Tamanho: px
Começar a partir da página:

Download ""

Transcrição

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18 XVIII Pro Correio Open Source Como este livro é estruturado Este livro foi elaborado para ser lido na seqüência normal, da frente para trás, em toda sua extensão. Embora muitos dos componentes nele apresentados funcionem independentemente dos outros, boa parte da forma que uso para criar uma solução como um todo depende, de maneira específica, de cada componente que está sendo construído e configurado, e cada capítulo se desenvolve com base nos anteriores. Este livro é dividido em nove partes lógicas, organizadas em tarefas separadas. Na Parte 1, Preparando a sua infra-estrutura, três capítulos apresentam você aos blocos de construção básicos comuns a uma solução para e- mails. No Capítulo 1, apresento a evolução do , o caminho percorrido por ele desde o rascunho da mensagem até a sua entrega, as ameaças a s, o Webmail e as listas de mala direta. No Capítulo 2, apresento o Fedora Core, uma distribuição livre do Linux, sustentada pelo Red Hat, que servirá como plataforma escolhida para este livro. Discutimos as necessidades físicas do hardware do servidor e passamos pela instalação do Fedora Core. No Capítulo 3, descrevemos os passos necessários para conectar o seu sistema online pela primeira vez, incluindo alguns conceitos introdutórios sobre a administração de sistemas Linux e conexões seguras através do SSH. Na Parte 2, Sendmail, quatro capítulos concentram-se na instalação, configuração e customização do programa Sendmail. No Capítulo 4, apresento o SMTP, o protocolo por trás do próprio , apresentando e instalando o programa Sendmail, o venerável servidor de correio escolhido por inúmeros administradores de sistema de s antes de você. No Capítulo 5, começamos a trabalhar com a configuração e a customização da instalação do seu Sendmail para o seu domínio de específico, verificando se o DNS do seu domínio está corretamente configurado. No Capítulo 6, completamos a configuração básica do Sendmail preenchendo os arquivos de configuração do banco de dados do Sendmail. No Capítulo 7, concluímos nossa discussão sobre o Sendmail finalmente testando sua instalação e configuração para que tenhamos uma entrega de s com sucesso. Na Parte 3, Acesso remoto a s através do POP3 e do IMAP, três capítulos são dedicados a mostrar-lhe como oferecer acesso remoto a s através de dois protocolos comprovados, mas com um único aplicativo. No Capítulo 8, apresento os dois protocolos predominantes usados para oferecer acesso remoto a s, o POP3 e o IMAP. Sem eles, seu sistema de s seria praticamente inútil seus usuários não poderiam acessar os s deles! No Capítulo 9, apresento um aplicativo open source que oferece o POP3 ou o IMAP, ou ambos simultaneamente: o Dovecot. Projetado para ser eficiente e seguro, o Dovecot é facílimo de instalar e configurar. No Capítulo 10, concluo a discussão sobre acesso remoto a s explicando como proteger o POP3 e o IMAP através do SSL, a mesma tecnologia popular usada para proteger transações bancárias online. Discuto também como funciona o SSL e como os certificados digitais se encaixam neste cenário. Na Parte 4, Webmail, dois capítulos são dedicados aos serviços de baseados na Web. Oferecer o webmail pode ser essencial quando se têm usuários móveis. No Capítulo 11, apresento o Apache e o PHP, o servidor Web e a programação no lado Servidor sobre a qual vamos executar nosso aplicativo de baseado na Web. No Capítulo 12, apresento o SquirrelMail, o aplicativo webmail preferido que pode oferecer muito mais do que simplesmente acesso a s baseado na Web. Na Parte 5, Filtragem de s, dois capítulos apresentam os fundamentos da filtragem. No Capítulo 13, é apresentado o procmail, usado para oferecer filtragem e separação de s. Durante nossa caminhada, fazemos um desvio para o mundo das expressões comuns, úteis para obter combinações de padrão eficazes e de grande poder. No Capítulo 14, apresento o MailScanner, o ponto principal do nosso projeto de sistema de s. O MailScanner é o começo daquilo que diferencia esta solução completa de outros servidores de correio básicos. O MailScanner será o vigia do portão de entrada do seus s e de grande necessidade se você continuar lendo o livro até o fim. Além disso, conduzo você através da configuração do MailScanner preparando-o para o escaneamento antivírus e anti-spam, discutido mais adiante no livro. Na Parte 6, Combatendo Vírus e Worms Enviados por , só um capítulo é necessário para ajudá-lo a aprender como proteger seus usuários de ataques a s. No Capítulo 15, apresento o ClamAV, um aplicativo

