Podemos dizer que Unix e Linux

Tamanho: px
Começar a partir da página:

Download "Podemos dizer que Unix e Linux"

Transcrição

1 Tutorial Informações preciosas Muitos comandos relacionados com logs e usuários podem ajudar a monitorar o sistema e manter o controle sobre questões de segurança. Neste artigo apresentamos várias ferramentas úteis para manter as coisas em ordem. por Bruce Byfield Podemos dizer que Unix e Linux foram projetados para suportar logins múltiplos, logs e comandos que fornecem informações sobre usuários. Estes recursos muitas vezes detectam os primeiros sinais de uma tentativa de invasão no sistema. Em um ambiente institucional, eles podem ser usados para verificar não só os recursos que estão sendo utilizados, mas também se os usuários estão fazendo o que supostamente deveriam estar fazendo. Se o usuário possui um pouco de experiência com administração de sistemas, provavelmente já deve ter usado o comando adduser. Este comando (figura 1) fornece um assistente simples para ajudar a criar uma nova conta de usuário no sistema. Por padrão, a maior parte do trabalho é automática para o administrador, como criar automaticamente um ID de usuário (UID). No entanto, podemos optar por especificar alguns detalhes manualmente, com opções como gid ID e shell SHELL. Ao invés disso, podemos usar o comando useradd, que é menos conveniente para a criação de um novo usuário adduser, mas pode ser usado para editar os detalhes de um usuário já existente. Ambos os comandos têm opções de exclusão como deluser e userdel, que são semelhantes em função, mas cujas opções são diferentes. Por exemplo, o comando userdel tem uma opção -f ou --force que falta ao deluser. E userdel usa -r ou --remove para excluir o diretório home do usuário e filas de e de impressão ao invés do comando deluser --remove -home que faz a remoção automática de spools de uma conta. Mas estes são apenas alguns dos itens do kit de ferramentas básicas para administradores de sistemas. Pelo menos 10 outros programas para logs e comandos apresentam informações para facilitar a vida do administrador alguns deles se sobrepõem em termos de recursos, mas todos fornecem informações detalhadas. Figura 1 O assistente de linha de comando com o qual são adicionadas a maioria das contas de usuário. Informações do usuário nos logs O Linux armazena vastas quantidades de informação sobre cada aspecto do sistema, e os assuntos relacionados aos usuários não são exceção. Muitos logs são mantidos em arquivos de texto simples e podem ser exibidos com comandos como less ou cat. No entanto, muitos são também longos, portanto, quando identificamos problemas, geralmente é melhor usar o comando 53

2 Figura 2 O comando lastlog mostra a última vez que um usuário esteve conectado ao sistema. Figura 3 Falhas de login podem indicar uma tentativa de invasão do sistema. O comando faillog exibe essas falhas. Ele também pode desativar uma conta suspeita. tail p LOGFILE. Este comando exibe apenas a última dúzia de linhas do arquivo, aproximadamente, que são lentamente substituídas a medida em que são geradas novas mensagens pelo sistema. Outros logs são armazenados em bancos de dados, de modo que são melhor visualizados com suas ferramentas próprias de leitura de dados. Registro de usuários O arquivo /var/log/lastlog é um tipo de banco de dados que grava os logins anteriores dos usuários. O comando lastlog fornece uma lista completa de todos os usuários que estão atualmente no sistema, incluindo aqueles criados pelo sistema e usados por alguns daemons. Usuários excluídos não são exibidos. Para cada usuário, ele mostra a porta em que estão (ou estavam) logados e a data do último login ou então exibe a mensagem Never logged in ( Nunca logado ) pelo menos, não desde que a senha foi alterada pela última vez. No entanto, a lista resultante é longa, então o usuário provavelmente desejará modificá-la com less no final do comando. Melhor ainda, podemos usar o parâmetro -u ou --user, seguido por um nome de login para especificar cada usuário a ser incluído no resultado por nome ou UID, ou para especificar um número de usuários a partir de um intervalo de UIDs com início e fim separados por um hífen (figura 2). Os resultados também podem ser modificados com a opção -b DAYS ou before DAYS, que imprime os registros que são mais antigos do que o número de dias digitado. Alternativamente, podemos usar a opção t DAYS ou time DAYS para visualizar os registros que são mais recentes do que o número de dias especificado. Falha no log A base de dados /var/log/faillog registra o número de vezes que os usuários têm tentado, sem sucesso, fazer o login. O comando faillog faz dois usos do banco de dados de falhas de log. Primeiro, o comando faillog é usado pelo usuário root para verificar o número de vezes em que um usuário específico falhou no login. Esta estatística é um possível sinal de um sistema parcialmente quebrado ou de um usuário cuja conta precisa ser reativada, pois o sistema está configurado para desabilitar usuários que passam por um certo número de falhas de login sucessivas. Podemos usar a opção -a para exibir as informações para todos os usuários Figura 4 O arquivo auth.log registra todos os logins e logoffs. Figura 5 O arquivo user.log muitas vezes é um bom ponto de partida para a solução de problemas. 54

