Tolerância a Falhas em sistemas distribuídos (programação)
|
|
- Rodrigo Palmeira Abreu
- 8 Há anos
- Visualizações:
Transcrição
1 Tolerância a Falhas em sistemas distribuídos (programação) Arthur Zavattieri Cano Lopes Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Maio de Resumo Cada vez mais somos dependentes de sistemas distribuídos, seja para operações bancárias, compras em sites online ou mesmo por lazer. O que não sabemos muitas vezes é o risco que corremos ao digitar informações pessoais nesses sistemas, isso porque muitos deles não são seguros. Até os bancos que investem muito dinheiro em pesquisa e desenvolvimento estão sujeitos a esse tipo de falha. No decorrer desse documento estarei descrevendo algumas (as mais relevantes) falhas descobertas em sistemas distribuídos. Existem muitas outras falhas em sistemas distribuídos, sejam elas por arquitetura de rede, sistemas operacionais ou mesmo escolha de tecnologia inadequada. Estarei focando esse trabalho em falhas de programação e sua implicação em sistemas distribuídos. Índice Introdução... 2 SQL... 2 Comando Básico... 2 Comando Igual(=)... 3 Comando Diferente <>... 3 Comando de Negação (NOT)... 3 Comando de Filtro... 3 Comando de Ordenação... 4 Filtro de textos e dadas... 4 Comando de seleção especial... 4 Comando TOP... 4 Comando Like... 5 Comando IN / NOT IN... 5 Cenários... 5 Validação de Senhas... 5 Algoritmo A Concatenação de instrução... 5 Algoritmo B Manipular resultado... 6 Algoritmo C Manipular resultado. Cenário Considerações... 7 Validação de Entrada de Dados... 7 Validação em site de RH... 7 Mensagem de Validação... 8 Considerações... 8 Falta de configuração do MaxLength... 8 Considerações Mensagem de Erro do Banco de Dados Considerações
2 Mensagem de arquitetura do servidor Considerações Passagem de parâmetro via post Sintaxe em PHP e ASP Automatização da Aplicação Conclusão Bibliografia Introdução Atualmente os sistemas distribuídos são usados por milhões de pessoas para executar as mais diversas atividades. Sistemas esses que, em sua grande maioria estão conectadas a Internet. Todo o sistema tem falhas, mais um sistema conectado a Internet, sem dúvida está mais susceptível a exploração dessas falhas. Conforme a tecnologia evolui e corrige problemas antigos, novos problemas aparecem. Logo se faz necessário uma constante correção de problemas a fim de evitar problemas maiores. Nesse documento estarei montando cenários e explicando algumas falhas de segurança conhecidas em sistemas on-line. Existem muitas outras, mas estarei focado em falhas explorando algoritmos de programação. Vamos ver também como se comporta a interação entre o algoritmo e o sistema armazenamento dos dados. Para isso, farei uma pequena explicação sobre SQL-ANSI 92 usado pela maior parte dos sistemas. SQL Nesse tópico serão explicados brevemente os comandos SQL mais utilizados em sites e sistemas distribuídos.[8] A linguagem SQL é usada basicamente para extrair informações de um banco de dados. Seja ele SQL Server, ORACLE ou FIREBIRD. Todos eles têm seus comandos proprietários, mais agora serão abordados apenas os comuns, para melhor entendimento. Estarei explicando apenas os comandos que uso dentro dos tópicos. É muito importante entender os comandos SQL e a forma que a seleção é feita. Isso porque nos próximos tópicos será demonstrado como manipular a linguagem para conseguirmos o resultado esperado. Para maiores informações sobre os comandos, pesquise no site do fabricante, que consta no final desse documento (referencia oito e nove). Comando Básico Os dois comandos mais básicos de uma seleção ou query no SQL são; SELECT / FROM Um exemplo que podemos usar é uma query na tabela com nome usuário selecionando os campos nome e senha. A query seria: O resultado da query seria: Nome Senha alopes senha123 2
3 aisidro senha123 Veja que no exemplo acima, não foi usado nenhum critério de filtro. Comando Igual(=) No SQL, usamos o comando = para igualar a sentença. Vamos fazer uma query de exemplo, pegando apenas o nome = alopes ; SELECT Nome, Sexo WHERE nome = 'alopes' Comando Diferente <> Usaremos o comando <> (Direfente) para pegar todos os registros, menos esse que está na sentença após o comando <>. Vamos fazer uma query de exemplo, pegando apenas o nome direfente de alopes (nome<> alopes ); SELECT Nome, Sexo WHERE nome <> 'alopes' Comando de Negação (NOT) Usaremos o comando NOT para negar ou inverter a lógica da sentença. Vamos fazer um exemplo pegando o os nomes que estão dentro do grupo: alopes, aisidro e lsegalin. SELECT Nome, Sexo WHERE nome IN( 'alopes', 'aisidro, 'lsegalin) Para negar essa expressão, colocamos o comando NOT antes da palavra IN. Isso quer dizer que agora não queremos os nomes que estão dentro da sentença: Vejamos o exemplo: SELECT Nome, Sexo WHERE nome NOT IN( 'alopes', 'aisidro, 'lsegalin) Comando de Filtro Os comandos de filtros são usados para refinar a seleção de dados. Para isso, podemos usar os comandos; WHERE / AND Vamos dizer que você tenha uma tabela com 4000 usuários e que você queira selecionar apenas os usuários do sexo masculino. A query seria: SELECT Nome, Sexo WHERE sexo = 'M' AND nome = 'alopes' O resultado da query seria: Nome Sexo 3