19 Introdução XIX antivírus desenvolvido e aceito pela comunidade. Tenho certeza de que o ClamAV vai proteger os seus usuários assim como qualquer aplicativo comercial, e por que não outros mais. Na Parte 7, Combatendo spams, uso três capítulos para abordar tudo que você precisa saber sobre como combater o castigo da Internet: mensagens de não solicitadas e enviadas em grande volume, ou spams. O Capítulo 16 inclui minha opinião sobre as práticas ideais, as políticas e as táticas usadas, em geral, para combater spams. No Capítulo 17, apresento o SpamAssassin, um aplicativo altamente requisitado para identificar e filtrar spams. No Capítulo 18, percorremos a configuração e a customização do SpamAssassin e finalizamos nossa configuração do MailScanner para concluir nossa discussão sobre combate a spams. Na Parte 8, Gerenciando listas de mala direta, dois capítulos são dedicados à instalação, configuração e gerenciamento de listas de mala direta. No Capítulo 19, apresento o Mailman, o gerenciador GNU de listas de mala direta. Percorremos a instalação e a configuração do Mailman. No Capítulo 20, completo nossa discussão sobre listas de mala direta com o gerenciamento e a administração de listas, detalhando o papel do administrador, do moderador e dos membros de uma lista. Finalmente, concluindo o livro vem a Parte 9, Tópicos Avançados. No Capítulo 21, apresento tecnologias avançadas opcionais que têm por objetivo proteger o SMTP e os s, incluindo o SMTP AUTH e o SMTP STARTTLS para sessões SMTP seguras e autenticadas, e tecnologias que estão chegando para tratar da falsificação de s. Também no Capítulo 21, discuto duas tecnologias separadas no lado Cliente, o S/MIME e o OpenPGP, usadas para assinar mensagens de digitalmente e, se necessário, criptografá-las. Pré-requisitos Neste livro, tento supor o mínimo possível. Meu objetivo é tornar essas informações igualmente acessíveis tanto aos iniciantes quanto aos experientes. Embora eu aborde conceitos avançados, apresento os conhecimentos básicos necessários para completar todas as tarefas deste livro. Entretanto, há algumas tecnologias periféricas ao na Internet que serão apenas mencionadas ou simplesmente desprezadas. Por exemplo, suponho que você tenha um conhecimento básico sobre os conceitos gerais de rede, as camadas do modelo OSL, endereços IP e DNS. Se você for novo no mundo da administração de sistemas Linux, terá que interagir com o seu sistema através de uma interface predominantemente textual. Será necessário ter um aplicativo cliente de shell segura (SSH) para acesso remoto ao seu sistema de Linux. Existem vários clientes SSH para várias plataformas de sistemas operacionais. Se o Microsoft Windows XP for sua estação de trabalho escolhida, recomendo o PuTTY ( Se o Apple Mac OS X for sua estação de trabalho escolhida, recomendo o cliente SSH de linha de comando acessível em Terminal.app. Contactando o autor Incentivo sinceramente o envio de perguntas e comentários de qualquer tipo. Criei um site companheiro deste livro no endereço onde podem ser encontrados links a todos os softwares apresentados neste livro, uma lista de recursos úteis e fóruns de discussão. Se desejar contactar-me diretamente, sinta-se à vontade de enviar um para curtis@proopensourc .com. Além disso, a Apress, editora original deste livro, possui um fórum referente ao livro em Lá você pode discutir sobre este livro ou tecnologias open source em geral e tornar-se parte da comunidade de leitores Apress.

20

CONFIGURAÇÃO PARA ACESSO AOS E-MAILS EM DISPOSITIVOS MÓVEIS

CONFIGURAÇÃO PARA ACESSO AOS E-MAILS EM DISPOSITIVOS MÓVEIS CONFIGURAÇÃO PARA ACESSO AOS E-MAILS EM DISPOSITIVOS MÓVEIS SUMÁRIO CONFIGURANDO ACESSO AOS E-MAILS EM UM DISPOSITIVO MÓVEL... 3 ADICIONAR UMA CONTA DE E-MAIL NO ANDROID... 4 ADICIONAR UMA CONTA DE E-MAIL

Leia mais

Elementos básico de uma rede Samba - Local Master Browser

Elementos básico de uma rede Samba - Local Master Browser Servidor Samba Linux Samba é o protocolo responsável pela integração de máquinas Linux com Windows, permitindo assim a criação de redes mistas utilizando servidores Linux e clientes Windows. Samba, é uma

Leia mais

Linux Essentials. Network Configuration

Linux Essentials. Network Configuration Linux Essentials Network Configuration Tópicos abordados: 4.4 Conectando o computador na rede Prof. Pedro Filho 1 Objetivo O objetivo deste curso é lhe fazer familiar com o sistema operacional Linux. Iniciaremos

Leia mais

Gerenciamento de dispositivos móveis

Gerenciamento de dispositivos móveis Gerenciamento de dispositivos móveis A ferramenta Mobility management é um add-on do LANDesk Management Suite que permite a descoberta de dispositivos móveis que acessam as caixas de e-mail do Microsoft

Leia mais

Para ser usado com aplicativos ativados para scanner/leitor de Código QR

Para ser usado com aplicativos ativados para scanner/leitor de Código QR Xerox QR Code App Guia de Utilização Rápida 702P03999 Para ser usado com aplicativos ativados para scanner/leitor de Código QR Use o QR (Quick Response) Code App com os seguintes aplicativos: Aplicativos