3 ou as opções u NAME ou u UID para especificar um usuário específico (figura 3). Os resultados mostram o número de tentativas de login, seguidas pelo valor máximo permitido no sistema e a data e hora da última tentativa frustrada. Se um usuário nunca passou por uma tentativa de login sem sucesso, a data exibida é a primeira que a CPU puder mostrar por exemplo: 12/31/69 16:00:00. O segundo uso do comando faillog se aplica para alterar a forma como o sistema responde a logins que falharam. As opções m NUMBER ou maximum NUMBER definem quantas falhas de login podem ocorrer antes que uma conta seja desativada; isto é muitas vezes definido como 0 na maioria das distribuições, o que significa que qualquer número de falhas de login pode ocorrer. Além disso, o número de falhas de login para uma conta específica pode ser redefinido para 0 com a opção -r ou reset. Registros O log com o nome auth.log registra autorizações isto é, inícios e términos de sessão em um sistema desde a última vez que este passou pelo boot (figura 4). Esta informação pode ser valiosa para verificar padrões de uso e detectar eventuais desvios da norma. Somente o usuário root pode visualizá-la. O registro user.log armazena os logins e logouts para todo o sistema, bem 7a Atalho Comando normal Informação -d --dead Listas de processos inoperantes -b --boot Tabela 1 Informação do comando who. Figura 6 O arquivo user.log muitas vezes é um bom ponto de partida para a solução de problemas. como quaisquer avisos que possam indicar problemas potenciais (figura 5). Em outras palavras, este log é muitas vezes um ponto conveniente para a solução de problemas gerais. Como o usuário poderia esperar, apenas o usuário root pode ler este log. Comandos relacionados ao usuário A maioria dos comandos tem dois tipos de opções: as do tipo Unix são aquelas precedidas por um hífen e são geralmente representadas por uma única letra, e as opções do GNU, que são precedidas por 7b Mostra a última vez que houve o boot do sistema -p --processes Imprime processos ativos -r --runlevel Exibe o runlevel atual -t --time Mostra a última vez que o relógio do sistema foi alterado dois hífens e são compostas normalmente por uma frase completa, que descreve o que elas fazem. É possível revelar a idade dos comandos relacionados ao usuário pelo fato de que muitos deles não possuem quaisquer opções GNU. Em outras palavras, quando administramos usuários, descemos até às bases do sistema operacional. Comandos adicionais Por conveniência, muitas distribuições e usuários tornam o usuário atual parte do terminal de comando 7c Figura 7 O comando who é uma ferramenta versátil, não só para recolher informações sobre os usuários, mas também para estatísticas gerais do sistema. 55

4 Figura 8 O comando id mostra um UID e GID real e efetivo da conta. Figura 9 O comando groups é uma visualização gráfica do arquivo /etc/groups. alguns para cada usuário, outros apenas para o terminal. No entanto, em sistemas sem esses terminais, lembrar em qual conta estamos conectados pode ser algo confuso, como quando utilizamos o comando su para alterar contas ao administrar ou configurar. Para tais sistemas, o comando whoami (figura 6), pode servir como uma bússola geral para o sistema. É usado sem opções e retorna somente o nome de login da conta atual. Já o comando who é um dos mais importantes para a coleta de informações sobre usuários e configurações gerais do sistema (figura 7). Não modificado por quaisquer opções, o comando who lista os usuários, exceto o root, que está conectado no momento, a data e hora em que os usuários fizeram o login. Os usuários podem ser listados várias vezes se possuírem um ou mais terminais virtuais abertos. No entanto, se adicionarmos a opção -q ou count, a mesma informação é exibida em um formato curto, que enfatiza o atual número de logins. Diferentes opções também fornecem informações básicas sobre o sistema (tabela 1). Quando fazemos login no Linux, estabelecemos um nome de usuário e grupo no sistema. No entanto, também podemos usar comandos como sudo e su para executar como um usuário diferente ou efetivo. Com o comando id, podemos encontrar rapidamente os nomes de usuário. O comando id inalterado (figura 8) fornece o verdadeiro UID (identificador único do processo) para a conta atual, além dos GIDs (identificador único dos grupos) para qualquer grupo ao qual pertença a conta. No entanto, se adicionarmos a opção -a, receberemos o UID efetivo. Da mesma forma, o parâmetro -g ou group exibe o verdadeiro GID, mas -G ou --groups (note a diferença de ortografia) imprime todos os IDs de grupo. Se o usuário não possuir vários logins, pode não notar qualquer diferença entre o usuário real e o virtual. Como se pode imaginar a partir do nome, o comando groups extrai informações selecionadas Figura 10 O comando finger fornece informações básicas sobre contas de usuário. a partir do arquivo /etc/group e as exibe (figura 9) de forma pura. Sem opções, o comando groups lista as informações para o usuário atual, mas, ao invés disso, um nome de usuário válido pode ser utilizado como opção. Outro comando útil, o finger, por alguma razão não é instalado por padrão em muitas distribuições. No entanto, quando se administra um sistema multiusuário, vale a pena instalá-lo. Sem o uso de quaisquer opções, ou com a opção -s (figura 10), o comando finger seguido por um nome de conta, lista o login, o nome, a interface, quanto tempo o usuário ficou ausente, quando fez o login no sistema, seu cargo, e o número de telefone cadastrado no momento da criação da conta. Se, como muitos usuários domésticos, deixarmos o nome, cargo e número do telefone em branco quando criamos usuários, estas colunas deverão, é claro, ficar vazias. Usar a opção -l retorna a mesma informação reformatada, em conjunto com o diretório home do usuário e Shell de login, bem como a última vez que foi recebido um e- -mail interno para este usuário. Para o trabalho de administração, esta opção é provavelmente a mais útil. Um dos comandos mais úteis para coletar informações sobre os usuários, o w, é também um dos mais simples. Ele mostra qual processo um usuário está executando no momento em que o comando é executado. Digitar o comando w e um nome de usuário produz uma tabela de 56

5 Figura 11 O que um usuário está executando e onde? Use o comando w para obter as respostas. informações para o usuário (figura 11). Da esquerda para a direita, a informação é a conta do usuário, seu terminal, seu host remoto (0, se não existir nenhum), o tempo de login, o período de tempo ocioso, o JCPU ou tempo utilizado por todos os processos ligados ao terminal, o PCPU ou o tempo utilizado pelo processo atual, bem como o nome do processo atual. Conclusão Todos esses logs e comandos podem ser muita coisa para aprender. Felizmente, grande parte das informações que eles oferecem é fácil de ler e entender. Em muitos casos também, o u- suário só precisa de uma ou duas dessas fontes de informação em um determinado contexto. Por exemplo, se suspeitar que uma senha de uma determinada conta foi comprometida, provavelmente tudo que precisará fazer é examinar o lastlog para verificar as tentativas de login no momento em que o usuário legítimo estava longe do teclado. Da mesma forma, um administrador corporativo pode querer usar o comando w para verificar se os processos sendo executados por um usuário durante o horário de expediente incluem, por exemplo, os games PySol e o Battle of Wesnoth. Em outras palavras, tudo é uma questão sobre como escolher a ferramenta certa para o trabalho em questão. Familiarize-se com estes logs e ferramentas de uma forma geral, e seja capaz de saber qual ferramenta deve ser utilizada em cada circunstância em particular. n Gostou do artigo? Queremos ouvir sua opinião. Fale conosco em: cartas@linuxmagazine.com.br Este artigo no nosso site: Tem novidade na Coleção Academy! Instalação e congifuração de servidores VoIP com Asterisk. Configuração de ramais, extensões, secretária eletrônica, monitoramento e espionagem de chamadas, planos de discagem, URA e muitos outros aspectos que abordam o uso de centrais telefônicas IP PBX. Disponível no site 57

