Uma vez verificada a correcta subscrição de um utilizador, pode-se aceder à ficha do utilizador para personalizar ou alterar os dados, como podem ser o nome, apelidos, intervalos horários de acesso, etc. (Ver o capítulo 6.3.2). Para mais informação, visite o nosso website: Página
22 Em caso negativo, as mensagens poderão ser diversas de acordo com a situação do identificador: a) Utilizador proibido b) Utilizador fora de validade c) Identificador suspenso d) Identificador roubado e) Identificador desconhecido Se a mensagem mostrada é alguma das que aparecem acima, devem-se verificar os dados do utilizador (Ver o capítulo 6.3.1). 6 Funções dos menus 6.1 TÉCNICA Configuração installação Este menu abre o submenu principal do SimonAlert-Access e permite visualizar todos os dispositivos instalados no sistema de controlo de acessos (central, módulo escravo, leitores, etc.). Para mais informação, visite o nosso website: Página
23 Central de Exemplo (nome introduzido pelo administrador) Permite criar e configurar centrais controladoras de porta, que poderão gerir até 2 leitores, com 1 ou 2 saídas de porta Módulo de portas Permite criar, adicionar e configurar os módulos escravos do controlador, cada um dos quais poderá gerir até 4 leitores, com 2 ou 4 saídas de porta, configuráveis do mesmo modo que os da central Estado dos equipamentos Permite verificar os endereços da central e os respectivos módulos escravos em rede, e se a ligação entre eles e o PC está ou não está estabelecida. Para mais informação, visite o nosso website: Página
24 6.2 HORÁRIOS E DIREITOS Faixas horárias O Simonalert-Access permite definir através deste submenu (no modo gráfico ou manualmente) intervalos horários nos quais um utilizador estará autorizado (verde) ou não autorizado (vermelho) a aceder às diferentes portas. Um intervalo horário pode ser particularizado para os 7 dias da semana e os dias feriados, com um limite de 10 intervalos horários por dia e intervalo. Para adicionar um segmento no modo Edição gráfica, deve-se simplesmente clicar numa zona livre do dia pretendido. Cada segmento pode ser deslocado por deslizamento e reduzido ou ampliado por meio do deslocamento do rato. No caso de se necessitar realizar ajustes mais precisos, deve-se seleccionar a aba de Entrada manual. Para mais informação, visite o nosso website: Página
25 A configuração pode ser simplificada utilizando os modos Segunda a sexta-feira/fim-de-semana ou Todos os dias na aba Vista. Pode-se também associar um intervalo a um mesmo grupo de utilizadores utilizando o menu Grupos (Ver o capítulo 6.2.4) Dias feriados Nestes dias (que têm preferência seja qual for o dia da semana) aplicam-se os intervalos horários definidos para os dias feriados (não se incluem os sábados e os domingos). Para mais informação, visite o nosso website: Página
26 Existem dois tipos de dias feriados a) Os marcados como Renováveis são os que, uma vez passado o dia feriado, são renovados automaticamente ano após ano (muito útil para se aplicar aos dias feriados regionais/nacionais). b) Os marcados como Não Renováveis (por defeito) são os que, uma vez passado o dia feriado, são apagados automaticamente e já não aparecem como tais no ano seguinte (útil para se aplicar a dias feriados excepcionais como, por exemplo, os feriados locais). Para declarar um dia feriado, deve-se marcar a opção de Renováveis ou Não renováveis e utilizando o calendário e clicar no dia ou os dias requeridos. Também é possível apagar algum ou alguns dos dias feriados seleccionados, fazendo clique na opção Excluir e depois no dia que se pretende converter novamente em Não feriado. Para apagar todos os dias marcados como Feriados, deve-se clicar em Excluir todos os dias Dias especiais Os dias especiais são funcionalmente iguais aos dias feriados (Ver o capítulo 6.2.2) mas podem ser geridos de forma autónoma como se se tratassem de períodos de férias, redução da semana de trabalho, etc. Para mais informação, visite o nosso website: Página
27 Para mais informação, visite o nosso website: Página
28 6.2.4 Grupos de acessos Os Grupos de acessos permitem seleccionar os leitores através dos quais o utilizador poderá utilizar o sistema de controlo de acesso. Esta função permite gerir de forma eficiente o acesso a diferentes zonas da instalação. Cada grupo de utilizadores poderá aceder às zonas previamente seleccionadas, entendendo-se como zona cada uma das centrais e leitores das referidas centrais. Para mais informação, visite o nosso website: Página
29 Para criar um grupo de acesso, clicar em Adicionar. Visualizar-se-á a janela de configuração do grupo. A aba Informações permite introduzir o nome do intervalo horário e se se pretende ou não proibir (Proibir o grupo) temporariamente o acesso ao grupo que irá ser criado (por defeito, a opção não está marcada). A aba Autorizações permite escolher os leitores que estarão autorizados ou não autorizados a permitir o acesso àqueles utilizadores que pertençam ao grupo que se pretende criar. Para terminar, a aba Horários permite configurar: a) Se o acesso será permanente a todos os leitores autorizados (Acesso permanente a todos os leitores). Para mais informação, visite o nosso website: Página
30 b) Se os todos leitores estarão subordinados aos mesmos horários de acordo com um intervalo horário estabelecido (Horários idênticos em todos os leitores). c) Se os horários de acesso de cada leitor serão diferentes entre uns e outros de acordo com os diferentes intervalos horários estabelecidos (Horários diferentes em todos os leitores). Nota: A supressão de um grupo supõe a invalidação dos identificadores atribuídos ao respectivo grupo. Para mais informação, visite o nosso website: Página
31 6.3 UTILIZADORES Identificadores Esta função permite visualizar todos os identificadores (utilizadores) subscritos ao sistema onde: - O campo Identificador corresponde ao número de série do cartão (Cartões de proximidade), ao código de utilizador (Teclado) ou o número associado a uma impressão digital (Leitor biométrico). - O campo Tipo indica o tipo de acesso do identificador (Cartão de proximidade ou Código). - O campo Stado indica se o estado de cada identificador está: o Em serviço: O acesso do utilizador está autorizado. o Suspenso: O acesso do utilizador está temporariamente suspenso. Para mais informação, visite o nosso website: Página
