Segurança na Web, monitoramento e controle de acesso à Internet. Guia de avaliação Parte 2: Versão de avaliação de 30 dias
|
|
- Isabella Giovana Monteiro Borja
- 8 Há anos
- Visualizações:
Transcrição
1 Manual do produto GFI Segurança na Web, monitoramento e controle de acesso à Internet Guia de avaliação Parte 2: Versão de avaliação de 30 dias
2 As informações e o conteúdo deste documento são fornecidos apenas para fins informativos e "no estado em que se encontram", sem garantias de espécie alguma, expressas ou implícitas, incluindo, entre outras, garantias implícitas de comercialização, adequação a uma finalidade específica e não violação. A GFI Software não pode ser responsabilizada, em qualquer situação, por quaisquer perdas ou danos, sejam eles consequenciais ou incidentais, ocasionados pelo fornecimento, desempenho ou uso deste documento. As informações foram obtidas de fontes disponíveis ao público. Apesar do razoável esforço para garantir a precisão dos dados fornecidos, a GFI não garante, promete ou afirma que as informações deste documento sejam íntegras, precisas, recentes ou adequadas, e não se responsabiliza por falhas na impressão, informações desatualizadas ou outros erros. A GFI se reserva o direto de revisar ou atualizar seus produtos, softwares ou documentações sem aviso prévio. É de sua responsabilidade o uso e a aplicação de quaisquer produtos ou serviços da GFI. Nenhuma parte desta documentação pode ser reproduzida de qualquer forma e por quaisquer meios, sem autorização prévia por escrito da GFI Software. Se você acredita que este documento contém erros efetivos, entre em contato conosco. Analisaremos a questão assim que possível. GFI e GFI WebMonitor são marcas comerciais ou marcas comerciais registradas da GFI Software ou de suas afiliadas nos EUA e em outros países. Quaisquer outras marcas comerciais mencionadas aqui pertencem a seus respectivos proprietários. Os direitos autorais sobre o GFI WebMonitor pertencem à GFI Software Development Ltd GFI Software Development Ltd. Todos os direitos reservados. Versão do documento: Última atualização (dia/mês/ano): 17/11/2015
3 1 Por que monitorar e controlar o uso da Internet? 4 2 Recomendações para a avaliação 5 3 O que é possível fazer com o GFI WebMonitor 6 4 Fases da avaliação Fase 1: Dia 0 ao dia 8 Monitorar a situação Instalação e configuração Usuários de teste Políticas padrão Monitorar durante uma semana de trabalho Fase 2: Dia 9 ao dia 15 Analisar Relatórios de monitoramento de acesso Conversar com os diretores Fase 3: Dia 16 ao dia 25 Começar a assumir o controle Políticas padrão Criar uma nova política de bloqueio Usar uma política de suavização de bloqueio Como criar uma política de limite de largura de banda na Web Como criar uma política de limite de tempo Como criar uma política de fluxo de mídia Fase 4: Dia 26 ou depois Analisar as alterações Política de uso da Internet 18 5 GFI WebMonitor: Criar um impacto positivo ROI do monitoramento da Web: É muito fácil justificar a aquisição do GFI WebMonitor 20 6 Recursos que você pode considerar úteis: GFI SkyNet Fórum da Web Solicitar suporte técnico Documentação 21 7 Sobre a GFI 22
4 1 Por que monitorar e controlar o uso da Internet? Evite problemas de responsabilidade legal: bloqueando o acesso a sites problemáticos, como jogos de azar, pornografia e invasão de sistemas certificando-se de que softwares piratas ou mídias com direitos autorais não sejam baixados para os computadores da empresa Garanta que os funcionários estejam sempre protegidos dos riscos de segurança mais recentes: malware oculto sites que exploram vulnerabilidades de softwares ataques de phishing que roubam dados pessoas e da empresa outras ameaças online Melhore a produtividade: monitorando a atividade da Internet Identificar sites e aplicativos problemáticos (redes sociais, noticiários e webmail). filtrando fluxos de mídia, categorias ou usuários incluindo controles mais sensíveis Otimize a utilização de sua largura de banda: identificando engarrafamentos na rede (sites de compartilhamento de vídeo, armazenamento de arquivos online e fluxos de mídia) aplicando alguns limites para preservar os recursos, conforme necessário GFI WebMonitor 1 Por que monitorar e controlar o uso da Internet? 4
5 2 Recomendações para a avaliação Antes de começar, considere as seguintes recomendações para conduzir corretamente a avaliação do GFI WebMonitor. Usuários de teste Os usuários incluídos na avaliação do GFI WebMonitor determinarão o sucesso da avaliação. Evite adicionar funcionários com cargos altos, pelo menos até você estar familiarizado com as configurações, e teste o software apenas com os usuários que não serão atrapalhados pela avaliação. Dessa forma, você evita problemas indesejados. Os benefícios oferecidos pelo GFI WebMonitor são evidentes, quando a avaliação é conduzida com vários usuários, em vez de apenas um. No entanto, não teste o software imediatamente com todos os funcionários da empresa. Grupos Para definir políticas, você pode incluir usuários do grupo de trabalho e grupos do Active Directory ou do Windows ou IPs. Geralmente é mais fácil definir políticas baseadas em grupos. Como um exercício antes das instalação, recomendamos que você defina grupos ou intervalos IP de forma que possam ser usados para aplicar políticas a Grupos/intervalos IP. Por exemplo, crie os seguintes grupos: O grupo Toda a equipe. Grupos para cada departamento (se desejar aplicar