4 alopes M Sempre que for o primeiro parâmetro de filtro, deve-se utilizar o comando WHERE. Caso exista mais de um parâmetro de filtro, o segundo e os demais deverão usar o comando AND. Comando de Ordenação O comando de ordenação é usado para ordenar o resultado de uma query. Para isso vamos usar o comando; ORDER BY Vamos agora selecionar na tabela com nome usuário os campos nome e senha ordenada por nome. A query seria: ORDER BY 1 OU ORDER BY Nome O resultado seria: Nome Senha aisidro senha123 alopes senha123 Filtro de textos e dadas Quando vamos selecionar ou comparar um texto ou uma data, devemos usar o caractere (aspas simples) indicando que o campo é um texto. Por exemplo, quero selecionar o nome alopes, então devo passar o filtro entre aspas simples. A query seria: WHERE nome = 'alopes' Comando de seleção especial Existem alguns comandos que cada banco de dados implementa da sua forma. Basicamente eles fazem a mesma coisa, mais utilizam notações diferentes. Comando TOP No SQL, para selecionar os primeiros registros, usamos o comando TOP. Vamos agora selecionar na tabela com nome usuário os campos nome e senha pegando apenas os cinco primeiros registros: SELECT TOP 5 Nome, Senha Como resultado, teríamos os cinco primeiros registros da tabela, mesmo que ela tenha 4000 registros. 4
5 Comando Like O comando Like é usado para fazer buscar por partes do texto resultante. Para isso, deve-se usar a notação [campo like %% ] onde o símbolo percentual é usado para dizer em que parte do texto você quer selecionar. Vamos agora selecionar na tabela com nome usuário os campos nome e senha pegando apenas nomes começando com a parte al. WHERE nome like 'al%' Vamos agora pegar os nomes que tem em qualquer lugar escrito alopes. A query seria: WHERE nome like '%alopes%' Comando IN / NOT IN O comando IN/NOT IN é usado para passar como filtro um grupo de filtro. Ele é usado no lugar do símbolo =. Vamos agora selecionar na tabela com nome usuário os campos nome e senha pegando os nomes alopes e/ou aisidro. O comando SQL seria: WHERE nome IN ('alopes', 'aisidro') Cenários Validação de Senhas Vamos efetuar uma compra em site e-commerce. O processo que faremos será escolher um produto na loja virtual e coloca-lo na cesta de compras.[3] Após isso, o site solicita um cadastro com seus dados pessoais bem como a forma de pagamento. É criada então a conta com login e senha informada. Vamos efetuar o login conforme dados da conta acima criada. O problema nesse cenário é que vários sites de e-commerce não se preocupam em retirar caracteres reservados informados pelo operador. Como resultado, temos três algoritimos falhos: Algoritmo A Concatenação de instrução O sistema vai até o banco de dados pesquisando pelo login e senha. Caso exista um registro de retorno, o nome e a senha são válidos e o usuário entra. Esse é o algoritimo de validação mais falho e fácil de burlar. 5
6 Figura 1: Tela de Login Como podemos ver na figura acima, o operador informa qualquer coisa no nome, seguido de uma para fechar a sentença SQL. Figura 2: Query executada no banco de dados Após isso, ele coloca uma condição redundante 1=1 o que garante que sempre irá retornar todos os registros da tabela. Isso faz com que o servidor crie uma sessão segura para o primeiro usuário que retornar na busca. Como a sessão já está ativa, o operador poderia efetuar uma compra, alterar dados cadastrais, emitir uma compra com endereço de entrega diferente do cadastrado, etc... Algoritmo B Manipular resultado O sistema vai até o banco de dados pesquisando pelo login e senha, caso exista um registro de retorno, o operador entra. Isso ocorre porque a comparação do login e senha é feito no banco de dados. Nesse caso seria necessário criar uma condição redundante para o campo login. Para isso, podemos colocar no campo login a sentença OR Senha = 123. Nesse caso, o operador precisa necessariamente saber uma senha válida. Descobrir uma senha é mais fácil do que se pensa. Pois muitos sites quando são criados, utilizam logins de teste e com senhas como: teste, 123, 1234, Muitas vezes o contexto do site também ajuda na adivinhação da senha. Novamente o operador está logado e tem acesso a conte de outra pessoa. Exemplo: FROM dbo.usuario WHERE clogin = '' OR Senha = '123' AND Senha = '123' 6
7 Algoritmo C Manipular resultado. Cenário 2 O sistema vai até o banco de dados pesquisando pelo login. Caso exista um registro de retorno e a senha for igual à senha digitada, o usuário entra. Esse algoritmo também é um pouco mais seguro, e segue a mesma linha de raciocínio do Algoritmo B. A diferença entre o Algoritmo B e o C é que no primeiro caso, a query é feita utilizando ambos os campos (login e senha), já na segunda situação é passado apenas o campo login e a senha é comparada na aplicação. Segue exemplo de query abaixo: FROM dbo.usuario WHERE clogin = '' OR Senha = '123' Considerações A regra geral é jamais fazer pesquisa no banco sem tratar caracteres especiais. Dessa forma, fica um pouco mais difícil de quebrar os algoritmos. Outros utilitários podem ser usados para evitar esse tipo de problema, como objetos de acesso a dados. Por exemplo, MDAC que é um objeto responsável por fornecer o acesso entre o solicitante e o repositório de dados. Esse tipo de objeto permite que qualquer informação digitada pelo operador seja tratada como texto, ou seja, o próprio objeto se encarrega de converter e tratar a entra de dados. Para mais informações sobre o MDAC, acesse a referência bibliográfica quatro. Validação de Entrada de Dados Algumas validações, indiretamente, dão ao operador informações indevidas que podem ser usadas para quebrar a segurança da aplicação. Validação em site de RH Figura 3: Campo limitado; Na tela mostrada na Fig. 3, o campo de Matrícula é limitado pelo programador quanto a quantidade de caracteres de entrada. O tipo do campo é alfanumérico e aceita no máximo sete posições. Ao entrar na tela de login, e selecionar o campo Matrícula. Ao tentar digitar texto, as letras digitadas não aparecem e uma mensagem de alerta informando o operador: O campo login deve conter a mátricula do operador composta por números. Com isso o operador já sabe que o campo é numérico, de no máximo sete posições. Coletar informações sobre o sistema facilita muita a quebra do algoritmo. Mesmo assim colocar a quantidade máxima de caracteres impede um problema maior que descobrir o tipo e tamanho do campo. Eu explico melhor no tópico Falta de configuração do MaxLength. 7