Leia mais

SISTEMA OPERACIONAL - ios

SISTEMA OPERACIONAL - ios Manual do Usuário SISTEMA OPERACIONAL - ios Filho Protegido Versão 1.0 1 1 Índice 1 Índice... 2 2 INTRODUÇÃO FILHO PROTEGIDO... 3 3 INSTALAÇÃO DO APLICATIVO DOS PAIS... 4 3.1 LOCAL DE INSTALAÇÃO DO FILHO

Leia mais

M A N U A L D O ADMINISTRADOR DO PORTAL

M A N U A L D O ADMINISTRADOR DO PORTAL M A N U A L D O ADMINISTRADOR DO PORTAL Versão 1.1 Sumário Introdução 1 Sobre o Administrador do Portal 1 Categorias de informação 2 Link adicional 3 Lista de arquivos 5 Anexos da licitação 9 Anexos do

Leia mais

DESVENDADO O TCP/IP. Prof. Me. Hélio Esperidião

DESVENDADO O TCP/IP. Prof. Me. Hélio Esperidião DESVENDADO O TCP/IP Prof. Me. Hélio Esperidião TCP/IP INTERNAMENTE Quando dois computadores tentam trocar informações em uma rede, o TCP/IP precisa, primeiro, determinar se os dois computadores pertencem

Leia mais

Manual de Procedimentos de Acesso VPN Versão 3.2

Manual de Procedimentos de Acesso VPN Versão 3.2 Título: Código: Manual de Procedimentos de Acesso VPN Área Responsável TIRS-2 Data de Emissão 08/09/2014 Revisão 03 Página 1-17 Manual de Procedimentos de Acesso VPN Versão 3.2 DGTI/TIRS-2 Manual de Procedimentos

Leia mais

COLOR LASERJET ENTERPRISE CM4540 SÉRIE MFP. Guia de instalação do software

COLOR LASERJET ENTERPRISE CM4540 SÉRIE MFP. Guia de instalação do software COLOR LASERJET ENTERPRISE CM4540 SÉRIE MFP Guia de instalação do software HP Color LaserJet Enterprise CM4540 série MFP Guia de instalação do software Direitos autorais e licença 2010 Copyright Hewlett-Packard

Leia mais

Guia de desenvolvimento de um aplicativo para o sistema operacional Android

Guia de desenvolvimento de um aplicativo para o sistema operacional Android Guia de desenvolvimento de um aplicativo para o sistema operacional Android Introdução Este documento será voltado para o desenvolvimento de um aplicativo na plataforma Android (sistema operacional do

Leia mais

TUTORIAL DO SISTEMA CE MERCANTE

TUTORIAL DO SISTEMA CE MERCANTE TUTORIAL DO SISTEMA CE MERCANTE Atualizado em: 06/2013 Atualizado por: Amilton José dos Santos Junior Versão: 1.0 1 Sistema desenvolvimento para auxiliar as Comissárias de Despacho, Agentes de Carga e

Leia mais

1.1. Definição do Problema

1.1. Definição do Problema 13 1 Introdução Uma das principais preocupações de área de engenharia de software diz respeito à reutilização [1]. Isso porque a reutilização no contexto de desenvolvimetno de software pode contribuir

Leia mais

Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless

Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Soluções da segurança de rede do

Leia mais

MANUAL DE INSTALAÇÃO SUPERVISOR WEB

MANUAL DE INSTALAÇÃO SUPERVISOR WEB MANUAL DE INSTALAÇÃO SUPERVISOR WEB [Digite seu endereço] [Digite seu telefone] [Digite seu endereço de email] MANUAL MANUAL AVANÇO INFORMÁTICA AVANÇO INFORMÁTICA Material Desenvolvido para a Célula Frente

Leia mais

Introdução à Ciência da Informação

Introdução à Ciência da Informação Introdução à Ciência da Informação Prof. Edberto Ferneda Software 1 Software Níveis de Software Hardware Software Aplicativos Software Tipos de Software Softwares Aplicativos de Sistema (Utilitários) Finalidades

Leia mais

Plataforma Mercer 360

Plataforma Mercer 360 Plataforma Mercer 360 TECNOLOGIA ON-LINE PARA IMPULSIONAR A MUDANÇA COMPORTAMENTAL O feedback 360 graus é amplamente reconhecido como uma ferramenta precisa e de alto impacto para avaliar os pontos fortes

Leia mais

Administração de Sistemas Proprietários. Prof. Rodrigo Siqueira

Administração de Sistemas Proprietários. Prof. Rodrigo Siqueira Administração de Sistemas Proprietários Prof. Rodrigo Siqueira Lição 1: Funções de servidor Edições do Windows Server 2008 O que são funções de servidor? O que são as funções de serviços de infra-estrutura

Leia mais

Lojamundi Tecnologia Sem Limites www.lojamundi.com. br

Lojamundi Tecnologia Sem Limites www.lojamundi.com. br Compre sua Câmera IP HD 1080p na Lojamundi e instale você mesmo a partir deste tutorial Modelos LIRDNS200(Teto) e LBN24(Externa) Vamos mostrar como é fácil fazer a instalação de câmeras IP e tudo de maneira

Leia mais

Aula 09 Firewall (Configuração) Prof. Roitier Campos Gonçalves

Aula 09 Firewall (Configuração) Prof. Roitier Campos Gonçalves Aula 09 Firewall (Configuração) Prof. Roitier Campos Gonçalves O que filtrar? Duas abordagens: Política padrão DROP e regras específicas para os serviços permitidos; Política padrão ACCEPT e regras para

Leia mais

Conceitos de Segurança

Conceitos de Segurança I N S T I T U T O F E D E R A L D E S E R G I P E P R O F. M A R C E L O M A C H A D O C U N H A W W W. M A R C E L O M A C H A D O. C O M Por que alguém iria querer invadir um computador? Utilizar o computador

Leia mais

Bem-vindo ao tópico sobre conceitos de determinação de preços.