políticas específicas baseadas em departamentos). O grupo Gerência. O grupo Diretoria. Esses grupos são criados porque a gerência e a diretoria esperam ter políticas diferentes do que aquelas aplicadas à equipe. Fases da avaliação Recomendamos que você execute as fases da avaliação. Para obter mais informa es, consulte Fases da avaliação (p gina 8). Vá com calma Sabemos que você quer começar com o monitoramento e a filtragem logo, mas mudanças radicais imediatas podem causar indignação e dificuldades. Comece apenas com o monitoramento e aplique bloqueios somente onde e quando estritamente necessário. Quando o produto é instalado, diversas políticas pré-configuradas são automaticamente instaladas. Algumas dessas políticas estão habilitadas por padrão, enquanto outras estão desativadas. Essas políticas devem ser suficientes para começar, mas você também pode adicionar quantas políticas quiser. IMPORTANTE Estamos aqui para ajudar Se você tiver problemas com a instalação ou a configuração do software, entre em contato com o Suporte. GFI WebMonitor 2 Recomendações para a avaliação 5
6 3 O que é possível fazer com o GFI WebMonitor Com o GFI WebMonitor, você pode: Criar políticas de filtragem baseadas em categorias de sites. Gerenciar os aplicativos usados em sua organização. Criar limites baseados no tempo e na largura de banda. Aplicar políticas baseadas em usuários, IPs, ou grupos do AD. Aplicar agendamentos de tempo a uma política. Bloquear fluxos de mídia e controlar abusos. Monitorar em tempo real seus recursos de Internet. Usar painéis interativos que permitem exibir os dados de que você precisa. Configurar alertas e receber notificações quando eventos importantes ocorrerem. Aplicar o SafeSearch em mecanismos de pesquisa. Monitorar pesquisas em mecanismos de pesquisa para obter informações adicionais sobre o que está acontecendo na organização. Garantir proteção total para a Web. Aplicar políticas de controle de download que bloqueiam downloads com base nos tipos de arquivo. Verificar downloads usando vários mecanismos antivírus para garantir que nada passe pelo bloqueio. Bloqueie ou permita sites com base em seus conteúdos. Permitir apenas os aplicativos que contribuem para sua organização e bloquear aqueles que afetam a produtividade do funcionário. Permitir que os usuários naveguem em sites voltados para o lazer, como sites de leilões, viagens ou redes sociais por um período limitado por dia. Permitir downloads de até 100 MB de vídeos do YouTube por dia. A abordagem hierárquica para avaliar as políticas garante um método flexível de aplicação de políticas que permitem acesso a usuários diferentes, se necessário. Embora algumas políticas devam ser sempre aplicadas, outras podem ser configuradas para horários específicos, por exemplo, para permitir que usuários acessem redes sociais ou de jogos somente durante intervalos ou fora do horário de trabalho. Rádio online consumindo sua largura de banda? Noticiários e vídeos esportivos estão causando problemas em seus aplicativos hospedados? Com o GFI WebMonitor você pode bloquear silenciosamente o fluxo de mídia. Monitore as conexões atuais ativas, encerre-as se necessário (por exemplo, um fluxo de mídia ou downloads grandes não autorizados) e exiba as conexões mais recentes. Gráficos de segurança e largura de banda em tempo real oferecem a você indicadores visuais da situação atual. Classificação e detalhamento para obter rapidamente as informações de que você precisa. Os alertas são úteis em algumas situações. Por exemplo, se um usuário fizer muitos downloads no período de uma hora, acessar muitos sites maliciosos ou tentar evitar o proxy, além de outros eventos que precisam de ações de prioridade alta. Certifique-se de que os usuários não possam ignorar o bloqueio de conteúdos com uma determinada classificação usando a pesquisa de imagens em mecanismos de pesquisa. Você poderá ver o que os usuários estão pesquisando. O GFI WebMonitor combina vários mecanismos e tecnologias para garantir que nada malicioso passe para sua rede por meio da navegação da Web dos usuários. Por exemplo, bloquear arquivos.exe ou possíveis materiais com direitos autorais, como arquivos.mp3 e.avi. Como cada mecanismo AV tem um tempo de reação diferente para os diversos tipos de malware, a melhor proteção é ter vários mecanismos de verificação antivírus de vários fornecedores para garantir que nenhum malware escape. GFI WebMonitor 3 O que é possível fazer com o GFI WebMonitor 6
7 Usar nosso mecanismo de Reputação na Web para bloquear a ameaça de sites potencialmente maliciosos. Configurar o mecanismo antiphishing. A lista de exclusão de sites do ThreatTrack permite bloquear proativamente centenas de milhares de sites mal-intencionados. O mecanismo anti-phishing atualizável integrado do GFI WebMonitor garante que todos os sites de phishing conhecidos sejam bloqueados. GFI WebMonitor 3 O que é possível fazer com o GFI WebMonitor 7
