Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Tamanho: px
Começar a partir da página:

Download "Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões"

Transcrição

1 Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan) ou execução. As regras de exclusão podem ser configuradas nos seguintes componentes dentro da Política de proteção: Controle de Privilégio de Aplicativos Controle da Web Configurações de Proteção Geral Antivírus da Web Firewall Bloqueador de Ataques de Rede (Network Attack Blocker) 1

2 Para mostrar o "Controle de Privilégios de Aplicativos" e "Control da Web", faça o seguinte: 1. Abra o console do KSC e clique em Servidor de Administração. 2. Clique em "Configurar funcionalidade exibida na interface do usuário", abaixo à direita: 3. Marque a opção "Exibir configurações de controle de Endpoint": 2

3 Conteúdo Controle de Privilégios de Aplicativo 4 Firewall 8 Regras de pacotes de rede 8 Redes 9 Regras de controle de aplicativos 9 Configurações de Proteção Geral 10 Bloqueador de Ataques de Rede (Network Attack Blocker) 12 Antivírus da Web 13 Controle da Web 14 Exemplos de como utilizar regras para a crição de mascaras de rede: 16 3

4 Controle de Privilégios de Aplicativo (Application Privilege Control) Este componente controla a atividade dos aplicativos logo depois de ser executados, incluído acesso aos recursos protegidos (como arquivos, pastas ou chaves de registro) usando regras de controle de aplicativos. Estas regras são um conjunto de restrições aplicadas às diferentes ações do aplicativo sobre o sistema operacional e aos direitos para acessar os recursos do computador. 1. Clique no primeiro botão Configurações sob "Regras de aplicativos" 2. Na janela que abre a aba "Regras de controle de aplicativos" estará selecionada. 3. Clique em "+ Adicionar". 4. Procure o aplicativo pelo nome ou fornecedor (pode usar curingas, p. ex. *explorer* e *microsoft*) e clique o botão Atualizar; logo selecione o grupo Confiáveis : Na versão KSC 10 SP1, as informações sobre arquivos executáveis vêm desabilitada por padrão no produto. Devido a isso a pesquisa acima não trará resultado nenhum, mesmo quando é solicitado para listar todos os aplicativos disponíveis. 4

5 Para popular o KSC com as informações dos arquivos executáveis seguir os seguintes passos: a) Criar um subgrupo abaixo de Computadores Gerenciados. b) Mover um computador que será usado como referência para obter essas informações. c) Criar uma política neste grupo e desativar a configuração abaixo nas propriedades da política e aperte em Aplicar. d) Ative a opção abaixo e aperte OK. 5

6 e) Crie uma tarefa específica para o computador de referência apertando com o botão direito do mouse no computador -> Todas as tarefas -> Criar tarefa. f) Digitar o nome desejado na tarefa e clique em Avançar. g) Selecione o tipo de tarefa conforme imagem abaixo e clique em Avançar. h) Caso a aplicação esteja localizada em uma pasta diferente das que já vem listadas, favor adicionar e clique em Avançar. i) Clique em Avançar mais duas vezes. j) Selecione a opção abaixo e clique em Concluir/Finalizar. k) Aguarde a tarefa criada finalizar. l) Ao completar, repita o passo 4. Caso apareça a aplicação desejada você pode deletar a tarefa criada, pode mover o computador de volta para o grupo que se encontrava e delete o grupo criado. 6

7 5. Caso seja necessário adicionar um recurso (arquivos) no sistema para não ser protegido por este módulo. Repetir o passo 1 clicando no segundo botão Configurações.... Na janela que abre a aba "Recursos de proteção" estará selecionada. 6. Clicar no botão Exclusões... acima à direita. 7. Na janela que abre clicar em + Adicionar 8. Selecionar Arquivo ou pasta 9. Clicar em Procurar... para escolher na sua rede ou PC a pasta que deve ser excluída; 10. Clicar em OK em todas as janelas até fechar a Política; 11. Aguarde até a política ser aplicada em toda a rede e tente rodar o aplicativo. Esta configuração pode ser feita na interface local do KES se não houver política gerenciando o computador. 7

