Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões"

Transcrição

1 Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan) ou execução. As regras de exclusão podem ser configuradas nos seguintes componentes dentro da Política de proteção: Controle de Privilégio de Aplicativos Controle da Web Configurações de Proteção Geral Antivírus da Web Firewall Bloqueador de Ataques de Rede (Network Attack Blocker) 1

2 Para mostrar o "Controle de Privilégios de Aplicativos" e "Control da Web", faça o seguinte: 1. Abra o console do KSC e clique em Servidor de Administração. 2. Clique em "Configurar funcionalidade exibida na interface do usuário", abaixo à direita: 3. Marque a opção "Exibir configurações de controle de Endpoint": 2

3 Conteúdo Controle de Privilégios de Aplicativo 4 Firewall 8 Regras de pacotes de rede 8 Redes 9 Regras de controle de aplicativos 9 Configurações de Proteção Geral 10 Bloqueador de Ataques de Rede (Network Attack Blocker) 12 Antivírus da Web 13 Controle da Web 14 Exemplos de como utilizar regras para a crição de mascaras de rede: 16 3

4 Controle de Privilégios de Aplicativo (Application Privilege Control) Este componente controla a atividade dos aplicativos logo depois de ser executados, incluído acesso aos recursos protegidos (como arquivos, pastas ou chaves de registro) usando regras de controle de aplicativos. Estas regras são um conjunto de restrições aplicadas às diferentes ações do aplicativo sobre o sistema operacional e aos direitos para acessar os recursos do computador. 1. Clique no primeiro botão Configurações sob "Regras de aplicativos" 2. Na janela que abre a aba "Regras de controle de aplicativos" estará selecionada. 3. Clique em "+ Adicionar". 4. Procure o aplicativo pelo nome ou fornecedor (pode usar curingas, p. ex. *explorer* e *microsoft*) e clique o botão Atualizar; logo selecione o grupo Confiáveis : Na versão KSC 10 SP1, as informações sobre arquivos executáveis vêm desabilitada por padrão no produto. Devido a isso a pesquisa acima não trará resultado nenhum, mesmo quando é solicitado para listar todos os aplicativos disponíveis. 4

5 Para popular o KSC com as informações dos arquivos executáveis seguir os seguintes passos: a) Criar um subgrupo abaixo de Computadores Gerenciados. b) Mover um computador que será usado como referência para obter essas informações. c) Criar uma política neste grupo e desativar a configuração abaixo nas propriedades da política e aperte em Aplicar. d) Ative a opção abaixo e aperte OK. 5

6 e) Crie uma tarefa específica para o computador de referência apertando com o botão direito do mouse no computador -> Todas as tarefas -> Criar tarefa. f) Digitar o nome desejado na tarefa e clique em Avançar. g) Selecione o tipo de tarefa conforme imagem abaixo e clique em Avançar. h) Caso a aplicação esteja localizada em uma pasta diferente das que já vem listadas, favor adicionar e clique em Avançar. i) Clique em Avançar mais duas vezes. j) Selecione a opção abaixo e clique em Concluir/Finalizar. k) Aguarde a tarefa criada finalizar. l) Ao completar, repita o passo 4. Caso apareça a aplicação desejada você pode deletar a tarefa criada, pode mover o computador de volta para o grupo que se encontrava e delete o grupo criado. 6

7 5. Caso seja necessário adicionar um recurso (arquivos) no sistema para não ser protegido por este módulo. Repetir o passo 1 clicando no segundo botão Configurações.... Na janela que abre a aba "Recursos de proteção" estará selecionada. 6. Clicar no botão Exclusões... acima à direita. 7. Na janela que abre clicar em + Adicionar 8. Selecionar Arquivo ou pasta 9. Clicar em Procurar... para escolher na sua rede ou PC a pasta que deve ser excluída; 10. Clicar em OK em todas as janelas até fechar a Política; 11. Aguarde até a política ser aplicada em toda a rede e tente rodar o aplicativo. Esta configuração pode ser feita na interface local do KES se não houver política gerenciando o computador. 7

