1. Monitorização. Índice. 1.1 Principais pontos críticos Pontos críticos directos
|
|
- Lucas de Abreu Gama
- 7 Há anos
- Visualizações:
Transcrição
1 Monitorização e Gestão do Servidor de Índice 1. Monitorização Principais pontos críticos Pontos críticos directos Pontos críticos indirectos Características a monitorizar Outras características Gestão Actuação sobre alguns dos pontos críticos Gestão das configurações Eventos e notificações Tipos de eventos Notificações...6 Referências Neste documento pretende-se analisar os passos necessários para fazer a monitorização e a gestão dos servidores de . Esta análise é feita sobre o modelo de servidor de anteriormente proposto. Numa primeira parte é feita a apresentação das características a monitorizar e o modo como esta será efectuada. Na segunda parte são apresentadas algumas operações de gestão que podem ser realizadas no sentido de actuar sobre os principais pontos críticos. Por fim, na terceira parte são descritos os vários tipos de eventos e as notificações que podem gerar. 1. Monitorização 1.1 Principais pontos críticos O funcionamento de um servidor de exige se sejam cumpridos alguns pontos que são considerados críticos para o seu funcionamento. São considerados, como pontos críticos todos aqueles que não consigam satisfazer os requisitos exigidos para o seu funcionamento. De modo a facilitar a exposição destes pontos críticos, decidiu-se divididos em dois tipos: Pontos críticos directos São aqueles que têm origem no servidor de , isto é, por todos estes pontos o servidor é responsável pelos mesmos. Pontos críticos indirectos Estes são aqueles em que o servidor de não tem controlo sobre os mesmos. Normalmente relacionados com o Sistema Operativo Pontos críticos directos As filas de espera Estas merecem muita atenção, pois são as filas que vão garantir alguns dos requisitos não funcionais como a fiabilidade, desempenho, robustez, etc. O escalonamento das mensagens é em parte influenciado pelo funcionamento e o estado das filas. Fluxo das mensagens alertas em caso de congestionamento. Capacidade de processamento Aqui tem-se em atenção o tempo de resposta do servidor, que está relacionado com o desempenho e a robustez do servidor. Actualização de valores (*) As alterações de valores, por exemplo: das tabelas, de ficheiros ou da base de dados, têm que ser monitorizadas as ocorrências de erros caso as existiam. Contas dos utilizadores Número total de utilizadores e as capacidades das suas caixas de . servidor_ _monitorizacao_v2.odt Página 1 de 7
2 1.1.2 Pontos críticos indirectos Processos Todos os processos relacionados com o funcionamento do servidor de devem ser monitorizados. Por exemplo, alguns processos que não se tem o conhecimento de seu estado, podem ser utilizados para possíveis acessos não autorizado ao sistema. Partilha de recursos É necessário ter em atenção alguns dos recursos partilhados por parte dos processos, para evitar problemas de concorrência no seu acesso. Em principio o Sistema Operativo deve ser capaz de efectuar o escalonamento de recursos partilhados. Por exemplo, na escrita e leitura das mensagens da caixa de . Recursos externos Em caso de recorrer a recursos externos, estes também devem ser monitorizados, de modo a verificar que estes estão a responder correctamente aos pedidos do servidor de . Por recursos externos entende-se que são recursos como a base de dados, o servidor de DNS, o servidor LDAP, o servidor de consulta das Listas Negras, etc. Assim deve-se monitorizar alguns de recursos disponibilizados por terceiros, ou pelo menos verificar que existe a comunicação entre estes. Interfaces de rede As interfaces de rede devem ser monitorizados, pois estas permitem a ligação com a rede, tanto à intranet como à Internet Acesso às caixas de Depende do formato das caixas de (mailbox, maildir ou outro formato), que pode levantar o problema de concorrência de recursos. servidor_ _monitorizacao_v2.odt Página 2 de 7
3 1.2 Características a monitorizar De seguida apresenta-se uma visão geral dos pontos críticos a ter em conta: Na entrada Directo Estado do processo responsável pela recepção local. Estado da interface de rede. O ficheiro ou a tabela responsável pelo controlo de acessos. Pois deve-se registar as tentativas de acessos não autorizado ao sistema. Verificar o estado do processo em questão. Verificar o estado da interface de rede. Deve-se verificar se comunicação ao recurso em questão é feita correctamente. Consulta de um log, para verificar os acessos não autorizados. Na espera e processamento A comunicação com as configurações (ficheiros ou outro tipo de suporte) de funcionamento do servidor de . As configurações, por exemplo podem ser: as permissões de acesso aos recursos do servidor, as configurações dos vários filtros, as contas dos aliseses, etc. Caso exista, monitorizar os resultados das acções dos filtros anti-spam, entre outros. Essencialmente pela consulta dos diversos logs de registo, para simplificar a consulta dos mesmos pode-se aplicar filtros para separação dos vários tipos de mensagens por categorias. Verificar o estado do funcionamento do filtros anti-spam. Também pela consulta dos logs de registo desses mesmos filtros. servidor_ _monitorizacao_v2.odt Página 3 de 7