8 Firewall O Firewall detecta todas as conexões de rede do computador e fornece um relatório de endereços IP, mostrando o status padrão da conexão. O componente Firewall filtra toda a atividade de rede segundo as regras da mesma. Regras de firewall Regras de pacotes de rede 1. As Regras de pacotes de rede forçam restrições nos pacotes de rede, sem importar qual o programa. Essas regras restringem o tráfego de rede que entra e sai através das portas específicas do protocolo de dados selecionado. Clique em "Configurações..." sob " Regras de firewall" 2. Selecione a aba "Regras de pacotes de rede" e clique em "+ Adicionar" 3. Escolha a Ação (Permitir, Bloquear, Por regras de aplicativos); 4. Escolha o protocolo (si for necessário); 5. Escolha a Direção do pacote (Entrada, Saída,...); 6. Escolha as Portas remotas e/ou locais se for o caso; 7. Escolha o tipo de Endereço [IP] (Qualquer endereço, Endereço de subrede, Endereços da lista); 8. Coloque a nova regra na parte superior da lista segundo seja a prioridade desejada para ela; 8

9 Regras de firewall Regras de controle de aplicativos As regras de controle de aplicativos definem restrições à atividade de rede para um aplicativo. Elas analisam não somente as características do pacote de rede, mas também o aplicativo específico para o qual o pacote é dirigido ou que emitiu o pacote. 1. Navegue para a aba "Regras de controle de aplicativos". 2. Clique em "+ Adicionar" e encontre o aplicativo pelo nome ou fornecedor (pode usar máscara, p.ex. *explorer* ou *microsoft*). 3. Abaixo à direita, selecione a categoria do grupo para o qual irá pertencer o aplicativo e clique OK. 4. Caso não apareça nenhuma aplicação, favor verificar a sessão Controle de Privilégio de Aplicativos na página 4 deste documento. *** As Regras de pacotes de rede têm MAIOR prioridade do que as Regras de controle de aplicativos. Se as duas regras estiverem configuradas para o mesmo tipo de atividade da rede, a atividade da rede é feita segundo as Regras de pacotes de rede.*** *** As Regras de Control de Aplicativos são configuradas do mesmo jeito que no Controle de Privilégios de Aplicativos.*** Regras de firewall Redes disponíveis Aqui são definidas as redes confiáveis na qual o PC não está exposto a ataques ou tentativas de acesso não autorizado. O Firewall permite qualquer atividade de rede dentro das redes com esse estado. 1. Clique em "Configurações " na seção "Redes disponíveis". 2. Clique em "+ Adicionar" para definir sua rede local ou subredes como redes confiáveis. 9

10 Configurações de Proteção Geral (General Protection Settings) O módulo Configurações de Proteção Geral inclui a configuração do início do antivírus, uma lista de categorias de ameaças detectáveis, e a lista de todos os componentes de proteção que não deseja aplicar: Antivírus de Arquivos, Antivírus de , Antivírus da Web, Controle de Privilégios de Aplicativo, tarefas de análise e Inspetor do Sistema (System Watcher). 1. Clique em "Configurações..." sob "Zona de exclusão e confiável" 2. Selecione a aba "Aplicativos confiáveis". 3. Clique em "+ Adicionar", escreva o caminho dos aplicativos e escolha a atividade que não deseja restringir. 10

11 Regras de exclusão As regras de exclusão permitem que você especifique arquivos e pastas e os nomes de objetos que aparecem na Enciclopédia de vírus, que serão excluídos da verificação por todos ou alguns componentes do Kaspersky Endpoint Security. 1. Clique na aba "Regras de exclusão". 2. Clique em "+ Adicionar" e selecione a opção "Arquivo ou pasta". 3. Clique no link "selecionar arquivo ou pasta " sob "Descrição da regra (clique nos itens...)" 4. Escreva o caminho da pasta do aplicativo/objeto ou clique em Procurar. 11

