Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões
|
|
- Arthur Carrilho Carreiro
- 8 Há anos
- Visualizações:
Transcrição
1 Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan) ou execução. As regras de exclusão podem ser configuradas nos seguintes componentes dentro da Política de proteção: Controle de Privilégio de Aplicativos Controle da Web Configurações de Proteção Geral Antivírus da Web Firewall Bloqueador de Ataques de Rede (Network Attack Blocker) 1
2 Para mostrar o "Controle de Privilégios de Aplicativos" e "Control da Web", faça o seguinte: 1. Abra o console do KSC e clique em Servidor de Administração. 2. Clique em "Configurar funcionalidade exibida na interface do usuário", abaixo à direita: 3. Marque a opção "Exibir configurações de controle de Endpoint": 2
3 Conteúdo Controle de Privilégios de Aplicativo 4 Firewall 8 Regras de pacotes de rede 8 Redes 9 Regras de controle de aplicativos 9 Configurações de Proteção Geral 10 Bloqueador de Ataques de Rede (Network Attack Blocker) 12 Antivírus da Web 13 Controle da Web 14 Exemplos de como utilizar regras para a crição de mascaras de rede: 16 3
4 Controle de Privilégios de Aplicativo (Application Privilege Control) Este componente controla a atividade dos aplicativos logo depois de ser executados, incluído acesso aos recursos protegidos (como arquivos, pastas ou chaves de registro) usando regras de controle de aplicativos. Estas regras são um conjunto de restrições aplicadas às diferentes ações do aplicativo sobre o sistema operacional e aos direitos para acessar os recursos do computador. 1. Clique no primeiro botão Configurações sob "Regras de aplicativos" 2. Na janela que abre a aba "Regras de controle de aplicativos" estará selecionada. 3. Clique em "+ Adicionar". 4. Procure o aplicativo pelo nome ou fornecedor (pode usar curingas, p. ex. *explorer* e *microsoft*) e clique o botão Atualizar; logo selecione o grupo Confiáveis : Na versão KSC 10 SP1, as informações sobre arquivos executáveis vêm desabilitada por padrão no produto. Devido a isso a pesquisa acima não trará resultado nenhum, mesmo quando é solicitado para listar todos os aplicativos disponíveis. 4
5 Para popular o KSC com as informações dos arquivos executáveis seguir os seguintes passos: a) Criar um subgrupo abaixo de Computadores Gerenciados. b) Mover um computador que será usado como referência para obter essas informações. c) Criar uma política neste grupo e desativar a configuração abaixo nas propriedades da política e aperte em Aplicar. d) Ative a opção abaixo e aperte OK. 5
6 e) Crie uma tarefa específica para o computador de referência apertando com o botão direito do mouse no computador -> Todas as tarefas -> Criar tarefa. f) Digitar o nome desejado na tarefa e clique em Avançar. g) Selecione o tipo de tarefa conforme imagem abaixo e clique em Avançar. h) Caso a aplicação esteja localizada em uma pasta diferente das que já vem listadas, favor adicionar e clique em Avançar. i) Clique em Avançar mais duas vezes. j) Selecione a opção abaixo e clique em Concluir/Finalizar. k) Aguarde a tarefa criada finalizar. l) Ao completar, repita o passo 4. Caso apareça a aplicação desejada você pode deletar a tarefa criada, pode mover o computador de volta para o grupo que se encontrava e delete o grupo criado. 6
7 5. Caso seja necessário adicionar um recurso (arquivos) no sistema para não ser protegido por este módulo. Repetir o passo 1 clicando no segundo botão Configurações.... Na janela que abre a aba "Recursos de proteção" estará selecionada. 6. Clicar no botão Exclusões... acima à direita. 7. Na janela que abre clicar em + Adicionar 8. Selecionar Arquivo ou pasta 9. Clicar em Procurar... para escolher na sua rede ou PC a pasta que deve ser excluída; 10. Clicar em OK em todas as janelas até fechar a Política; 11. Aguarde até a política ser aplicada em toda a rede e tente rodar o aplicativo. Esta configuração pode ser feita na interface local do KES se não houver política gerenciando o computador. 7