32 o Roubado: O identificador de utilizador que pretende aceder foi roubado e está temporariamente desabilitado. - O campo Atribuído indica a que utilizador está associado o referido identificador. Nota: Cada identificador deve ser único em todo o sistema de controlo de acesso. No entanto, um utilizador pode ter diversos identificadores atribuídos como, por exemplo, pode ter dois cartões de proximidade diferentes Utilizadores Este submenú disponibiliza uma relação de todos os utilizadores que estão subscritos ao sistema. Para mais informação, visite o nosso website: Página
33 Além disso, permite realizar pesquisas entre todos os utilizadores subscritos através dos filtros Prenonome e Sobrenome, aceder à ficha de utilizador, bem como alterar os atributos fazendo duplo clique sobre o utilizador que se pretende personalizar ou fazendo clique no botão Alterar. Na ficha de utilizador encontram-se todos os atributos do utilizador dividido em secções (abas): - A aba Identidade permite alterar campos como podem ser o Nome e Apelido ou adicionar uma fotografia do utilizador previamente armazenada no PC ou fazer uma fotografia utilizando a câmara Web (somente se o equipamento estiver equipado com a mesma). Para mais informação, visite o nosso website: Página
34 - A aba Identificadores permite adicionar, alterar ou eliminar identificadores do utilizador em questão. - A aba Autorizações permite alterar o Stado, o Faixa horária, as Datas de validade ou associar o utilizador a um Grupo de acesso específico. - A aba Movimentos mostra o historial individual de todos os acessos realizados pelo utilizador. Para mais informação, visite o nosso website: Página
35 - A aba Perfil adicional permite criar um perfil alternativo de utilizador para permitir ou proibir o acesso. Podem-se entender como configurações condicionais das autorizações próprias do utilizador. - A aba Opções permite gerar outras configurações de acesso de utilizador como: o o Gestão de alarme: No caso de se dispor de um sistema externo de alarme, permite armá-lo ou desarmá-lo mediante o cartão de proximidade ou a introdução do código de utilizador. Sem controle Anti-Passback: Habilita ou desabilita o controlo Anti-Passback do utilizador. o Colocação em ciclo Anti-Passback: (Ver o capítulo 6.3.5) o o Número de passes: Especifica o número máximo de vezes que se pode aceder com um determinado identificador. Este utilizador deve ser acompanhado: Indica que o utilizador associado a este identificador unicamente poderá ter acesso quando for acompanhado por um funcionário. Para mais informação, visite o nosso website: Página
36 6.3.3 Criar usuários Este submenu executa o Assistente de criação de novos utilizadores (Ver o capítulo 4) Lista Para mais informação, visite o nosso website: Página
37 O submenu Lista permite definir listas predeterminadas de utilizadores, que se iniciam com a opção Adicionar e permitem seleccionar os campos que se pretendem adicionar à lista. Permite entre outras coisas, elaborar uma lista dos grupos e utilizadores associados a cada grupo com nome, apelidos, etc Colocação em ciclo e Anti-Passback Esta função especial faz referência ao Anti-Passback que se utiliza quando uma porta tem 2 leitores, um para entrada e o outro para saída. A activação da função Anti-Passback na central Para mais informação, visite o nosso website: Página
38 permite evitar que um utilizador, que já tenha entrado, entregue o seu cartão a outro utilizador do exterior para que este realize o acesso utilizando o mesmo cartão. A activação da Colocação em ciclo realiza o apagamento da memória do sistema em relação a se os utilizadores estão dentro ou fora, e coloca novamente o sistema na sua situação inicial. 6.4 EVENTOS Ver uma lista Permite visualizar no ecrã a lista de eventos acumulados nas centrais (acessos de utilizador, ligação/desligamento de módulos escravos, etc.) desde que foram registados no sistema. Todos os eventos disponibilizam informação através dos campos seguintes: Data Identificador Tipo Sobrenome Leitor Prenome Para mais informação, visite o nosso website: Página
39 Podem-se ordenar todos os eventos mostrados por cada um destes campos, fazendo clique no seu respectivo título Lista e História Permite gerar, guardar, imprimir, exportar em diferentes formatos e inclusive enviar por correio electrónico (unicamente no caso de se dispor de ligação à Internet) uma lista de eventos. Para mais informação, visite o nosso website: Página
40 Para adicionar uma nova lista, clicar em Adicionar. Desta forma, pode-se editar uma nova lista (Etiqueta) na que se poderão escolher os campos que constem na mesma, utilizando a aba Visualização, e/ou adicionar os campos através dos quais se poderão filtrar os resultados, utilizando a aba Filtros. Depois de configurar a lista pretendida, deve-se clicar em OK e, em seguida, em Executar. Para mais informação, visite o nosso website: Página
41 6.5 ADMINISTRAÇÃO Perfil de gerenciadores Permite adicionar novos níveis de privilégio, nos quais o submenu permitirá seleccionar ou não as funções que estarão habilitadas num determinado perfil. Para mais informação, visite o nosso website: Página
42 O Administrador é quem se encarrega de gerir toda a configuração técnica do sistema (manutenção, subscrição e cancelamento de utilizadores, etc.). Para mais informação, visite o nosso website: Página
43 No entanto, podem ser criados novos níveis de privilégio mais reduzido. Os níveis de privilégio podem ser estabelecidos fazendo clique em Modificar (para alterar os privilégios do gestor actual) ou em Adicionar para criar um novo Gestores Permite personalizar um gestor e atribuir-lhe um determinado nível de privilégio criado previamente. Para mais informação, visite o nosso website: Página