12 Bloqueador de Ataques de Rede (Network Attack Blocker) Este componente analisa o tráfego que entra na rede para atividade típica de ataques de rede. Ao detectar um ataque dirigido a um computador, KES bloqueia a atividade de rede do equipamento agressor. 1. Clique em "Exclusões..." sob "Configurações do Bloqueio de ataque de rede" (se quiser, é possível mudar o tempo de bloqueio). 2. Clique em "+ Adicionar" e escreva o endereço IP do host ou o da subrede que não deseja bloquear. *** Se a máscara não é especificada, será automaticamente adicionado /32 ( ): 12

13 Antivírus da Web (Web Antivírus) O Antivírus da Web inspeciona o tráfego que entra e sai do computador dos URLs com protocolos HTTP e FTP e controla a lista de endereços de websites maliciosos ou de phishing. O Antivírus da Web intercepta e verifica a presença de vírus e outras ameaças de cada página web ou arquivo que é acessado pelo usuário ou aplicativo através do protocolo HTTP ou FTP. 1. Clique em "Configurações..." sob "Nível de segurança" 2. Clique na aba "URLs confiáveis". 3. Marque a opção "Não verificar o tráfego da Web de URLs confiáveis:" e clique em "+ Adicionar". 4. Escreva o URL do website confiável. Você pode escrever o endereço completo do website: Também pode usar máscara ao invés do endereço: *Kaspersky* Para exemplos de máscaras (masks) veja este KB: 13

14 Controle da Web (Web Control) O Controle da Web permite o controle de acesso a recursos da Web segundo o conteúdo e a localidade deles. 1. Clique em "+ Adicionar" sob "Configurações do Controle da Web". 2. Especifique o nome da regra. 3. Selecione o tipo de conteúdo que será aplicado à regra: Qualquer conteúdo: bloquear/permitir todo tráfego sem verificar o tipo de dados/conteúdo no website; Por categorias de conteúdo: bloquear/permitir todo tráfego relacionado ao tipo de dados/conteúdo: Pornografia Software ilegal Drogas Violência Linguagem explícita Armas Jogos Salas de bate-papo & Fóruns Webmail Lojas virtuais Redes sociais Procura de trabalho Servidores proxy anônimos Pagamentos com cartão de crédito Jogos casuais 14

15 Banners Por tipos de dados: bloqueia/permite determinados tipos de dados no website: Vídeo Dados de som Arquivos de Office Arquivos executáveis Arquivos Arquivos de gráficos Por categorias de conteúdo e tipos de dados: bloqueia/permite alguns tipos de dados segundo um determinado conteúdo no site. *** Esta opção combina os filtros de "Por categorias de conteúdo" e "Por tipos de dados". 4. Selecione os sites (ou endereços) em que aplicará esta regra. Pode especificar: Para endereços individuais como facebook.com ou yahoo.com. Para todos os endereços", sem especificar um em particular. *** Pode especificar os endereços usando a mesma sintaxe como no componente Antivírus da Web. 5. Especifique o(s) usuário(s) ou grupos em que aplicará a regra. Se você não seleciona esta opção, a regra irá aplicar a "todos". 6. Selecione a Ação que irá aplicar: "Permitir", "Bloquear" ou "Avisar". 7. Especifique o horário em que a regra irá aplicar usando a opção "Programação da regra". Se clicar em Configurações, os quadrinhos coloridos representam horas em que a regra será aplicada. 8. Logo depois que a regra foi criada, coloque-a em qualquer posição na lista de regras. *** Do mesmo jeito que qualquer outra Access Control List, a regra na parte superior aplicará com mais alta prioridade. Isto quer dizer que se uma regra na parte superior bloqueia um website específico, e outra regra mais abaixo permite o acesso, o site será bloqueado. 15