8 4 Fases da avaliação A melhor forma de conduzir sua avaliação é dividi-la em fases para ajudar você a avaliar melhor os benefícios do GFI WebMonitor no período de 30. Recomendamos o seguinte planejamento: Table 1: Fases da avaliação FASE Fase 1: Dia 0 ao dia 8 Monitorar a situação Fase 2: Dia 9 ao dia 15 Analisar Fase 3: Dia 16 ao dia 25 Começar a assumir o controle Fase 4: Dia 26 ou depois Aumentar o escopo DESCRIÇÃO Defina o GFI WebMonitor com as configurações básicas, pois elas podem ser usadas imediatamente. Isso garante que materiais de alto risco e potencialmente perigosos sejam bloqueados, mas que todo o restante seja permitido. Usar essa configuração, monitora sua situação atual. O GFI WebMonitor trabalha nos bastidores para reunir dados essenciais para gerar relatórios que serão usados posteriormente na avaliação. Analise os dados coletados depois de uma semana de trabalho qual é a situação? É possível identificar áreas problemáticas? Obtenha uma visão geral básica do que está acontecendo na empresa você pode se surpreender! Analise e distribua alguns relatórios para os principais diretores. Agora que você já tem uma boa ideia do que está acontecendo, introduza algumas políticas de limitação. Seleciona mais usuários para adicionar e obter mais dados relevantes. 4.1 Fase 1: Dia 0 ao dia 8 Monitorar a situação A vantagem do GFI WebMonitor é a aplicação das políticas com base em circunstâncias específicas de seu ambiente. Em vez simplesmente de aplicar políticas, é importante coletar alguns dados sobre os hábitos de navegação de seus usuários e só depois aplicar as políticas de acordo Instalação e configuração A instalação e a configuração não são abordadas neste guia. Consulte o Guia de instalação rápida, um guia de referência resumido criado para você poder instalar o software e configurar recursos essenciais rapidamente, ou o Guia do administrador para obter informações mais detalhadas. Nossa central de suporte também está sempre pronta para ajudar se você tiver problemas durante a instalação ou a utilização do produto Usuários de teste É altamente recomendável configurar um número fixo de usuários de teste para que a avaliação obtenha alguns dados relevantes sobre seus padrões de navegação. Use Objetos de política de grupo (GPOs) para definir configurações de proxy nas máquinas clientes selecionadas para que elas apontem para o servidor do GFI WebMonitor. Você também pode configurar cada máquina manualmente. Usar o WPAD ou o Proxy transparente não é recomendado uma vez que, com estes métodos, o GFI GFI WebMonitor 4 Fases da avaliação 8
9 WebMonitor pode interceptar tráfego de todas as máquinas na sua rede. Como informado anteriormente, certifique-se de incluir usuários para os quais bloqueios/filtragens da Web não causem problemas. Não é recomendável incluir usuários com cargos altos (por exemplo, CEO ou gerente sênior) Políticas padrão Recomendamos que você mantenha a configuração inicial. Durante a instalação, o GFI WebMonitor inclui várias políticas pré-configuradas para garantir que materiais de alto risco e potencialmente perigosos sejam bloqueados, mas que todo o restante seja permitido. Algumas dessas políticas estão habilitadas por padrão, enquanto outras estão desativadas. Usar essa configuração, monitora sua situação atual. O GFI WebMonitor trabalha nos bastidores para reunir dados essenciais para gerar relatórios que serão usados posteriormente na avaliação Monitorar durante uma semana de trabalho Comece a monitorar imediatamente usando a Página inicial e os painéis interativos Bandwidth, Activity e Security ou os gráficos de tráfego em tempo real para saber o que está acontecendo em seu ambiente e analisar a situação atual conforme necessário. 4.2 Fase 2: Dia 9 ao dia 15 Analisar Agora que você já tem os dados de navegação de uma semana, é hora de saber o que está acontecendo na organização. Descubra como as pessoas estão usando a Internet para identificar usuários ou sites problemáticos e comece a decidir sobre como resolver qualquer problema Relatórios de monitoramento de acesso Comece analisando a atividade nos primeiros 7 dias da avaliação. 1. Vá para Dashboards > Bandwidth. GFI WebMonitor 4 Fases da avaliação 9
10 2. Use o calendário para selecionar os dias em que o GFI WebMonitor estava monitorando o tráfego. 3. Você verá um gráfico referente ao tráfego de download e carregamento. Execute as seguintes ações: Clique nos botões Download ou Upload embaixo do gráfico para fazer uma análise mais específica. Usando as guias abaixo do gráfico, você pode ver quais Categorias consumiram mais largura de banda. Alterne entre as guias Websites/Applications ou Users para ver os sites e os usuários que consumiram mais largura de banda. Essas informações mostradas na parte de cima também fornecem a projeção de downloads e carregamentos para todo o mês com base nos dados atuais. 4. Para fazer uma análise mais detalhada, basta clicar na Category, no Website/Application ou no User desejado, e os dados serão filtrados pelo item escolhido. Você pode detalhar até chegar aos dados que deseja. Também é possível classificar por qualquer coluna e pesquisar usando a guia. Remova o filtro atual clicando em Clear Filters na barra lateral à direita. GFI WebMonitor 4 Fases da avaliação 10