4 Na entrega A capacidade das caixas de e os resultados da escrita/leitura dos s. Ligação à Internet. Caso exista outros tipos de transportes ou interfaces de entrega, deve-se também proceder à monitorização da comunicação entre ambas as partes. Os utilizadores do sistema. Verificar o espaço em termos de capacidade disponibilizado para as caixas de . A ocorrência de erros no seu acesso pode ser consulta nos logs de registo, mas depende do tipo de formato das caixas de utilizadas. Verificação do estado da interface de rede, e por efectuar pings aos hosts de serviços externos. Essencialmente pela verificação de disponibilidade do serviço, por exemplo pode ser verificado com um simples ping ou outro tipo de mecanismo semelhante. Consulta do número de utilizadores. Em geral Directo Directo O estado dos processos relativos ao funcionamento do servidor de . A utilização dos recursos partilhados, nomeadamente das caixas de . Monitorizar todos os dados necessários para gerar informações estatísticas do funcionamento do servidor de . O estado das filas de espera. 1.3 Outras características Verificar no Sistemas Operativo, pelo estado dos processos em questão. Caso existam erros no acesso aos recursos partilhados, deve-se gerar uma notificação para a estação de gestão. Registo das operações e dos dados obtidos em ficheiros, posteriormente a sua consulta. Verificação do número de mensagens em cada fila de espera. Mensagens nas filas de espera Deve ser possível a sua listagem, filtragem e o controlo sobre as mesmas (por exemplo mudança de fila) Monitorização dos vários serviços normalmente monitorizadas nos equipamentos de rede, como por exemplo: Tráfego; Tempo de serviço; Ligações; Taxas de transferência na rede; Utilização da memória; etc... Estatísticas dos utilizadores, como por exemplo - Último acesso, as suas mensagens, o volume ocupado. Funcionamento do servidor - Periodicamente verificar o seu funcionamento e os erros gerados pelos protocolos. Domínios e servidores autorizados. Estatísticas das ligações, como por exemplo o número de clientes com ligações activas. servidor_ _monitorizacao_v2.odt Página 4 de 7
5 2. Gestão A monitorização permite ter uma visão do funcionamento do sistema. Por sua vez, a recolha dos dados permite gerar informações estatísticas que podem ser utilizadas para realizar a optimização do sistema, ou seja, esta optimização conseguida pela gestão do servidor de Actuação sobre alguns dos pontos críticos Filas de espera, por exemplo a possibilidade de alteração das mensagens de uma fila para a outra. Bem como a actuação sobre o escalonamento. Mudança do estado do servidor: Activo/Desactivo. Controlo sobre o estado dos principais processos. As configurações dos vários tipos de filtros. Algumas das configurações no protocolo, como por exemplo: mudar o porto para outro valor. 2.2 Gestão das configurações O objectivo aqui é poder fazer alterações das configurações que são fundamentais no funcionamento do servidor de . Como por exemplo: O tipo de caixa de . Os domínios autorizados a utilizar os recursos. Capacidade das filas de espera. Definir novos ou alterar os aliases.(? não sei se é fácil, por snmp?)... servidor_ _monitorizacao_v2.odt Página 5 de 7
6 3. Eventos e notificações Normalmente os servidores de mail têm os seus logs de registo divididos por tipos de eventos. O objectivo consiste em monitorizar esses eventos e gerar notificações para determinados tipos de eventos. 3.1 Tipos de eventos Os tipos de eventos referem-se geralmente à gravidade da ocorrência [3] [4]: Tipo Critico (Critical) Erro (Error) Aviso (Warning) Informação (Info) Depuração (Debug) Um tipo de evento muito grave, que compromete o desempenho e que afecta todos os utilizadores do sistema. Por exemplo interface de rede que não esta activa, ou quando não existe conectividade com a base de dados. Normalmente, estes eventos afectam apenas alguns utilizadores. O servidor de continua a funcionar mas baixa o seu QoS. Eventos que não afectam directamente o funcionamento do servidor de . Por exemplo: falha na autenticação de um utilizador. Estes eventos estão relacionados com as transacções e o estado de alguns processos. Por exemplo, evento do tipo: utilizador X acabou de se autenticar. Eventos que podem ser importantes para depuração de problemas. 3.2 Notificações O agente deve gerar mensagens TRAP em caso de ocorrência de eventos do tipo Critico. Podendo eventualmente, gerar também em alguns casos do tipo Erro. Deve-se definir o tipo de informações a enviar juntamente com as notificações, devendo esta informação ser relevante para se identificar o problema. Também se geram notificações quando determinados valores que são monitorizados atingem um limite definido. Como por exemplo: quando uma fila de espera atinge um determinado número de mensagens. servidor_ _monitorizacao_v2.odt Página 6 de 7
7 Referências [1] Kyle Dent. Postfix: The Definitive Guide. O Reilly Media, Inc., 1st edition, December [2] Postfix Web Page. [3] zimbra [4] Microsoft Exchange Server 2003 Administrator's Companion servidor_ _monitorizacao_v2.odt Página 7 de 7
1. Monitorização. Índice. 1.1 Principais pontos críticos
Monitorização e Gestão do Servidor de Email ------------------------------------------------------------------------------------------------------------------------ Índice 1. Monitorização...1 1.1 Principais
Leia maisMonitorização do Servidor de