8 Firewall O Firewall detecta todas as conexões de rede do computador e fornece um relatório de endereços IP, mostrando o status padrão da conexão. O componente Firewall filtra toda a atividade de rede segundo as regras da mesma. Regras de firewall Regras de pacotes de rede 1. As Regras de pacotes de rede forçam restrições nos pacotes de rede, sem importar qual o programa. Essas regras restringem o tráfego de rede que entra e sai através das portas específicas do protocolo de dados selecionado. Clique em "Configurações..." sob " Regras de firewall" 2. Selecione a aba "Regras de pacotes de rede" e clique em "+ Adicionar" 3. Escolha a Ação (Permitir, Bloquear, Por regras de aplicativos); 4. Escolha o protocolo (si for necessário); 5. Escolha a Direção do pacote (Entrada, Saída,...); 6. Escolha as Portas remotas e/ou locais se for o caso; 7. Escolha o tipo de Endereço [IP] (Qualquer endereço, Endereço de subrede, Endereços da lista); 8. Coloque a nova regra na parte superior da lista segundo seja a prioridade desejada para ela; 8
9 Regras de firewall Regras de controle de aplicativos As regras de controle de aplicativos definem restrições à atividade de rede para um aplicativo. Elas analisam não somente as características do pacote de rede, mas também o aplicativo específico para o qual o pacote é dirigido ou que emitiu o pacote. 1. Navegue para a aba "Regras de controle de aplicativos". 2. Clique em "+ Adicionar" e encontre o aplicativo pelo nome ou fornecedor (pode usar máscara, p.ex. *explorer* ou *microsoft*). 3. Abaixo à direita, selecione a categoria do grupo para o qual irá pertencer o aplicativo e clique OK. 4. Caso não apareça nenhuma aplicação, favor verificar a sessão Controle de Privilégio de Aplicativos na página 4 deste documento. *** As Regras de pacotes de rede têm MAIOR prioridade do que as Regras de controle de aplicativos. Se as duas regras estiverem configuradas para o mesmo tipo de atividade da rede, a atividade da rede é feita segundo as Regras de pacotes de rede.*** *** As Regras de Control de Aplicativos são configuradas do mesmo jeito que no Controle de Privilégios de Aplicativos.*** Regras de firewall Redes disponíveis Aqui são definidas as redes confiáveis na qual o PC não está exposto a ataques ou tentativas de acesso não autorizado. O Firewall permite qualquer atividade de rede dentro das redes com esse estado. 1. Clique em "Configurações " na seção "Redes disponíveis". 2. Clique em "+ Adicionar" para definir sua rede local ou subredes como redes confiáveis. 9
10 Configurações de Proteção Geral (General Protection Settings) O módulo Configurações de Proteção Geral inclui a configuração do início do antivírus, uma lista de categorias de ameaças detectáveis, e a lista de todos os componentes de proteção que não deseja aplicar: Antivírus de Arquivos, Antivírus de , Antivírus da Web, Controle de Privilégios de Aplicativo, tarefas de análise e Inspetor do Sistema (System Watcher). 1. Clique em "Configurações..." sob "Zona de exclusão e confiável" 2. Selecione a aba "Aplicativos confiáveis". 3. Clique em "+ Adicionar", escreva o caminho dos aplicativos e escolha a atividade que não deseja restringir. 10
11 Regras de exclusão As regras de exclusão permitem que você especifique arquivos e pastas e os nomes de objetos que aparecem na Enciclopédia de vírus, que serão excluídos da verificação por todos ou alguns componentes do Kaspersky Endpoint Security. 1. Clique na aba "Regras de exclusão". 2. Clique em "+ Adicionar" e selecione a opção "Arquivo ou pasta". 3. Clique no link "selecionar arquivo ou pasta " sob "Descrição da regra (clique nos itens...)" 4. Escreva o caminho da pasta do aplicativo/objeto ou clique em Procurar. 11
12 Bloqueador de Ataques de Rede (Network Attack Blocker) Este componente analisa o tráfego que entra na rede para atividade típica de ataques de rede. Ao detectar um ataque dirigido a um computador, KES bloqueia a atividade de rede do equipamento agressor. 1. Clique em "Exclusões..." sob "Configurações do Bloqueio de ataque de rede" (se quiser, é possível mudar o tempo de bloqueio). 2. Clique em "+ Adicionar" e escreva o endereço IP do host ou o da subrede que não deseja bloquear. *** Se a máscara não é especificada, será automaticamente adicionado /32 ( ): 12