11 Embora as informações de largura de banda possam interessar especialmente aos administradores de TI, você pode fazer uma marcação mostrando os mesmos tipos de relatórios baseados em Activity e Surf Time para as pessoas relevantes da gerência. 5. Alterne entre os painéis usando os controles no canto superior esquerdo da interface do usuário. Selecione o painel Activity. 6. Quando navegar em relatórios de Atividade, observe categorias específicas como: Abused Drugs, Gambling, Hacking, Job Search e outros conteúdos questionáveis. Se você observar alguma atividade questionável, é recomendável avisar à pessoa apropriada sobre a situação. 7. Se houver pouca atividade, adicione mais usuários para aumentar o volume de dados. Nenhum dado será exibido nos relatórios em Activity > Filtered Only se você não tiver adicionado bloqueios. Mostre os recursos de relatório do GFI WebMonitor em seu computador ou na interface da Web aos gerentes interessados. O recurso de detalhamento oferece muita flexibilidade para você descobrir rapidamente o que está acontecendo com a conexão de Internet da empresa Conversar com os diretores Agora, você já tem uma ideia dos problemas comuns da organização. Então, você deve começar a pensar sobre como introduzir algum controle. Converse com os diretores seguindo os relatórios que você apresentou a eles. Até o fim da conversa, continue o monitoramento e adicione mais usuários, se necessário. GFI WebMonitor 4 Fases da avaliação 11
12 4.3 Fase 3: Dia 16 ao dia 25 Começar a assumir o controle Agora que você já sabe o que está acontecendo, é hora de começar a assumir o controle e introduzir algumas políticas de bloqueio ou limitação. Explicaremos o que fazer e apresentaremos alguns cenários comuns para aplicar políticas. 1. Faça um anúncio oficial para toda a equipe para avisar que o uso da Internet agora está sendo monitorado e observe quantos dos seus usuários problemáticos moderarão seus hábitos de navegação nos próximos dez dias. 2. Bloqueie o acesso a sites que nunca devem ser acessados em computadores de empresas. As categorias que devem ser observadas são todas as do grupo Segurança, por exemplo Adult and Pornography ou Gambling, outras em Legal Liability, bem como aquelas que podem ser relevantes para seu ambiente de trabalho. Para fazer isso, basta ativar as políticas pré-configuradas que estão disponíveis para uso imediato. Essas políticas podem ser acessadas em Manage > Policies. Se você quiser tentar criar uma nova política, siga as etapas do seguinte tópico: Como criar uma nova política de bloqueio. Se você tiver sérias preocupações com a segurança, aplique também o bloqueio por reputação na Web. O Web Reputation Index é uma pontuação baseada na segurança de um site e permite que você bloqueie sites identificados como Unknown, Suspicious ou Medium Risk. As pontuações da reputação na Web são válidas para todas as categorias, pois qualquer tipo de site pode ter conteúdo malicioso. Com o recurso Web reputation, você garante que os sites sejam bloqueados ANTES de se tornarem uma ameaça. 3. Se você estiver preocupado com a navegação para lazer, limite o acesso a Shopping, Games, Social Network e outras categorias que você identificar como potenciais desperdícios de tempo. O acesso a esses sites pode ser limitado a um determinado tempo por semana (por exemplo, 3 horas por semana) com o elemento Time. Para obter mais informa es, consulte Como criar uma política de limite de tempo (p gina 16). 4. Se você identificou usuários que consomem muita largura de banda, aplique alguns limites de largura de banda. Para obter mais informa es, consulte Como criar uma política de limite de largura de banda na Web (p gina 15). 5. Depois de aplicar algumas políticas de controle, vá para a área Reports e crie relatórios de gerenciamento. Envie esses relatórios para as pessoas apropriadas na empresa. GFI WebMonitor 4 Fases da avaliação 12
13 Você pode tentar gerar um destes relatórios úteis: NOME DO RELATÓRIO Bandwidth Usage Trends Activity Usage Trends Drug Related Access ou Job Search Websites Security - All Security DESCRIÇÃO Gere esse relatório para descobrir quais domínios, categorias e usuários estão consumindo mais largura de banda. Gere esse relatório para saber quais são os domínios mais acessados e as categorias mais populares entre os usuários. Para os problemas relacionados ao RH, gere um dos relatórios para RH predefinidos e envie-os ao RH e aos gerentes. Encontre categorias relacionadas à segurança, como Hacking, Malware Sites, Proxy Avoidance and Anonymizers. Você pode exportar os relatórios no formato CSV e enviá-los por aos gerentes apropriados, ou exibir esses relatórios diretamente na interface da Web (acesse usando o endereço ou na máquina em que o GFI WebMonitor está instalado ou em outra máquina, caso tenha configurado o Controle de acesso da interface do usuário nela). Lembre-se de que para o endereço ou funcionar, as seguintes condições devem ser atendidas: O acesso à interface do usuário foi concedido. O navegador da Internet foi configurado para usar o GFI WebMonitor como o servidor proxy. Para o endereço desabilite a opção Bypass proxy server for local addresses nas opções de Internet. GFI WebMonitor 4 Fases da avaliação 13
14 IMPORTANTE No se refere à porta na qual o Console de gerenciamento do GFI WebMonitor escuta por padrão. Se essa porta de escuta for alterada, a URL usada para acessar o Console de gerenciamento deve incluí-la, por exemplo Essa porta é diferente daquela em que o GFI Proxy escuta as conexões de entrada. 