8 Firewall O Firewall detecta todas as conexões de rede do computador e fornece um relatório de endereços IP, mostrando o status padrão da conexão. O componente Firewall filtra toda a atividade de rede segundo as regras da mesma. Regras de firewall Regras de pacotes de rede 1. As Regras de pacotes de rede forçam restrições nos pacotes de rede, sem importar qual o programa. Essas regras restringem o tráfego de rede que entra e sai através das portas específicas do protocolo de dados selecionado. Clique em "Configurações..." sob " Regras de firewall" 2. Selecione a aba "Regras de pacotes de rede" e clique em "+ Adicionar" 3. Escolha a Ação (Permitir, Bloquear, Por regras de aplicativos); 4. Escolha o protocolo (si for necessário); 5. Escolha a Direção do pacote (Entrada, Saída,...); 6. Escolha as Portas remotas e/ou locais se for o caso; 7. Escolha o tipo de Endereço [IP] (Qualquer endereço, Endereço de subrede, Endereços da lista); 8. Coloque a nova regra na parte superior da lista segundo seja a prioridade desejada para ela; 8

9 Regras de firewall Regras de controle de aplicativos As regras de controle de aplicativos definem restrições à atividade de rede para um aplicativo. Elas analisam não somente as características do pacote de rede, mas também o aplicativo específico para o qual o pacote é dirigido ou que emitiu o pacote. 1. Navegue para a aba "Regras de controle de aplicativos". 2. Clique em "+ Adicionar" e encontre o aplicativo pelo nome ou fornecedor (pode usar máscara, p.ex. *explorer* ou *microsoft*). 3. Abaixo à direita, selecione a categoria do grupo para o qual irá pertencer o aplicativo e clique OK. 4. Caso não apareça nenhuma aplicação, favor verificar a sessão Controle de Privilégio de Aplicativos na página 4 deste documento. *** As Regras de pacotes de rede têm MAIOR prioridade do que as Regras de controle de aplicativos. Se as duas regras estiverem configuradas para o mesmo tipo de atividade da rede, a atividade da rede é feita segundo as Regras de pacotes de rede.*** *** As Regras de Control de Aplicativos são configuradas do mesmo jeito que no Controle de Privilégios de Aplicativos.*** Regras de firewall Redes disponíveis Aqui são definidas as redes confiáveis na qual o PC não está exposto a ataques ou tentativas de acesso não autorizado. O Firewall permite qualquer atividade de rede dentro das redes com esse estado. 1. Clique em "Configurações " na seção "Redes disponíveis". 2. Clique em "+ Adicionar" para definir sua rede local ou subredes como redes confiáveis. 9

10 Configurações de Proteção Geral (General Protection Settings) O módulo Configurações de Proteção Geral inclui a configuração do início do antivírus, uma lista de categorias de ameaças detectáveis, e a lista de todos os componentes de proteção que não deseja aplicar: Antivírus de Arquivos, Antivírus de , Antivírus da Web, Controle de Privilégios de Aplicativo, tarefas de análise e Inspetor do Sistema (System Watcher). 1. Clique em "Configurações..." sob "Zona de exclusão e confiável" 2. Selecione a aba "Aplicativos confiáveis". 3. Clique em "+ Adicionar", escreva o caminho dos aplicativos e escolha a atividade que não deseja restringir. 10

11 Regras de exclusão As regras de exclusão permitem que você especifique arquivos e pastas e os nomes de objetos que aparecem na Enciclopédia de vírus, que serão excluídos da verificação por todos ou alguns componentes do Kaspersky Endpoint Security. 1. Clique na aba "Regras de exclusão". 2. Clique em "+ Adicionar" e selecione a opção "Arquivo ou pasta". 3. Clique no link "selecionar arquivo ou pasta " sob "Descrição da regra (clique nos itens...)" 4. Escreva o caminho da pasta do aplicativo/objeto ou clique em Procurar. 11

12 Bloqueador de Ataques de Rede (Network Attack Blocker) Este componente analisa o tráfego que entra na rede para atividade típica de ataques de rede. Ao detectar um ataque dirigido a um computador, KES bloqueia a atividade de rede do equipamento agressor. 1. Clique em "Exclusões..." sob "Configurações do Bloqueio de ataque de rede" (se quiser, é possível mudar o tempo de bloqueio). 2. Clique em "+ Adicionar" e escreva o endereço IP do host ou o da subrede que não deseja bloquear. *** Se a máscara não é especificada, será automaticamente adicionado /32 ( ): 12