Administração de sistemas Linux. Gerenciamento de grupos e usuários

Administração de sistemas Linux. Gerenciamento de grupos e usuários Administração de sistemas Linux Gerenciamento de grupos e usuários Usuário Login: o nome do usuário. Cada nome deve ser único; Password: A senha de acesso ao sistema; UID: User Identification - É o número

Leia mais

Tecnologias e Sistemas de Informação. Software Livre. SL: Gerenciamento e Configurações 2 Semestre de Prof. Marcelo Z.

Tecnologias e Sistemas de Informação. Software Livre. SL: Gerenciamento e Configurações 2 Semestre de Prof. Marcelo Z. Tecnologias e Sistemas de Informação Software Livre SL: Gerenciamento e Configurações 2 Semestre de 2010 Prof. Marcelo Z. do Nascimento Roteiro Gerenciamento de Grupos e Usuários Comandos para gerenciamento

Leia mais

Comandos. Sistema Operacional GNU/Linux. Para Manipulação de Contas

Comandos. Sistema Operacional GNU/Linux. Para Manipulação de Contas Comandos Para Manipulação de Contas Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior Agosto / 2017 1/23 Comando adduser Adiciona um usuário ou grupo no

Leia mais

Curso de extensão em Administração de Sistemas GNU/Linux Rogerio Bastos

Curso de extensão em Administração de Sistemas GNU/Linux Rogerio Bastos Curso de extensão em Administração de Sistemas GNU/Linux Rogerio Bastos Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia 2012.1 Gerenciamento

Leia mais

Sistemas Operacionais. Usuários e Grupos

Sistemas Operacionais. Usuários e Grupos Sistemas Operacionais Usuários e Grupos Introdução O Linux foi desenvolvido desde o começo para trabalhar em rede. Por isso, ele possui suporte a usuários e grupos, que garantem uma organização e segurança

Leia mais

Introdução a Sistemas Abertos

Introdução a Sistemas Abertos Introdução a Sistemas Abertos Manipulação de usuários filipe.raulino@ifrn.edu.br Introdução Em ambientes onde diversas pessoas utilizam o computador ou recursos de rede, é fundamental que existam restrições

Leia mais

Sistemas Operacionais. Prof. MSc André Y. Kusumoto

Sistemas Operacionais. Prof. MSc André Y. Kusumoto Sistemas Operacionais Prof. MSc André Y. Kusumoto andrekusumoto.unip@gmail.com Arquivos de Configuração No Linux informações sobre usuários ficam armazenadas em arquivos de configuração do sistema. São

Leia mais

Administração de sistemas Linux. Estrutura de diretórios Linux O diretório /etc

Administração de sistemas Linux. Estrutura de diretórios Linux O diretório /etc Administração de sistemas Linux Estrutura de diretórios Linux O diretório /etc O diretório /etc guarda os arquivos de configuração do sistemas, dos serviços disponíveis e dos aplicativos instalados. Conhecer

Leia mais

Rossano Pablo Pinto -

Rossano Pablo Pinto - Uma breve introdução à gerência de contas de usuário em sistemas GNU/Linux (aka crash course on Linux User Account Management :)) Prof. Rossano Pablo Pinto 04/2017 - v0.6 (em construção) Agenda Introdução

Leia mais

Administração de Sistemas Operacionais. Prof.: Marlon Marcon

Administração de Sistemas Operacionais. Prof.: Marlon Marcon Administração de Sistemas Operacionais Prof.: Marlon Marcon Gerenciamento de Usuários Aula 11 O que é uma conta Quando um computador é usado por muitas pessoas, é necessário diferencias os usuários, para,

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5

CA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5 CA Nimsoft Monitor Guia do Probe Monitor da impressoras impressoras série 2.5 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

Comandos de Verificação. Alberto Felipe Friderichs Barros

Comandos de Verificação. Alberto Felipe Friderichs Barros Comandos de Verificação Alberto Felipe Friderichs Barros fstab fstab é um arquivo em texto puro para configuração de dispositivos de armazenamento e pontos de montagem do GNU/Linux e que pode ser editado

Leia mais

Assina Web S_Line Manual de Uso

Assina Web S_Line Manual de Uso 1. Introdução O Assina Web S_Line permite assinar digitalmente Resultados de Exames em XML que estão disponíveis na internet. É feito o download dos documentos no computador, convertidos para o formato

Leia mais

Informações de usuários armazenadas no sistema

Informações de usuários armazenadas no sistema Usuários e Grupos 1. Introdução; 2. Como as informações de usuário são armazenadas no sistema; 3. Manipulando contas de usuários; 4. Manipulando grupos. Introdução O linux possui suporte a usuários e grupos,

Leia mais

Aula 11 DHCP. Monitoramento de LOGs. (Dinamic Host Configuration Protocol) em Sistemas Linux. Prof. Roitier Campos Gonçalves

Aula 11 DHCP. Monitoramento de LOGs. (Dinamic Host Configuration Protocol) em Sistemas Linux. Prof. Roitier Campos Gonçalves Aula 11 DHCP Monitoramento de LOGs (Dinamic Host Configuration Protocol) em Sistemas Linux Prof. Roitier Campos Gonçalves Definição Em computação, log de dados é uma expressão utilizada para descrever