Bem-vindo ao tópico sobre conceitos de determinação de preços. Bem-vindo ao tópico sobre conceitos de determinação de preços. Neste tópico, explicaremos como a determinação de preços é administrada no SAP Business One. Examinaremos tipos de preço que podem ser configurados

Leia mais

INFORMÁTICA. 02. Observe o texto a seguir, digitado no MS Word 2003: Muita atenção na hora de marcar o cartão resposta

INFORMÁTICA. 02. Observe o texto a seguir, digitado no MS Word 2003: Muita atenção na hora de marcar o cartão resposta INFORMÁTICA 01. O item que melhor descreve os passos necessários para criar a pasta D1 dentro da pasta D2, usando o Windows Explorer, é: a) Selecionar D1, entrar no menu arquivo, opção novo, item pasta

Leia mais

Backup e Recuperação Guia do Usuário

Backup e Recuperação Guia do Usuário Backup e Recuperação Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento

Leia mais

e-nota G Módulo de Guarda da Nota Fiscal eletrônica

e-nota G Módulo de Guarda da Nota Fiscal eletrônica Página1 e-nota G Módulo de Guarda da Nota Fiscal eletrônica Manual do Usuário Produzido por: Informática Educativa Página2 Índice 1. Safeweb e-nota G... 03 2. O que é XML... 04 3. Acesso e-nota G... 06

Leia mais

- Campus Salto. Disciplina: Sistemas de Arquivos Docente: Fernando Santorsula E-mail: [email protected]

- Campus Salto. Disciplina: Sistemas de Arquivos Docente: Fernando Santorsula E-mail: fernandohs@ifsp.edu.br Disciplina: Sistemas de Arquivos Docente: Fernando Santorsula E-mail: [email protected] Sistemas de Arquivos- Parte 2 Pontos importantes de um sistema de arquivos Vários problemas importantes devem

Leia mais

Atualização de Software Guia do Usuário

Atualização de Software Guia do Usuário Atualização de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste

Leia mais

SISTEMA DE GERENCIAMENTO DE EDIFÍCIOS METASYS Vá mais longe com Metasys

SISTEMA DE GERENCIAMENTO DE EDIFÍCIOS METASYS Vá mais longe com Metasys SISTEMA DE GERENCIAMENTO DE EDIFÍCIOS METASYS Vá mais longe com Metasys Gerencie seu edifício onde quer que você esteja. O sistema de gerenciamento de edifícios Metasys da Johnson Controls é o único sistema

Leia mais

VPN do TCE para WINDOWS 1. Instalação. 3. Na janela Choose Setup Type, clique no botão VPN Only e então clique em Next.

VPN do TCE para WINDOWS 1. Instalação. 3. Na janela Choose Setup Type, clique no botão VPN Only e então clique em Next. VPN do TCE para WINDOWS 1 Instalação 3. Na janela Choose Setup Type, clique no botão VPN Only e então clique em Next. 1. Baixe em seu computador a versão do programa compatível com o sistema operacional

Leia mais

Configurando o Network Address Translation: Introdução

Configurando o Network Address Translation: Introdução Configurando o Network Address Translation: Introdução Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Etapas de Início Rápido para Configurar e Implementar o NAT Definindo Interfaces

Leia mais

ANEXO TÉCNICO REQUERIMENTOS DE INFRAESTRUTURA BEMATECH GEMCO NFC-e

ANEXO TÉCNICO REQUERIMENTOS DE INFRAESTRUTURA BEMATECH GEMCO NFC-e ANEXO TÉCNICO REQUERIMENTOS DE INFRAESTRUTURA BEMATECH GEMCO NFC-e Introdução Este documento tem por objetivo demonstrar uma visão geral dos requerimentos e necessidades de infraestrutura para a implantação

Leia mais

INTRODUÇÃO À INFORMÁTICA: TERMINOLOGIA BÁSICA RAÍ ALVES TAMARINDO [email protected]

INTRODUÇÃO À INFORMÁTICA: TERMINOLOGIA BÁSICA RAÍ ALVES TAMARINDO RAI.TAMARINDO@UNIVASF.EDU.BR INTRODUÇÃO À INFORMÁTICA: TERMINOLOGIA BÁSICA RAÍ ALVES TAMARINDO [email protected] SOFTWARE Dados: informações guardadas no computador. Instruções: Comando que define uma operação a ser executada.