13 Antivírus da Web (Web Antivírus) O Antivírus da Web inspeciona o tráfego que entra e sai do computador dos URLs com protocolos HTTP e FTP e controla a lista de endereços de websites maliciosos ou de phishing. O Antivírus da Web intercepta e verifica a presença de vírus e outras ameaças de cada página web ou arquivo que é acessado pelo usuário ou aplicativo através do protocolo HTTP ou FTP. 1. Clique em "Configurações..." sob "Nível de segurança" 2. Clique na aba "URLs confiáveis". 3. Marque a opção "Não verificar o tráfego da Web de URLs confiáveis:" e clique em "+ Adicionar". 4. Escreva o URL do website confiável. Você pode escrever o endereço completo do website: Também pode usar máscara ao invés do endereço: *Kaspersky* Para exemplos de máscaras (masks) veja este KB: 13

14 Controle da Web (Web Control) O Controle da Web permite o controle de acesso a recursos da Web segundo o conteúdo e a localidade deles. 1. Clique em "+ Adicionar" sob "Configurações do Controle da Web". 2. Especifique o nome da regra. 3. Selecione o tipo de conteúdo que será aplicado à regra: Qualquer conteúdo: bloquear/permitir todo tráfego sem verificar o tipo de dados/conteúdo no website; Por categorias de conteúdo: bloquear/permitir todo tráfego relacionado ao tipo de dados/conteúdo: Pornografia Software ilegal Drogas Violência Linguagem explícita Armas Jogos Salas de bate-papo & Fóruns Webmail Lojas virtuais Redes sociais Procura de trabalho Servidores proxy anônimos Pagamentos com cartão de crédito Jogos casuais 14

15 Banners Por tipos de dados: bloqueia/permite determinados tipos de dados no website: Vídeo Dados de som Arquivos de Office Arquivos executáveis Arquivos Arquivos de gráficos Por categorias de conteúdo e tipos de dados: bloqueia/permite alguns tipos de dados segundo um determinado conteúdo no site. *** Esta opção combina os filtros de "Por categorias de conteúdo" e "Por tipos de dados". 4. Selecione os sites (ou endereços) em que aplicará esta regra. Pode especificar: Para endereços individuais como facebook.com ou yahoo.com. Para todos os endereços", sem especificar um em particular. *** Pode especificar os endereços usando a mesma sintaxe como no componente Antivírus da Web. 5. Especifique o(s) usuário(s) ou grupos em que aplicará a regra. Se você não seleciona esta opção, a regra irá aplicar a "todos". 6. Selecione a Ação que irá aplicar: "Permitir", "Bloquear" ou "Avisar". 7. Especifique o horário em que a regra irá aplicar usando a opção "Programação da regra". Se clicar em Configurações, os quadrinhos coloridos representam horas em que a regra será aplicada. 8. Logo depois que a regra foi criada, coloque-a em qualquer posição na lista de regras. *** Do mesmo jeito que qualquer outra Access Control List, a regra na parte superior aplicará com mais alta prioridade. Isto quer dizer que se uma regra na parte superior bloqueia um website específico, e outra regra mais abaixo permite o acesso, o site será bloqueado. 15

16 *** Se certifique de que nenhuma outra exclusão sob qualquer nível maior ou menor na hierarquia está sendo aplicada nos computadores no grupo em que foi configurada alguma destas exclusões. Adicionalmente, se certifique de configurar as exclusões nos componentes habilitados. *** As exclusões não precisam ser configuradas em todos os componentes de proteção. *** Em alguns casos, una aplicativo confiável pode ser configurado no "Control de Privilégios de Aplicativos". Alguns exemplos para a criação de máscaras de endereços: No. MÁSCARA de ENDEREÇO ENDEREÇO a VERIFICAR 1 *.example.com example.com example.com

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Sumário. Configurações Internet Explorer 08... 2 Exclusão de Cookies... 2 O que são Cookies?... 2. Qual a Finalidade de um Cookie?...