Leia mais

ICO60801 Introdução à Computação. Aula 18. Usuários e Grupos. Professores: Maria Claudia Castro / Bruno Fontana Semestre letivo:

ICO60801 Introdução à Computação. Aula 18. Usuários e Grupos. Professores: Maria Claudia Castro / Bruno Fontana Semestre letivo: ICO60801 Introdução à Computação Aula 18 Usuários e Grupos Professores: Maria Claudia Castro / Bruno Fontana Semestre letivo: 2014-1 De usuário a administrador Administrador de SO linux É responsável por

Leia mais

MÓDULO 01 INTRODUÇÃO AO LINUX

MÓDULO 01 INTRODUÇÃO AO LINUX MÓDULO 01 INTRODUÇÃO AO LINUX TÓPICO 21 TÓPICO 22 TÓPICO 23 COMANDOS GERAIS ARQUIVOS E DIRETÓRIOS USUÁRIOS TÓPICO 21 COMANDOS GERAIS man date df -h arch clear logout echo login sudo TEORIA O comando man

Leia mais

Utilização do Fiery WebSpooler

Utilização do Fiery WebSpooler 18 Utilização do Fiery WebSpooler O Fiery WebSpooler permite o rastreamento e o gerenciamento de trabalhos a partir de diversas plataformas na Internet ou intranet. O Fiery WebSpooler, uma das ferramentas

Leia mais

Manual Converte-MV S_Line

Manual Converte-MV S_Line Sumário 1. Introdução... 2 2. Novo Cliente... 2 2.1. Inserir Dados... 2 2.2. Login... 2 3. Configuração Inicial... 2 3.1 Parâmetros de Conversão... 2 3.1.1. Conversão para o padrão S_Line...3 3.1.2. Responsável

Leia mais

Manual do Aplicativo de Configuração

Manual do Aplicativo de Configuração Manual do Aplicativo de Configuração INTRODUÇÃO Este manual visa explicar a utilização do software embarcado do equipamento Primme Super Fácil Ponto. De fácil utilização e com suporte a todos os navegadores

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Redirecionamento de stream e Permissões de acesso Paulo Ricardo Lisboa de Almeida 1 Redirecionamento de stream O redirecionamento de stream permite redirecionar tanto a entrada padrão

Leia mais

S.O.R. Sistemas de arquivos no Linux

S.O.R. Sistemas de arquivos no Linux S.O.R. Sistemas de arquivos no Linux Estrutura de diretórios / /etc /dev /proc /boot /home /usr /media /mnt Sistemas de arquivos no Linux São visíveis através do processo de montagem Um disco pode ser

Leia mais

Configuração do Samba no Metasys (Modo Gráfico)

Configuração do Samba no Metasys (Modo Gráfico) Configuração do Samba no Metasys (Modo Gráfico) Este documento é baseado no Guia Foca Linux, que pode ser encontrado em: http://focalinux.cipsga.org.br/. Introdução O SAMBA é um servidor e conjunto de

Leia mais

Rossano Pablo Pinto -

Rossano Pablo Pinto - Uma breve introdução à gerência de contas de usuário em sistemas GNU/Linux (aka crash course on Linux User Account Management :)) Prof. Rossano Pablo Pinto 03/2019 - v0.7 (em construção) Agenda Introdução

Leia mais

Comandos. Sistema Operacional GNU/Linux. de Redes

Comandos. Sistema Operacional GNU/Linux. de Redes Comandos de Redes Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior Agosto / 2017 1/13 Comando who Mostra quem está atualmente conectado no computador.

Leia mais

Sistemas Operacionais Abertos. Prof. MSc. André Yoshimi Kusumoto

Sistemas Operacionais Abertos. Prof. MSc. André Yoshimi Kusumoto Sistemas Operacionais Abertos Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com Processos Periódicos Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Cron O cron é um programa de agendamento

Leia mais

Administração Central Cetec Capacitações Capacitação Sistema Operacional Linux Semana V

Administração Central Cetec Capacitações Capacitação Sistema Operacional Linux Semana V Capacitação Sistema Operacional Linux Semana V Contas de usuário Administração do Sistema e Usuários No sistema Linux Mint 17, é possível gerenciar, adicionar, remover usuários do sistema e categorizar

Leia mais

Manual de Utilização PrintScout

Manual de Utilização PrintScout Manual de Utilização PrintScout Sumário 1. Login... 3 2. Tela Home... 4 3. Meus Locais... 5 3.1 Editar Local... 6 3.2 Adicionar Equipamento... 7 3.3 Alterar Dados de um Equipamento... 7 3.4 Excluir um

Leia mais

Administrador Documentos. Gestão de Documentos. Título do documento

Administrador Documentos. Gestão de Documentos. Título do documento Administrador Documentos Gestão de Documentos Título do documento fluig.com 0800 882 9191 Av. Braz Leme 1717, Casa Verde 02511-000 São Paulo - Brasil 1 Sumário 1. Objetivos do Treinamento... 3 1.1. Aviso...

Leia mais

Social Networking Software Product Line Documento de Requisitos: Casos de Uso e Variabilidades

Social Networking Software Product Line Documento de Requisitos: Casos de Uso e Variabilidades Escola Politécnica de Pernambuco Universidade de Pernambuco UPE Mestrado Acadêmico em Engenharia da Computação Social Networking Software Product Line Documento de Requisitos: Casos de Uso e Variabilidades

Leia mais

Administração de sistemas Linux. Gerenciamento de usuários

Administração de sistemas Linux. Gerenciamento de usuários Administração de sistemas Linux Gerenciamento de usuários Devemos definir quais usuários poderão se utilizar dos recursos do sistema operacional, fazendo a gerência do que poderá ser utilizado de que forma

Leia mais

Sistema de Gestão de Recursos Humanos

Sistema de Gestão de Recursos Humanos Sistema de Gestão de Recursos Humanos Manual de Procedimentos I Módulo de Usuários Revisão: 07 Versão: 7.9.109 JM Soft Informática Março, 2015 Sumário MÓDULO DE USUÁRIOS... 4 1 MENU CADASTROS... 4 1.1

Leia mais

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware

Leia mais

1 Versões do documento O que se entende por Referências do Fornecedor Configuração das funções organizacionais...

1 Versões do documento O que se entende por Referências do Fornecedor Configuração das funções organizacionais... SQP Referências do fornecedor Versão 1, Novembro de 2008 Versão em português Engenharia da Qualidade Industrial Índice 1 Versões do documento... 2 2 O que se entende por Referências do Fornecedor... 3

Leia mais

Capacitação Sistema Operacional Linux Semana V

Capacitação Sistema Operacional Linux Semana V Capacitação Sistema Operacional Linux Semana V www.centropaulasouza.sp.gov.br Rua dos Andradas, 140 Santa Ifigênia 01208-000 São Paulo SP Tel.: (11) 3324.3300 Terminal, conhecendo e trabalhando com comandos.