13 Antivírus da Web (Web Antivírus) O Antivírus da Web inspeciona o tráfego que entra e sai do computador dos URLs com protocolos HTTP e FTP e controla a lista de endereços de websites maliciosos ou de phishing. O Antivírus da Web intercepta e verifica a presença de vírus e outras ameaças de cada página web ou arquivo que é acessado pelo usuário ou aplicativo através do protocolo HTTP ou FTP. 1. Clique em "Configurações..." sob "Nível de segurança" 2. Clique na aba "URLs confiáveis". 3. Marque a opção "Não verificar o tráfego da Web de URLs confiáveis:" e clique em "+ Adicionar". 4. Escreva o URL do website confiável. Você pode escrever o endereço completo do website: Também pode usar máscara ao invés do endereço: *Kaspersky* Para exemplos de máscaras (masks) veja este KB: 13
14 Controle da Web (Web Control) O Controle da Web permite o controle de acesso a recursos da Web segundo o conteúdo e a localidade deles. 1. Clique em "+ Adicionar" sob "Configurações do Controle da Web". 2. Especifique o nome da regra. 3. Selecione o tipo de conteúdo que será aplicado à regra: Qualquer conteúdo: bloquear/permitir todo tráfego sem verificar o tipo de dados/conteúdo no website; Por categorias de conteúdo: bloquear/permitir todo tráfego relacionado ao tipo de dados/conteúdo: Pornografia Software ilegal Drogas Violência Linguagem explícita Armas Jogos Salas de bate-papo & Fóruns Webmail Lojas virtuais Redes sociais Procura de trabalho Servidores proxy anônimos Pagamentos com cartão de crédito Jogos casuais 14
15 Banners Por tipos de dados: bloqueia/permite determinados tipos de dados no website: Vídeo Dados de som Arquivos de Office Arquivos executáveis Arquivos Arquivos de gráficos Por categorias de conteúdo e tipos de dados: bloqueia/permite alguns tipos de dados segundo um determinado conteúdo no site. *** Esta opção combina os filtros de "Por categorias de conteúdo" e "Por tipos de dados". 4. Selecione os sites (ou endereços) em que aplicará esta regra. Pode especificar: Para endereços individuais como facebook.com ou yahoo.com. Para todos os endereços", sem especificar um em particular. *** Pode especificar os endereços usando a mesma sintaxe como no componente Antivírus da Web. 5. Especifique o(s) usuário(s) ou grupos em que aplicará a regra. Se você não seleciona esta opção, a regra irá aplicar a "todos". 6. Selecione a Ação que irá aplicar: "Permitir", "Bloquear" ou "Avisar". 7. Especifique o horário em que a regra irá aplicar usando a opção "Programação da regra". Se clicar em Configurações, os quadrinhos coloridos representam horas em que a regra será aplicada. 8. Logo depois que a regra foi criada, coloque-a em qualquer posição na lista de regras. *** Do mesmo jeito que qualquer outra Access Control List, a regra na parte superior aplicará com mais alta prioridade. Isto quer dizer que se uma regra na parte superior bloqueia um website específico, e outra regra mais abaixo permite o acesso, o site será bloqueado. 15
16 *** Se certifique de que nenhuma outra exclusão sob qualquer nível maior ou menor na hierarquia está sendo aplicada nos computadores no grupo em que foi configurada alguma destas exclusões. Adicionalmente, se certifique de configurar as exclusões nos componentes habilitados. *** As exclusões não precisam ser configuradas em todos os componentes de proteção. *** Em alguns casos, una aplicativo confiável pode ser configurado no "Control de Privilégios de Aplicativos". Alguns exemplos para a criação de máscaras de endereços: No. MÁSCARA de ENDEREÇO ENDEREÇO a VERIFICAR 1 *.example.com example.com example.com
Principais Benefícios. ESET Endpoint Security
Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisConfigurando o DDNS Management System
Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém
Leia maisPrincipais Benefícios. ESET Endpoint Antivírus
Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...