Sumário. Configurações Internet Explorer 08... 2 Exclusão de Cookies... 2 O que são Cookies?... 2. Qual a Finalidade de um Cookie?... Sumário Configurações Internet Explorer 08... 2 Exclusão de Cookies... 2 O que são Cookies?... 2 Qual a Finalidade de um Cookie?... 2 Porque Excluir um Cookie?... 2 Configurações do Navegador... 7 Desativar

Leia mais

Instalação da chave pública para o webmail do ICB

Instalação da chave pública para o webmail do ICB Instalação da chave pública para o webmail do ICB Documento criado em 22 de junho de 2009. Prezado usuário (a) do Webmail do ICB, O ICB conta hoje com um sistema de webmail, baseado em software livre,

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Configurações de Antivírus

Configurações de Antivírus Configurações de Antivírus Neste artigo, você verá passo a passo como adicionar exceções em antivírus. Esse artigo também explica como desativar o antivírus por um determinado tempo. Os Antivírus comentados

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

HOW TO Como criar e liberar/bloquear categorias personalizadas no AWCA

HOW TO Como criar e liberar/bloquear categorias personalizadas no AWCA Página: 1 de 5 Introdução Este documento ensina a maneira correta para criar e liberar/bloquear categorias personalizadas no. Solução Pressupondo que a base de URLs do está atualizada, expandimos a lista

Leia mais

Sumário. Exclusão de Cookies... 2 O que são Cookies?... 2. Qual a Finalidade de um Cookie?... 2. Por que Excluir um Cookie?... 2

Sumário. Exclusão de Cookies... 2 O que são Cookies?... 2. Qual a Finalidade de um Cookie?... 2. Por que Excluir um Cookie?... 2 Sumário Exclusão de Cookies... 2 O que são Cookies?... 2 Qual a Finalidade de um Cookie?... 2 Por que Excluir um Cookie?... 2 Como excluir um Cookie?... 2 Configurações do Navegador... 6 Qual a finalidade

Leia mais

Guia de Instalação do vspace

Guia de Instalação do vspace EA3 TECNOLOGIA Av. Mônaco, 760 Imbiribeira Recife/PE CEP: 51180-180 Fone: (81) 3061-2670 E-mail: sac@ea3tecnologia.com.br www.ea3tecnologia.com.br Guia de Instalação do vspace Versão 6.5.1 Guia de Instalação

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Solicitação de Manutenção de Veículo. Manual SRM

Solicitação de Manutenção de Veículo. Manual SRM Manual SRM 1 Índice 1. Requerimentos Técnicos para Utilização do Sistema... 4 1.1 Hardware... 4 1.2 Software... 5 1.3 Conexão à Internet... 9 2. Desabilitação do Bloqueio Automático de Pop-ups...10 3.

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Principais Benefícios. ESET Endpoint Antivírus

Principais Benefícios. ESET Endpoint Antivírus Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...

Leia mais

Procedimento Operacional. Este documento tem como finalidade informar todos os parâmetros necessários para a configuração do Internet Explorer 8.

Procedimento Operacional. Este documento tem como finalidade informar todos os parâmetros necessários para a configuração do Internet Explorer 8. 1. Introdução Este documento tem como finalidade informar todos os parâmetros necessários para a configuração do Internet Explorer 8. 2. Configuração 2.1. 1ª Tela: - Selecionar Ferramentas > Opções de

Leia mais

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA AULA 07 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA O Utilitário de configuração do sistema, o famoso "msconfig" está disponível nas versões recentes do Windows. Para abrir o

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

HOW TO Como calcular os tempos de navegação web e chats do MSN.