44 Nota: Recomenda-se utilizar uma password no caso de existir mais de um gestor. Para criar uma password, clicar em Ficheiro e, em seguida, em Alterar password. 6.6 CÓPIAS DE SEGURANÇA E RESTAURAÇÃO DE INSTALAÇÕES Cópia de segurança de instalação/backup Uma vez concluída a instalação completa (instalação da central e os módulos de extensão, subscrição de utilizadores, etc.) é recomendável realizar uma cópia de segurança da base de dados da instalação. Para realizar a cópia de segurança, fechar o programa SimonAlert-Acces fazendo clique em Ficheiro e, em seguida, em Sair. Depois disto, inicializar novamente o programa Simonalert-Access (Ver o capítulo 2). No ecrã de Gestão da instalações, clicar na instalação criada e, em seguida, em Backup. Para mais informação, visite o nosso website: Página
45 O programa indica um encaminhamento da cópia que pode ser alterado e onde se guardará um ficheiro comprimido. Nota: Recomenda-se fazer uma cópia de segurança sempre que se realizem alterações importantes na configuração Restauração da instalação/restore Em caso de perda acidental da base de dados, pode-se restaurar uma configuração anterior previamente guardada (Ver o capítulo 6.6.1). Este procedimento substitui a base de dados da instalação actual. Portanto, qualquer alteração realizada depois da execução da última cópia de segurança será perdida. Para realizar a restauração, fechar o programa SimonAlert-Acces fazendo clique em Ficheiro e, em seguida, em Sair. Para mais informação, visite o nosso website: Página
46 Depois disto, inicializar novamente o programa Simonalert-Access (Ver o capítulo 2). No ecrã de Gestão de instalações, clicar na instalação criada e, em seguida, em Restauração. Para abrir o ficheiro comprimido, o programa indica um encaminhamento que poderá ser alterado por outro mais apropriado. Para mais informação, visite o nosso website: Página
47 7 Função de contacto da porta A função de contacto da porta permite saber quando a porta associada ao controlo de acesso é aberta e fechada e identificar se alguém deixou-a aberta depois de entrar ou sair, bem como se a fechadura foi forçada numa tentativa de se aceder à zona restringida. Neste caso costuma-se utilizar um contacto magnético para portas e/ou janelas com contacto Normalmente Fechado (Art ). 7.1 ESQUEMA DE INSTALAÇÃO Ligar o contacto magnético entre os terminais Door Contact e GND da central. A central de controlo de porta unicamente identificará se existe continuidade eléctrica ou não entre ambos os terminais. No caso de que se pretenda aplicar esta função a todas as portas, será necessário realizar a mesma ligação nos outros leitores instalados na central de controlo (Art ) e no módulo escravo (Art ). Para mais informação, visite o nosso website: Página
48 7.2 CONFIGURAÇÃO DO SOFTWARE Para que a função de contacto da porta esteja operativa, deve-se configurar o software Simon Alert Access conforme se indica a seguir: - Na árvore do menu Configuração de sítio, deve-se aceder ao submenu de configuração de cada leitor e, na aba de Ordem de abertura e entrada, seleccionar, mediante a opção Entrada contacto da porta, o tipo de contacto NC (Normalmente Fechado) e clicar em OK. Uma vez se tenha realizado o procedimento indicado acima, cada vez que um utilizador utilize um dos leitores para entrar ou sair ou a fechadura tenha sido forçada numa tentativa de se aceder à zona restringida, no ecrã de eventos do software Simon Alert Access aparecerá a mensagem Forçada. Para mais informação, visite o nosso website: Página
49 No momento em que a porta torne a se fechar, no ecrã de eventos do software Simon Alert Access, aparecerá a mensagem Fin de infracção. Para mais informação, visite o nosso website: Página
Manual do InCD Reader
Manual do InCD Reader Nero AG Informações sobre direitos de autor e marcas comerciais Este manual e todo o respectivo conteúdo estão protegidos por direitos de autor e são propriedade da Nero AG. Todos
Leia maisInício Rápido. Nero BackItUp. Ahead Software AG
Início Rápido Nero BackItUp Ahead Software AG Informações sobre copyright e marcas comerciais O manual do utilizador Nero BackItUp e a totalidade do respectivo conteúdo estão protegidos por copyright e
Leia maisGestor de ligações Manual do Utilizador
Gestor de ligações Manual do Utilizador 1.0ª Edição PT 2010 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e o logótipo Nokia Original Accessories são marcas comerciais ou marcas registadas
Leia maisPAINEL DE ADMINISTRADOR
PAINEL DE ADMINISTRADOR IMPORTANTE: O Painel de administrador APENAS deverá ser utilizado pelo responsável do sistema. são: Nesta aplicação, poderá configurar todo o sistema de facturação. As opções do
Leia maisManual do Teclado de Satisfação Online WebOpinião
Manual do Teclado de Satisfação Online WebOpinião Versão 1.2.3 27 de novembro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação
Leia maisArquimedes e Controle de Obra
1 1. Arquimedes Servidor. Trabalho em modo multi-utilizador (Novo módulo) 1.1. Servidor de bases de dados do Arquimedes 1.1.1. Bases de dados remotas e locais 1.1.2. Configuração da acessibilidade às bases
Leia maisFormador: Carlos Maia
Formador: Carlos Maia Iniciar o MS Excel MS Excel - Introdução 1 Ajuda Se ainda não estiver visível a ajuda do Excel do lado direito do ecrã, basta clicar sobre Ajuda do Microsoft Excel no menu Ajuda,
Leia maisMotorola Phone Tools. Início Rápido
Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos...2 Antes da instalação Motorola Phone Tools...3 Instalar Motorola Phone Tools...4 Instalação e configuração do dispositivo móvel...6 Registro
Leia mais8. Perguntas e Respostas
Arquimedes Manual do Utilizador 185 8. Perguntas e Respostas 8.1. Aparência Para conservar a disposição na qual estão expostas as B.D. no ecrã e para que em posteriores sessões de trabalho tenham a mesma
Leia maisLadibug TM 2.0 Software de Imagem para o Apresentador Virtual Manual do Utilizador - Português Europeu
Ladibug TM 2.0 Software de Imagem para o Apresentador Virtual Manual do Utilizador - Português Europeu Índice 1. Introdução... 2 2. Requisitos do Sistema... 2 3. Instalar Ladibug... 3 4. Ligação ao Hardware...