8 Mensagem de Validação Na tela mostrada na Fig. 4, o operador informa um login que não existe. O sistema emite um alerta informando: O login informado não existe. O Operador informa um login válido e a senha errada. O sistema emite um alerta informando: A senha informada está incorreta.. Figura 4: Mensagem de erro informativa. Nesses dois casos, o sistema está afirmando que o login não existe e que a senha informada não está correta. Novamente o sistema informando ao operador informações que vão facilitar a quebra do algoritmo. Outro ponto importante na validação de entrada de dados é ser feito sempre no servidor. Isso parece uma consideração simples, mas muitos programadores não levam em consideração. O fato é que existem muitos sites que fazem validação de entrada de dados apenas no cliente usando, por exemplo, javascript. Isso ocorre porque esse recurso evita que a requisição vá até o servidor para fazer a validação. Nesse caso, o mais indicado seria colocar a validação no cliente e no servidor. Fazer validação apenas no cliente é o mesmo que não fazer validação alguma. Considerações Nos casos apresentados acima, o indicado seria o sistema sempre tratar as mensagens de erro de forma mais genérica. Poderia por exemplo exibir a mensagem Dados do Login inválido. Dessa forma, o operador não receberia informações detalhadas sobre o erro que ocorreu no sistema. Caso fosse um erro de negócio, deveria ter um tratamento específico para facilitar o entendimento do operador. Falta de configuração do MaxLength O Maxlength é uma propriedade que controla a quantidade máxima de caracteres que podem ser digitados dentro de um controle. Podemos usar como exemplo a figura 3, cujo campo matrícula está configurado com maxlength igual a sete caracteres numéricos. Nesse caso, a falta de configuração da propriedade implica na invasão do banco utilizando a página de Internet para fazer querys no banco de dados; Será demonstrado com mais detalhes através da figura abaixo: 8
9 Figura 5: Falta de Maxlength. Vamos considerar que a query enviada ao banco seja essa: FROM dbo.usuario WHERE clogin = & campologin & AND senha = & camposenha & Essa query vai ao banco, concatena o valor digitado nos campos login e senha e retorna os campos nome e senha. Bom, agora vamos considerar que o operador entre na janela de login e no primeiro campo seja digitado: or 1=1 No campo senha, vamos digitar o valor or 1=1 UNION SELECT NAME, TYPE FROM SYS.SYSOBJECTS Abaixo segue o comando que irá ser enviado ao banco dados: FROM dbo.usuario WHERE clogin = '' OR 1=1 AND Senha = '' OR 1=1 UNION SELECT NAME, TYPE FROM SYS.SYSOBJECTS Esse comando vai concatenar no final da query uma consulta com todas as tabelas do banco de dados. Como resultado, teremos todos os usuários e tabelas do banco de dados. Segue exemplo abaixo: Nome Senha alopes senha123 aisidro senha123 dbo.usuario U dbo.perfil U dbo.mensagem U dbo.itemmsg U dbo.legendas U 9
10 Considerações A falta de configuração do tamanho do campo permitiu que o exemplo acima fosse realizado. Dessa forma, utilizamos o campo senha para criar uma outra query e enviar ao banco junto com a validação do login. Assim como foi criado uma query, poderia ter sido enviado um comando DELETE ou UPDATE apagando ou alterando os dados do banco. A recomendação nesse caso é sempre configurar os campos de entrada para que o operador não possa informar algo diferente do previsto. Mensagem de Erro do Banco de Dados Como o titulo já diz, esse é outro erro cometido com freqüência em sistemas distribuídos. Nesse caso, o programador não fez o tratamento de erro adequadamente e acaba passando a mensagem de erro que foi levantada no banco direto para o cliente. Figura 6: Erro do Banco de Dados Conforme ilustrado na Fig.6, o sistema está exibindo que o banco de dados é MySQL e os detalhes do erro. Isso facilita muita a invasão do servidor, pois com essa mensagem o operador mal intencionado já sabe qual banco está rodando e quais as falhas que ele pode explorar. Esse tipo de erro é muito freqüente em sistemas web, pois normalmente o servidor de Internet retorna a mensagem de erro diretamente ao cliente. Considerações A melhor forma para resolver esse problema é tratar os erros que vem do banco de dados. Se não for possível retornar uma explicação detalhada do que aconteceu, levantar um erro genérico, como por exemplo: Ocorreu um erro no banco de dados. Seus dados não foram salvos. Por favor, contate o administrador do sistema. Dessa forma o operador não saberia qual banco de dados está sendo utilizado pela aplicação. Mensagem de arquitetura do servidor Na tela mostrada na Fig. 1, o operador informa uma Apóstrofos no campo Login, informa a senha e clica no botão Entrar ; 10