6. Depois que você incluir alguns controles e limites, deixe o GFI WebMonitor fazer seu trabalho novamente por alguns dias Políticas padrão Uma política padrão é criada automaticamente quando o GFI WebMonitor é instalado. Essa é a política alternativa Se não houver políticas correspondentes para uma determinada situação, a política padrão será aplicada. Essa política está configurada com a opção Allow para permitir todo o tráfego da Internet para todos (opção Everyone). Você pode alterar o tipo de política para Block, mas não pode excluir ou desabilitar essa política padrão. As novas políticas são adicionadas sobre a política padrão para oferecer opções de monitoramento e filtragem, conforme necessário. Duas políticas adicionais também são habilitadas durante a instalação do GFI WebMonitor: POLÍTICA Blacklist Whitelist DESCRIÇÃO Blacklist é uma lista de sites, usuários e endereços IP que devem ser sempre bloqueados pelo GFI WebMonitor. Whitelist é uma lista de sites, usuários e endereços IP que são excluídos automaticamente de todas as políticas de filtragem configuradas no GFI WebMonitor. As políticas padrão: Aplicam-se a todos. Podem ser editadas, mas a personalização da política padrão é limitada. Não podem ser desabilitadas ou excluídas. É recomendável usar a política da lista de exclusão para bloquear apenas os sites mais problemáticos, geralmente considerados de alto risco (por exemplo, os sites nas seguintes categorias: Adult and Pornography, Gambling, Malware sites, Phishing and Other Frauds, Proxy Avoidance and Anonymizers, SPAM URLs e Unconfirmed SPAM Sources) Criar uma nova política de bloqueio Além das políticas pré-configuradas e padrão que são instaladas automaticamente, você pode adicionar mais políticas para refinar sua configuração. As etapas abaixo orientarão você pelas etapas necessárias para criar uma nova política que bloqueia o acesso a redes sociais e a outros sites dedicados ao lazer durante o horário de trabalho, mas que não se aplica à diretoria, ao departamento de Marketing e a usuários específicos. Para criar uma nova política: 1. Vá para Manage > Policies. 2. Clique em Add policy. GFI WebMonitor 4 Fases da avaliação 14
15 3. No campo Policy Name, digite Block social networks and leisure browsing. 4. Em Policy Description, digite uma descrição. 5. No elemento Block, Warn, Allow, Monitor selecione Block. 6. Na barra lateral à esquerda, adicione o elemento Websites para bloquear categorias como: Auctions, Dating, Entertainment and Arts, Fashion and Beauty, Games, Hunting and Fishing, Internet Communications, Music, Recreation and Hobbies, Shopping, Social Network e quaisquer outras categorias que podem comprometer a produtividade da empresa. Lembre-se de bloquear também as categorias Security e Legal Liability. A política que estamos criando bloqueia todos os usuários. Para excluir usuários específicos, adicione o elemento Users, Groups, IPs à política. Use o elemento Exceptions para configurar exclusões. 7. Adicione o Schedule e configure a política para estar ativa de segunda a sexta, durante o horário de trabalho (por exemplo, de 08:00 ao 12:00 e das 13:00 às 17:00). Isso significa que a política não será aplicada no horário de almoço e após o horário de trabalho. 8. Clique em Save Usar uma política de suavização de bloqueio Sabemos que, embora a filtragem da Web seja necessária, impor uma restrição muito severa pode causar indignação ou até mesmo impedir que funcionários sejam produtivos, quando determinados sites legítimos forem bloqueados. Com a suavização de bloqueio, você pode avisar ao usuário de que o acesso a esse site viola a política da organização e deixar o usuário decidir se realmente precisa acessar esse site ou não. Assim, você permite que os usuários tenham escolha, em vez de censurá-los. Para aplicar políticas de "suavização de bloqueio", use o elemento Block, Warn, Allow or Monitor nas políticas configuradas. Em vez de usar a opção "Block", use a opção "Warn" Como criar uma política de limite de largura de banda na Web O GFI WebMonitor permite que você crie limites de consumo de largura de banda por usuário. Por exemplo, você pode criar uma política que permite aos usuários baixar conteúdo de sites específicos com até 100 MB. Você pode adicionar usuários a um grupo e incluir o grupo no elemento Users/Group/IP. Os limites continuarão sendo aplicados a cada usuário do grupo. Para limitar os sites que consomem muita largura de banda para um volume de download específico: 1. Vá para Manage > Policies. GFI WebMonitor 4 Fases da avaliação 15
16 2. Clique em Add Policy. 3. No campo Policy Name, digite Block by bandwidth limit. 4. Em Policy Description, digite uma descrição. 5. No elemento Block, Warn, Allow, Monitor selecione Block. 6. Usando a barra lateral, adicione o elemento Users, Groups, IPs para adicionar os usuários que costumam utilizar muita largura de banda. 7. Adicione o elemento Websites e selecione as seguintes categorias: Image and Video Search e Streaming Media. Esses filtros serão aplicados ao YouTube e a sites semelhantes. 8. Adicione também o elemento Bandwidth e configure-o para limitar por downloads de 100 MB por dia. 9. Clique em Save Como criar uma política de limite de tempo O GFI WebMonitor permite que você crie limites de tempo por usuário. Por exemplo, você pode criar uma política que permite aos usuários navegar em sites específicos por apenas 30 minutos por dia. As redes sociais são boas candidatas para a criação de políticas de limitação ou bloqueio baseadas no tempo de navegação, visto que os sites dessa categoria geralmente comprometem a produtividade. É possível criar políticas que limitam a quantidade de tempo de navegação nesses sites. Para criar uma política para redes sociais: 1. Vá para Manage > Policies. 2. Clique em Add policy. 3. No campo Policy Name, digite Block social networks by time limit. 4. Em Policy Description, digite uma descrição. 5. No elemento Block, Warn, Allow, Monitor selecione Block. 6. Usando a barra lateral, adicione o elemento Users, Groups, IPs para adicionar os usuários que costumam navegar por muito tempo em redes sociais. 7. Adicione o elemento Websites e, em seguida, adicione a categoria Social Network. 8. Adicione também o elemento Time e configure o limite para 30 minutos por dia. Você pode adicionar usuários a um grupo e incluir o grupo no campo Aplicar política para. Os limites continuarão sendo aplicados a cada usuário do grupo. 9. Clique em Save Como criar uma política de fluxo de mídia O alto consumo de largura de banda pode ser uma das principais preocupações de qualquer organização. O GFI WebMonitor pode ajudar a reduzir os problemas associados a operações que utilizem muita largura de banda por meio de políticas de bloqueio apropriadas. GFI WebMonitor 4 Fases da avaliação 16