HOW TO Como calcular os tempos de navegação web e chats do MSN. Página: 1 de 7 Introdução O objetivo desse FAQ visa mostrar como é calculado o tempo de navegação web e chats MSN, para isso será utilizado a opção quotas. O que são quotas? São limites em termos de tempo

Leia mais

Configurações Internet Explorer 07 Para uma boa navegação no sistema GissOnline siga as configurações básicas, descritas abaixo. Exclusão de Cookies

Configurações Internet Explorer 07 Para uma boa navegação no sistema GissOnline siga as configurações básicas, descritas abaixo. Exclusão de Cookies Sumário Exclusão de Cookies... 2 O que são Cookies?... 2 Qual a Finalidade de um Cookie?... 2 Por que Excluir um Cookie?... 2 Como excluir um Cookie?... 2 Configurações do Navegador... 7 Qual a finalidade

Leia mais

GUIA DE CONFIGURAÇÃO FILTRO DE URL

GUIA DE CONFIGURAÇÃO FILTRO DE URL GUIA DE CONFIGURAÇÃO FILTRO DE URL GUIA DE CONFIGURAÇÃO FILTRO DE URL O módulo Filtro URL estende a funcionalidade do Netdeep Secure com a capacidade de bloquear o acesso a conteúdo web indesejado, filtrando

Leia mais

Omega Tecnologia Manual Omega Hosting

Omega Tecnologia Manual Omega Hosting Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

FAQ. Erros, e dúvidas frequentes

FAQ. Erros, e dúvidas frequentes FAQ Erros, e dúvidas frequentes Sumário ERROS CONHECIDOS... 2 1. Botões desabilitados ou Congelados... 2 Resolução 2... 2 2. Erro de cadastro... 3 3. Célula com o campo #VALOR... 3 4. Erro em tempo de

Leia mais

A seguir você encontrará todos os procedimentos técnicos para a instalação da Sala de Aula virtual da Englishtown.

A seguir você encontrará todos os procedimentos técnicos para a instalação da Sala de Aula virtual da Englishtown. Procedimentos Técnicos Instalação Centra A seguir você encontrará todos os procedimentos técnicos para a instalação da Sala de Aula virtual da Englishtown. Se você estiver fazendo a instalação no computador

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Guia de Solução de Problemas do HASP

Guia de Solução de Problemas do HASP Guia de Solução de Problemas do HASP 1 Escritório corporativo: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 EUA www.trimble.com Direitos autorais e marcas registradas: 2005-2013,

Leia mais

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2 Manual de Utilização COPAMAIL Zimbra Versão 8.0.2 Sumário ACESSANDO O EMAIL... 1 ESCREVENDO MENSAGENS E ANEXANDO ARQUIVOS... 1 ADICIONANDO CONTATOS... 4 ADICIONANDO GRUPOS DE CONTATOS... 6 ADICIONANDO

Leia mais

Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web

Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web AÇÕES IMPORTANTES Ao tentar acessar o Cadastro Web por meio da certificação digital, é fundamental realizar

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

Atualizaça o do Playlist Digital

Atualizaça o do Playlist Digital Atualizaça o do Playlist Digital Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos

Leia mais

Versão 1.1 (08/2012)

Versão 1.1 (08/2012) Versão 1.1 (08/2012) Sumário Configurações do Navegador... 2 Qual a finalidade da configuração do Navegador?... 2 Como configurar o Navegador?... 2 Exclusão de Cookies... 5 O que são Cookies?... 5 Qual

Leia mais

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,

Leia mais

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA Os requisitos mínimos para possuir o software é memoria de 64 MB, disco rígido de 20 MB processador a partir do Pentium 2 em diante e navegador internet Explorer

Leia mais

e-mails editores de e-mails Como configurar contas de nos principais Como configurar contas de e-mails nos principais editores de e-mails

e-mails editores de e-mails Como configurar contas de nos principais Como configurar contas de e-mails nos principais editores de e-mails Como configurar contas de e-mails nos principais editores de e-mails Podemos acessar nossos e-mails pelo webmail, que é um endereço na internet. Os domínios que hospedam com a W3alpha, acessam os e-mails

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

Gerenciamento de Dispositivos Móveis

Gerenciamento de Dispositivos Móveis Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Instalando o WordPress em localhost

Instalando o WordPress em localhost Instalando o WordPress em localhost WordPress sem Mistério LEE ARAUJO htto://wordpresssemmisterio.com.br Sumário Instalando o WordPress em Localhost... 2 O Servidor web... 3 Iniciando o servidor... 6 Criação

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1

Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1 Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1 Sobre o Fiery Extended Applications O Fiery Extended Applications (FEA) 4.1 é um pacote dos seguintes aplicativos para uso