11 Figura 6: Detalhe do servidor O sistema retorna uma mensagem interna de erro, informando dados detalhados sobre a arquitetura usada na aplicação. Considerações No exemplo acima, é um servidor Apache, versão rodando PHP versão Veja que a mensagem de erro dá informações tão detalhadas como a versão do PHP. Com isso em mãos, o operador mal intencionado já consegue saber quais falhas existem nessa versão de linguagem. O que muitos programadores de software desconhecem, é o fato do servidor de Internet conter uma configuração para exibir uma mensagem de erro padrão sempre que um erro ocorrer e que não for tratado. Com essa configuração ativa, fica um pouco mais difícil do operador descobrir detalhes sobre a arquitetura da aplicação. Passagem de parâmetro via post Muitos sites utilizam parâmetros para passar informações de uma página para outra e também para passar parâmetro de consulta no banco de dados. Primeiro vou dar dois exemplos em linguagens como asp e php. Sintaxe em PHP e ASP A passagem de parâmetros via POST nas duas linguagens acima deve usar como separador o símbolo?. Isso indica que após esse caracter existe um parâmetro. Após isso deve vir o nome do parâmetro, depois o símbolo = e por ultimo o valor. Para passar dois ou mais parâmetros deve-se usar o símbolo & que significa que após esse símbolo existe outro parametro. A sintaxe deve ser: index.php?nomeparametro1=valor&nomeparametro2=valor 11
12 Figura 7: Site usando PHP Figura 8: Site usando ASP Vamos imaginar agora, um e-commerce que faz o login do operador, Fig 1, passando os parâmetros login e senha. Nos dois casos, o usuário pode trocar os parâmetros do site e visualizar o comportamento do mesmo. Automatização da Aplicação Como pudemos ver, existem diversas formas de identificar problemas no desenvolvimento de sistemas distribuídos. Para automatizar a busca por falhas, podemos criar uma aplicação que ficasse trocando os parâmetros até que conseguisse logar. Fazendo essa aplicação em Visual basic, utilizaríamos o objeto INET que gera um post para determinado endereço. Agora iremos analisar como é simples fazer tal aplicação. Então o site usa o algoritmo B, passando o usuário e a senha para que seja feita uma consulta no banco de dados. Já tentamos as senhas padrões que normalmente alguém usaria, mas não tivemos sucesso para entrar no site. Logo poderíamos desenvolver essa aplicação que pegaria cada palavra do dicionário e colocaria como a senha, mandando um post para a APP. Normalmente, as senhas utilizadas pela grande maioria das pessoas são palavras que existem no dicionário. Logo esse ataque demoraria algum tempo, mais seria bem sucedido. 12
13 Existem outras variáveis que devo citar para esse tipo de ataque. Existem vários firewall que derrubam a conexão do solicitante se o mesmo estiver fazendo várias solicitações em um período constante de tempo. Em alguns sites existe também um mecanismo que bloqueia o login do usuário, por um determinado tempo, caso ele tenha tentado digitar a senha mais de 3 vezes. Ou seja, existem outros fatores externos aos que eu expliquei aqui que podem interferir nos exemplos acima. Conclusão Sempre irá existir falhas em softwares, sejam elas por culpa de arquitetura ou por desenvolvimento inadequado. O primeiro passo para solucionar o problema, é assegurar que cada programador saiba como escrever códigos sem incorrer nesses casos que citei acima e então assegurar que todas as equipes de programação disponham de meios para encontrar, consertar ou evitar esses problemas. Bibliografia [1] Tolerância a falhas: conceitos e exemplos, Taisy Silva Weber1, Programa de Pós- Graduação em Computação - Instituto de Informática UFRGS; [2] Tolerância a falhas: conceitos e exemplos, Larry Greenemeier, reportagem, _programacao.html; [3] Falhas de Segurança de Programação, Dennes Torres, ; [4] Microsoft Data Access Component, Microsoft, [5] Truques e dicas, Exemplo usado nas figuras 7; [6] Magazine Luiza, Exemplo usado nas figuras 8; [7] Marcoratti, [8] Microsoft SQL Server, [9] Oracle Database Server, [10] Invasão de WebSite, HackerTeen, [11] Ataques por injeção de encomendas SQL, Kioskea, [12] New Defenses for automated SQL Injection Attacks, Michael Cobb, Contributor, 13
Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza
Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem
Leia maisOperações de Caixa. Versão 2.0. Manual destinado à implantadores, técnicos do suporte e usuários finais
Operações de Caixa Versão 2.0 Manual destinado à implantadores, técnicos do suporte e usuários finais Sumário Introdução... 3 Suprimento... 3 Sangria... 4 Abertura de Caixa... 6 Fechamento de Caixa...
Leia maisIntrodução a Banco de Dados
Introdução a Banco de Dados Ricardo Henrique Tassi - Departamento de Replicação Índice 1- Introdução... 03 2- Quais são os bancos de dados mais conhecidos hoje em dia...04 3- Quais são os tipos de banco...05
Leia maisCONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS
MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL
Leia maisUNIVERSIDADE FEDERAL DO AMAPÁ NÚCLEO DE TECNOLOGIA DA INFORMAÇÃO. Manual de Avaliação de Desempenho Cadastro
UNIVERSIDADE FEDERAL DO AMAPÁ NÚCLEO DE TECNOLOGIA DA INFORMAÇÃO Manual de Avaliação de Desempenho Cadastro UNIFAP MACAPÁ-AP 2013 S U M Á R I O 1 Tela de Login...2 2 Acessando ao submenu cadastro de avaliação
Leia maisDadas a base e a altura de um triangulo, determinar sua área.
Disciplina Lógica de Programação Visual Ana Rita Dutra dos Santos Especialista em Novas Tecnologias aplicadas a Educação Mestranda em Informática aplicada a Educação ana.santos@qi.edu.br Conceitos Preliminares
Leia maisRevisando sintaxes SQL e criando programa de pesquisa. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011
Revisando sintaxes SQL e criando programa de pesquisa. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Edição 5 SELECT * FROM Minha_memoria Revisando Sintaxes SQL e Criando programa de Pesquisa Ano:
Leia maisDesenvolvendo Websites com PHP
Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.