Monitorização do Servidor de Email Neste documento pretende-se descrever os principais pontos críticos do funcionamento dos servidores de email. Esta análise é feita sobre o modelo de servidor de email
Leia maisArquitecturas de Sistemas Distribuídos
Arquitecturas de Sistemas Distribuídos Arquitectura A arquitectura de um sistema distribuído define: A localização dos componentes de software nos nós da rede As relações e os padrões de comunicação entre
Leia maisPrincipais correcções efectuadas
GIAE Versão 2.1.0 15 Março de 2011 Com o objectivo de unificar a versão em todos os módulos do GIAE, incluindo o GestorGIAE, todos os módulos são actualizados para a versão 2.1.0. Muito Importante: Antes
Leia maisFicha de Unidade Curricular (FUC) de Gestão de Redes Informáticas
INSTITUTO POLITÉCNICO DE COIMBRA INSTITUTO SUPERIOR DE CONTABILIDADE E ADMINISTRAÇÂO DE COIMBRA Aprovação do Conselho Pedagógico 30/3/2016 Aprovação do Conselho Técnico-Científico 20/4/2016 Ficha de Unidade
Leia maisUNIDADE 2 Utilitários de Sistema
UNIDADE 2 Utilitários de Sistema 1 1. Categorização dos utilitários do sistema 1.1. Ferramentas de gestão de ficheiros 2 Ferramentas de gestão de ficheiros A quantidade de dados que os sistemas informáticos
Leia maisIntrodução ao Windows. Breve Evolução
Introdução ao Windows Breve Evolução Introdução ao Windows MSDOS Comercializado pela Microsoft em 1981 para o IBM PC; Sistema Operativo Monotarefa; A última versão foi em 1994 (6.22). Introdução ao Windows
Leia maisVISÃO GERAL. Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud.
VISÃO GERAL Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud. Com o ESET Cloud Administrator, pode gerir a segurança da rede da sua empresa sem a necessidade de
Leia maisMANUAL DE UTILIZADOR CRIAÇÃO DE ÁREA DE EMPRESA
MANUAL DE UTILIZADOR CRIAÇÃO DE ÁREA DE EMPRESA APDL - Administração dos Portos do Douro, Leixões e Viana do Castelo, SA. Todos os direitos reservados. Este documento não poderá ser copiado ou reproduzido
Leia maisConfigurar o evento que entra um ponto de acesso Wireless
Configurar o evento que entra um ponto de acesso Wireless Objetivo Os eventos do sistema são as atividades que podem exigir a atenção e a ação necessária ser tomado para executar lisamente o sistema e
Leia maisSolução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!
BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.
Leia maisINSTRUÇÃO BODIVA Nº 1/16 MANUAL DE UTILIZADOR SIMER (TWS) NEGOCIAÇÃO
INSTRUÇÃO BODIVA Nº 1/16 MANUAL DE UTILIZADOR SIMER (TWS) NEGOCIAÇÃO ÍNDICE Artigo 1.º... 2 (Objecto e âmbito da aplicação)... 2 Artigo 2.º... 2 (Alterações)... 2 Artigo 3.º... 3 (Dúvidas e omissões)...
Leia maisTecnologias de Distribuição e Integração. Quais as preocupações a ter com um sistema distribuído?
network link: Tecnologias de Distribuição e Integração ISP intranet backbone desktop computer: server: satellite link no interior de uma organização (intranet) clientes externos entre organizações 2 Quais
Leia maisiportaldoc - Tarefas
iportaldoc - Tarefas IPBRICK 12 de Dezembro de 2011 1 Conceito de tarefa Tarefas, enquanto elementos constituintes de uma acção, são operações que estão associadas à realização da mesma, e que podem ser
Leia mais2.2.2 Fases da Implementação de um Plano de Segurança Global
2.2.2 Fases da Implementação de um Plano de Segurança Global A elaboração de um Plano de Segurança Global exige que sejam tidos em conta os seguintes aspectos:?? Sensibilizar todos os executivos da organização
Leia maisCOMPETÊNCIAS A DESENVOLVER CONTEÚDOS Nº HORAS ESTRATÉGIAS RECURSOS AVALIAÇÃO. (30 x 45 ) Windows XP Office 2003 Internet Explorer
PROFESSORES: Vasco Travassos /Alexandra Aragão *** GRUPO DISCIPLINAR: INFORMÁTICA [550] Módulo 1 - Introdução aos Sistemas Operativos Funções e características de um SO. Processos concorrentes. O Núcleo
Leia maisRelatório de Análise de Requisitos (24/05/2002 Versão 2.0) Gestão de Beneficiários P7
Relatório de Análise de Requisitos (24/05/2002 Versão 2.0) Gestão de Beneficiários P7 Eduardo Abreu ei98020@fe.up.pt Miguel David ei98019@fe.up.pt Nuno Ferreira ei98003@fe.up.pt Tiago Silva ei98015@fe.up.pt
Leia maisPlanificação Anual da Disciplina de Sistemas Operativos - 12º 1PI
Módulo3-24Blocos Planificação Anual da Disciplina de Sistemas Operativos - 12º 1PI. Conhecer o enquadramento Sistema Operativo Windows Server Introdução ao S. O. Windows Server histórico do Windows Server
Leia maisPOLÍTICA GESTÃO DA INFORMAÇÃO/CONFIDENCIALIDADE
OBJECTIVO Descrever como é assegurada a confidencialidade das informações mantidas sobre os utentes, familiares, e colaboradores da Instituição. DEFINIÇÕES 1. Responsáveis pela informação Cada aplicação
Leia maisInstrução da CMVM n.º 6/2004 Deveres de Informação dos Emitentes à CMVM
Instrução da CMVM n.º 6/2004 Deveres de Informação dos Emitentes à CMVM Os emitentes de valores mobiliários admitidos à negociação em bolsa estão sujeitos ao cumprimento de um conjunto de deveres de informação
Leia maisGESTÃO SOLUÇÃO PARA O CONTROLO DA LEGISLAÇÃO. Destinatários. Benefícios
SOLUÇÃO PARA O CONTROLO DA LEGISLAÇÃO Destinatários Todas as Organizações em geral Organizações Certificadas ( ISO 9001 / ) Grupos Empresariais Prestadores de Serviços de Gestão e Contabilidade Sociedades
Leia maisDeverá efectuar uma leitura atenta das presentes instruções antes de executar qualquer tarefa no SIC.