Leia maisALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisInstalação da chave pública para o webmail do ICB
Instalação da chave pública para o webmail do ICB Documento criado em 22 de junho de 2009. Prezado usuário (a) do Webmail do ICB, O ICB conta hoje com um sistema de webmail, baseado em software livre,
Leia maisConfigurações de Antivírus
Configurações de Antivírus Neste artigo, você verá passo a passo como adicionar exceções em antivírus. Esse artigo também explica como desativar o antivírus por um determinado tempo. Os Antivírus comentados
Leia maisHOW TO Como calcular os tempos de navegação web e chats do MSN.
Página: 1 de 7 Introdução O objetivo desse FAQ visa mostrar como é calculado o tempo de navegação web e chats MSN, para isso será utilizado a opção quotas. O que são quotas? São limites em termos de tempo
Leia maisAula 12 Lista de verificação de segurança para o Windows 7
Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisDespachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1
DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...
Leia maisProcedimento para instalação do OMNE-Smartweb em Raio-X
Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns
Leia maisOmega Tecnologia Manual Omega Hosting
Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento
Leia maisOutlook 2003. Apresentação
Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,
Leia mais10.3.1.8 Lab - Configurando o Firewall do Windows 7
5.0 10.3.1.8 Lab - Configurando o Firewall do Windows 7 Imprima e preencha este laboratório. Neste laboratório, você irá explorar o Firewall do Windows 7 e definir algumas configurações avançadas. Equipamento
Leia maisGuia de Instalação do vspace
EA3 TECNOLOGIA Av. Mônaco, 760 Imbiribeira Recife/PE CEP: 51180-180 Fone: (81) 3061-2670 E-mail: sac@ea3tecnologia.com.br www.ea3tecnologia.com.br Guia de Instalação do vspace Versão 6.5.1 Guia de Instalação
Leia maisSumário. Configurações Internet Explorer 08... 2 Exclusão de Cookies... 2 O que são Cookies?... 2. Qual a Finalidade de um Cookie?...
Sumário Configurações Internet Explorer 08... 2 Exclusão de Cookies... 2 O que são Cookies?... 2 Qual a Finalidade de um Cookie?... 2 Porque Excluir um Cookie?... 2 Configurações do Navegador... 7 Desativar
Leia maisAtualizado em 9 de outubro de 2007
2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões
Leia maisA seguir você encontrará todos os procedimentos técnicos para a instalação da Sala de Aula virtual da Englishtown.
Procedimentos Técnicos Instalação Centra A seguir você encontrará todos os procedimentos técnicos para a instalação da Sala de Aula virtual da Englishtown. Se você estiver fazendo a instalação no computador
Leia maisGUIA DE CONFIGURAÇÃO FILTRO DE URL
GUIA DE CONFIGURAÇÃO FILTRO DE URL GUIA DE CONFIGURAÇÃO FILTRO DE URL O módulo Filtro URL estende a funcionalidade do Netdeep Secure com a capacidade de bloquear o acesso a conteúdo web indesejado, filtrando
Leia maisHOW TO Como realizar o bloqueio e a liberação de URLs que pertençam a mais de uma categoria.
Página: 1 de 5 Introdução Este documento tem como finalidade auxiliar na configuração do bloqueio ou liberação de URLs que pertençam a mais de uma categoria do AWCA. Considerações iniciais O Aker Web Content
Leia maisAtualizaça o do Maker
Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,
Leia maisManual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web
Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web AÇÕES IMPORTANTES Ao tentar acessar o Cadastro Web por meio da certificação digital, é fundamental realizar
Leia maisAdministração do Windows Server 2003
Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa
Leia maisSISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações
Leia maisManual de Utilização COPAMAIL. Zimbra Versão 8.0.2
Manual de Utilização COPAMAIL Zimbra Versão 8.0.2 Sumário ACESSANDO O EMAIL... 1 ESCREVENDO MENSAGENS E ANEXANDO ARQUIVOS... 1 ADICIONANDO CONTATOS... 4 ADICIONANDO GRUPOS DE CONTATOS... 6 ADICIONANDO
Leia maisManual do Painel Administrativo
Manual do Painel Administrativo versão 1.0 Autores César A Miggiolaro Marcos J Lazarin Índice Índice... 2 Figuras... 3 Inicio... 5 Funcionalidades... 7 Analytics... 9 Cidades... 9 Conteúdo... 10 Referência...