17 A reprodução de áudio e vídeo consome muita largura de banda. Aliado ao fato de que não se trata apenas de um download temporário, mas de algo que pode se estender por longos períodos de tempo, o fluxo de mídia pode gerar problemas de largura de banda rapidamente. Rádios online podem ser facilmente esquecidas, mas são necessários apenas alguns usuários para criar um sério engarrafamento. Os sites de notícias e esportes também consomem muita largura de banda, devido à reprodução de vídeos; e eventos dignos de serem noticiados podem gerar problemas de largura de banda. Para essa finalidade, sugerimos que você crie uma política de fluxo de mídia, conforme descrito abaixo: 1. Vá para Manage > Policies. 2. Localize uma das políticas de bloqueio existentes. Selecione e arraste a política para o meio da interface do usuário e solte-a sobre Drag policies here to clone. 3. No campo Policy Name, substitua o nome existente por Block streaming media. 4. Em Policy Description, digite uma descrição. 5. No elemento Block, Warn, Allow, Monitor selecione Block. 6. Na barra lateral à esquerda, adicione o elemento Websites e bloqueie categorias, como: Music, Entertainment and Arts, News and Media, Image and Video Search e Streaming Media. 7. Adicione o elemento Applications e bloqueie a categoria Streaming Media. A política que estamos criando bloqueia todos os usuários. Para excluir usuários específicos, adicione o elemento Users, Groups, IPs à política. 8. Clique em Save. 4.4 Fase 4: Dia 26 ou depois Analisar as alterações Depois de usar o GFI WebMonitor e monitorar o uso da Internet em sua organização por alguns dias, você já tem uma boa amostra de dados para analisar melhor. Comece gerando alguns relatórios novamente. Compare os relatórios atuais com o conjunto original de relatórios e veja o que mudou. Observe o painel Activity > Filtered Only Dashboard para ver quem está sendo pego por cada política que você aplicou. Identifique os usuários que tentaram navegar em sites bloqueados ou aqueles que excederam seus limites. GFI WebMonitor 4 Fases da avaliação 17
18 Exporte essas informações e envie-as aos diretores. Você observará que a navegação para lazer diminuiu e que não há mais tráfego para os sites bloqueados. Você também atribuiu limites de tempo para sites de redes sociais, portanto, o tempo de navegação nesses sites deve ter diminuído significativamente. Melhore o desempenho do banco de dados usando o SQL Server ou o SQL Server Express como o banco de dados de registro em log Política de uso da Internet Uma das medidas mais importantes que você deve tomar para garantir que a Internet seja usada de forma segura e adequada, é desenvolver uma Política de uso da Internet abrangente. Isso atribui regras e diretrizes aos funcionários sobre o uso apropriado dos equipamentos da empresa, da rede e do acesso à Internet. Ter uma política como essa aplicada ajuda a proteger a empresa e o funcionário, pois ele saberá que é proibido navegar em determinados sites e baixar arquivos e que a política deve ser obedecida, caso contrário, isso pode ter sérias repercussões. Para a empresa, essa política ajuda a reduzir os riscos relacionados a negligências de funcionários. GFI WebMonitor 4 Fases da avaliação 18
19 A parte mais importante dessa estratégia é garantir que sua equipe esteja ciente da política e dos motivos pelos quais ela está sendo aplicada. Se a equipe souber das ameaças oferecidas pela navegação sem controle na Web, todos terão mais cuidado e terão uma atitude proativa para manter a segurança. GFI WebMonitor 4 Fases da avaliação 19
20 5 GFI WebMonitor: Criar um impacto positivo O controle efetivo das atividades dos usuários em sua conexão de Internet pode ter um impacto significativamente positivo na produtividade e na segurança da rede. É muito fácil e aceitável um usuário passar uma hora por dia na Internet por lazer. Considere o seguinte cenário: Facebook, incluindo o bate-papo 5 minutos, três vezes por dia = 15 minutos , incluindo o bate-papo 5 minutos; duas vezes por dia = 10 minutos Notícias locais e internacionais = 10 minutos Esportes e entretenimento = 10 minutos YouTube dois vídeos de 4 minutos = 8 minutos Twitter = 5 minutos. Use como parâmetro o que você ganha por hora, multiplique isso pelo número de funcionários de sua empresa e multiplique esse total por cinco (uma hora por dia, cinco horas por semana). Esse valor é o que você economizaria em uma semana se os funcionários tivessem navegado na Internet uma hora por dia. Consulte também a seção ROI abaixo. Esse controle elimina o tempo gasto para limpar computadores infectados e os problemas que os malwares deixam para trás. Além disso, ele impede que você tenha despesas com possíveis processos legais, devido à navegação em materiais censuráveis ou ilícitos que podem expor você, ou com o vazamento de dados ocasionado por ataques de phishing de engenharia social. À medida que a equipe se acostumar com o novo software, suas atividades de navegação na Web voltarão a ser como antes, a menos que você mantenha o monitoramento da Web. Com o monitoramento da Web contínuo, você pode dedicar um tempo para refinar as políticas que estão sendo aplicadas até encontrar o equilíbrio ideal para sua organização. E você pode ter certeza de que downloads de arquivos infectados não serão permitidos. 