Leia mais

Manual Sistema de Automação de Pedidos Data C

Manual Sistema de Automação de Pedidos Data C Manual Sistema de Automação de Pedidos Data C Ubá 2011 Sumário 1- Acesso... 3 2- Acesso do Representante... 3 2.1- Menu... 7 2.1.1- Arquivo > Sair... 10 2.1.2- Meus Pedidos> Lançamentos... 10 2.1.3- Meus

Leia mais

Sistemas Operacionais e Introdução à Programação. Módulo 1 Sistemas Operacionais

Sistemas Operacionais e Introdução à Programação. Módulo 1 Sistemas Operacionais Sistemas Operacionais e Introdução à Programação Módulo 1 Sistemas Operacionais 1 Objetivos: Laboratório 1 1. Conhecer o sistema operacional Linux 2. Usar a interface de linha de comando (shell) arquivos

Leia mais

1. Introdução ao syslog

1. Introdução ao syslog 1. Introdução ao syslog Quando certos eventos ocorrem em uma rede, os dispositivos de rede têm mecanismos confiáveis para notificar o administrador com mensagens de sistema detalhadas. Essas mensagens

Leia mais

Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008.

Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Gerenciando o Windows Server 2008 Bem vindo(a), Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Após essa aula você será capaz de: Definir quais são as formas

Leia mais

Monitorização remota no Cisco Unified Contact Center Express 8.x

Monitorização remota no Cisco Unified Contact Center Express 8.x Monitorização remota no Cisco Unified Contact Center Express 8.x Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Monitoramento remoto Configurar o aplicativo da monitorização

Leia mais

Sistema Operacional Unidade 9 Manipulação de Usuários e Grupos

Sistema Operacional Unidade 9 Manipulação de Usuários e Grupos Sistema Operacional Unidade 9 Manipulação de Usuários e Grupos Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 MANIPULAÇÃO DE USUÁRIOS E GRUPOS... 3 #adduser... 3 Atributos de adduser... 3 #addgroup...

Leia mais

UNIVERSIDADE FEDERAL DO VALE DO SÃO FRANCISCO UNIVASF SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO STI DEPARTAMENTO DE SISTEMAS DE INFORMAÇÕES

UNIVERSIDADE FEDERAL DO VALE DO SÃO FRANCISCO UNIVASF SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO STI DEPARTAMENTO DE SISTEMAS DE INFORMAÇÕES UNIVERSIDADE FEDERAL DO VALE DO SÃO FRANCISCO UNIVASF SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO STI DEPARTAMENTO DE SISTEMAS DE INFORMAÇÕES MANUAL DO USUÁRIO SISTEMA DE TRAMITAÇÃO DE DOCUMENTOS Versão 3.0

Leia mais

MANUAL DE UTILIZAÇÃO DO MÓDULO IMPRESSÃO DE ETIQUETAS

MANUAL DE UTILIZAÇÃO DO MÓDULO IMPRESSÃO DE ETIQUETAS MANUAL DE UTILIZAÇÃO DO MÓDULO IMPRESSÃO DE ETIQUETAS Digisat Tecnologia Ltda Rua Marechal Deodoro, 772 Edifício Mirage 1º Andar Sala 5 e 6 Centro Concórdia/SC CEP: 89700-000 Fone/Fax: (49) 3441-1600 suporte@digisat.com.br

Leia mais

Manual Para Cadastro de Temas Livres. Entrada no Sistema. dd dd

Manual Para Cadastro de Temas Livres. Entrada no Sistema. dd dd A Sociedade Brasileira de Cardiologia, visando a atender aos anseios da Diretoria Científica e de todos os autores e co-autores de Temas Livres, procurou criar um Sistema Gerenciador de Temas Livres versátil

Leia mais

É possível acessar o Fiery Remote Scan de sua área de trabalho ou de um aplicativo compatível com o TWAIN.

É possível acessar o Fiery Remote Scan de sua área de trabalho ou de um aplicativo compatível com o TWAIN. Fiery Remote Scan O Fiery Remote Scan permite gerenciar digitalizações no Servidor Fiery e na impressora a partir de um computador remoto. Você pode usar o Fiery Remote Scan para: Iniciar digitalizações

Leia mais

Fixo (41) Vivo (41) Tim (41) Claro (41) OI (41) Sistema Descomplicado CNPJ

Fixo (41) Vivo (41) Tim (41) Claro (41) OI (41) Sistema Descomplicado CNPJ INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Universidade Federal de Ciências da Saúde de Porto Alegre

Universidade Federal de Ciências da Saúde de Porto Alegre Universidade Federal de Ciências da Saúde de Porto Alegre Guia do Aluno Moodle - UFCSPA NÚCLEO DE EAD Elaborado por: Fabrício Barboza Supervisão: NEAD Versão 1.0 Março 2010 SUMÁRIO Capitulo1 - Acessando

Leia mais

Aula de Linux Modo Texto

Aula de Linux Modo Texto Aula de Linux Modo Texto Prompt usuario@maquina:/caminho # $ - indica usuario que está logado com usuário comum # - indica que está logado com o usuário root (Administrador do Sistema) ~ - indica o diretório