Leia maisASSOCIAÇÃO CRISTÃ DE MOÇOS DO RIO GRANDE DO SUL DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO
MANUAL MEDIAWIKI Manual Media Wiki Página 2 Sumário O que é MediaWiki... 4 Acesso ao sistema... 5 Criação do índice principal... 7 Criação de página... 14 Bloqueio/Proteção de página... 17 Manual Media
Leia maisMANUAL DO INSTAR-MAIL 1.0. Pagina de login e senha do Instar-Mail
1º Passo: Acesse o seguinte endereço http://www.smtp.com.br/sg/cliente/logar.php MANUAL DO INSTAR-MAIL 1.0 2º Passo: Será apresentada uma tela solicitando o seu login e senha: Sendo assim: Digite o seu
Leia maisManual SAGe Versão 1.2 (a partir da versão 12.08.01)
Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisMANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET
MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET I Sumário 1. Objetivo do Documento... 1 2. Início... 1 3. Cadastro de Pessoa Física... 3 3.1. Preenchimentos Obrigatórios.... 4 3.2. Acesso aos Campos
Leia maisMANUAL TISS Versão 3.02.00
MANUAL TISS Versão 3.02.00 1 INTRODUÇÃO Esse manual tem como objetivo oferecer todas as informações na nova ferramenta SAP que será utilizada pelo prestador Mediplan, a mesma será responsável para atender
Leia maisUNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE ESCOLA AGRÍCOLA DE JUNDIAÍ EAJ - PRONATEC / REDE etec MÓDULO III DESENVOLVIMENTO PROFESSOR ADDSON COSTA
UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE ESCOLA AGRÍCOLA DE JUNDIAÍ EAJ - PRONATEC / REDE etec MÓDULO III DESENVOLVIMENTO PROFESSOR ADDSON COSTA RESUMO DE AULA CRIAÇÃO E MANIPULAÇÃO DO BANCO DE DADOS
Leia maisTCEnet. Manual Técnico. Responsável Operacional das Entidades
TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4
Leia maisSCC - Serviço de Controle de Consignação MANUAL DO USUÁRIO DO PORTAL DO CONSIGNADO SERVIDOR
SCC - Serviço de Controle de Consignação MANUAL DO USUÁRIO DO PORTAL DO CONSIGNADO SERVIDOR Neste manual, você encontrará todas as informações necessárias para que possa navegar com facilidade no Portal
Leia maisComo atualizar os preços da ABCFarma.
Como atualizar os preços da ABCFarma. Requisitos 1. Ter o Microsoft Office 2003 instalado. Pode ser qualquer outra versão, mas eu vou explicar com a 2003, se você utilizar outra versão, saiba como utilizá-la.
Leia maisMANUAL DE INSTALAÇÃO DO ODONTO TECHNOLOGY
MANUAL DE INSTALAÇÃO DO ODONTO TECHNOLOGY 1 Índice I - Prefácio...3 II - Instalação do tipo servidor...4 III Obter o nome do computador servidor...17 IV Instalação do tipo cliente...19 V Como inserir a
Leia maisInstalando o Internet Information Services no Windows XP
Internet Information Services - IIS Se você migrou recentemente do Windows 95 ou 98 para o novo sitema operacional da Microsoft Windows XP, e utilizava antes o Personal Web Server, deve ter notado que
Leia maisWF Processos. Manual de Instruções
WF Processos Manual de Instruções O WF Processos é um sistema simples e fácil de ser utilizado, contudo para ajudar os novos usuários a se familiarizarem com o sistema, criamos este manual. Recomendamos
Leia maisManual de utilização do site de contatos
Manual de utilização do site de contatos O site de contatos da Cestalto é uma área exclusiva para representantes de vendas, que serve para registrar os contatos que você realizar com seus clientes. Assim,
Leia maisManual QuotServ Todos os direitos reservados 2006/2007
Todos os direitos reservados 2006/2007 Índice 1. Descrição 3 2. Instalação 3 3. Configurações 4 4. Usando arquivo texto delimitado 5 5. Usando arquivo texto com posições fixas 7 6. Usando uma conexão MySQL
Leia maisMANUAL EXPORTAÇÃO IMPORTAÇÃO
MANUAL EXPORTAÇÃO IMPORTAÇÃO Diretoria de Vigilância Epidemiológica/SES/SC 2006 1 Módulo 04 - Exportação e Importação de Dados Manual do SINASC Módulo Exportador Importador Introdução O Sistema SINASC
Leia maisSUMÁRIO. Faculdade Católica do Tocantins www.catolica-to.edu.br
MANUAL DO PORTAL ACADÊMICO Passo a passo do Portal Acadêmico www.catolica-to.edu.br - suporterm@catolica-to.edu.br SUMÁRIO Objetivo Manual do Portal Acadêmico... 03 Navegadores... 03 Endereço Eletrônico
Leia maisQUALIDATA Soluções em Informática. Módulo CIEE com convênio empresas
FM-0 1/21 ÍNDICE 1. MÓDULO DESKTOP(SISTEMA INSTALADO NO CIEE)... 2 Cadastro de Ofertas de Empregos:... 2 Cadastro de Eventos:... 3 Cadastro de Instituições do Curriculum:... 5 Cadastro de Cursos do Curriculum:...
Leia maisManual do Instar Mail v2.0
Manual do Instar Mail v2.0 Sumário Conteúdo Menu Principal... 2 Menu Cliente... 3 Pagina Categorias do Instar-Mail... 4 Importação... 4 Campanhas... 8 Cadastramento de campanhas do Instar-Mail... 9 Ações
Leia maisSegurança de Acesso a Banco de Dados no MS SQL Server
Segurança de Acesso a Banco de Dados no MS SQL Server Para efetuar com sucesso os exemplos que serão mostrados a seguir é necessário que exista no SQL Server uma pessoa que se conecte como Administrador,
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisMANUAL COTAÇAO WEB MANUAL MANUAL AVANÇO INFORMÁTICA AVANÇO INFORMÁTICA. [Digite seu endereço] [Digite seu telefone] [Digite seu endereço de email]
MANUAL COTAÇAO WEB [Digite seu endereço] [Digite seu telefone] [Digite seu endereço de email] MANUAL MANUAL AVANÇO INFORMÁTICA AVANÇO INFORMÁTICA Material Desenvolvido para a Célula Materiais Autor: Equipe
Leia maisMANUAL DE CONFIGURAÇÃO DO BACKUP
SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados
Leia maisSumário INTRODUÇÃO... 3. 1. Acesso ao Ambiente do Aluno... 4. 2. Ferramentas e Configurações... 5. 2.1 Ver Perfil... 5. 2.2 Modificar Perfil...
Sumário INTRODUÇÃO... 3 1. Acesso ao Ambiente do Aluno... 4 2. Ferramentas e Configurações... 5 2.1 Ver Perfil... 5 2.2 Modificar Perfil... 6 2.3 Alterar Senha... 11 2.4 Mensagens... 11 2.4.1 Mandando
Leia maisPAINEL GERENCIADOR DE E-MAILS
Este manual foi criado com o objetivo de facilitar o gerenciamento de suas contas de e-mail. Com ele, o administrador poderá criar e excluir e-mails, alterar senha, configurar redirecionamento de contas,
Leia maisAssessoria Técnica de Tecnologia da Informação - ATTI. Projeto de Informatização da. Secretaria Municipal de Saúde do. Município de São Paulo
Assessoria Técnica de Tecnologia da Informação - ATTI Projeto de Informatização da Secretaria Municipal de Saúde do Município de São Paulo Agendamento Regulado Unidades Solicitantes Manual de Operação
Leia maisA lógica de programação ajuda a facilitar o desenvolvimento dos futuros programas que você desenvolverá.