16 *** Se certifique de que nenhuma outra exclusão sob qualquer nível maior ou menor na hierarquia está sendo aplicada nos computadores no grupo em que foi configurada alguma destas exclusões. Adicionalmente, se certifique de configurar as exclusões nos componentes habilitados. *** As exclusões não precisam ser configuradas em todos os componentes de proteção. *** Em alguns casos, una aplicativo confiável pode ser configurado no "Control de Privilégios de Aplicativos". Alguns exemplos para a criação de máscaras de endereços: No. MÁSCARA de ENDEREÇO ENDEREÇO a VERIFICAR 1 *.example.com https://www.example.com 4 example.com example.com

Instalação da chave pública para o webmail do ICB

Instalação da chave pública para o webmail do ICB Instalação da chave pública para o webmail do ICB Documento criado em 22 de junho de 2009. Prezado usuário (a) do Webmail do ICB, O ICB conta hoje com um sistema de webmail, baseado em software livre,

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Configurações de Antivírus

Configurações de Antivírus Configurações de Antivírus Neste artigo, você verá passo a passo como adicionar exceções em antivírus. Esse artigo também explica como desativar o antivírus por um determinado tempo. Os Antivírus comentados

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Sumário. Configurações Internet Explorer 08... 2 Exclusão de Cookies... 2 O que são Cookies?... 2. Qual a Finalidade de um Cookie?...

Sumário. Configurações Internet Explorer 08... 2 Exclusão de Cookies... 2 O que são Cookies?... 2. Qual a Finalidade de um Cookie?... Sumário Configurações Internet Explorer 08... 2 Exclusão de Cookies... 2 O que são Cookies?... 2 Qual a Finalidade de um Cookie?... 2 Porque Excluir um Cookie?... 2 Configurações do Navegador... 7 Desativar

Leia mais

Procedimento Operacional. Este documento tem como finalidade informar todos os parâmetros necessários para a configuração do Internet Explorer 8.

Procedimento Operacional. Este documento tem como finalidade informar todos os parâmetros necessários para a configuração do Internet Explorer 8. 1. Introdução Este documento tem como finalidade informar todos os parâmetros necessários para a configuração do Internet Explorer 8. 2. Configuração 2.1. 1ª Tela: - Selecionar Ferramentas > Opções de

Leia mais

Sumário. Exclusão de Cookies... 2 O que são Cookies?... 2. Qual a Finalidade de um Cookie?... 2. Por que Excluir um Cookie?... 2

Sumário. Exclusão de Cookies... 2 O que são Cookies?... 2. Qual a Finalidade de um Cookie?... 2. Por que Excluir um Cookie?... 2 Sumário Exclusão de Cookies... 2 O que são Cookies?... 2 Qual a Finalidade de um Cookie?... 2 Por que Excluir um Cookie?... 2 Como excluir um Cookie?... 2 Configurações do Navegador... 6 Qual a finalidade

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Principais Benefícios. ESET Endpoint Antivírus

Principais Benefícios. ESET Endpoint Antivírus Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

HOW TO Como criar e liberar/bloquear categorias personalizadas no AWCA

HOW TO Como criar e liberar/bloquear categorias personalizadas no AWCA Página: 1 de 5 Introdução Este documento ensina a maneira correta para criar e liberar/bloquear categorias personalizadas no. Solução Pressupondo que a base de URLs do está atualizada, expandimos a lista

Leia mais

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA AULA 07 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA O Utilitário de configuração do sistema, o famoso "msconfig" está disponível nas versões recentes do Windows. Para abrir o

Leia mais

Configurações Internet Explorer 07 Para uma boa navegação no sistema GissOnline siga as configurações básicas, descritas abaixo. Exclusão de Cookies

Configurações Internet Explorer 07 Para uma boa navegação no sistema GissOnline siga as configurações básicas, descritas abaixo. Exclusão de Cookies Sumário Exclusão de Cookies... 2 O que são Cookies?... 2 Qual a Finalidade de um Cookie?... 2 Por que Excluir um Cookie?... 2 Como excluir um Cookie?... 2 Configurações do Navegador... 7 Qual a finalidade

Leia mais

Omega Tecnologia Manual Omega Hosting

Omega Tecnologia Manual Omega Hosting Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Guia de Instalação do vspace