Leia mais

MANUAL DO USUÁRIO SISTEMA GERENCIADOR DE SENHAS VERSÃO SERVIDOR

MANUAL DO USUÁRIO SISTEMA GERENCIADOR DE SENHAS VERSÃO SERVIDOR MANUAL DO USUÁRIO SISTEMA GERENCIADOR DE SENHAS VERSÃO 22.4.0 SERVIDOR SUMÁRIO 1. INTRODUÇÃO 3 2. INSTALAÇÃO DO SOFTWARE 4 3. UTILIZAÇÃO DO SOFTWARE 6 ANEXO 1 GUIA DE REFERÊNCIA RÁPIDA 17 ANEXO 2 SOLUÇÕES

Leia mais

2017 Electronics For Imaging, Inc. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto.

2017 Electronics For Imaging, Inc. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 2017 Electronics For Imaging, Inc. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 17 de abril de 2017 Conteúdo 3 Conteúdo...5 Barra de status do...5

Leia mais

MANUAL DE UTILIZAÇÃO DO SISTEMA DE GERENCIAMENTO DE PROJETOS - REDMINE

MANUAL DE UTILIZAÇÃO DO SISTEMA DE GERENCIAMENTO DE PROJETOS - REDMINE MANUAL DE UTILIZAÇÃO DO SISTEMA DE GERENCIAMENTO DE PROJETOS - REDMINE Sumário 1 Introdução...3 1.1 O que é e qual a finalidade do sistema?...3 1.2 Quem pode acessar estas informações?...3 1.3 O que há

Leia mais

Início Rápido: Usar seus benefícios de E-Learning

Início Rápido: Usar seus benefícios de E-Learning Guia do Cliente Este guia é para clientes da Microsoft que usam o Centro de Negócios da Microsoft ou o Centro de Licenciamento por Volume da Microsoft. Onde você estiver localizado no mundo determina qual

Leia mais

Abortar a execução dum programa

Abortar a execução dum programa Abortar a execução dum programa Para terminar um programa na linha de comandos, utilize a combinação de teclas ctrl+c Esta combinação de teclas envia um sinal de término para o programa que está a ser

Leia mais

Movimento do Caixa

Movimento do Caixa Movimento do Caixa http://www.controlenanet.com.br Este manual é parte integrante do Software On-line Movimento do Caixa Concebido pela equipe técnica de ControleNaNet. http://www.controlenanet.com.br

Leia mais

Manual Telemetria - Horímetro

Manual Telemetria - Horímetro Sumário Apresentação... 2 Home... 2 Definição do Idioma... 3 Telemetria Horímetro... 4 Sensores... 5 Faixas Horímetro... 5 Configura Faixa Sensor... 14 Detalhado Período... 21 Consolidado Dia... 26 Consolidado

Leia mais

Sankhya Web Connection. Versão: 02 Criado em: 28/03/2017

Sankhya Web Connection. Versão: 02 Criado em: 28/03/2017 0 de 14 Em alguns navegadores de internet, vem se tornando complicado o uso de plugins (um plugin ou módulo de extensão é um programa de computador usado para adicionar funções a outros programas maiores,

Leia mais

Administração Central Cetec Capacitações Capacitação Sistema Operacional Linux Semana III

Administração Central Cetec Capacitações Capacitação Sistema Operacional Linux Semana III Capacitação Sistema Operacional Linux Semana III A estrutura dos diretórios do sistema GNU/Linux Gerenciador de diretórios e arquivos Para quem está acostumado a operar o Windows, vai notar que existe

Leia mais

Configurador de Nomenclaturas

Configurador de Nomenclaturas Configurador de Nomenclaturas Agora o Konviva conta com um configurador de nomenclaturas. O objetivo desta funcionalidade é facilitar a customização dos termos utilizados pelo Konviva e torná-lo ainda

Leia mais

Manual Linx Postos Comanda Mobile

Manual Linx Postos Comanda Mobile Manual Linx Postos Comanda Mobile Sumário 1 Conceito 2 Requisitos 3 Módulo Gerencial 3.7.1 Lotes 3.7.2 Terminal 3.7.3 Impressora 3.7.4 Regras de Impressão 4 Lançamento de comanda com ou sem prefixo numérico

Leia mais

Fiery Remote Scan. Conectando ao Fiery servers. Conecte-se a um Fiery server no primeiro uso

Fiery Remote Scan. Conectando ao Fiery servers. Conecte-se a um Fiery server no primeiro uso Fiery Remote Scan O Fiery Remote Scan permite gerenciar digitalizações no Fiery server e na impressora por meio de um computador remoto. Você pode usar o Fiery Remote Scan para: Iniciar digitalizações

Leia mais

Aplicação do aprimoramento de recursos ASA SNMP

Aplicação do aprimoramento de recursos ASA SNMP Aplicação do aprimoramento de recursos ASA SNMP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Apoio para anfitriões 128 SNMP Propósito Modo do Único-contexto Modo

Leia mais

Manual. Portal de Seminovos

Manual. Portal de Seminovos Manual Portal de Seminovos Administração Versão 1.0 Sumário Introdução... 4 1. Menu Concessionárias... 4 1.1. Cadastrar Concessionária... 4 1.2. Listar Concessionária... 5 1.3. Editar Concessionária...

Leia mais

Linux Para esta configuração foi utilizado o Linux Ubuntu 12.04 mas o comando é o mesmo para todas as distribuições de Linux. Descompacte o arquivo patch_panel_evolution.gz na pasta home.informação. Digitar

Leia mais

Linux : Administração de Usuários e Grupos

Linux : Administração de Usuários e Grupos Linux : Administração de Usuários e Grupos Fundamento para entender e operar o sistema. Rotina de administrador de sistema. Permite o gerenciamento de sistemas Unix-like e não somente sistemas Linux. Depende

Leia mais

Introdução a Sistemas Abertos. Ambiente shell

Introdução a Sistemas Abertos. Ambiente shell Introdução a Sistemas Abertos Ambiente shell Conteúdo Programático Login e Logout Iniciando e Desligando o Sistema Tipos de arquivo Texto Binário Arquivos e Diretório Manipulação de arquivos e diretório

Leia mais

Início Rápido: Usar seus benefícios de E-Learning

Início Rápido: Usar seus benefícios de E-Learning Guia do Cliente O Centro de Negócios da Microsoft lhe permite ver, aprender e usar seus benefícios do E-Learning da Microsoft. Para começar, conecte o Centro de Negócios, selecione Inventário a partir

Leia mais

Introdução. Este manual foi construído de maneira a orientar na utilização do sistema, demonstrando passo-a-passo todas as suas funcionalidades.