Leia maisMANUAL DO ANIMAIL 1.0.0.1142 Terti Software
O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,
Leia maisGuia de Solução de Problemas do HASP
Guia de Solução de Problemas do HASP 1 Escritório corporativo: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 EUA www.trimble.com Direitos autorais e marcas registradas: 2005-2013,
Leia maisSumário. Exclusão de Cookies... 2 O que são Cookies?... 2. Qual a Finalidade de um Cookie?... 2. Por que Excluir um Cookie?... 2
Sumário Exclusão de Cookies... 2 O que são Cookies?... 2 Qual a Finalidade de um Cookie?... 2 Por que Excluir um Cookie?... 2 Como excluir um Cookie?... 2 Configurações do Navegador... 6 Qual a finalidade
Leia maisNorton 360 Online Guia do Usuário
Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software
Leia maisHOW TO Como criar e liberar/bloquear categorias personalizadas no AWCA
Página: 1 de 5 Introdução Este documento ensina a maneira correta para criar e liberar/bloquear categorias personalizadas no. Solução Pressupondo que a base de URLs do está atualizada, expandimos a lista
Leia maisÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior
ÍNDICE MICROSOFT INTERNET EXPLORER 6 SP2 (IE6 SP2)...2 JANELA PRINCIPAL...2 PARTES DA JANELA...2 OS MENUS DO IE6...3 MENU ARQUIVO...3 MENU EDITAR...3 MENU EXIBIR...3 MENU FAVORITOS...4 MENU FERRAMENTAS...4
Leia maisProxy. Krishna Tateneni Tradução: Lisiane Sztoltz Tradução: Marcus Gama
Krishna Tateneni Tradução: Lisiane Sztoltz Tradução: Marcus Gama 2 Conteúdo 1 Proxies 4 1.1 Introdução.......................................... 4 1.2 Uso..............................................
Leia maisConfiguração do Servidor DHCP no Windows Server 2003
Configuração do Servidor DHCP no Windows Server 2003 Como instalar o Serviço DHCP Antes de poder configurar o serviço DHCP, é necessário instalá lo no servidor. O DHCP não é instalado por padrão durante
Leia maisEscaneando seu computador com o Avira AntiVir 10
Escaneando seu computador com o Avira AntiVir 10 Para fazer um scan, clique com o botão direito do mouse sobre o símbolo do Avira AntiVir (aquele guarda-chuva vermelho aberto ao lado do relógio do Windows)
Leia maisSISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais
Leia maisProcedimento Operacional. Este documento tem como finalidade informar todos os parâmetros necessários para a configuração do Internet Explorer 8.
1. Introdução Este documento tem como finalidade informar todos os parâmetros necessários para a configuração do Internet Explorer 8. 2. Configuração 2.1. 1ª Tela: - Selecionar Ferramentas > Opções de
Leia maisSolicitação de Manutenção de Veículo. Manual SRM
Manual SRM 1 Índice 1. Requerimentos Técnicos para Utilização do Sistema... 4 1.1 Hardware... 4 1.2 Software... 5 1.3 Conexão à Internet... 9 2. Desabilitação do Bloqueio Automático de Pop-ups...10 3.
Leia maisSenha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Leia maisGuia de Prática. Windows 7 Ubuntu 12.04
Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.
Leia maisManual Captura S_Line
Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades
Leia maisLICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER
LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente
Leia maisLeia-me do Licenciamento em Rede
Leia-me do Licenciamento em Rede Trimble Navigation Limited Divisão de Engenharia e da Construção 935 Stewart Drive Sunnyvale, California 94085 EUA Fone: +1-408-481-8000 Ligação gratuita (nos EUA): +1-800-874-6253
Leia maisADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais
ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.
Leia maisIMPORTANTE: O PNM4R2 não entra em estado funcional enquanto o Windows não
Manual Instalação Positivo Network Manager Versão 4R2 para Integradores O produto Positivo Network Manager Versão 4R2 (PNM4R2) consiste de uma plataforma do tipo cliente servidor, sendo o cliente, os microcomputadores
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia mais10.3.1.9 Lab - Configurando o Firewall do Windows Vista
5.0 10.3.1.9 Lab - Configurando o Firewall do Windows Vista Imprima e preencha este laboratório. Neste laboratório, você irá explorar o Firewall do Windows Vista e definir algumas configurações avançadas.
