Versões comparadas

Chave

  • Esta linha foi adicionada.
  • Esta linha foi removida.
  • A formatação mudou.

...

  • Número da aplicação: é preenchido automaticamente assim que a aplicação for incluída.
  • Código da Aplicação: é o código de identificação da aplicação.
  • Descrição: é o nome, descrição da aplicação.
  • Sistema: é o sistema da área em que atua. Exemplo: Financeiro.
  • Módulo: é o módulo do sistema. Exemplo: Supervisor.
  • Acesso: tipo de acesso ao sistema, sendo:
    • Livre: qualquer usuário poderá acessar o módulo normalmente.
    • Controlado: será verificado o controle de permissão do usuário no sistema para acessá-la. Desse modo, toda vez que for atingida a data estabelecida, automaticamente, a aplicação é bloqueada pelo sistema. 
    • Bloqueado:  como como o próprio nome sugere, bloqueia a aplicação, mesmo que o usuário tenha somente usuários com a permissão de administrador , ele não conseguirá conseguirão acessá-la. Ao ativar essa opção é exibido por um ícone em vermelho no mesmo local da opção Livre.
  • Data limite para uso: aqui é informado até que data a aplicação poderá ser utilizada, e quando chegar no período definido o ele será bloqueado automaticamente.
  • Registrar log para cada execução desta aplicação: para cada execução desta aplicação, este campo guarda dentro da tabela do banco de dados informações de registros e logs dos usuários que estiverem acessando a aplicação.
  • Descrição dos controles especiais: controles especiais das aplicações.
  • Configurações de Aplicação Customizada: são as configurações referentes as customizações, sendo:
    • URL ou caminhocaminho na máquina onde está localizada a aplicação customizada.
    • Ativada: se a customização está ativa ou não.
    • Data uso inicial e finalperíodo de validade da customização.
    • Versão Customização: versão do sistema que foi customizada.
    • Chave C5 Hashcódigo c5 hash gerado pela aplicação modificada.

Para finalizar, clique em incluir <F3>.

...