Leia maisManual de Utilização do PDV Klavix
Manual de Utilização do PDV Klavix Página 1/20 Instalando a partir do CD Se você recebeu um CD de instalação, rode o programa Instalador que se encontra no raiz do seu CD. Ele vai criar a pasta c:\loureiro
Leia maisGestor de Janelas Gnome
6 3 5 Gestor de Janelas Gnome Nesta secção será explicado o funcionamento de um dos ambientes gráficos disponíveis no seu Linux Caixa Mágica, o Gnome. Na figura 5.1 apresentamos o GDM, o sistema gráfico
Leia maisCópia de Segurança e Recuperação Manual do utilizador
Cópia de Segurança e Recuperação Manual do utilizador Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca comercial registada nos EUA da Microsoft Corporation. As informações aqui
Leia maisObjectivos Gerais da Aplicação 5 Requisitos Mínimos e Recomendados 5 Processo de Instalação 6
MANUAL DO UTILIZADOR A informação contida neste manual, pode ser alterada sem qualquer aviso prévio. A Estratega Software, apesar dos esforços constantes de actualização deste manual e do produto de software,
Leia maisManual de Instalação SIM/SINASC
Manual de Instalação SIM/SINASC Agosto/2009 Versão 2.2 Índice CAPÍTULO 01 INTRODUÇÃO... 4 CAPÍTULO 02 - PERFIL DO HARDWARE... 5 CAPÍTULO 03 INSTALADOR SIM SINASC 2.2... 6 CAPÍTULO 04 - MODO DE INSTALAÇÃO...
Leia maisFigura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?
Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade
Leia maisUNIDADE 1 TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO
Ensino Regular Diurno Disciplina: T.I.C. Professores: Paula Dias Curso: AC/EC1 Ano: 9.º Turma(s): 2 Diagnosticar o estádio de desenvolvimento das competências em TIC dos alunos. Conhecer os conceitos básicos
Leia maisUNIDADE 2: Sistema Operativo em Ambiente Gráfico
UNIDADE 2: Sistema Operativo em Ambiente Gráfico Ambiente de trabalho Configurações Acessórios O Sistema Operativo (SO) é o conjunto de programas fundamentais que permitem que o computador funcione e comunique
Leia maisSeu manual do usuário EPSON LQ-630 http://pt.yourpdfguides.com/dref/1120693
Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,
Leia maisResolução de avarias de MPEG
Resolução de avarias de MPEG Esta secção é para utilizadores de cardiologia que visualizam MPEGs. Consulte os seguintes tópicos para o ajudarem a resolver problemas detectados ao visualizar MPEGs. Componentes
Leia mais2ºCiclo (5º e 6º Anos de escolaridade) 3ºCiclo (7º e 8º Anos de escolaridade)
Escola Básica e Secundária de Velas Linhas de Exploração do Quadro de da Disciplina de Tecnologias de Informação e Comunicação (TIC) Oferta de Escola 2ºCiclo (5º e 6º Anos de escolaridade) 3ºCiclo (7º
Leia maisMANUAL DE UTILIZAÇÃO. EcclesiaSoft 2012. v.01
MANUAL DE UTILIZAÇÃO EcclesiaSoft 2012 v.01 1 CONTEÚDO 1. Apresentação:... 4 2. Instalação... 5 3. Configurações iniciais... 5 4. Secretaria... 6 4.1. Criação de uma nova ficha... 8 4.2. Listagem de Pessoas...