INTRODUÇÃO A lógica de programação é extremamente necessária para as pessoas que queiram trabalhar na área de programação, seja em qualquer linguagem de programação, como por exemplo: Pascal, Visual Basic,
Leia maisProgramação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL
Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Prof. MSc. Hugo Souza Iniciando nossas aulas sobre
Leia maisOperador de Computador. Informática Básica
Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no
Leia maisManual de Publicaça o no Blog da Aça o TRIBOS nas Trilhas da Cidadania
Manual de Publicaça o no Blog da Aça o TRIBOS nas Trilhas da Cidadania Sumário Objetivos do Blog... 2 Log-in... 3 Esqueci minha senha... 4 Utilizando o Blog... 5 Encontrando seu Blog... 5 Conhecendo o
Leia maisÍNDICE 1 Introdução 3 2 Principais Recursos 4 3 Segurança 4 4 Roubo/Estravio do cartão MerchCard 4 5 Noções Gerais para o Uso do Sistema 5
BENTO GONÇALVES Julho de 2005 ÍNDICE 1 Introdução 3 2 Principais Recursos 4 3 Segurança 4 4 Roubo/Estravio do cartão MerchCard 4 5 Noções Gerais para o Uso do Sistema 5 5.1 Para acessar o sistema 5 5.2
Leia maisSumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.
1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.
Leia maisLição 1 - Criação de campos calculados em consultas
1 de 5 21-08-2011 22:15 Lição 1 - Criação de campos calculados em consultas Adição de Colunas com Valores Calculados: Vamos, inicialmente, relembrar, rapidamente alguns conceitos básicos sobre Consultas
Leia maisSISTEMA DE MANUTENÇÃO E SUPORTE DE INFORMÁTICA SMSI TUTORIAL
SISTEMA DE MANUTENÇÃO E SUPORTE DE INFORMÁTICA SMSI TUTORIAL Pequeno tutorial para ajudá-lo a conhecer e trabalhar com o sistema SMSI. Quaisquer dúvidas e/ou sugestões que porventura possam advir após
Leia maisTreinamento sobre SQL
Treinamento sobre SQL Como Usar o SQL Os dois programas que você mais utilizara no SQL Server são: Enterprise Manager e Query Analyzer. No Enterprise Manager, você pode visualizar e fazer alterações na
Leia mais1.1. Usuários com e sem vínculos de representação. 1.3. Como consultar os dados do gestor de segurança e saber quem ele é
Atualizado: 22 / 04 / 2013 - FAQ - AI 1. Gestor de segurança da empresa 1.1. Usuários com e sem vínculos de representação 1.2. O que significa ser gestor de segurança 1.3. Como consultar os dados do gestor
Leia maisMANUAL PARA UTILIZAÇÃO DO SISTEMA DE SUPORTE TÉCNICO GLPI
MANUAL PARA UTILIZAÇÃO DO SISTEMA DE SUPORTE TÉCNICO GLPI JULHO DE 2015 SUMÁRIO 1 Introdução...3 2 Principais telas do sistema...4 2.1 Acesso inicial...4 2.2 Login no sistema...4 2.3 Modificando os dados
Leia maisFigura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?
Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade
Leia mais8VDQGR5HSRUW0DQDJHUFRP&ODULRQH3RVWJUH64/ -XOLR&HVDU3HGURVR 8VDQGRSDUkPHWURV
8VDQGRSDUkPHWURV O envio de parâmetros para um relatório é uma das funções mais úteis do Report Manager, com eles você pode: Permitir que o usuário final altere palavras ou sentenças de um relatório; Atribuir
Leia maisNoções de. Microsoft SQL Server. Microsoft SQL Server
Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados
Leia maisMANUAL DE CONFIGURAÇÃO
MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando
Leia maisAplicativo da Manifestação do Destinatário. Manual
Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5
Leia maisTrabalhando com conexão ao banco de dados MySQL no Lazarus. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011
Trabalhando com conexão ao banco de dados MySQL no Lazarus Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Edição 4 O Componente Trabalhando com conexão ao banco de dados MySQL no Lazarus Ano: 03/2011
Leia mais4/5/2009 CONTROLSOFT CONTROLGAS CONTROLE DE VALE GÁS. Manual de Operação www.controlgas.com.br
4/5/2009 CONTROLSOFT CONTROLGAS CONTROLE DE VALE GÁS Manual de Operação www.controlgas.com.br Sumário Impressão do Vale Gás... 3 Cadastro do Vale Gás... 4 Venda do Vale Gás para os Pontos de Revenda...
Leia maisROTINAS PADRÕES DO SISTEMAS
ROTINAS PADRÕES DO SISTEMAS Usando o Sistema pela primeira vez Ao executar o seu Sistema pela primeira vez a tela abaixo será apresentada para que você possa configurar os diretórios onde serão achados
Leia maisMANUAL DO ANIMAIL 1.0.0.1142 Terti Software
O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,
Leia maisMANUAL DO PORTAL ACADÊMICO - ALUNO
MANUAL DO PORTAL ACADÊMICO - ALUNO Passo a passo do Portal Acadêmico www.ucb.br - atende@ucb.br SUMÁRIO Objetivo Manual do Portal Acadêmico... 03 Navegadores... 03 Endereço Eletrônico (site)... 03 Bloqueador
Leia mais3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco).