Leia mais

Manual do Usuário da Biblioteca 1.0

Manual do Usuário da Biblioteca 1.0 Manual do Usuário da Biblioteca 1.0 1 Sumário Apresentação Pesquisa Simples área de buscas Pesquisa Avançada Aquisições Periódicos Resultado das Buscas Detalhamento do Acervo Google Books Z3950 Busca Biblioteca

Leia mais

Capítulo 5 - Cabeamento para Redes Locais e WANs. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 5 - Cabeamento para Redes Locais e WANs. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 5 - Cabeamento para Redes Locais e WANs 1 Camada Física de Rede Local Uma rede de computador pode ser montada utilizando-se vários tipos de meios físicos, representados pelos símbolos abaixo:

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também

Leia mais

Seleção de Rotas nos Roteadores Cisco

Seleção de Rotas nos Roteadores Cisco Seleção de Rotas nos Roteadores Cisco Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Processos Envolvidos Criando a Tabela de Roteamento Rotas de Backup Ajustando a Distância

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste

Leia mais

INSTALAÇÃO DO SMART CORPORATE

INSTALAÇÃO DO SMART CORPORATE INSTALAÇÃO DO SMART CORPORATE PRÉ-REQUISITOS: 1) Ter conhecimento de instalação do Smart Advanced Commerce. 2) Serviço FTP para a comunicação entre Smart Corp e Smart. (próprio ou ter acesso a um servidor

Leia mais

DESCRIÇÃO TÉCNICA DATA CENTER VIRTUAL

DESCRIÇÃO TÉCNICA DATA CENTER VIRTUAL Arquitetura de rede Compare as arquiteturas: Data Center Virtual Híbrido Internet Detalhes: - Conexão Internet; - Transferência Outbound de 50GB p/ mês; - Integração com ambientes externos; - Máx. de 1

Leia mais

Edições da característica do CallerID do CallManager

Edições da característica do CallerID do CallManager Edições da característica do CallerID do CallManager Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Nome do CallManager e da chamada originada Indicador IE NI2/NI3 CNID (Bellcore

Leia mais

Utilizar série 8 sempre que for gerar dados para o Converge.NET.

Utilizar série 8 sempre que for gerar dados para o Converge.NET. COMO CONFIGURAR E HOMOLOGAR O CGE PARA USAR CONVERGE.NET Para Usuários de NFS-e de Cascavel CONFIGURAÇÕES NFS-e NO CGE As configurações de notas fiscais de serviço no Gerenciador de Escritórios estão localizadas

Leia mais

FUNDAMENTOS DE SISTEMAS OPERACIONAIS MÓDULO 4

FUNDAMENTOS DE SISTEMAS OPERACIONAIS MÓDULO 4 FUNDAMENTOS DE SISTEMAS OPERACIONAIS MÓDULO 4 Índice 1. Evolução dos Sistemas Operacionais Continuação...3 1.1. Década de 70... 3 1.2. Década de 80... 4 2 1. EVOLUÇÃO DOS SISTEMAS OPERACIONAIS CONTINUAÇÃO

Leia mais

MANUAL SERVIÇOS E AGENDAMENTO

MANUAL SERVIÇOS E AGENDAMENTO MANUAL SERVIÇOS E AGENDAMENTO Versão 1.0 Novembro 2013 ÍNDICE 1 SERVIÇOS NO AUTOSYSTEM...3 2 CRIAR SERVIÇO E AGENDAR TAREFA...3 2.1 Criar Serviço e Agendar Tarefas no Ubuntu-LINUX...4 2.1.1 Como Usar o

Leia mais

Automatizando o mapeamento de unidade da parte DESKTOP_CFG no Cisco Agent Desktop para o IPCC expresso

Automatizando o mapeamento de unidade da parte DESKTOP_CFG no Cisco Agent Desktop para o IPCC expresso Automatizando o mapeamento de unidade da parte DESKTOP_CFG no Cisco Agent Desktop para o IPCC expresso Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções

Leia mais

O Manual de Administração do Kontact. Allen Winter

O Manual de Administração do Kontact. Allen Winter O Manual de Administração do Kontact Allen Winter 2 Conteúdo 1 Introdução 5 2 Questões de Compatibilidade 6 2.1 Outlook e Exchange..................................... 6 3 Questões Comportamentais 8 3.1

Leia mais

MimioMobile Guia do Usuário. mimio.com

MimioMobile Guia do Usuário. mimio.com MimioMobile Guia do Usuário mimio.com 2013 Mimio. Todos os direitos reservados. 03/09/2013 revistos. Nenhuma parte deste documento ou software pode ser reproduzida ou transmitida de nenhuma forma ou através

Leia mais

Restaure os 500 Series Switch expressos do catalizador às configurações padrão de fábrica

Restaure os 500 Series Switch expressos do catalizador às configurações padrão de fábrica Restaure os 500 Series Switch expressos do catalizador às configurações padrão de fábrica Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Restaure aos