Leia maisGuia de Usuário do Servidor do Avigilon Control Center. Versão 5.6
Guia de Usuário do Servidor do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será
Leia maisComo enviar e receber correio eletrónico utilizando o Gmail
Como enviar e receber correio eletrónico utilizando o Gmail Este módulo pressupõe que que já tenha criado uma conta de correio eletrónico no Gmail (caso já não se recorde como deve fazer, consulte o nosso
Leia maisAtualização, backup e recuperação de software
Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações
Leia maisMAGic. Software para ampliação de ecrã
MAGic Software para ampliação de ecrã Introdução: O MAGic é uma solução de software ideal tanto para os utilizadores de computador com baixa visão, como para todos aqueles que passam muito tempo à frente
Leia maisGESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1)
GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1) MICROSOFT OUTLOOK 2003 - OBJECTIVOS OBJECTIVOS: Enumerar as principais funcionalidades do Outlook; Demonstrar a utilização das ferramentas do correio electrónico;
Leia maisCaracterísticas da Câmara de Vídeo GE111
Características da Câmara de Vídeo GE111 1 Botão de Fotografia Instantânea 2 Indicador LED 3 Objectiva Instalar a Câmara de Vídeo GE111 1. Primeiro instale o controlador e, de seguida, ligue a VideoCAM
Leia mais7. Gestão de ficheiros em X Window. 7.1. O Konqueror
7. Gestão de ficheiros em X Window 7.1. O Konqueror 1 O Konqueror O ambiente gráfico KDE do Linux possuí um programa, denominado Konqueror (Figura 1.95), que além de ser um navegador Web, é também um gestor
Leia maisManual do Gestor da Informação do Sistema
Faculdade de Engenharia da Universidade do Porto Licenciatura Informática e Computação Laboratório de Informática Avançada Automatização de Horários Manual do Gestor da Informação do Sistema João Braga
Leia maisGenerated by Foxit PDF Creator Foxit Software http://www.foxitsoftware.com For evaluation only. Capitulo 1
Capitulo 1 Montagem de duas pequenas redes com a mesma estrutura. Uma é comandada por um servidor Windows e outra por um servidor linux, os computadores clientes têm o Windows xp Professional instalados.
Leia maisInstalação. Conteúdos da embalagem
Este Guia de Início Rápido fornece linhas de orientação para instalar e utilizar a IRISPen. Para mais informações acerca de todas as funcionalidades da IRISPen, consulte o Manual do Utilizador completo
Leia maisESTRATÉGIAS /ACTIVIDADES. Fazer uma abordagem teórica e simples
Conhecer os conceitos básicos relacionados com as Tecnologias da Informação e Comunicação (TIC). Conhecer a terminologia relacionada com as TIC Caracterizar informação Identificar e caracterizar as áreas
Leia maisPodium View TM 2.0 Software de Imagem para o Apresentador Virtual Manual do Utilizador - Portugués
Podium View TM 2.0 Software de Imagem para o Apresentador Virtual Manual do Utilizador - Portugués Índice 1. Introdução... 2 2. Requisitos do Sistema... 2 3. Instalar Podium View... 3 4. Ligação ao Hardware...
Leia maisQL-500 QL-560 QL-570 QL-650TD QL-1050
QL-500 QL-560 QL-570 QL-650TD QL-1050 Manual de instalação do software Português LB9155001 Funcionalidades P-touch Editor Controlador da impressora P-touch Address Book (apenas Windows ) Introdução Torna
Leia maisLASERTECK SOFTECK FC MANUAL DO USUÁRIO
LASERTECK SOFTECK FC MANUAL DO USUÁRIO 2015 SUMÁRIO 1 INTRODUÇÃO... 3 2 REQUISITOS DO SISTEMA... 3 3 INSTALAÇÃO... 3 4 O QUE MUDOU... 3 5 COMO COMEÇAR... 4 6 FORMULÁRIOS DE CADASTRO... 5 7 CADASTRO DE
Leia maisManual do usuário. Viewer
Manual do usuário Viewer Outubro / 2010 Manual do Heron Viewer Índice Heron Viewer... 2 Instalação... 2 Configuração... 5 Configurando o servidor (Computador que acompanha o aparelho Heron)... 5 Configurando
Leia mais1. Verificar se a Microsoft.NET Framework 2.0 está instalada. Se não estiver, efectuar o download a partir do link e instalar:
SigmaDoc INSTALAÇÃO/ACTUALIZAÇÃO Para efectuar a actualização, proceder do seguinte modo: 1. Verificar se a Microsoft.NET Framework 2.0 está instalada. Se não estiver, efectuar o download a partir do link
Leia maisXPontos. Manual de Instruções
XPontos Manual de Instruções 2 XPontos LIGAR O EQUIPAMENTO Na parte inferior do equipamento, ligar o cabo de alimentação de acordo com a ilustração. COLOCAR O ROLO PARA IMPRESSÃO Pressionar o botão OPEN
Leia maisManual do Nero Burn/Burn Settings Plug-in para MCE
Manual do Nero Burn/Burn Settings Plug-in para MCE Nero AG Informações sobre direitos de autor e marcas O manual e todos os seus conteúdos estão protegidos pelos direitos de autores e são propriedade da
Leia maisCópia de Segurança e Recuperação Manual do utilizador
Cópia de Segurança e Recuperação Manual do utilizador Copyright 2008 Hewlett-Packard Development Company, L.P. O Windows e o Windows Vista são marcas comerciais ou marcas registadas da Microsoft Corporation,
Leia maisSegurança e recuperação Manual do utilizador
Segurança e recuperação Manual do utilizador Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Microsoft é uma marca comercial registada da Microsoft Corporation nos E.U.A. As informações contidas
Leia maisO Manual do ssc. Peter H. Grasch
Peter H. Grasch 2 Conteúdo 1 Introdução 6 2 Usar o ssc 7 2.1 Gerir os utilizadores.................................... 7 2.1.1 Adicionar um utilizador.............................. 8 2.1.1.1 Associar-se
Leia maisUsando o Conference Manager do Microsoft Outlook
Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando
Leia maisMANUAL DIPAM A Versão de 10/05/2012
MANUAL DA DIPAM A Versão de 10/05/2012 1 Índice Geral... 3 Configuração Mínima... 3 Instalação... 4 Procedimento pós-instalação para sistemas com Vista ou Windows 7... 8 Uso do Programa DIPAM-A... 10 DIPAM
Leia maisMonitor Wall MVS-MW. Manual do software
Monitor Wall MVS-MW pt Manual do software Monitor Wall Índice pt 3 Índice 1 Introdução 4 1.1 Sobre este manual 4 1.2 Convenções neste manual 4 1.3 Documentação adicional 4 2 Vista geral do sistema 5 3
Leia maisAplicativo da Manifestação do Destinatário. Manual
Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5
Leia maisGuia de iniciação Bomgar B400
Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio de 2010 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento
Leia maisMANUAL DA SECRETARIA
MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo
Leia maisRelatório SHST - 2003
Relatório da Actividade dos Serviços de Segurança, Higiene e Saúde no Trabalho Relatório SHST - 2003 Programa de Recolha da Informação Manual de Operação Versão 1.0 DEEP Departamento de Estudos, Estatística
Leia maisSistema Integrado de Gerenciamento ARTESP. MANUAL DO USUÁRIO - SIGA Extranet GRD e Projetos. MANUAL DO USUÁRIO SIGA EXTRANET GRD e Projetos
Sistema Integrado de Gerenciamento ARTESP MANUAL DO USUÁRIO - SIGA Extranet GRD e Projetos MANUAL DO USUÁRIO SIGA EXTRANET GRD e Projetos Versão: 1.5 Fevereiro/2014 Versão: 1.5 Novembro 2008 Versão: 1.5
Leia maisManual do Utilizador. Janeiro de 2012.