5.1 ROI do monitoramento da Web: É muito fácil justificar a aquisição do GFI WebMonitor Leia nosso Guia de ROI e use-o para apresentar um caso para seu gerente. O uso abusivo do acesso á Internet continua afetando a produtividade no local de trabalho. O GFI WebMonitor pode ajudar a recuperar prejuízos de mais de $ ,00 anuais derivados da perda de tempo em uma empresa com 50 funcionários, na qual os funcionários que ganham $15,00 por hora gastam uma hora por dia navegando na Internet por motivos pessoais. Empresas informam que o uso da Internet cai em até 25%, quando o software de monitoramento dos hábitos de navegação do funcionário é adotado. Mesmo uma empresa pequena pode perder dezenas de milhares de dólares em horas de trabalho ao longo de um ano com a navegação na Internet por motivos pessoais. A presença de pornografia no ambiente de trabalho pode abrir espaço para dispendiosos processos legais de assédio sexual. Eles podem custar em média US$ ,00, sem contar o prejuízo à sua reputação. Por US$ 18,00 por usuário, uma empresa com 50 funcionários gastaria em torno de US$ 900,00 com filtragem e monitoramento da Web e US$ 1.550,00 com monitoramento, filtragem e segurança. GFI WebMonitor 5 GFI WebMonitor: Criar um impacto positivo 20
21 6 Recursos que você pode considerar úteis: 6.1 GFI SkyNet A GFI mantém um repositório de banco de dados de conhecimento que contém respostas para os problemas mais comuns. A GFI SkyNet sempre tem a listagem mais atualizada de perguntas e patches do suporte técnico. Caso as informações deste guia não resolvam seus problemas, consulte a SkyNet. 6.2 Fórum da Web O Fórum da Web da GFI oferece suporte técnico de usuário para usuário. 6.3 Solicitar suporte técnico Se os recursos aqui mencionados não ajudarem você a resolver seus problemas, contate a equipe de suporte técnico GFI preenchendo o formulário de solicitação de suporte online ou por telefone. Online: Para enviar uma solicitação de suporte, preencha o Formulário de suporte técnico e siga as instruções desta página. Telefone: Para obter o número de telefone do suporte técnico de sua região, visite nosso site. Ao contatar o suporte técnico, tenha sua ID de cliente em mãos. A ID de cliente é o número da conta online atribuído a você durante o registro das suas chaves de licença na Área do cliente GFI. Responderemos à sua pergunta em até 24 horas, dependendo do seu fuso horário. 6.4 Documentação Se o manual não atender às suas expectativas ou se você tiver sugestões para melhorá-lo, envie um para documentation@gfi.com. GFI WebMonitor 6 Recursos que você pode considerar úteis: 21
22 7 Sobre a GFI A GFI Software Ltd oferece mecanismos de segurança para Web e , softwares de arquivamento e fax, rede e segurança e soluções de TI hospedadas para pequenas e médias empresas (SMBs) através de uma ampla comunidade de parceiros. Os produtos GFI estão disponíveis como soluções locais, na nuvem ou híbridas (uma misturas dos dois modelos). Com a tecnologia premiada, uma estratégia de preços competitivos e o foco nas necessidades exclusivas das SMBs, a GFI atende à demanda de TI de organizações em uma escala global. A empresa tem escritórios nos Estados Unidos (Carolina do Norte, Califórnia e Flórida), Reino Unido (Londres e Dundee), Áustria, Austrália, Malta, Hong Kong, Filipinas e Romênia, que juntos realizam milhares de instalações em todo o mundo. A GFI é uma empresa com foco no canal que tem milhares de parceiros no mundo inteiro e também é um Microsoft Gold Certified Partner. Você pode encontrar mais informações sobre a GFI em GFI WebMonitor 7 Sobre a GFI 22
23 GFI USA INC Slater Road, Suite 300, Durham, NC 27703, USA Telefone: +1 (888) Fax: +1 (919) REINO UNIDO E REPÚBLICA DA IRLANDA Magna House, London Road, Staines-upon-Thames, Middlesex, TW18 4BP, UK Telefone: +44 (0) Fax: +44 (0) sales@gfi.co.uk EUROPA, ORIENTE MÉDIO E ÁFRICA GFI House, Territorials Street, Mriehel, BKR 3000, Malta Telefone: Fax: sales@gfi.com AUSTRÁLIA E NOVA ZELÂNDIA 83 King William Road, Unley 5061, South Australia Telefone: Fax: sales@gfiap.com
Guia do usuário final
Guia do usuário final As informações e o conteúdo deste documento são fornecidos apenas para fins informativos e "no estado em que se encontram" sem garantia de espécie alguma, expressa ou implícita, incluindo,
Leia maisGuia de avaliação parte 2: Versão de avaliação de 30 dias
Manual do produto GFI Guia de avaliação parte 2: Versão de avaliação de 30 dias As informações e o conteúdo deste documento são apenas informativos e fornecidos "no estado em que se encontram" sem nenhuma
Leia maisFileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14
FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisSistema de Chamados Protega
SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...