Leia mais

Procedimentos para configuração de Filters

Procedimentos para configuração de Filters 1 Procedimentos para configuração de Filters 1- Para realizar o procedimento de configuração de Filters, acesse agora a página de configuração do Roteador. Abra o Internet Explorer e digite na barra de

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

Como desativar temporariamente seu Antivírus

Como desativar temporariamente seu Antivírus Como desativar temporariamente seu Antivírus Para protejer o seu computador o programa Antivírus instalado pode bloquear o download ou até a instalação de algum arquivo ou programa que ele julgue um risco

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Guia de uso do Correio Eletrônico Versão 1.1

Guia de uso do Correio Eletrônico Versão 1.1 Guia de uso do Correio Eletrônico Versão 1.1 Índice Introdução ao Serviço de E-mail O que é um servidor de E-mail 3 Porque estamos migrando nosso serviço de correio eletrônico? 3 Vantagens de utilização

Leia mais

Escaneando seu computador com o Avira AntiVir 10

Escaneando seu computador com o Avira AntiVir 10 Escaneando seu computador com o Avira AntiVir 10 Para fazer um scan, clique com o botão direito do mouse sobre o símbolo do Avira AntiVir (aquele guarda-chuva vermelho aberto ao lado do relógio do Windows)

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

Proxy. Krishna Tateneni Tradução: Lisiane Sztoltz Tradução: Marcus Gama

Proxy. Krishna Tateneni Tradução: Lisiane Sztoltz Tradução: Marcus Gama Krishna Tateneni Tradução: Lisiane Sztoltz Tradução: Marcus Gama 2 Conteúdo 1 Proxies 4 1.1 Introdução.......................................... 4 1.2 Uso..............................................

Leia mais

Manual do Usuário Cyber Square

Manual do Usuário Cyber Square Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

HOW TO Como realizar o bloqueio e a liberação de URLs que pertençam a mais de uma categoria.

HOW TO Como realizar o bloqueio e a liberação de URLs que pertençam a mais de uma categoria. Página: 1 de 5 Introdução Este documento tem como finalidade auxiliar na configuração do bloqueio ou liberação de URLs que pertençam a mais de uma categoria do AWCA. Considerações iniciais O Aker Web Content

Leia mais

TUTORIAL PARA ATUALIZAÇÃO DO PORTAL DO TJRN

TUTORIAL PARA ATUALIZAÇÃO DO PORTAL DO TJRN Poder Judiciário do Estado do Rio Grande do Norte TUTORIAL PARA ATUALIZAÇÃO DO PORTAL DO TJRN Agosto/2012 Versão 1.0 1. ACESSANDO O PORTAL Acesse o site do TJ no endereço www.tjrn.jus.br Observação: utilize

Leia mais

IMPORTANTE: O PNM4R2 não entra em estado funcional enquanto o Windows não

IMPORTANTE: O PNM4R2 não entra em estado funcional enquanto o Windows não Manual Instalação Positivo Network Manager Versão 4R2 para Integradores O produto Positivo Network Manager Versão 4R2 (PNM4R2) consiste de uma plataforma do tipo cliente servidor, sendo o cliente, os microcomputadores

Leia mais

Manual Integra S_Line

Manual Integra S_Line 1 Introdução O é uma ferramenta que permite a transmissão Eletrônica de Resultado de Exames, possibilitando aos Prestadores de Serviços (Rede Credenciada), integrarem seus sistemas com os das Operadoras

Leia mais

Kaspersky Security for Virtualization. Overview

Kaspersky Security for Virtualization. Overview Kaspersky Security for Virtualization Overview Idéia da Virtualização Executar um sistema operacional como um programa dentro de outro sistema operacional Executar vários sistemas operacionais no mesmo

Leia mais

Manual de Operações Básicas. Thiago Passamani

Manual de Operações Básicas. Thiago Passamani Manual de Operações Básicas Thiago Passamani 1 - Entrando e saindo do sistema O Zimbra Suíte de Colaboração é um software de correio eletrônico open source com suporte para e-mail, contatos, calendário