Introdução. Este manual foi construído de maneira a orientar na utilização do sistema, demonstrando passo-a-passo todas as suas funcionalidades. Sumário Introdução... 4 1. Acesso... 5 2. Tela Inicial... 7 3. Menu Ações... 9 3.1 Conflitos... 9 3.2 Grade... 9 3.2.1 Filtros... 10 3.3 Novo Agendamento... 11 3.4 Meus Agendamentos... 14 4. Considerações

Leia mais

Comandos TOP, PS e PSTREE

Comandos TOP, PS e PSTREE Comandos TOP, PS e PSTREE Todos estes comandos são responsáveis por mostrar os processos existentes em execução no sistema. Porém com suas diferenças, conforme os slides a seguir. Comando TOP O comando

Leia mais

Painel de senhas MaxCore Clínicas/Consultórios

Painel de senhas MaxCore Clínicas/Consultórios Painel de senhas MaxCore Clínicas/Consultórios Versão 1.0 Proposta comercial Conteúdo Painel de Senhas MaxCore Clínicas... 3 Vantagens do sistema... 3 Que equipamentos o painel de senha necessita?... 4

Leia mais

MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS

MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS 1 ÍNDICE ÍNDICE... 2 1. INTRODUÇÃO... 3 2. REQUISITOS... 3 2.1 Requisitos mínimos para utilização do instalador... 3 2.2 Requisitos mínimos para instalação

Leia mais

Configurar servidores de raio externos no ISE

Configurar servidores de raio externos no ISE Configurar servidores de raio externos no ISE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configurar ISE (o server Frontend) Configurar o servidor de

Leia mais

MANUAL DE UTILIZAÇÃO DO SISTEMA LUX NF-E V

MANUAL DE UTILIZAÇÃO DO SISTEMA LUX NF-E V MANUAL DE UTILIZAÇÃO DO SISTEMA LUX NF-E V. 3.9.1 SUMÁRIO 1. CONFIGURAÇÕES DO SISTEMA... 3 1.1.CONFIGURAÇÃO DE PASTAS... 4 1.2 CONFIGURAÇÕES DE PROXY... 5 1.3 PROCESSOS AUTOMÁTICOS... 5 1.4 PROCESSOS AUTOMÁTICOS...

Leia mais

Aviso. O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio.

Aviso. O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio. Aviso O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio. Nenhuma parte desta publicação pode ser reproduzida nem transmitida

Leia mais

MANUAL DE NOVO MÓDULO AGENDA DO GABINETE

MANUAL DE NOVO MÓDULO AGENDA DO GABINETE MANUAL DE NOVO MÓDULO AGENDA DO GABINETE Índice 1. Visão geral... 2 1.1 Visualização de compromissos... 2 2. Agendamento... 4 2.1 Cadastros... 4 2.2 Edição... 5 3. Retorno... 6 3.1 Reagendamento... 6 4.

Leia mais

JOOMLA! 3.6. Extrato de atualizações Guia de Consulta Joomla! 3.6 Página 1

JOOMLA! 3.6. Extrato de atualizações Guia de Consulta Joomla! 3.6  Página 1 JOOMLA! 3.6 Extrato de atualizações Guia de Consulta Joomla! 3.6 http://livrodejoomla.com.br Página 1 Novidades do Joomla! 3.6 1. O processo de atualização do Joomla foi melhorado e agora pode ser feita

Leia mais

Conectar-se ao quadro branco remoto

Conectar-se ao quadro branco remoto Antes de usar o produto, leia atentamente este manual e tenha-o à mão para consultas futuras. RICOH Interactive Whiteboard Client for Windows Guia de Início ATÉ A EXTENSÃO MÁXIMA PERMITIDA PELA LEI APLICÁVEL:

Leia mais

Após realizar o login na página principal do portal Unitins ( o usuário será redirecionado ao site Secretaria Virtual.

Após realizar o login na página principal do portal Unitins (  o usuário será redirecionado ao site Secretaria Virtual. Tutorial Portal Ead - Unitins Acessando a área restrita do assistente de sala. Após realizar o login na página principal do portal Unitins (www.unitins.br), o usuário será redirecionado ao site Secretaria

Leia mais

Gerenciar catálogo de endereços. Guia do administrador

Gerenciar catálogo de endereços. Guia do administrador Gerenciar catálogo de endereços Guia do administrador Novembro de 2012 www.lexmark.com Conteúdo 2 Conteúdo Visão geral... 3 Usando Gerenciar catálogo de endereços...4 Configuração do controle de acesso

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A ENVIA.COM está comprometida em respeitar a informações pessoais de todos os usuários e garante que qualquer informação pessoal que você nos fornecer será armazenada com segurança,

Leia mais

Guia de Utilização do AnyConnect

Guia de Utilização do AnyConnect Guia de Utilização do AnyConnect Veja como utilizar o software AnyConnect no seu Desktop, Notebook ou Macbooks corporativos (Guia de referência para AnyConnect versão 3.0) Data: 13/01/2012 Versão: 4.0

Leia mais

Gerenciamento de Grupos e Usuários no Linux

Gerenciamento de Grupos e Usuários no Linux Gerenciamento de Grupos e Usuários no Linux Material desenvolvido por Rafael Fernando Diorio Última revisão em 04/08/2013 www.diorio.com.br rafael@diorio.com.br Tópicos Introdução Arquivos de grupos e

Leia mais

MANUAL NAC 1500S CONTROLADOR DE ACESSO NAC 1500S. - Fingertech Imp. e Com. de Produtos Tecnológicos LTDA.