Leia mais

Universidade Federal da Fronteira Sul Moodle Versão 3.0 MANUAL DO ALUNO

Universidade Federal da Fronteira Sul Moodle Versão 3.0 MANUAL DO ALUNO Universidade Federal da Fronteira Sul Moodle Versão 3.0 MANUAL DO ALUNO Desenvolvido pela Diretoria de Sistemas da Universidade Federal da Fronteira Sul Manual versão 1.2 Sumário Introdução...4 1. Acessando

Leia mais

Cadastro na Intranet UNIFESP

Cadastro na Intranet UNIFESP Cadastro na Intranet UNIFESP O que é a Intranet? Intranet é uma forma de disponibilizar informações dentro de uma rede institucional utilizando as tecnologias da Internet. Qual a diferença entre a página

Leia mais

RESPOSTAS AOS QUESTIONAMENTOS ESCLARECIMENTOS EMPRESA B

RESPOSTAS AOS QUESTIONAMENTOS ESCLARECIMENTOS EMPRESA B RESPOSTAS AOS QUESTIONAMENTOS ESCLARECIMENTOS EMPRESA B Esclarecimento 1. Anexo I - Requisitos Funcionais a. Requisito/Item 1.1.6. Qual o software/tecnologia de gerenciamento de documentos utilizado atualmente

Leia mais

TUTORIAL SOBRE O GOOGLE DOCS

TUTORIAL SOBRE O GOOGLE DOCS TUTORIAL SOBRE O GOOGLE DOCS O Google Docs é um recurso do Google que funciona como um HD virtual permitindo criar e compartilhar trabalhos on-line. Ele é uma ferramenta com características da nova tendência

Leia mais

Plataforma Moodle ESTeSL

Plataforma Moodle ESTeSL Plataforma Moodle ESTeSL A plataforma Moodle da Escola Superior de Tecnologia da Saúde de Lisboa (ESTeSL) está disponível a partir de qualquer dispositivo com acesso à Internet, no endereço: http://moodle.estesl.ipl.pt

Leia mais

Projeto Integrador Gestão em TI II Gestão em Pessoas. Organograma DIRETOR DEPARTAMENTO DE T.I ANALISTA TÉCNICO

Projeto Integrador Gestão em TI II Gestão em Pessoas. Organograma DIRETOR DEPARTAMENTO DE T.I ANALISTA TÉCNICO Projeto Integrador Gestão em TI II Gestão em Pessoas Organograma - Gráfico da estrutura hierárquica de uma organização social complexa, que representa simultaneamente os diferentes elementos do grupo e

Leia mais

Laboratório Wireshark ARP/ICMP 1

Laboratório Wireshark ARP/ICMP 1 Laboratório Wireshark ARP/ICMP 1 Neste laboratório, vamos explorar aspectos do protocolo ICMP e do ARP: As mensagens ICMP geradas pelo programa Ping; As mensagens ICMP geradas pelo programa traceroute;

Leia mais

Introdução à Ciência da Computação

Introdução à Ciência da Computação 1 Universidade Federal Fluminense Campus de Rio das Ostras Curso de Ciência da Computação Introdução à Ciência da Computação Professor: Leandro Soares de Sousa e-mail: [email protected] site:

Leia mais

Elaborado por SIGA EPCT. Projeto SIGA EPCT: Manual de Instalação do SIGA EDU via apt-get

Elaborado por SIGA EPCT. Projeto SIGA EPCT: Manual de Instalação do SIGA EDU via apt-get Elaborado por SIGA EPCT Projeto SIGA EPCT: Manual de Instalação do SIGA EDU via apt-get Versão Dezembro - 2012 Sumário 1 Introdução 2 2 Algumas observações 3 3 Instalando o SIGA EDU 4 3.1 Preparando a

Leia mais

Manual de Instalação Software do USB eseal Token V2

Manual de Instalação Software do USB eseal Token V2 Manual de Instalação Software do USB eseal Token V2 Para o funcionamento do USB eseal Token V2, deve ser instalado o gerenciador do token disponível na área de download no seguinte endereço http://www.locasuporte.com.br/tokenusb.aspx

Leia mais

COMANDO DA AERONÁUTICA COMANDO GERAL DE APOIO CENTRO DE COMPUTAÇÃO DA AERONÁUTICA DO RIO DE JANEIRO

COMANDO DA AERONÁUTICA COMANDO GERAL DE APOIO CENTRO DE COMPUTAÇÃO DA AERONÁUTICA DO RIO DE JANEIRO COMANDO DA AERONÁUTICA COMANDO GERAL DE APOIO CENTRO DE COMPUTAÇÃO DA AERONÁUTICA DO RIO DE JANEIRO Manual de configuração do E-mail corporativo em dispositivos móveis (Celular/Tablet) SUMÁRIO Conteúdo

Leia mais

Sistema Gerador de Boletos

Sistema Gerador de Boletos Sistema Gerador de Boletos Você não precisa mais de um banco para emitir boletos. Com o Sistema Gerador de Boleto, as pessoas físicas, profissionais liberais e empresas podem contar com um sistema fácil,

Leia mais

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI. PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo

Leia mais

PROVA DE NOÇÕES DE INFORMÁTICA

PROVA DE NOÇÕES DE INFORMÁTICA 16 PROVA DE NOÇÕES DE INFORMÁTICA QUESTÃO 51: Em um computador com o sistema operacional Windows 2000, um usuário possui a seguinte configuração de permissões sobre um arquivo: As opções abaixo representam

Leia mais

Sistema PROJUDI Vara de Execuções Penais

Sistema PROJUDI Vara de Execuções Penais Manual do Usuário Sistema PROJUDI Vara de Execuções Penais Assessor do Promotor Template Versão 1.1 SUMÁRIO Introdução... 3 Requisitos Básicos... 3 Softwares Requeridos... 3 Softwares Úteis... 3 Orientações

Leia mais

Qualificação de placas Ethernet para monitoração do Cisco Agent Desktop

Qualificação de placas Ethernet para monitoração do Cisco Agent Desktop Qualificação de placas Ethernet para monitoração do Cisco Agent Desktop Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Descrição Procedimento de teste Prepare o destino de

Leia mais

Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade

Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problema Solução Informações Relacionadas

Leia mais

MANUAL DE UTILIZAÇÃO DO AUTO ATENDIMENTO SETOR PÚBLICO DO BANCO DO BRASIL

MANUAL DE UTILIZAÇÃO DO AUTO ATENDIMENTO SETOR PÚBLICO DO BANCO DO BRASIL PREFEITURA DE JUIZ DE FORA SECRETARIA DA FAZENDA SUBSECRETARIA DO SISTEMA DE CONTROLE INTERNO DEPARTAMENTO DE NORMAS TÉCNICAS MANUAL DE UTILIZAÇÃO DO AUTO ATENDIMENTO SETOR PÚBLICO DO BANCO DO BRASIL DATA:

Leia mais

10747 - ADMINISTRAR O GERENCIADOR DE CONFIGURAÇÃO DO SYSTEM CENTER 2012

10747 - ADMINISTRAR O GERENCIADOR DE CONFIGURAÇÃO DO SYSTEM CENTER 2012 10747 - ADMINISTRAR O GERENCIADOR DE CONFIGURAÇÃO DO SYSTEM CENTER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Visão geral do System Center 2012 R2 Configuration Manager Neste módulo, você aprenderá sobre os

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 6 - Roteamento e ProtocolosP de Roteamento 1 Objetivos do Capítulo Entender o conceito de protocolo de roteamento; Conhecer o roteamento estático;

Leia mais

TUTORIAL DE ATUALIZAÇÃO PARA

TUTORIAL DE ATUALIZAÇÃO PARA Windows 10 Material elaborado em 05/01/2016 Sumário TUTORIAL DE ATUALIZAÇÃO PARA Windows 10... 1 Antes de iniciar... 1 Windows 10 Ferramenta Get Windows 10... 4 Windows 10 Ferramenta Criação de Mídia...

Leia mais

TUTORIAL - COMO SUBMETER ARTIGOS

TUTORIAL - COMO SUBMETER ARTIGOS TUTORIAL - COMO SUBMETER ARTIGOS 9º Encontro Internacional de Formação de Professores e o 10º Fórum Permanente Internacional de Inovação Educacional Para ter acesso ao envio do artigo para o 9º Encontro

Leia mais

Modelando sistemas em UML - Casos de uso.

Modelando sistemas em UML - Casos de uso. Modelando sistemas em UML - Casos de uso. Neste artigo vou falar um pouco sobre modelagem de sistemas usando UML focando exclusivamente os diagramas de casos de uso. A primeira coisa que devemos ter em

Leia mais

Parte 1 -Active Directory Criação de seu primeiro domínio Windows 2003

Parte 1 -Active Directory Criação de seu primeiro domínio Windows 2003 Parte 1 -Active Directory Criação de seu primeiro domínio Windows 2003 O Active Directory é o serviço de diretório utilizado em uma rede Windows 2003. O AD, sendo um serviço de diretório, serve à nossa

Leia mais

Objetivo: informar o procedimento para instalação de pacote de software para adicionar o idioma português nas opções de línguas do TIA Portal V12.

Objetivo: informar o procedimento para instalação de pacote de software para adicionar o idioma português nas opções de línguas do TIA Portal V12. TIA Portal V12 Instalação de pacote para idioma português Denilson Pegaia Objetivo: informar o procedimento para instalação de pacote de software para adicionar o idioma português nas opções de línguas

Leia mais

PROCEDIMENTO DO CLIENTE

PROCEDIMENTO DO CLIENTE PROCEDIMENTO DO CLIENTE Título: Plug-in Webclass Objetivo: Aprender a utilizar a ferramenta webclass. Onde: Empresa Quem: Cliente Quando: Início A ferramenta webclass visa facilitar os processos da educação

Leia mais

UNIVERSIDADE DE SÃO PAULO - USP RELATÓRIO DOS PROGRAMAS: JOOMLA, DRUPAL E WORDPRESS

UNIVERSIDADE DE SÃO PAULO - USP RELATÓRIO DOS PROGRAMAS: JOOMLA, DRUPAL E WORDPRESS UNIVERSIDADE DE SÃO PAULO - USP RELATÓRIO DOS PROGRAMAS: JOOMLA, DRUPAL E WORDPRESS ANO 2011 Programa de Estímulo ao Ensino de Graduação 2011 1º Semestre Professora orientadora: Anja Pratschke Bolsista:

Leia mais

Manual do Portal Educacional Faculdade e Pós-Graduação Bagozzi

Manual do Portal Educacional Faculdade e Pós-Graduação Bagozzi Manual do Portal Educacional Faculdade e Pós-Graduação Bagozzi Sumário 1. Acesso... 04 2. Funcionalidades... 06 2.1 Acesso às Notas ou Faltas... 06 2.2 Upload de Materiais... 08 2.3 Extrato Financeiro...