Permissões de compartilhamento e NTFS - Parte 2 Criando e compartilhando uma pasta - Prática Autor: Júlio Battisti - Site: www.juliobattisti.com.br Neste tópico vamos criar e compartilhar uma pasta chamada
Leia maisLógica de Programação
Lógica de Programação Softblue Logic IDE Guia de Instalação www.softblue.com.br Sumário 1 O Ensino da Lógica de Programação... 1 2 A Ferramenta... 1 3 Funcionalidades... 2 4 Instalação... 3 4.1 Windows...
Leia maisAgendamento para Importação de Notas Fiscais
LIBERAÇÃO DE ATUALIZAÇÃO CORDILHEIRA VERSÃO 2 (Orientamos aos clientes que utilizam banco de dados SQL, para efetuarem a atualização preferencialmente após o encerramento das atividades do dia, acessando
Leia maisProcedimentos para Instalação do Sisloc
Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação
Leia maisAtualização Volare 17 Release 010
Atualização Volare 17 Release 010 Principais novidades do Volare 17: Release 010 CORREÇÕES: Ao trazer um item da base SINAPI ou SICRO2 DNIT para o orçamentos. Ele não estava deixando adicionar componentes
Leia mais1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2.
1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2. Editando um Artigo 4.3. Excluindo um Artigo 4.4. Publicar
Leia maisFox Gerenciador de Sistemas
Fox Gerenciador de Sistemas Índice 1. FOX GERENCIADOR DE SISTEMAS... 4 2. ACESSO AO SISTEMA... 5 3. TELA PRINCIPAL... 6 4. MENU SISTEMAS... 7 5. MENU SERVIÇOS... 8 5.1. Ativação Fox... 8 5.2. Atualização
Leia maisInstalando o Lazarus e outros sistemas de suporte. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011
Instalando o Lazarus e outros sistemas de suporte Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Edição 1 Levante e ande - Instalando o Lazarus e outros sistemas de suporte. Ano: 02/2011 Nesta Edição
Leia maisInstalando servidor Apache com MySQL e as linguagens ColdFusion e PHP. XAMPP 1.6.7 (xampp-win32-1.6.7-installer.exe), veja aqui.
Instalando servidor Apache com MySQL e as linguagens ColdFusion e PHP. Escrito por Marcio Nakano (marcionakano.com.br) Data: 29/09/2008 Disponível em http:///blog/post/instalando-apache-mysql-coldfusionphp.pdf
Leia maisMANUAL DO SISTEMA. Versão 1.00
MANUAL DO SISTEMA Versão 1.00 Considerações Gerais...2 Aquisição MOBILE...3 Ativação do Adicion...3 Entendendo o Integrador WebPav/Mobile...4 Controle de Integração...4 Configurando Mobile no Sistema Adicion...6
Leia maisDespachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1
DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...
Leia maisData Transformation Services (DTS) por Anderson Ferreira Souza
Data Transformation Services (DTS) por Anderson Ferreira Souza O Sql Server possui um recurso extremamente poderoso que é muito pouco utilizado pelos administradores e programadores. Com certeza, sendo
Leia maisDesenvolvendo para WEB
Nível - Básico Desenvolvendo para WEB Por: Evandro Silva Neste nosso primeiro artigo vamos revisar alguns conceitos que envolvem a programação de aplicativos WEB. A ideia aqui é explicarmos a arquitetura
Leia maisMicrosoft Access: Criar consultas para um novo banco de dados. Vitor Valerio de Souza Campos
Microsoft Access: Criar consultas para um novo banco de Vitor Valerio de Souza Campos Conteúdo do curso Visão geral: consultas são essenciais Lição: inclui sete seções Tarefas práticas sugeridas Teste.
Leia maisMANUAL DE UTILIZAÇÃO DO SISTEMA DE NOTA FISCAL ELETRÔNICA e-nota
EBM ASSESSORIA E CONSULTORIA EM INFORMÁTICA LTDA MANUAL DE UTILIZAÇÃO DO SISTEMA DE NOTA FISCAL ELETRÔNICA e-nota PRESTADOR / CONTADOR Versão 2.0 Índice 1. Acessar o sistema 2. Notas Eletrônicas 2.1. Emitir
Leia maisMANUAL DE FTP. Instalando, Configurando e Utilizando FTP
MANUAL DE FTP Instalando, Configurando e Utilizando FTP Este manual destina-se auxiliar os clientes e fornecedores da Log&Print na instalação, configuração e utilização de FTP O que é FTP? E o que é um
Leia maisInstalando software MÉDICO Online no servidor
Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais
Leia maisFaça um Site PHP 5.2 com MySQL 5.0 Comércio Eletrônico
Editora Carlos A. J. Oliviero Faça um Site PHP 5.2 com MySQL 5.0 Comércio Eletrônico Orientado por Projeto 1a Edição 2 Reimpressão São Paulo 2011 Érica Ltda. Noções Livrarse Preparação muitas muita Sumário
Leia maisAo ligar o equipamento, você verá a mensagem abaixo, o objetivo dela é fazer a configuração mínima para LOGAR ao servidor da Internet.
MANUAL DE OPERAÇÃO DO NET MACHINE VOCÊ NÃO NECESSITA MAIS DE UM COMPUTADOR PARA CONVERSAR COM ALGUÉM QUE ESTA NO MIRC NET MACHINE É UM PLACA ELETRÔNICA DE BAIXO CUSTO A PLACA TAMBEM PODE MANDAR E LER E-MAILS
Leia maiswww.neteye.com.br NetEye Guia de Instalação
www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.
Leia maisManual de Instalação e Configuração do Primeiro Backup Versão PRO
Manual de Instalação e Configuração do Primeiro Backup Versão PRO Instalação do gbackup Pro Para instalar o gbackup Pro em seu computador ou servidor, basta seguir as seguintes etapas: Após baixar a instalação
Leia maisPortal Sindical. Manual Operacional Empresas/Escritórios
Portal Sindical Manual Operacional Empresas/Escritórios Acesso ao Portal Inicialmente, para conseguir acesso ao Portal Sindical, nos controles administrativos, é necessário acessar a página principal da
Leia maisManual de Digitação online de guia de SADT Desenvolvido por: Iuri Silva Setor: Inteligência Corporativa Unimed VR BEM VINDO AO SISTEMA VOXIS!