OFÍCIO CIRCULAR ASSUNTO: Instruções para iniciar o ano 2012 nos organismos com Contabilística (SIC) implementado. Deverá efectuar uma leitura atenta das presentes instruções antes de executar qualquer
Leia maisSistemas Operativos. Luís Paulo Reis. Sistemas Operativos. Sumário
Sistemas Operativos Luís Paulo Reis Slide Nº 1 Sistemas Operativos Sumário O que é um Sistema Operativo (SO)? Modelo em Camadas de um SO Abstracções Suportadas por um SO: Utilizador Processo Ficheiro /
Leia maisWindows Server 2012: Aprenda a instalar o Active Directory
Windows Server 2012: Aprenda a instalar o Active Directory Date : 26 de Novembro de 2014 O Windows Server 2012 foi desenhado para garantir o melhor desempenho, segurança e para ser simples de utilizar
Leia maisIPSS SOLUÇÃO PARA O CONTROLO DA LEGISLAÇÃO. Destinatários. Benefícios
SOLUÇÃO PARA O CONTROLO DA LEGISLAÇÃO Destinatários Todas as IPSS e entidades equiparadas (misericórdias, casas do povo, associações, cooperativas, fundações, etc ) Instituições certificadas ( ISO 9001
Leia maisO parceiro Certo na implementação do projeto de Faturação Eletrónica, Saiba Porquê!
Faturação Eletrónica O parceiro Certo na implementação do projeto de Faturação Eletrónica, Saiba Porquê! 1. Experiências de sucesso em projectos de grande dimensão, como na Via Verde, Galp e Mc Donald
Leia maisREDES DE COMUNICAÇÃO DE DADOS 11.º ANO
Planificação Anual 2018/2019 Curso Profissional de Técnico de Informática - Sistemas REDES DE COMUNICAÇÃO DE DADOS 11.º ANO 1 MÓDULO 3 - UFCD 0774 Rede Local - Instalação de software base Data Início/Final:
Leia maisSEGURANÇA SOLUÇÃO PARA O CONTROLO DA LEGISLAÇÃO. Destinatários. Benefícios
SOLUÇÃO PARA O CONTROLO DA LEGISLAÇÃO Destinatários Todas as organizações que geram riscos para os trabalhadores como resultado da sua actividade Organizações certificadas ( ISO 9001 / OHSAS 18001 / /
Leia maisProjecto 3º ano. Escola Superior de Tecnologia de Castelo Branco. Folder Tracking. Eng.ª Informática e das Tecnologias da Informação
Escola Superior de Tecnologia de Castelo Branco Eng.ª Informática e das Tecnologias da Informação Projecto 3º ano Folder Tracking Ferramenta de Rastreio Informacional Orientadores: Elaborado por: Prof.
Leia maisSistema Revolucionário de Gestão de Ficheiros
Licenciatura em Engenharia Informática e Computação Laboratório de Bases de Dados Sistema Revolucionário de Gestão de Ficheiros Grupo LBD09 Relatório de Especificação de Base de Dados Versão 1.0 Fernando
Leia maisFACULDADE DE ENGENHARIA DA UNIVERSIDADE DO PORTO. Análise de Requisitos
FACULDADE DE ENGENHARIA DA UNIVERSIDADE DO PORTO Análise de Requisitos 24 de Fevereiro de 2011 Índice 1 Introdução... 3 Apresentação do Documento... 3 2 Especificação de Requisitos... 4 2.1 Requisitos
Leia maisSAÚDE SOLUÇÃO PARA O CONTROLO DA LEGISLAÇÃO. Destinatários. Benefícios
SOLUÇÃO PARA O CONTROLO DA LEGISLAÇÃO Destinatários Todas as Instituições Prestadoras de Cuidados de Saúde Instituições certificadas ( ISO 9001 ) Prestadores de Serviços Complementares de Diagnóstico e
Leia maisEspecificação do Projecto
MERC 2009/10 RCM/TRC/SIRS Grupo nº: 6 Turno (e campus): 2ª feira, 16h30, Taguspark Especificação do Projecto Nome Número Hugo Pereira 57452 Miguel Coelho 57463 Hugo Pires 57713 1 Nome do Projecto Ludoteca
Leia maisGIAE VERSÃO SETEMBRO DE 2011
GIAE VERSÃO 2.1.2 8 SETEMBRO DE 2011 Com o objectivo de unificar a versão em todos os módulos do GIAE, incluindo o GestorGIAE, todos os módulos são actualizados para a versão 2.1.2. Muito Importante: Antes
Leia maisInformática Básica. Licenciatura em Ciência da Informação. Tito Carlos S. Vieira. Tito Carlos S. Vieira
Informática Básica Licenciatura em Ciência da Informação Tito Carlos S. Vieira E-mail: tito@fe.up.pt 1 Parte II Sistemas Operativos (Utilização do Windows) 2 Sumário O que é um Sistema Operativo (SO)?