Leia mais

Proposta Comercial. Produto: Locaweb

Proposta Comercial. Produto:  Locaweb Proposta Comercial Produto: Email Locaweb Sumário Sobre a Locaweb... Locaweb em Números... Soluções Proposta... 4 Principais Características... 4 Principais Benefícios... 5 Condições Comerciais... 6 Prazos

Leia mais

CONTA DE EMAIL Apresentação

CONTA DE EMAIL Apresentação CONTA DE EMAIL Apresentação Através do serviço de e-mail (correio eletrônico) oferecido pela diretoria de gestão da tecnologia da informação (DGTI) do Instituto Federal da Bahia- IFBA é permitido que os

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2008 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste

Leia mais

Blue Print Para Criar Area de Membros

Blue Print Para Criar Area de Membros 1 Ricardo Santos Blue Print Para Criar Area de Membros Conheça As 5 Ferramenas Essenciais Seja bem vindo! Meu nome é Ricardo Santos, e criei este guia "Blue Print Para Criar Área de Membros" para te orientar

Leia mais

Conteúdo Programático

Conteúdo Programático Ementa do Curso O treinamento Android Intro foi criado pela Catteno com o intuito de introduzir os alunos em programação de Apps para a plataforma Android (tablets e smartphones) do Google, utilizando

Leia mais

Virtualização de Servidores. Adirlhey Assis Marcus Vinicius Coimbra

Virtualização de Servidores. Adirlhey Assis Marcus Vinicius Coimbra Virtualização de Servidores Adirlhey Assis Marcus Vinicius Coimbra Curriculum Autor: Marcus Coimbra Graduado em Informática, possui MBA em e-commerce e MIT em Governança de TI, atua na área a 25 anos,

Leia mais

INTRODUÇÃO. HowTO: How TO: Extrair relatórios de utilização do Office 365

INTRODUÇÃO. HowTO: How TO: Extrair relatórios de utilização do Office 365 INTRODUÇÃO Com a maior massificação do Office365 e com a inclusão de mais serviços de colaboração na plataforma da Microsoft, os clientes vinham a reclamar por relatórios mais completos, relatórios que

Leia mais

Rede Local - Administração Gestão de Objetos da Rede: Active Directory

Rede Local - Administração Gestão de Objetos da Rede: Active Directory Rede Local - Administração Gestão de Objetos da Rede: Active Directory Formador: Miguel Neto (migasn@gmailcom) Covilhã - Novembro 10, 2015 Internet VS Intranet Miguel Neto Rede Local - Administração Novembro

Leia mais

Manual Escrituração Fiscal Digital

Manual Escrituração Fiscal Digital Manual Escrituração Fiscal Digital 29/11/2013 Sumário 1 Introdução... 3 2 Funcionalidade... 3 3 Navegação no Sistema... 3 3.1 Inicialização... 3 4 Configurações Gerais... 6 4.1 Domínios... 6 4.2 Configuração

Leia mais

Sistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Capítulo 6 - Threads

Sistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Capítulo 6 - Threads Sistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Capítulo 6 - Threads Com o conceito de múltiplos threads (multithread) é possível

Leia mais

Exemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla)

Exemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla) Exemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla) Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Informações Complementares Configurar

Leia mais

Navegadores Browsers

Navegadores Browsers Navegadores Browsers Internet Explorer Chrome Firefox Internet Explorer Chrome Firefox CESPE - 2013 - TRT - 10ª REGIÃO (DF e TO) - Técnico Judiciário Acerca dos conceitos de sistema operacional (ambientes

Leia mais

Portal de Carapicuíba Painel Administrativo

Portal de Carapicuíba Painel Administrativo Portal de Carapicuíba Painel Administrativo Guia de Uso ÍNDICE 1. Introdução 2. Acesso ao Painel Administrativo 3. Usuários 4. Notícias 5. Seções 6. Álbum de Fotos 7. Vídeos 8. Banners 9. Atos Oficiais

Leia mais

Instalando o Linux e outros Softwares

Instalando o Linux e outros Softwares Instalando o Linux e outros Softwares Atualizado em 30 de Outubro de 2013 1 Introdução Nas minhas disciplinas são adotados obrigatoriamente algumas ferramentas computacionais para auxílio no processamento

Leia mais

TRITON AP-ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING

TRITON AP-ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING TRITON AP-ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING TRITON AP-ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING

Leia mais