BEM VINDO AO SISTEMA VOXIS! 1 Sumário 1. Introdução... 3 2. Acesso ao Sistema Voxis... 4 3. Digitação de guia de SP/SADT... 5 3.1 Guia em Construção... 10 3.2 Guia Registrada... 11 4. Encaminhar guias
Leia maisComo incluir artigos:
Como incluir artigos: O WordPress é uma ferramenta muito flexível, com muitas variações e ajustes que podem torná-lo algo muito simples e também muito sofisticado conforme os recursos que são configurados
Leia mais02 - Usando o SiteMaster - Informações importantes
01 - Apresentação do SiteMaster - News Edition O SiteMaster foi desenvolvido para ser um sistema simples de gerenciamento de notícias, instalado em seu próprio computador e com configuração simplificada,
Leia maisManual de Operação do Sistema de Tickets Support Suite
Manual de Operação do Sistema de Tickets Support Suite Sumário Acessando a página do HelpDesk helpdesk.virtuem.com.br... 3 Criando um Ticket... 6 Visualizando Tickets Existentes... 9 Respondendo um Ticket...
Leia maisManual Administrador - Mídia System
Manual Administrador - Mídia System Logo após cadastrarmos sua Empresa em nosso sistema, será enviado um e-mail confirmando as informações de acesso do Administrador do sistema. Obs: Caso não tenha recebido
Leia maisManual Comunica S_Line
1 Introdução O permite a comunicação de Arquivos padrão texto entre diferentes pontos, com segurança (dados criptografados e com autenticação) e rastreabilidade, isto é, um CLIENTE pode receber e enviar
Leia maisOrientação a Objetos
1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou
Leia maisDicas para usar melhor o Word 2007
Dicas para usar melhor o Word 2007 Quem está acostumado (ou não) a trabalhar com o Word, não costuma ter todo o tempo do mundo disponível para descobrir as funcionalidades de versões recentemente lançadas.
Leia maisProgramando em PHP. Conceitos Básicos
Programando em PHP www.guilhermepontes.eti.br lgapontes@gmail.com Conceitos Básicos Todo o escopo deste estudo estará voltado para a criação de sites com o uso dos diversos recursos de programação web
Leia maisCONFIGURAÇÃO MINIMA EXIGIDA:
Este tutorial parte do princípio que seu usuário já possua conhecimentos básicos sobre hardware, sistema operacional Windows XP ou superior, firewall, protocolo de rede TCP/IP e instalação de software.
Leia maisAplicação Prática de Lua para Web
Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio
Leia maisMANUAL DO SISTEMA GT WEB CALL. Teledata
MANUAL DO SISTEMA GT WEB CALL Teledata Indíce analítico 1. Prefácio...3 2. Funcionalidades...3 3. Abrir chamados...7 4. Atribuir chamados...9 5. Consultar chamados...10 6. Fechar chamados...12 7. Relatórios...15
Leia mais1- Requisitos mínimos. 2- Instalando o Acesso Full. 3- Iniciando o Acesso Full pela primeira vez
Manual Conteúdo 1- Requisitos mínimos... 2 2- Instalando o Acesso Full... 2 3- Iniciando o Acesso Full pela primeira vez... 2 4- Conhecendo a barra de navegação padrão do Acesso Full... 3 5- Cadastrando
Leia maisMANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Desktop
MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Desktop 1 1 INICIANDO O APLICATIVO PELA PRIMEIRA VEZ... 3 2 PÁGINA PRINCIPAL DO APLICATIVO... 4 2.1 INTERFACE INICIAL... 4 3 INICIANDO PROCESSO DE LEITURA...
Leia maisMANUAL DE INSTALAÇÃO
MANUAL DE INSTALAÇÃO Criado e revisado por: Régis Fialho Equipe Cyber Squ@re Manager E-mail: regis@awdsistemas.com.br Site: www.cybersquare.com.br Telefone: Porto Alegre: (051) 3207-8521 disponível em
Leia maisProjudi Módulo de Correição. Tutorial Juiz Corregedor
Projudi Módulo Tutorial Juiz Corregedor Antes de mais nada, recomendamos que para a utilização do sistema Projudi você não utilize o navegador Internet Explorer, e sim os navegadores Chrome e Firefox 2
Leia maishttp://www.multside.com.br CODE IGNITER INSTALAÇÃO & BANCO DE DADOS
CODE IGNITER INSTALAÇÃO & BANCO DE DADOS INSTALAÇÃO Instalar o code-igniter é muito simples, basta que você tenha um servidor que rode PHP 5 (para saber consulte a documentação PHP do seu servidor). Após
Leia maisFundap. Programa de Estágio. Manual de Utilização do Sistema de Administração de Bolsas de Estágio. Plano de Estágio
Fundap Fundação do Desenvolvimento Administrativo Programa de Estágio Programa de Estágio Manual de Utilização do Sistema de Administração de Bolsas de Estágio Plano de Estágio Julho de 2008 SABE - Sistema
Leia maisManual de Utilização do GLPI
Manual de Utilização do GLPI Perfil Usuário Versão 1.0 NTI Campus Muzambinho 1 Introdução Prezado servidor, o GLPI é um sistema de Service Desk composto por um conjunto de serviços para a administração
Leia maisAtualizaça o do Maker
Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,
Leia maisManual de utilização do sistema OTRS (Atendimento) Cliente Externo
Manual de utilização do sistema OTRS (Atendimento) Cliente Externo 1 LISTA DE ILUSTRAÇÕES FIGURA 1 - TELA DE LOGIN... 5 FIGURA 2 - TELA INICIAL... 6 FIGURA 3 PREFERÊNCIAS DO USUÁRIO... 6 FIGURA 4 NOVO
Leia maisTutorial USERADM Como inserir conteúdo no Portal Transparência
Portal Transparência / Acesso a Informação Tutorial USERADM Como inserir conteúdo no Portal Transparência Como acessar? 1. Primeiramente acesse o site de sua instituição, como exemplo vamos utilizar o
Leia mais