Leia maisPROCEDIMENTO DA QUALIDADE. Processo Formação de utilizadores Página:1/5
Processo Formação de utilizadores Página:1/5 1. Objectivo Apresentar aos clientes internos do ISCTE as bases de dados bibliográficas e de texto integral, os serviços, para uma melhor utilização dos seus
Leia maisConfiguração alerta do no Access point WAP121 e WAP321 de Cisco
Configuração alerta do email no Access point WAP121 e WAP321 de Cisco Objetivo Os eventos do sistema são atividades no sistema que pode exigir a atenção e as ações necessárias ser ordem recolhida para
Leia maisCitiManager: Guia de Referência Rápido da Migração para Titulares do Cartão
Este Guia de Referência Rápido irá ajudá-lo a: 1. Como se faz o registo no CitiManager? a) Apenas para os titulares do cartão já existentes com extractos online b) Apenas para os titulares do cartão com
Leia maisMecanismos de Autenticação
Mecanismos de Autenticação ------------------------------------------------------------------------------------------------------------------------ Índice 1. Introdução...1 1.2 Mecanismos de autenticação...1
Leia maisearte Portal de Arte e Cultura
v 2.0 Tutorial Guia Rápido de Utilização 2008-2011 SIQuant Engenharia do Território e Sistemas de Informação, Lda. Web: www.siquant.pt E-mail: mail@siquant.pt Copyright SIQuant 2008-2011. Todos os direitos
Leia mais1 - Início Estado das Máquinas
Índice Geral... 3 1 - Início... 4 1.1 - Estado das Máquinas... 4 1.2 - TOP 10 - Número de Batidas de Bloqueio - Máquinas... 5 1.3 - TOP 10 - Número de Batidas de Bloqueio - Condutores...... 6 1.4 - Última
Leia maisManual do Utilizador
Manual do Utilizador Índice Índice...2 Índice de figuras... 3 Introdução... 4 Acesso ao ICU... 5 Autenticação... 5 Página Login... 6 Interface do ICU... 7 Selecção de doentes... 7 Selecção de doentes...
Leia maisAnexo II Sistema BPnet. DESCRIÇÃO DO SISTEMA BPnet
Anexo à Instrução nº 30/2002 Anexo II Sistema BPnet DESCRIÇÃO DO SISTEMA BPnet Versão: v1.0 Data de elaboração: 2002-09-30 O QUE É O SISTEMA? O BPnet é um sistema de comunicação electrónica que tem por
Leia maisMS Outlook Tudo sobre Correio Electrónico
MS Outlook 2003 - Tudo sobre Correio Electrónico Curso MA0035 5 Dia(s) 17:30 Horas Introdução O presente curso corresponde a um grupo de três cursos de Outlook. Foi desenvolvido tendo em vista a aquisição
Leia maisManual do Utilizador Brother Meter Read Tool
Manual do Utilizador Brother Meter Read Tool POR Versão 0 Direitos de autor Direitos de autor 2017 Brother Industries, Ltd. Todos os direitos reservados. As informações contidas neste documento estão sujeitas
Leia maisVisão de Modernização
Projecto Serviços de Desenvolvimento e Operação do Centro de Apoio Tecnológico às Escolas Públicas do Ensino Básico e do Ensino Secundário e aos organismos do Ministério da Educação Visão de Modernização
Leia maisRegisto de Token de Software: SafeNet MobilePASS+ para Apple ios
Registo de Token de Software: SafeNet MobilePASS+ para Apple ios Passo 1: Abrir o e-mail de Registo Automático a. Abra o e-mail de Registo Automático no seu telefone Apple ios. NOTA: se estiver a utilizar
Leia maisPrograma +Produtividade +Segurança
Contactos, presença e MI Programa +Produtividade +Segurança Skype para Empresas Guia de Introdução Guia Informativo 0 Microsoft Corporation. Todos os direitos reservados. Instalação Apps ios Instalação
Leia maisAo subscreveres o nosso serviço, estás aceitando os termos e condições definidos em baixo:
Ao subscreveres o nosso serviço, estás aceitando os termos e condições definidos em baixo: Esta Aplicação irá reunir alguns dados pessoais dos seus Users. Resumo Os dados pessoais recolhidos servem para
Leia maisCompras Adicionar itens Tarefa 3c Concluir compra Compras Conclusão da Compra Tarefa 4a Manter janela de compras aberta e fazer
Relatório da Aula 2 de Laboratório de CCU Círculo de Leitores Análise de Serviços Grupo 516A-001 45570 Ricardo Maurício, 46993 Vasco Pereira, 5490/M Vitor Fernandes 1. Identificação do Serviço TAREFA SERVIÇO
Leia maisRedes de Computadores. Trabalho de Laboratório Nº2
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede computadores Utilização do Ping e Tracert 1 Objectivo
Leia maisUniversidade de Aveiro. Secção Autónoma de Gestão e Engenharia Industrial. Estudo de Caso. O problema organizacional típico: Diálogo com o Exterior
Universidade de Aveiro Secção Autónoma de Gestão e Engenharia Industrial Estudo de Caso O problema organizacional típico: Diálogo com o Exterior Mestrado em Gestão de Informação Seminário: Gestão de Informação
Leia maisCSI IT Solutions. WebReport2.5. Relatórios abertos. Informações detalhadas dos jobs!
CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais
Leia maisA DVINE/Medinfar é a titular do website no endereço
Política de Privacidade DVINE / MEDINFAR A DVINE/Medinfar é a titular do website no endereço www.dvineskin.com. A DVINE/Medinfar está empenhada no respeito pela privacidade e confidencialidade dos dados
Leia maisIntrodução aos Sistemas Integrados de Gestão de Bibliotecas
Introdução aos Sistemas Integrados de Gestão de Bibliotecas (Integrated Library Systems ILS) (Library Management Systems LMS) O Que São Sistemas de Gestão de Bibliotecas? 1 Racional Percebendo a importância
Leia maisaplicação arquivo Condições Gerais de Utilização
aplicação arquivo Condições Gerais de Utilização Manual das condições gerais que regulam a utilização dos serviços disponibilizados pela aplicação Arquivo, plataforma de gestão de informação, do Municipio
Leia maisS. R. MINISTÉRIO DAS FINANÇAS DIRECÇÃO-GERAL DO ORÇAMENTO
Exmo. Senhor OFÍCIO CIRCULAR 2009 Assunto: Instruções para iniciar o ano 2009 nos organismos com Sistema de Informação Contabilística (SIC) implementado. Deverá efectuar uma leitura atenta das presentes
Leia maisRevisor Data da Revisão Controlo de Versão. Natalia Costa, Carlos Costa 13/02/
REGULAMENTO DE UTILIZAÇÃO DA REDE DE INFORMAÇÃO DA SAÚDE Revisor Data da Revisão Controlo de Versão Natalia Costa, Carlos Costa 13/02/2017 2.0 A Rede de Informação da Saúde (RIS) é uma rede privada multimédia
Leia maisGerenciamento e Interoperabilidade de Redes
Gerenciamento e Interoperabilidade de Redes NetFlow e Syslog Prof. João Henrique Kleinschmidt Syslog Escreve mensagens de sistema em um log Permite a um dispositivo enviar notificações de eventos a coletores
Leia maisBMLABEL MANUAL DO UTILIZADOR
MANUAL DO UTILIZADOR Ao executar o programa abre-se uma janela com a lista das empresas registadas e 2 menus activos: Menu Seleccionar para seleccionar a empresa. Menu Sair para sair da aplicação. Para
Leia mais1IPBrick Groupware - Manual de utilização
IPBrick Groupware Manual de utilização IPBRICK, S.A. 22 de Março de 2016 IPBRICK, S.A. 1IPBrick Groupware - Manual de utilização Conteúdo 1 Introdução 3 2 Autenticação 3 3 IPBrick Groupware 4 3.1 Correio...................................
Leia maisFÁCIL, SIMPLES E SEGURO
WWW.GOFASTWAY.TV FÁCIL, SIMPLES E SEGURO DISTRIBUIÇÃO CENÁRIOS ACTUAIS E FUTUROS ACTUAL CENÁRIO FICHEIRO CASSETE 3 CENÁRIO GOFASTWAY 4 DISTRIBUIÇÃO COMO FUNCIONA? PEDIR ADESÃO PEDIR ADESÃO NO SITE PREENCHER
Leia maisESET. Segurança multicamada contra ransomware
ESET Segurança multicamada contra ransomware CONTEÚDOS Indíce....................... 3 Sobre este documento................. 3 O porquê destas configurações adicionais.......... 3 Segurança multicamada
Leia maisManual RGPD Apoio OfficeGest a pedidos RGPD. Exmo. Utilizador OfficeGest,
Exmo. Utilizador OfficeGest, Foi no dia 25 de maio de 2018 que entrou em vigor o Regulamento Geral de Proteção de Dados (RGPD), que visa regular o tratamento de dados pessoais de titulares na União europeia
Leia maisSegurança Informática e nas Organizações. Guiões das Aulas Práticas
Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão
Leia maisCOMUNICAÇÃO ENTRADA EM PRODUÇÃO DA NOVA PLATAFORMA DO GPMC
COMUNICAÇÃO ENTRADA EM PRODUÇÃO DA NOVA PLATAFORMA DO GPMC JANEIRO.2011 [Esta página foi propositadamente deixada em branco] 1. INTRODUÇÃO A REN Gasodutos, enquanto entidade responsável por desempenhar
Leia maisTimeNET. REPORTU Digital-Time. Manual de Utilizador do Software. Gestão de Assiduidade e Controlo de Acessos Página 1 de 35
Página 1 de 35 Manual de Utilizador do Software TimeNET Gestão de Assiduidade e Controlo de Acessos Página 2 de 35 CONSIDERAÇÕES INICIAIS: - O Software TimeNET foi desenvolvido com as mais recentes tecnologias
Leia maisMANUAL DE INSTRUÇÕES
www.lucasautocheck.com MANUAL DE INSTRUÇÕES 1. INTRODUÇÃO No seguimento do redireccionamento do site www.lucasautomotive.pt para o site europeu da companhia www.trw-eos.com, a Lucas Automotive criou um
Leia maisA metodologia seguida neste estudo assenta em três aspectos fundamentais:
1 OBJECTIVO Com este estudo pretende-se analisar o desempenho dos Serviços de Mensagens Curtas (SMS) e de Mensagens Multimédia (MMS) que se suportam nas redes móveis GSM/UMTS portuguesas, numa configuração
Leia maisSistemas entre Pares e Redes Sobrepostas
O emule 1 ricardo.pereira@inesc-id.pt IST 21-9-2009 1 Todas as imagens retiradas de The emule Protocol Specication de Yoram Kulbak e Danny Bickson 1 Alto nível Granularidade 2 Alto nível Granularidade
Leia maisComo utilizador registado Eu quero ter acesso a um botão de "entrar" Para que possa fazer login na aplicação
Trust e- health Tema ID História de Usuário Critérios de Aceitação Comentários Autenticações AUT1 Como utilizador não registado Eu quero ter acesso a um botão de "registar" Para que possa definir os dados
Leia maisLaboratório de Investigação em Desporto. Regulamento
Escola Superior de Desporto de Rio Maior Laboratório de Investigação em Desporto Regulamento Capítulo I Natureza e Finalidades Artigo 1º Designação e Natureza O Laboratório de Investigação em Desporto
Leia maisSistema Distríbuído de Medição de Grandezas
Engenharia Electrotécnica e Ramo Electrónica e Sistema Distribuído de Medição de Grandezas Realizado por: Nuno Camilo nº 99 216 3509 Isaac Correia nº02 216 4971 Com a orientação do: Professor António Abreu
Leia maisSistema de avaliação da qualidade dos serviços de águas e resíduos prestados aos utilizadores
Sistema de avaliação da qualidade dos serviços de águas e resíduos prestados aos utilizadores Seminário de apresentação da 2.ª geração do sistema de indicadores Adequação da interface com o utilizador
Leia maisFÁCIL, SIMPLES E SEGURO
WWW.GOFASTWAY.TV FÁCIL, SIMPLES E SEGURO DISTRIBUIÇÃO COMO FUNCIONA? PEDIR ADESÃO PEDIR ADESÃO NO SITE PREENCHER O FORMULÁRIO DE ADESÃO VALIDAÇÃO DA AUTENTICIDADE DA INFORMAÇÃO DO FORMULÁRIO DE ADESÃO,
Leia maisWindows Server 2008 Vamos criar um domínio
Windows Server 2008 Vamos criar um domínio Date : 25 de Outubro de 2013 No Pplware temos abordado as características e funcionalidades dos mais diversos sistemas operativos. Apesar de hoje em dia os sistemas
Leia maisLive Mesh - A rede de nós segundo a Microsoft
Live Mesh - A rede de nós segundo a Microsoft Date : 12 de Junho de 2009 Por Paulo Izidoro para o Pplware Está a pensar poder aceder a ficheiros ou até a um computador da sua rede a partir de uma rede
Leia maisTM 1. Manuel P. Ricardo. Faculdade de Engenharia da Universidade do Porto
TM 1 Tráfego e Medidas em Redes IP Manuel P. Ricardo Faculdade de Engenharia da Universidade do Porto TM 2 Bibliografia» Aula preparada com base nos seguintes documentos Joachim Charzinski, Internet Traffic
Leia maisGestão de comunicações Fácil de instalar, fácil de usar Fiabilidade, desempenho e versatilidade Automatismos Recurso a tecnologia avançada
Gestão de comunicações Fácil de instalar, fácil de usar Fiabilidade, desempenho e versatilidade Automatismos Recurso a tecnologia avançada Facilidade de Instalação Facilidade de Utilização Fiabilidade
Leia maisConfiguração do Router
Configuração do Router Através de uma ligação TCP/IP é possível configurar o Router utilizando um navegador web. São suportados os seguintes navegadores: Internet Explorer 8 ou superior, Netscape Navigator,
Leia maisAdministração de Redes I. Ano: 2º Semestre: 1º ECTS: 4 Horas de Contacto teórico práticas: 60 Docente Pedro Brandão; Sandro Ferreira
CURSO UNIDADE CURRICULAR ÁREA CIENTÍFICA Licenciatura em Informática Administração de Redes I Engenharia Informática Obrigatória Opcional X Ano: 2º Semestre: 1º ECTS: 4 Horas de Contacto teórico práticas:
Leia maisDocumentos Informativos Ano Letivo de 2013/14
2013 Documentos Informativos Ano Letivo de 2013/14 Estes documentos tem como objectivo auxiliar o novo estudante no processo de inscrições nas unidades curriculares e fornecer algumas informações úteis
Leia maisCLIENTE. Manual de Utilização. Integrador ERP Primavera - E-Schooling. Versão 1.0
CLIENTE Manual de Utilização Integrador ERP Primavera - E-Schooling Versão 1.0 16-03-2012 ÍNDICE MANUAL DE UTILIZAÇÃO... 1 INTEGRADOR ERP PRIMAVERA - E-SCHOOLING... 1 1. ÂMBITO... 3 2. OBJECTIVO... 3 3.