MANUAL NAC 1500S CONTROLADOR DE ACESSO NAC 1500S.  - Fingertech Imp. e Com. de Produtos Tecnológicos LTDA. MANUAL NAC 1500S CONTROLADOR DE ACESSO NAC 1500S 1 Manual NAC 1500S 1. ADM utilizadores 1. Registrar usuário Inserir ID 2. Modificar usuário Inserir ID 3. Deletar usuário ID 4. Deletar todos Sim/Não Normal/Master

Leia mais

Sistemas GID Manual de instalação, configuração e desinstalação

Sistemas GID Manual de instalação, configuração e desinstalação Manual SAC Sistemas GID Manual de instalação, configuração e desinstalação Última atualização em: 12/06/2017 Praça dos Açorianos, s/n - CEP 90010-340 - Porto Alegre, RS http://www.procergs.com.br SAC:

Leia mais

Permissões de acesso no Linux

Permissões de acesso no Linux Permissões de acesso no Linux O GNU/Linux, como todo sistema operacional robusto e estável, tem na permissão de acesso a arquivos e diretórios a principal proteção do sistema de arquivos. Essas permissões

Leia mais

Como usar o P-touch Transfer Manager

Como usar o P-touch Transfer Manager Como usar o P-touch Transfer Manager Versão 0 BRA-POR Introdução Aviso importante O conteúdo deste documento e as especificações deste produto estão sujeitos a alterações sem aviso prévio. A Brother se

Leia mais

MANUAL DE USUÁRIO. Versão 1.0 Servidor

MANUAL DE USUÁRIO. Versão 1.0 Servidor MANUAL DE USUÁRIO Versão 1.0 Servidor SUMÁRIO 1. Acesso ao Sistema... 4 1.1. Acesso (LOGIN)... 5 1.2. Cadastro... 6 2. Sistema 2.1. Visão Inicial... 10 2.2. Itens do Menu de Navegação... 11 2.3. Informações

Leia mais

SISTEMA ADM ERP - MANUAL DO USUÁRIO. Conceitos Básicos

SISTEMA ADM ERP - MANUAL DO USUÁRIO. Conceitos Básicos SISTEMA ADM ERP - MANUAL DO USUÁRIO Conceitos Básicos Sumário Introdução... 3 Acessando o sistema e fazendo Login... 3 Elementos do Sistema... 5 Abas/Guias... 5 Barra de Ferramentas... 5 Cabeçalhos de

Leia mais

Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ

Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ 3.03.0a Número de peça HP C8S69-96029 Publicado: Junho de 2013 Edição 1 Copyright 2013 Hewlett-Packard Development Company, L.P. Microsoft

Leia mais

Introdução Capítulo 1 Visão geral Características do Google Docs Add-in Requisitos do sistema... 8

Introdução Capítulo 1 Visão geral Características do Google Docs Add-in Requisitos do sistema... 8 Sumário Introdução... 4 Sobre este manual... 4 Consultando a Ajuda... 5 Capítulo 1 Visão geral... 6 1.1 Características do Google Docs Add-in... 7 1.2 Requisitos do sistema... 8 Capítulo 2 Instalação /

Leia mais

Relatório contendo todos os comandos do Linux estudados

Relatório contendo todos os comandos do Linux estudados INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA - CAMPUS DE PRESIDENTE EPITÁCIO. CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS MÓDULO IV. Relatório contendo todos os comandos

Leia mais

Como Conectar e configurar Câmeras FullSec em um DVR CVI de 16CH FullSec -ACESSO REMOTO VIA CELULAR

Como Conectar e configurar Câmeras FullSec em um DVR CVI de 16CH FullSec -ACESSO REMOTO VIA CELULAR Como Conectar e configurar Câmeras FullSec em um DVR CVI de 16CH FullSec -ACESSO REMOTO VIA CELULAR 1- Conectar o DVR à internet via cabo de rede 2- Conectar o DVR na energia e ligar 3- Ao ligar, se o

Leia mais

Configurador do JBOSS. TOTVS Datasul 11. Alerta

Configurador do JBOSS. TOTVS Datasul 11. Alerta Configurador do JBOSS TOTVS Datasul 11 Alerta Faça backup do diretório do JBOSS antes de iniciar a execução do console, caso precise voltar à situação anterior a execução. Mais informações são fornecidas

Leia mais

Como Instalar Nagios 4 E Monitorar Seus Servidores no Ubuntu 14 Introdução

Como Instalar Nagios 4 E Monitorar Seus Servidores no Ubuntu 14 Introdução Nagios e NRPE Como Instalar Nagios 4 E Monitorar Seus Servidores no Ubuntu 14 Introdução Neste tutorial, cobriremos a instalação do Nagios 4, um sistema de monitoramento de código livre muito popular,

Leia mais

Comandos Linux. Instalação e Montagem de Computadores. Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos

Comandos Linux. Instalação e Montagem de Computadores. Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Prof. Diego Pereira Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Instalação e Montagem de Computadores Comandos Linux Objetivos

Leia mais

Manual de Instalação SI-150

Manual de Instalação SI-150 Manual de Instalação Este manual tem caráter técnico-informativo, sendo propriedade da SWEDA. Todos os direitos reservados. Nenhuma parte deste manual pode ser reproduzida ou armazenada por processo mecânico,

Leia mais

BARRA DE PESQUISA DISPONÍVEL EM LISTAGEM DE CERTIFICADOS, IMPORTAÇÃO DE DADOS E NOTIFICAÇÃO DE PARTICIPANTES

BARRA DE PESQUISA DISPONÍVEL EM LISTAGEM DE CERTIFICADOS, IMPORTAÇÃO DE DADOS E NOTIFICAÇÃO DE PARTICIPANTES BARRA DE PESQUISA DISPONÍVEL EM LISTAGEM DE CERTIFICADOS, IMPORTAÇÃO DE DADOS E NOTIFICAÇÃO DE PARTICIPANTES Lista de Eventos Selecionar em Certificados- Listagem de Certificados Busca Evento agora é uma

Leia mais