Leia maisManual de Instalação ( Client / Server ) Versão 1.0
1 pág. PROCEDIMENTO DE INSTALAÇÃO DO SGCOM ATENÇÃO: É OBRIGATÓRIO UMA CONEXÃO COM A INTERNET PARA EXECUTAR A INSTALAÇÃO DO SGCOM. Após o Download do instalador do SGCOM versão Server e Client no site www.sgcom.inf.br
Leia mais10.3.1.10 Lab - Configurando o Firewall do Windows XP
5.0 10.3.1.10 Lab - Configurando o Firewall do Windows XP Imprima e preencha este laboratório. Neste laboratório, você irá explorar o Firewall do Windows XP e definir algumas configurações avançadas. Equipamento
Leia maisConfigurando o Controle dos Pais no Windows Vista
Autor: Bruno Leonardo MCP, MCDST, MCSA http://brunoleonardoleal.spaces.live.com 24/06/2007 Configurando o Controle dos Pais no Windows Vista Página 1 de 16 O Controle dos Pais está disponível nas versões
Leia maisConfigurações Internet Explorer 07 Para uma boa navegação no sistema GissOnline siga as configurações básicas, descritas abaixo. Exclusão de Cookies
Sumário Exclusão de Cookies... 2 O que são Cookies?... 2 Qual a Finalidade de um Cookie?... 2 Por que Excluir um Cookie?... 2 Como excluir um Cookie?... 2 Configurações do Navegador... 7 Qual a finalidade
Leia maisCSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.
CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...
Leia mais2 de maio de 2014. Remote Scan
2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5
Leia maisProcedimentos para configuração de Filters
1 Procedimentos para configuração de Filters 1- Para realizar o procedimento de configuração de Filters, acesse agora a página de configuração do Roteador. Abra o Internet Explorer e digite na barra de
Leia maisAtualizaça o do Playlist Digital
Atualizaça o do Playlist Digital Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos
Leia maisINDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...
1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER
Leia maisMHOLLWEG@TERRA.COM.BR Pág.: 1
Ola pessoal, Tivemos neste ultimo dia 05 de Fevereiro a aplicação de mais uma prova para o Tribunal Regional Eleitoral, desta vez do estado do Parana, prova esta organizada pela banca Fundação Carlos Chagas.
Leia maisMANUAL DO CLIENTE DE CONTAS DE EMAIL
MANUAL DO CLIENTE DE CONTAS DE EMAIL Índice 1 Introdução 2 2 Contas de Emails 2 3 Conceitos do Serviço de Emails 2 4 Acesso Webmail 3 6 Alterar Senha Via Web 9 7 Solução de Problemas 10 ocedimento 11 8
Leia maisObs: É necessário utilizar um computador com sistema operacional Windows 7.
Instalando os Pré-Requisitos Os arquivos dos 'Pré-Requisitos' estão localizados na pasta Pré-Requisitos do CD HyTracks que você recebeu. Os arquivos também podem ser encontrados no servidor. (www.hytracks.com.br/pre-requisitos.zip).
Leia maisInstalando o WordPress em localhost
Instalando o WordPress em localhost WordPress sem Mistério LEE ARAUJO htto://wordpresssemmisterio.com.br Sumário Instalando o WordPress em Localhost... 2 O Servidor web... 3 Iniciando o servidor... 6 Criação
Leia maisManual de Operações Básicas. Thiago Passamani
Manual de Operações Básicas Thiago Passamani 1 - Entrando e saindo do sistema O Zimbra Suíte de Colaboração é um software de correio eletrônico open source com suporte para e-mail, contatos, calendário
Leia maisAjuda das opções Fiery 1.3 (cliente)
2015 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 29 de janeiro de 2015 Conteúdo 3 Conteúdo...5 Ativar uma opção Fiery...6
Leia maisManual das funcionalidades Webmail AASP
Manual das funcionalidades Webmail AASP 1. Configurações iniciais 2. Regras 3. Histórico da conta 4. Autorresposta 5. Dados de acesso (alterando senha de acesso) 6. Identidade (assinatura) 7. Redirecionamento