Guia de Instalação do vspace EA3 TECNOLOGIA Av. Mônaco, 760 Imbiribeira Recife/PE CEP: 51180-180 Fone: (81) 3061-2670 E-mail: sac@ea3tecnologia.com.br www.ea3tecnologia.com.br Guia de Instalação do vspace Versão 6.5.1 Guia de Instalação

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

Solicitação de Manutenção de Veículo. Manual SRM

Solicitação de Manutenção de Veículo. Manual SRM Manual SRM 1 Índice 1. Requerimentos Técnicos para Utilização do Sistema... 4 1.1 Hardware... 4 1.2 Software... 5 1.3 Conexão à Internet... 9 2. Desabilitação do Bloqueio Automático de Pop-ups...10 3.

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

Versão 1.1 (08/2012)

Versão 1.1 (08/2012) Versão 1.1 (08/2012) Sumário Configurações do Navegador... 2 Qual a finalidade da configuração do Navegador?... 2 Como configurar o Navegador?... 2 Exclusão de Cookies... 5 O que são Cookies?... 5 Qual

Leia mais

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA Os requisitos mínimos para possuir o software é memoria de 64 MB, disco rígido de 20 MB processador a partir do Pentium 2 em diante e navegador internet Explorer

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

HOW TO Como calcular os tempos de navegação web e chats do MSN.

HOW TO Como calcular os tempos de navegação web e chats do MSN. Página: 1 de 7 Introdução O objetivo desse FAQ visa mostrar como é calculado o tempo de navegação web e chats MSN, para isso será utilizado a opção quotas. O que são quotas? São limites em termos de tempo

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

Seu manual do usuário KAPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3704975

Seu manual do usuário KAPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3704975 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KAPERSKY ANTI- VIRUS MOBILE 6.0. Você vai encontrar as respostas a todas suas perguntas sobre

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

Bem-vindo ao Guia de Introdução - Segurança

Bem-vindo ao Guia de Introdução - Segurança Bem-vindo ao Guia de Introdução - Segurança Table of Contents Bem-vindo ao Guia de Introdução - Segurança... 1 PC Tools Internet Security... 3 Introdução ao PC Tools Internet Security... 3 Instalação...

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2 Manual de Utilização COPAMAIL Zimbra Versão 8.0.2 Sumário ACESSANDO O EMAIL... 1 ESCREVENDO MENSAGENS E ANEXANDO ARQUIVOS... 1 ADICIONANDO CONTATOS... 4 ADICIONANDO GRUPOS DE CONTATOS... 6 ADICIONANDO

Leia mais

Seu manual do usuário KASPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3931618

Seu manual do usuário KASPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3931618 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY ANTI- VIRUS MOBILE 6.0. Você vai encontrar as respostas a todas suas perguntas sobre

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

e-mails editores de e-mails Como configurar contas de nos principais Como configurar contas de e-mails nos principais editores de e-mails

e-mails editores de e-mails Como configurar contas de nos principais Como configurar contas de e-mails nos principais editores de e-mails Como configurar contas de e-mails nos principais editores de e-mails Podemos acessar nossos e-mails pelo webmail, que é um endereço na internet. Os domínios que hospedam com a W3alpha, acessam os e-mails

Leia mais

GUIA DE CONFIGURAÇÃO FILTRO DE URL

GUIA DE CONFIGURAÇÃO FILTRO DE URL GUIA DE CONFIGURAÇÃO FILTRO DE URL GUIA DE CONFIGURAÇÃO FILTRO DE URL O módulo Filtro URL estende a funcionalidade do Netdeep Secure com a capacidade de bloquear o acesso a conteúdo web indesejado, filtrando

Leia mais

A seguir você encontrará todos os procedimentos técnicos para a instalação da Sala de Aula virtual da Englishtown.