Janeiro de 2012. Índice 1. Introdução 2 Geral 2 Específico 2 Configurável 2 2. Acesso ao adapro 3 3. Descrição 4 Descrição Geral. 4 Funcionalidades específicas de um processador de textos. 5 Documento
Leia maisFacturação Guia do Utilizador
Facturação Guia do Utilizador Facturação Como se utiliza 2 1 Como se utiliza Todas as opções do sistema estão acessíveis através do menu: ou do menu: O Menu caracteriza-se pelas seguintes funcionalidades:
Leia maisPLANIFICAÇÃO ANUAL ANO LETIVO DE 2013/2014 Curso de Educação e Formação Tipo 3 Nível 2
PLANIFICAÇÃO ANUAL ANO LETIVO DE 2013/2014 Curso de Educação e Formação Tipo 3 Nível 2 Itinerário de Formação: 34101.Práticas Técnico-Comerciais Saída Profissional: Empregado/a Comercial Componente de
Leia maisFigura 1: Interface 3G Identech
Sumário 1 INTRODUÇÃO...3 2 INSTALAÇÃO NO WINDOWS XP...5 3 INSTALAÇÃO NO WINDOWS VISTA...12 4 INSTALAÇÃO NO WINDOWS 7...18 5 CADASTRANDO OPERADORA...25 6 CONECTANDO NA INTERNET...27 7 SERVIÇO DE SMS...29
Leia maisManual do Usuário. Protocolo
Manual do Usuário Protocolo Índice de capítulos Parte I - Processos............................... 01 1 - Buscar................................ 01 2 - Listar................................ 02 3 - Abertura..............................
Leia maisCOMO LIGAR E CONFIGURAR
1 2 GUIA DE INSTALAÇÃO RÁPIDA COMO LIGAR E CONFIGURAR carregar a bateria O utilizador deverá, em primeiro lugar, carregar a bateria do sistema. A primeira carga deverá ter um tempo ininterrupto de 6 horas.
Leia maisEW1085R2 Recetor Bluetooth MICRO USB Classe 2
EW1085R2 Recetor Bluetooth MICRO USB Classe 2 EW1085R2 Recetor Bluetooth MICRO USB Classe 2 2 PORTUGUÊS Índice 1.0 Introdução... 2 1.1 Funções e funcionalidades... 2 1.2 Conteúdo da embalagem... 3 2.0
Leia maisComo produzir e publicar uma apresentação online dinâmica (Prezi)
Como produzir e publicar uma apresentação online dinâmica (Prezi) Este módulo irá ensinar-lhe como produzir e publicar uma apresentação online dinâmica usando o programa Prezi. A produção de uma apresentação
Leia maisManual de Configuração das impressoras (Fotocopiadoras) do AES
AGRUPAMENTO DE ESCOLAS DE SERTÃ Manual de Configuração das impressoras (Fotocopiadoras) do AES As impressoras pertencentes à rede administrativa do AES poderão ser instaladas em computadores pessoais,
Leia maisCentral Inteligente Manual de utilização
Central Inteligente 4 Benefícios 5 Funcionalidades 5 Portal de Configuração 5 Índice Área de Cliente 6 Registo Área de Cliente 7 Login Área de Cliente 7 Menu Área de Cliente 7 Portal de Configuração da
Leia maisManual de Transição TWT Sítio de Disciplina para Moodle 2.6
Universidade Católica Portuguesa Direcção de Sistemas de Informação Manual de Transição TWT Sítio de Disciplina para Moodle 2.6 Manual de utilização - Docentes DSI Outubro 2014 V2.6 ÍNDICE 1 OBJETIVO DESTE
Leia maisManual do Usuário do Produto EmiteNF-e. Manual do Usuário
Manual do Usuário Produto: EmiteNF-e Versão: 1.2 Índice 1. Introdução... 2 2. Acesso ao EmiteNF-e... 2 3. Configurações Gerais... 4 3.1 Gerenciamento de Usuários... 4 3.2 Verificação de Disponibilidade
Leia maisBoot Camp Manual de Instalação e Configuração
Boot Camp Manual de Instalação e Configuração Conteúdo 3 Introdução 3 Do que necessita 4 Descrição geral da instalação 4 Passo 1: Procurar actualizações 4 Passo 2: Preparar o computador Mac para o Windows
Leia maisManual do Utilizador. Manual do Utilizador Modelo10 no sisgep. Data última versão: 16.02.2007 Versão : 1.2. Data criação: 26.02.