Leia maisMANUAL C R M ÍNDICE. Sobre o módulo de CRM... 2. 1 Definindo a Campanha... 3
ÍNDICE Sobre o módulo de CRM... 2 1 Definindo a Campanha... 3 1.1 Incluir uma campanha... 3 1.2 Alterar uma campanha... 4 1.3 Excluir... 4 1.4 Procurar... 4 2 Definindo os clientes para a campanha... 4
Leia mais1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO
1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO
Leia maisGerenciamento de Dispositivos Móveis
Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and
Leia maise-mails editores de e-mails Como configurar contas de nos principais Como configurar contas de e-mails nos principais editores de e-mails
Como configurar contas de e-mails nos principais editores de e-mails Podemos acessar nossos e-mails pelo webmail, que é um endereço na internet. Os domínios que hospedam com a W3alpha, acessam os e-mails
Leia maisMANUAL DO GERENCIADOR ESCOLAR WEB
CNS LEARNING MANUAL DO GERENCIADOR ESCOLAR WEB Versão Online 13 Índice ÍNDICE... 1 VISÃO GERAL... 2 CONCEITO E APRESENTAÇÃO VISUAL... 2 PRINCIPAIS MÓDULOS... 3 ESTRUTURAÇÃO... 3 CURSOS... 4 TURMAS... 4
Leia maisFAQ. Erros, e dúvidas frequentes
FAQ Erros, e dúvidas frequentes Sumário ERROS CONHECIDOS... 2 1. Botões desabilitados ou Congelados... 2 Resolução 2... 2 2. Erro de cadastro... 3 3. Célula com o campo #VALOR... 3 4. Erro em tempo de
Leia maisUtilizando o correio eletrônico da UFJF com Thunderbird e IMAP
Utilizando o correio eletrônico da UFJF com Thunderbird e IMAP O cliente de e-mail web utilizado pela UFJF é um projeto OpenSource que não é desenvolvido pela universidade. Por isso, pode ocorrer que alguns
Leia maisObjetivo. Este documento tem como objetivo demonstrar o conceito, o processo de instalação e o funcionamento do SITEF (Tef dedicado).
Sitef - Instalação Objetivo Este documento tem como objetivo demonstrar o conceito, o processo de instalação e o funcionamento do SITEF (Tef dedicado). O que é Sitef? O SiTef (ou tef dedicado) é um conjunto
Leia maisEEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS
EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS CRISTIAN C. FERNANDES JR. PELOTAS/2013 CARACTERÍSTICAS: Browser Tracking Blocker
Leia maisLaboratório - Exploração do FTP
Objetivos Parte 1: Usar o FTP em um prompt de comando Parte 2: Baixar um arquivo FTP usando WS_FTP LE Parte 3: Usar o FTP em um navegador Histórico/cenário O File Transfer Protocol (FTP) faz parte do conjunto
Leia maisCâmera IP Sem/Com Fio. Manual de Instalação Rápida. (Para MAC OS)
Modelo:FI8918W Câmera IP Sem/Com Fio Manual de Instalação Rápida (Para MAC OS) Modelo:FI8918W Color:Preta Modelo:FI8918W Color: Branca ShenZhen Foscam Intelligent Technology Co., Ltd Manual de Instalação
Leia maisSumário: Fluxo Operacional... 3 Contatos... 4. Agenda Online... 10. Reservas de Salas... 26. Tarefas... 42
Sumário: Fluxo Operacional... 3 Contatos... 4 Passo a passo para visualização de contatos... 5 Passo a passo para filtragem da lista de contatos... 6 Como ordenar a lista de contatos... 7 Como gerar uma
Leia maisGuia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1
Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1 Sobre o Fiery Extended Applications O Fiery Extended Applications (FEA) 4.1 é um pacote dos seguintes aplicativos para uso
Leia maisAP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS
AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS Manual de Instalação Tempro Software StavTISS Sumário 1. INTRODUÇÃO... 2 2. REQUISITOS DO SISTEMA... 3 3. INSTALAÇÃO... 4 4.