A seguir você encontrará todos os procedimentos técnicos para a instalação da Sala de Aula virtual da Englishtown. Procedimentos Técnicos Instalação Centra A seguir você encontrará todos os procedimentos técnicos para a instalação da Sala de Aula virtual da Englishtown. Se você estiver fazendo a instalação no computador

Leia mais

Gerenciamento de Dispositivos Móveis

Gerenciamento de Dispositivos Móveis Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and

Leia mais

IMPORTANTE: O PNM4R2 não entra em estado funcional enquanto o Windows não

IMPORTANTE: O PNM4R2 não entra em estado funcional enquanto o Windows não Manual Instalação Positivo Network Manager Versão 4R2 para Integradores O produto Positivo Network Manager Versão 4R2 (PNM4R2) consiste de uma plataforma do tipo cliente servidor, sendo o cliente, os microcomputadores

Leia mais

USANDO O ROUNDCUBE WEBMAIL

USANDO O ROUNDCUBE WEBMAIL USANDO O ROUNDCUBE WEBMAIL ATENÇÃO! Para utilizar este tutorial não se esqueça: Onde estiver escrito seusite.com.br substitua pelo ENDEREÇO do seu site (domínio). Ex.: Se o endereço do seu site é casadecarnessilva.net

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

Procedimentos para configuração de Filters

Procedimentos para configuração de Filters 1 Procedimentos para configuração de Filters 1- Para realizar o procedimento de configuração de Filters, acesse agora a página de configuração do Roteador. Abra o Internet Explorer e digite na barra de

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web

Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web AÇÕES IMPORTANTES Ao tentar acessar o Cadastro Web por meio da certificação digital, é fundamental realizar

Leia mais

Como desativar temporariamente seu Antivírus

Como desativar temporariamente seu Antivírus Como desativar temporariamente seu Antivírus Para protejer o seu computador o programa Antivírus instalado pode bloquear o download ou até a instalação de algum arquivo ou programa que ele julgue um risco

Leia mais

FAQ. Erros, e dúvidas frequentes

FAQ. Erros, e dúvidas frequentes FAQ Erros, e dúvidas frequentes Sumário ERROS CONHECIDOS... 2 1. Botões desabilitados ou Congelados... 2 Resolução 2... 2 2. Erro de cadastro... 3 3. Célula com o campo #VALOR... 3 4. Erro em tempo de

Leia mais

TUTORIAL PARA ATUALIZAÇÃO DO PORTAL DO TJRN

TUTORIAL PARA ATUALIZAÇÃO DO PORTAL DO TJRN Poder Judiciário do Estado do Rio Grande do Norte TUTORIAL PARA ATUALIZAÇÃO DO PORTAL DO TJRN Agosto/2012 Versão 1.0 1. ACESSANDO O PORTAL Acesse o site do TJ no endereço www.tjrn.jus.br Observação: utilize

Leia mais

Atualizaça o do Playlist Digital

Atualizaça o do Playlist Digital Atualizaça o do Playlist Digital Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

Manual do Usuário Cyber Square

Manual do Usuário Cyber Square Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento

Leia mais

Escaneando seu computador com o Avira AntiVir 10

Escaneando seu computador com o Avira AntiVir 10 Escaneando seu computador com o Avira AntiVir 10 Para fazer um scan, clique com o botão direito do mouse sobre o símbolo do Avira AntiVir (aquele guarda-chuva vermelho aberto ao lado do relógio do Windows)

Leia mais

Manual Integra S_Line

Manual Integra S_Line 1 Introdução O é uma ferramenta que permite a transmissão Eletrônica de Resultado de Exames, possibilitando aos Prestadores de Serviços (Rede Credenciada), integrarem seus sistemas com os das Operadoras

Leia mais

Manual. Pedido Eletrônico

Manual. Pedido Eletrônico Manual Pedido Eletrônico ÍNDICE 1. Download... 3 2. Instalação... 4 3. Sistema de Digitação SantaCruz... 8 3.1. Configuração... 8 4. Utilização do Sistema Digitação SantaCruz... 11 4.1. Atualizar cadastros...11