Leia mais

USANDO O ROUNDCUBE WEBMAIL

USANDO O ROUNDCUBE WEBMAIL USANDO O ROUNDCUBE WEBMAIL ATENÇÃO! Para utilizar este tutorial não se esqueça: Onde estiver escrito seusite.com.br substitua pelo ENDEREÇO do seu site (domínio). Ex.: Se o endereço do seu site é casadecarnessilva.net

Leia mais

INFORMAÇÕES IMPORTANTES: LEIA COM ATENÇÃO

INFORMAÇÕES IMPORTANTES: LEIA COM ATENÇÃO 1 de 7 Prezado(a) Candidato(a), INFORMAÇÕES IMPORTANTES: LEIA COM ATENÇÃO Utilize um computador instalado o software Acrobat Reader (www.adobe.com/br/) para ler textos disponibilizados na prova. Lembre-se

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

Manual. Pedido Eletrônico

Manual. Pedido Eletrônico Manual Pedido Eletrônico ÍNDICE 1. Download... 3 2. Instalação... 4 3. Sistema de Digitação SantaCruz... 8 3.1. Configuração... 8 4. Utilização do Sistema Digitação SantaCruz... 11 4.1. Atualizar cadastros...11

Leia mais

10.3.1.8 Lab - Configurando o Firewall do Windows 7

10.3.1.8 Lab - Configurando o Firewall do Windows 7 5.0 10.3.1.8 Lab - Configurando o Firewall do Windows 7 Imprima e preencha este laboratório. Neste laboratório, você irá explorar o Firewall do Windows 7 e definir algumas configurações avançadas. Equipamento

Leia mais

LGTi Tecnologia. Manual - Outlook Web App. Soluções Inteligentes. Siner Engenharia

LGTi Tecnologia. Manual - Outlook Web App. Soluções Inteligentes. Siner Engenharia LGTi Tecnologia Soluções Inteligentes Manual - Outlook Web App Siner Engenharia Sumário Acessando o Outlook Web App (Webmail)... 3 Email no Outlook Web App... 5 Criar uma nova mensagem... 6 Trabalhando

Leia mais

Dicas de como evitar o ataque de vírus

Dicas de como evitar o ataque de vírus Dicas de como evitar o ataque de vírus Recentemente, os casos de bloqueio de IP no Departamento de Química vêm aumentado consideravelmente. Quando um computador está infectado com arquivos maliciosos (vírus,

Leia mais

MANUAL DO CLIENTE DE CONTAS DE EMAIL

MANUAL DO CLIENTE DE CONTAS DE EMAIL MANUAL DO CLIENTE DE CONTAS DE EMAIL Índice 1 Introdução 2 2 Contas de Emails 2 3 Conceitos do Serviço de Emails 2 4 Acesso Webmail 3 6 Alterar Senha Via Web 9 7 Solução de Problemas 10 ocedimento 11 8

Leia mais

Instalando o Lazarus e outros sistemas de suporte. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011

Instalando o Lazarus e outros sistemas de suporte. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Instalando o Lazarus e outros sistemas de suporte Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Edição 1 Levante e ande - Instalando o Lazarus e outros sistemas de suporte. Ano: 02/2011 Nesta Edição

Leia mais

AULA 6: SERVIDOR DNS EM WINDOWS SERVER

AULA 6: SERVIDOR DNS EM WINDOWS SERVER AULA 6: SERVIDOR DNS EM WINDOWS SERVER Objetivo: Instalar e detalhar o funcionamento de um Servidor de DNS (Domain Name System) no sistema operacional Microsoft Windows 2003 Server. Ferramentas: - ISO

Leia mais

Access Point Router 150MBPS

Access Point Router 150MBPS Access Point Router 150MBPS Manual do Usuário Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste manual estão contidas todas as informações

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

Bem-vindo ao Guia de Introdução - Segurança

Bem-vindo ao Guia de Introdução - Segurança Bem-vindo ao Guia de Introdução - Segurança Table of Contents Bem-vindo ao Guia de Introdução - Segurança... 1 PC Tools Internet Security... 3 Introdução ao PC Tools Internet Security... 3 Instalação...