Manual do Utilizador Modelo10 no sisgep Manual do Utilizador Modelo10 no sisgep Data última versão: 16.02.2007 Versão : 1.2 Data criação: 26.02.2004 Faro R. Dr. José Filipe Alvares, 31 8005-220 FARO Telf.
Leia maisÍndice. Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação?
Índice Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação? Como efectuar uma operação de confirmação de estimativas? Como aceder ao Serviço de Certificação
Leia maisAkropole Catequista. Todos os Ficheiros no Akropole Catequista trabalham com uma simples barra de edição, com 4 botões:
Akropole Catequista O Akropole Catequista em três tempos... Este texto é um pequeno manual de introdução ao Akropole Catequista. Umas das características deste programa é o facto deste não necessitar de
Leia maisFale.com. Manual do Usuário
Fale.com Manual do Usuário Serviço Fale.com Índice 1. Introdução 3 2. Instalando o Fale.com 3 a. Configurando o áudio para atendimento pela Internet 9 3. Configurando o Fale.com 14 4. Utilizando o Fale.com
Leia maisCaracterísticas da Câmara de Look 312P. Instalar a Câmara de Look 312P
Características da Câmara de Look 312P 1 2 3 Objectiva Focagem manual através do ajuste da objectiva Bolsa Pode colocar o cabo na bolsa. Corpo dobrável Pode ajustar a Look 312P em diferentes posições.
Leia maisIBM SmartCloud para Social Business. Manual do Utilizador do IBM SmartCloud Engage e IBM SmartCloud Connections
IBM SmartCloud para Social Business Manual do Utilizador do IBM SmartCloud Engage e IBM SmartCloud Connections IBM SmartCloud para Social Business Manual do Utilizador do IBM SmartCloud Engage e IBM SmartCloud
Leia mais1. Criar uma nova apresentação
MANUAL DO Baixa da Banheira, 2006 1. Criar uma nova apresentação Para iniciar uma sessão de trabalho no PowerPoint é necessário criar uma nova apresentação para depois trabalhar a mesma. Ao iniciar uma
Leia maisPortaria Express 2.0
Portaria Express 2.0 A portaria do seu condomínio mais segura e eficiente. Com a preocupação cada vez mais necessária de segurança nos condomínio e empresas, investe-se muito em segurança. Câmeras, cercas,
Leia maisGUIA RÁPIDO DE INSTALAÇÃO DO SCANSNAP S300
GUIA RÁPIDO DE INSTALAÇÃO DO SCANSNAP S300 Pag 1 Leia este guia antes de ligar o scanner ao PC Este documento descreve a instalação e a configuração do scanner ScanSnap S300 da Fujitsu. Este guia disponibiliza-lhe
Leia maisSimulado Informática Concurso Correios - IDEAL INFO
Simulado Informática Concurso Correios - IDEAL INFO Esta prova de informática é composta por 20 (vinte) questões de múltipla escolha seguindo o molde adotado pela UnB/CESPE. O tempo para a realização deste
Leia mais2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People, Nseries e N77 são marcas comerciais ou marcas registadas da Nokia
Nokia Lifeblog 2.5 2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People, Nseries e N77 são marcas comerciais ou marcas registadas da Nokia Corporation. Os nomes de outros produtos e
Leia maisDIRETO. Manual do Usuário. PROCERGS Divisão 7
DIRETO Manual do Usuário PROCERGS Divisão 7 Este documento foi produzido pela PROCERGS Praça dos Açorianos, s/n - CEP 90010-340 Porto Alegre, RS (051) 210-3100 http:\\www.procergs.com.br Sumário Sobre
Leia maisEM4591 Repetidor Wi-Fi universal com WPS
EM4591 Repetidor Wi-Fi universal com WPS 2 PORTUGUÊS EM4591 Repetidor Wi-Fi universal com WPS Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2 1.2 Descrição geral do dispositivo... 2 2.0 Onde
Leia maisCriar um formulário do tipo Diálogo modal ; Alterar a cor de fundo de um formulário; Inserir botões de comando e caixas de texto;
FICHA OBJECTIVO Construir Construir formulários na base de dados Diplomas em Diário da República Um formulário é utilizado, em primeiro lugar, para introduzir, eliminar ou apresentar dados numa base de
Leia maisAvaya Softconsole Versão 1.5 Referência Rápida
Avaya Softconsole Versão 1.5 Referência Rápida 555-233-773PTB 1ª edição Fevereiro de 2003 Copyright 2003, Avaya Inc. Todos os direitos reservados Impresso nos EUA Aviso. Considerando-se que foram empregados
Leia maisManual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:...
0 Conteúdo Manual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:... 4 1.2 Acesso através do teclado (digitando a matrícula):...
Leia maisBoot Camp Manual de Instalação e Configuração
Boot Camp Manual de Instalação e Configuração Índice 3 Introdução 4 Descrição geral da instalação 4 Passo 1: Verificar se existem actualizações 4 Passo 2: Preparar o computador Mac para o Windows 4 Passo
Leia maisREGISTRO DE PROJETOS
REGISTRO DE PROJETOS 1. REGISTRO DE PROJETOS Esta aplicação tem o objetivo de realizar o Registro de Projetos da Instituição. É possível, incluir, alterar ou excluir essas informações. 1.1. Acessando a
Leia maisIntrodução... 3. 1ª Parte - Acesso à Aplicação Avaliação Online... 4 I Aceder à Aplicação... 4 1. Inscrição... 4 2. Acesso à Aplicação...