Leia mais

Guia de Solução de Problemas do HASP

Guia de Solução de Problemas do HASP Guia de Solução de Problemas do HASP 1 Escritório corporativo: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 EUA www.trimble.com Direitos autorais e marcas registradas: 2005-2013,

Leia mais

Manual de instalação, configuração e utilização do Assinador Betha

Manual de instalação, configuração e utilização do Assinador Betha Manual de instalação, configuração e utilização do Assinador Betha Versão 1.5 Histórico de revisões Revisão Data Descrição da alteração 1.0 18/09/2015 Criação deste manual 1.1 22/09/2015 Incluído novas

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

Manual. Rev 2 - junho/07

Manual. Rev 2 - junho/07 Manual 1.Desbloquear o software ------------------------------------------------------------------02 2.Botões do programa- --------------------------------------------------------------------- 02 3. Configurações

Leia mais

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Criamos, desenvolvemos e aperfeiçoamos ferramentas que tragam a nossos parceiros e clientes grandes oportunidades

Leia mais

Dicas de como evitar o ataque de vírus

Dicas de como evitar o ataque de vírus Dicas de como evitar o ataque de vírus Recentemente, os casos de bloqueio de IP no Departamento de Química vêm aumentado consideravelmente. Quando um computador está infectado com arquivos maliciosos (vírus,

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

Access Point Router 150MBPS

Access Point Router 150MBPS Access Point Router 150MBPS Manual do Usuário Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste manual estão contidas todas as informações

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

www.leitejunior.com.br 05/12/2011 12:30 Leite Júnior

www.leitejunior.com.br 05/12/2011 12:30 Leite Júnior INTERNET EXPLORER 8 Também conhecidos como BROWSERS (navegadores). Usados para visualizar página na Web. Entende a linguagem HTML e permite visualiza conteúdos de discos, funcionando como se fosse um Windows

Leia mais

Kaspersky Security for Virtualization. Overview

Kaspersky Security for Virtualization. Overview Kaspersky Security for Virtualization Overview Idéia da Virtualização Executar um sistema operacional como um programa dentro de outro sistema operacional Executar vários sistemas operacionais no mesmo

Leia mais

HOW TO Como realizar o bloqueio e a liberação de URLs que pertençam a mais de uma categoria.

HOW TO Como realizar o bloqueio e a liberação de URLs que pertençam a mais de uma categoria. Página: 1 de 5 Introdução Este documento tem como finalidade auxiliar na configuração do bloqueio ou liberação de URLs que pertençam a mais de uma categoria do AWCA. Considerações iniciais O Aker Web Content

Leia mais

Obs: É necessário utilizar um computador com sistema operacional Windows 7.

Obs: É necessário utilizar um computador com sistema operacional Windows 7. Instalando os Pré-Requisitos Os arquivos dos 'Pré-Requisitos' estão localizados na pasta Pré-Requisitos do CD HyTracks que você recebeu. Os arquivos também podem ser encontrados no servidor. (www.hytracks.com.br/pre-requisitos.zip).

Leia mais

Manual de instalação Priority HIPATH 1100 versão 7.0

Manual de instalação Priority HIPATH 1100 versão 7.0 Manual de instalação Priority HIPATH 1100 versão 7.0 2014 Innova Soluções Tecnológicas Este documento contém 28 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Novembro de 2014. Impresso

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

MicrovixPOS Configurações Iniciais do IE e Testes de Desempenho da Internet

MicrovixPOS Configurações Iniciais do IE e Testes de Desempenho da Internet MicrovixPOS Configurações Iniciais do IE e Testes de Desempenho da Internet Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data Autor Descrição 13/06/2012

Leia mais

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx 1 Introdução O Conecta S_Line permite que o laboratório envie à Central S_Line os resultados de exames gerados pelo Sistema de Informação Laboratorial (LIS) em forma de arquivos digitais. Todo o processo

Leia mais

Configurações do navegador Internet Explorer

Configurações do navegador Internet Explorer Configurações do navegador Internet Explorer Para o perfeito funcionamento do Worldspan Go! é necessário configurar o Internet Explorer seguindo os passos abaixo (Antes de começar configurar o internet