Leia maisDescrição de Funcionalidades
Descrição de Funcionalidades Registo de documentos externos e internos O registo de documentos (externos, internos ou saídas) pode ser efectuado de uma forma célere, através do preenchimento de um número
Leia maisIDO. Cobrança de Quotas. Aplicação Móvel Aplicação Web Impressora Portátil AGILE
IDO AGILE Cobrança de Quotas Aplicação Móvel Aplicação Web Impressora Portátil WWW.SPOTFOKUS.PT info@spotfokus.pt +351 220 938 155 +351 916 534 623 Centro Empresarial Candal Park Rua 28 de Janeiro nº 350
Leia maisConfiguração do log de sistema na série do VPN Router RV320 e RV325
Configuração do log de sistema na série do VPN Router RV320 e RV325 Objetivo Os log de sistema são registros dos eventos de rede. Os logs são uma ferramenta importante que seja usada para compreender como
Leia maisCONSELHO SUPERIOR DA MAGISTRATURA
BREVE MANUAL Comunicações Novas Funcionalidades v. 1.0 1 / 1 Índice Histórico de Versões... 3 Observação Prévia... 4 1. Acesso à Aplicação Iudex... 4 1. Endereço... 4 2. Autenticação... 4 2. Comunicações...
Leia maisManual do Utilizador. Módulo de Upload de Custos Directos
Manual do Utilizador Módulo de Upload de Custos Directos Ver. 2.0 28 Setembro 2011 Introduzindo o Mapeamento de Centros de Custos Tal como referido pela Circular-Normativa n.º 27 de 28 de Maio 2011, os
Leia maisConfiguração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN
Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um log de sistema (Syslog) é usado para registrar dados do computador. Você pode definir os exemplos que gerarão um
Leia maisUm sistema de difusão de informação a nível da aplicação
Um sistema de difusão de informação a nível da aplicação Projecto de Redes de Computadores I - 2008/2009 LEIC IST, Tagus Park 21 de Setembro de 2008 1. Sumário O projecto pretende desenvolver um sistema
Leia maisRui Carneiro, Rui Pereira, Tiago Orfão
Geração de Gráficos SVG através de PHP Rui Carneiro, Rui Pereira, Tiago Orfão Faculdade de Engenharia da Universidade do Porto, R. Dr. Roberto Frias, 4200-465 Porto. {ei04073,ei04077,ei03102}@fe.up.pt
Leia maisPartilha de Recursos. Através da Plataforma DropBox
Partilha de Recursos Através da Plataforma DropBox Autor: Fernando Rui Campos Licenciamento: Attribution-Noncommercial-No Derivative Works 2.5 Portugal Versão 1.0 9 Janeiro 2011 Página 1 de 10 Introdução
Leia maisWeb Presentation Patterns - Controllers
Instituto Superior Técnico 29 de Novembro de 2004 1 2 3 Page Controller Front Controller 4 5 Porquê Usar Web Applications Não necessita instalar software no cliente. Acesso universal fácil. Interface comum
Leia maisREGULAMENTO DO CONSULTOR
De forma a assegurar o bom funcionamento das atividades de consultoria, o GIAGI Consultores em Gestão Industrial Lda. define um conjunto de regras para serem adotadas pelos consultores e seguidamente apresentadas,
Leia maisFundo Florestal Permanente (FFP) Manual de Utilizador Externo Registo de Beneficiário no FFP
Fundo Florestal Permanente (FFP) Manual de Utilizador Externo Registo de Beneficiário no FFP Índice 1. Introdução... 3 2. Instruções para uma correta utilização da aplicação... 4 2.1. Mensagens, avisos
Leia maisSistema GP Gestão de Pombos
Sistema GP Gestão de Pombos ADENDA AO MANUAL COM ALTERAÇÕES DA VERSÃO 16.01 DO SISTEMA GPC Versão para 2016 (01-2016) EMAIL: GERAL@SISTEMAGP.COM SITE: WWW.SISTEMAGP.COM Um produto POMOR Software de Gestão,
Leia maisO Manual do KSystemLog. Nicolas Ternisien
Nicolas Ternisien 2 Conteúdo 1 Usar o KSystemLog 5 1.1 Introdução.......................................... 5 1.1.1 O que é o KSystemLog?.............................. 5 1.1.2 Características....................................
Leia maisAzetheca. AZbox ETHErnet Cable Adaptor. User s Manual Version 1.1.7
Azetheca AZbox ETHErnet Cable Adaptor User s Manual Version 1.1.7 Azetheca é um conversor Serial-Rede Ethernet RJ45 (dongle) que pode ser usado para trazer novas possibilidades aos receptores Azbox s STBs
Leia mais