Índice Introdução... 3 1ª Parte - Acesso à Aplicação Avaliação Online... 4 I Aceder à Aplicação... 4 1. Inscrição... 4 2. Acesso à Aplicação... 4 II Entrada na Aplicação... 5 1. Informações... 6 1. Avaliação
Leia maisAlteração do POC (Decreto de Lei nº. 35/2005) no sispoc
DOSPrinter Manual do Utilizador Alteração do POC (Decreto de Lei nº. 35/2005) no sispoc Data última versão: 20.03.2006 Versão : 1.1 Data criação: 01.03.2006 Faro R. Dr. José Filipe Alvares, 31 8005-220
Leia maisBR DOT COM SISPON: MANUAL DO USUÁRIO
BR DOT COM SISPON: MANUAL DO USUÁRIO BAURU 2015 2 BR DOT COM SISPON: MANUAL DO USUÁRIO Manual do usuário apresentado para auxiliar no uso do sistema SisPon. BAURU 2015 3 SUMÁRIO 1 Instalação... 5 1.1 Sispon...
Leia maisCONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO
4 CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO CONCEITOS BÁSICOS MS-DOS MICROSOFT DISK OPERATION SYSTEM INSTALAÇÃO E CONFIGURAÇÃO DE UM SISTEMA OPERATIVO LIGAÇÕES À INTERNET O que é um sistema operativo?
Leia maisManual de Utilizador Plataforma de Estágios TIC. www.estagiostic.gov.pt
Manual de Utilizador Plataforma de Estágios TIC www.estagiostic.gov.pt 1 Índice 1 Introdução 3 1.1 Programa de Estágios TIC 3 1.2 Objectivo da plataforma 3 1.3 Perfis 4 1.3.1 Escola 4 1.3.2 Empresa 4 1.3.3
Leia maisAtualização, Backup e Recuperação de Software. Número de Peça: 405533-201
Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................
Leia maisThemis Serviços On Line - Publicações
Nome do documento Guia do Usuário Themis Serviços On Line - Publicações Sumário Introdução:... 3 1 - Cadastro dos Usuários do Themis Serviços On Line:... 3 2 - Acesso ao Sistema Themis Serviços On Line:...
Leia maisEsse produto é um produto composto e tem subprodutos
Indústria - Cadastro de produtos O módulo indústria permite controlar a produção dos produtos fabricados pela empresa. É possível criar um produto final e definir as matérias-primas que fazem parte de
Leia mais, Todos os programas, Microsoft Office PowerPoint. Através de um atalho que poderá estar no Ambiente de Trabalho
SESSÃO DE TRABALHO Objectivos: Cuidados a ter na criação de Apresentações Formatar texto Inserir imagens Inserir sons Aplicar Movimentos: Transição entre diapositivos Animação personalizada Alterar o modelo
Leia maisGuia Passo a Passo de Actualização do Windows 8.1
Guia Passo a Passo de Actualização do Windows 8.1 Instalação e Actualização do Windows 8.1 Actualizar o BIOS, aplicações, controladores e executar o Windows Update Seleccionar o tipo de instalação Instalar
Leia maisINSTRUÇÕES DE INSTALAÇÃO
INSTRUÇÕES DE INSTALAÇÃO RMCCI Versão 4.0 1 28/11/2005 Para instalar o RMCCI Versão 4.0 monousuário Você precisará ter o CD-ROM ou os arquivos de instalação originais desta versão. I - REQUISITOS DE SISTEMA
Leia maisLINEAR-HCS RUA SÃO JORGE, 269 TELEFONE: (11) 2823-8800 SÃO CAETANO DO SUL SÃO PAULO CEP: 09530-250
LINEAR-HCS RUA SÃO JORGE, 269 TELEFONE: (11) 2823-8800 SÃO CAETANO DO SUL SÃO PAULO CEP: 09530-250 1 SOFTWARE HCS 2005 - VERSÃO 4.5 (Compatível com Guarita Vr4.03 ou superior) Recomendações Iniciais Para
Leia maisMANTENHA-SE INFORMADO
MANTENHA-SE INFORMADO * O leitor consente, de forma expressa, a incorporação e o tratamento dos seus dados nos ficheiros automatizados da responsabilidade do Centro Atlântico, para os fins comerciais e
Leia maisMANUAL DE INSTRUÇÕES
NA27 REGI PRO MANUAL DE INSTRUÇÕES Pode agora fazer medições contínuas de ruído, com registo simultâneo de áudio, com um Sonómetro NA27 da RION e um PC DEZEMBRO DE 2011 NA27REGIPRO-001 2011-Adj163-Instrucoes-V01-006-VCR.docx
Leia maisManual de introdução de Bomgar B300v
Manual de introdução de Bomgar B300v Índice remissivo Pré-requisitos 2 Passo 1 Transfira a sua Bomgar B300v 2 Passo 2 Importe os ficheiros da Bomgar B300v para o Inventário VMware 3 Passo 3 Primeiro arranque
Leia maisAjuda do software OBELISK top2 V3.0
Ajuda do software OBELISK top2 V3.0 Índice Índice 1 Introdução 2 2 Ajuda da ajuda 3 3 Iniciar o programa 3 4 Interface do utilizador 4 5 Configurações do programa 6 6 Programar comutações 8 7 Programar
Leia mais