Leia maisDicas de como evitar o ataque de vírus
Dicas de como evitar o ataque de vírus Recentemente, os casos de bloqueio de IP no Departamento de Química vêm aumentado consideravelmente. Quando um computador está infectado com arquivos maliciosos (vírus,
Leia maisNOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA
NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA Os requisitos mínimos para possuir o software é memoria de 64 MB, disco rígido de 20 MB processador a partir do Pentium 2 em diante e navegador internet Explorer
Leia maisManual B.P.S ATA 5xxx Índice
Manual B.P.S ATA 5xxx Índice 1. Conectando o Adaptador para Telefone Analógico (ATA)...02 2. Configurações básicas...05 2.1 Configuração dos parâmetros de usuário e senha para acessos de banda larga do
Leia maisManual Integra S_Line
1 Introdução O é uma ferramenta que permite a transmissão Eletrônica de Resultado de Exames, possibilitando aos Prestadores de Serviços (Rede Credenciada), integrarem seus sistemas com os das Operadoras
Leia maisManual de usuário. do sistema multicálculo CotakWeb
Manual de usuário do sistema multicálculo CotakWeb Belo Horizonte 01 de setembro de 2010 1 Sumário 1. CANAIS DE ATENDIMENTO... 3 2. DOWNLOAD DO APLICATIVO... 3 3. LOGIN... 3 4. CONFIGURAÇÃO... 4 4.1. PARÂMETROS
Leia maisLGTi Tecnologia. Manual - Outlook Web App. Soluções Inteligentes. Siner Engenharia
LGTi Tecnologia Soluções Inteligentes Manual - Outlook Web App Siner Engenharia Sumário Acessando o Outlook Web App (Webmail)... 3 Email no Outlook Web App... 5 Criar uma nova mensagem... 6 Trabalhando
Leia maisUsar o Office 365 no iphone ou ipad
Usar o Office 365 no iphone ou ipad Guia de Início Rápido Verificar o email Configure o seu iphone ou ipad para enviar e receber emails de sua conta do Office 365. Verificar o seu calendário onde quer
Leia maisBACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO
BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO Criação de Conta de Usuário...03 Edição da Conta de Usuário...10 Download do Backup Online Embratel...10 Descrição dos Conjuntos de Cópia de Segurança...19
Leia maisJava e JavaScript. Krishna Tateneni Tradução: Lisiane Sztoltz
Krishna Tateneni Tradução: Lisiane Sztoltz 2 Conteúdo 1 Java e JavaScript 4 1.1 Java............................................. 4 1.2 JavaScript.......................................... 4 3 1 Java e
Leia maisSistema de Chamados Protega
SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...
Leia maisBem-vindo ao Guia de Introdução - Utilitários
Bem-vindo ao Guia de Introdução - Utilitários Table of Contents File Recover... 1 Introdução do File Recover... 1 Instalação... 1 Introdução... 2 iii File Recover Introdução do File Recover Instalação
Leia maisSistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde
Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR Julho/2007 Ministério da saúde SUMÁRIO Módulo 1. Instalação... 4 Introdução... 4 Configurações de equipamentos para instalação
Leia maisInstruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8
Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Este arquivo ReadMe contém as instruções para a instalação dos drivers de impressora PostScript e PCL
Leia maisManual de Instalação de SQL Server (2005, 2008, 2012).
Manual de Instalação de SQL Server (2005, 2008, 2012). Instalação do SQL 2005. - Primeiro baixo o instalador do SQL nesse link: http://www.microsoft.com/pt-br/download/details.aspx?id=184 - Execute o arquivo
Leia maisLotus Notes 8.5 para o Office 365 para empresas
Lotus Notes 8.5 para o Office 365 para empresas Faça a migração O Microsoft Outlook 2013 pode parecer diferente do Lotus Notes 8.5, mas você rapidamente descobrirá que o Outlook permite fazer tudo o que
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisMODEM USB 3G+ WM31. Manual do Usuário
MODEM USB 3G+ WM31 Manual do Usuário 2 Conteúdo 1 Introdução... 3 2 Descrição da Interface do Cliente... 5 3 Conexão... 7 4 SMS... 10 5 Contatos... 14 6 Estatística... 18 7 Configurações... 19 8 SIM Tool
Leia maisManual para participantes. Sala virtual multiplataforma
Sala virtual multiplataforma Informações importantes Antes do evento: Recomendamos que entre na sala virtual que temos aberta ao público, na página principal de nosso site, evitando qualquer tipo de transtorno
Leia maisOrientações para o uso do Mozilla Thunderbird
Orientações para o uso do Mozilla Thunderbird Mozilla Thunderbird O Mozilla Thunderbird é um software livre feito para facilitar a leitura, o envio e o gerenciamento de e-mails. Índice Configurando o Mozilla
Leia mais