Leia mais

MHOLLWEG@TERRA.COM.BR Pág.: 1

MHOLLWEG@TERRA.COM.BR Pág.: 1 Ola pessoal, Tivemos neste ultimo dia 05 de Fevereiro a aplicação de mais uma prova para o Tribunal Regional Eleitoral, desta vez do estado do Parana, prova esta organizada pela banca Fundação Carlos Chagas.

Leia mais

Instalação ou atualização do software do sistema do Fiery

Instalação ou atualização do software do sistema do Fiery Instalação ou atualização do software do sistema do Fiery Este documento explica como instalar ou atualizar o software do sistema no Fiery Network Controller para DocuColor 240/250. NOTA: O termo Fiery

Leia mais

MANUAL C R M ÍNDICE. Sobre o módulo de CRM... 2. 1 Definindo a Campanha... 3

MANUAL C R M ÍNDICE. Sobre o módulo de CRM... 2. 1 Definindo a Campanha... 3 ÍNDICE Sobre o módulo de CRM... 2 1 Definindo a Campanha... 3 1.1 Incluir uma campanha... 3 1.2 Alterar uma campanha... 4 1.3 Excluir... 4 1.4 Procurar... 4 2 Definindo os clientes para a campanha... 4

Leia mais

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 1. Antes de começar A tabela a seguir lista as informações que você precisa saber antes de configurar um servidor VPN de acesso remoto. Antes de

Leia mais

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior ÍNDICE MICROSOFT INTERNET EXPLORER 6 SP2 (IE6 SP2)...2 JANELA PRINCIPAL...2 PARTES DA JANELA...2 OS MENUS DO IE6...3 MENU ARQUIVO...3 MENU EDITAR...3 MENU EXIBIR...3 MENU FAVORITOS...4 MENU FERRAMENTAS...4

Leia mais

Manual de instalação, configuração e utilização do Assinador Betha

Manual de instalação, configuração e utilização do Assinador Betha Manual de instalação, configuração e utilização do Assinador Betha Versão 1.5 Histórico de revisões Revisão Data Descrição da alteração 1.0 18/09/2015 Criação deste manual 1.1 22/09/2015 Incluído novas

Leia mais

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Manual do Usuário I EasyLock Manual do Usuário Sumário 1. Introdução... 1 2. Requisitos do Sistema... 2 3. Instalação... 3 3.1. Configurar

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

A U T O R I Z O R R I GUIA DE INSTALAÇÃO W E B. Versão: 1.02 Agosto/2006 Versão: AW 4.004.006

A U T O R I Z O R R I GUIA DE INSTALAÇÃO W E B. Versão: 1.02 Agosto/2006 Versão: AW 4.004.006 A U T O R I Z A D O R W E B B I O M E T R I A GUIA DE INSTALAÇÃO Versão: 1.02 Agosto/2006 Versão: AW 4.004.006 ÍNDICE INTRODUÇÃO... 3 UTILIZANDO A BIOMETRIA... 4 INSTALAÇÃO... 5 CADASTRO DA DIGITAL...15

Leia mais

MANUAL DO GERENCIADOR ESCOLAR WEB

MANUAL DO GERENCIADOR ESCOLAR WEB CNS LEARNING MANUAL DO GERENCIADOR ESCOLAR WEB Versão Online 13 Índice ÍNDICE... 1 VISÃO GERAL... 2 CONCEITO E APRESENTAÇÃO VISUAL... 2 PRINCIPAIS MÓDULOS... 3 ESTRUTURAÇÃO... 3 CURSOS... 4 TURMAS... 4

Leia mais

Manual de instalação Priority HIPATH 1100 versão 7.0

Manual de instalação Priority HIPATH 1100 versão 7.0 Manual de instalação Priority HIPATH 1100 versão 7.0 2014 Innova Soluções Tecnológicas Este documento contém 28 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Novembro de 2014. Impresso

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Recuperando a comunicação com o seu Modem DSL-500G

Recuperando a comunicação com o seu Modem DSL-500G Recuperando a comunicação com o seu Modem DSL-500G Sugestões e correções para melhoria deste Documento devem ser enviadas para o e_mail dsl-500gowner@yahoogrupos.com.br, mencionando no campo Assunto (Subject),

Leia mais