Leia mais

10.3.1.8 Lab - Configurando o Firewall do Windows 7

10.3.1.8 Lab - Configurando o Firewall do Windows 7 5.0 10.3.1.8 Lab - Configurando o Firewall do Windows 7 Imprima e preencha este laboratório. Neste laboratório, você irá explorar o Firewall do Windows 7 e definir algumas configurações avançadas. Equipamento

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

Guia de uso do Correio Eletrônico Versão 1.1

Guia de uso do Correio Eletrônico Versão 1.1 Guia de uso do Correio Eletrônico Versão 1.1 Índice Introdução ao Serviço de E-mail O que é um servidor de E-mail 3 Porque estamos migrando nosso serviço de correio eletrônico? 3 Vantagens de utilização

Leia mais

Manual do Usúario Backup Online. Manual do Usuário. Backup Online. Versão 1.0.2. Copyright GVT 2014. https://backuponlinegvt.com.

Manual do Usúario Backup Online. Manual do Usuário. Backup Online. Versão 1.0.2. Copyright GVT 2014. https://backuponlinegvt.com. Manual do Usuário Backup Online Versão 1.0.2 Copyright GVT 2014 https://backuponlinegvt.com.br 1 Backup Online... Erro! Indicador não definido. 2 Instalação do Backup Online... 4 3 Configurações... 7 3.1

Leia mais

Script de Configuração dos E-mails @SEE (Webmail /Outlook Express)

Script de Configuração dos E-mails @SEE (Webmail /Outlook Express) Script de Configuração dos E-mails @SEE (Webmail /Outlook Express) A Secretaria de Estado da Educação está disponibilizando uma nova ferramenta para acesso ao e-mail @see. Essa nova ferramenta permitirá

Leia mais

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 1. Antes de começar A tabela a seguir lista as informações que você precisa saber antes de configurar um servidor VPN de acesso remoto. Antes de

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Guia para o Google Cloud Print

Guia para o Google Cloud Print Guia para o Google Cloud Print Versão 0 BRA Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: ensina como agir em determinada situação ou fornece dicas

Leia mais

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br Manual do Usuário Versão 1.0.1 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 Nextel Cloud... 3 2 Instalação do Nextel Cloud... 4 3 Configurações... 7 3.1 Geral... 9 3.2 Fotos... 11 3.2.1 UpLoad:...

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Instalando o WordPress em localhost

Instalando o WordPress em localhost Instalando o WordPress em localhost WordPress sem Mistério LEE ARAUJO htto://wordpresssemmisterio.com.br Sumário Instalando o WordPress em Localhost... 2 O Servidor web... 3 Iniciando o servidor... 6 Criação

Leia mais

Instalação ou atualização do software do sistema do Fiery

Instalação ou atualização do software do sistema do Fiery Instalação ou atualização do software do sistema do Fiery Este documento explica como instalar ou atualizar o software do sistema no Fiery Network Controller para DocuColor 240/250. NOTA: O termo Fiery

Leia mais

MANUAL DO USUÁRIO PORTAL TISS. Manual. Usuário. Versão 1.3 atualizado em 13/06/2013

MANUAL DO USUÁRIO PORTAL TISS. Manual. Usuário. Versão 1.3 atualizado em 13/06/2013 Manual do Usuário Versão 1.3 atualizado em 13/06/2013 1. CONFIGURAÇÕES E ORIENTAÇÕES PARA ACESSO... 4 2 GUIAS... 11 2.1 DIGITANDO AS GUIAS... 11 2.2 SALVANDO GUIAS... 12 2.3 FINALIZANDO UMA GUIA... 13

Leia mais

Norton Internet Security Guia do Usuário

Norton Internet Security Guia do Usuário Guia do Usuário Norton Internet Security Guia do Usuário O software descrito neste guia é fornecido sob um contrato de licença e pode ser usado somente conforme os termos do contrato. Documentação versão

Leia mais