Leia maisOmega Tecnologia Manual Omega Hosting
Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8
Leia maisSumário: Fluxo Operacional... 3 Contatos... 4. Agenda Online... 10. Reservas de Salas... 26. Tarefas... 42
Sumário: Fluxo Operacional... 3 Contatos... 4 Passo a passo para visualização de contatos... 5 Passo a passo para filtragem da lista de contatos... 6 Como ordenar a lista de contatos... 7 Como gerar uma
Leia maisFileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13
FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisÍNDICE MANUAL SITE ADMINISTRÁVEL TV. 1. Introdução 2. Acessando o site administrável/webtv SITE ADMINISTRÁVEL 3. CONFIGURAÇÕES
MANUAL SITE ADMINISTRÁVEL TV ÍNDICE 1. Introdução 2. Acessando o site administrável/webtv SITE ADMINISTRÁVEL 3. CONFIGURAÇÕES 3.1 - Dados Cadastrais 3.2 - Noticias 3.3 Redes Sociais 3.4 - Player 4. DESIGN
Leia mais1 Inicie um novo. Guia de Referência Rápida de Gerenciamento de Projeto para o Project 2007. projeto
Guia de Referência Rápida de Gerenciamento de Projeto para o Project 2007 1 Inicie um novo Antes de começar um novo, uma organização deve determinar se ele se enquadra em suas metas estratégicas. Os executivos
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia maisMANUAL DE CONFIGURAÇÃO
MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando
Leia maisNovell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR
Novell Teaming - Guia de início rápido Novell Teaming 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Novell Teaming O termo Novell Teaming neste documento se aplica a todas as versões do Novell Teaming,
Leia maisAuxiliar de instalação (Português Brasileiro) Primeiros passos
Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo
Leia maisPolítica de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema
Leia maisManual TIM PROTECT BACKUP. Manual do Usuário. Versão 1.0.0. Copyright TIM PROTECT BACKUP 2013. http://timprotect.com.br/
Manual do Usuário Versão 1.0.0 Copyright TIM PROTECT BACKUP 2013 http://timprotect.com.br/ 1 1 Índice 1 Índice... 2 2 TIM PROTECT BACKUP...Erro! Indicador não definido. 3 TIM PROTECT BACKUP Web... 6 3.1
Leia maisAula 12 Lista de verificação de segurança para o Windows 7
Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu
Leia maisVamos criar uma nova Página chamada Serviços. Clique em Adicionar Nova.
3.5 Páginas: Ao clicar em Páginas, são exibidas todas as páginas criadas para o Blog. No nosso exemplo já existirá uma página com o Título Página de Exemplo, criada quando o WorPress foi instalado. Ao
Leia maisManual Administrador - Mídia System
Manual Administrador - Mídia System Logo após cadastrarmos sua Empresa em nosso sistema, será enviado um e-mail confirmando as informações de acesso do Administrador do sistema. Obs: Caso não tenha recebido
Leia maisADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais
ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.
Leia maisManual do Painel Administrativo
Manual do Painel Administrativo versão 1.0 Autores César A Miggiolaro Marcos J Lazarin Índice Índice... 2 Figuras... 3 Inicio... 5 Funcionalidades... 7 Analytics... 9 Cidades... 9 Conteúdo... 10 Referência...
Leia maisWF Processos. Manual de Instruções
WF Processos Manual de Instruções O WF Processos é um sistema simples e fácil de ser utilizado, contudo para ajudar os novos usuários a se familiarizarem com o sistema, criamos este manual. Recomendamos
Leia maisGUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers
GUIA DE CONSULTA RÁPIDA PARA Instalação do Nokia Connectivity Cable Drivers Conteúdo 1. Introdução...1 2. Requisitos obrigatórios...1 3. Instalação do Nokia Connectivity Cable Drivers...2 3.1 Antes da
Leia maispara Mac Guia de Inicialização Rápida
para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação
Leia maisFERRAMENTAS DE COLABORAÇÃO CORPORATIVA
FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisPolycom RealPresence Content Sharing Suite Guia rápido do usuário
Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.4 3725-03261-003 Rev.A Dezembro de 2014 Neste guia, você aprenderá a compartilhar e visualizar conteúdo durante uma conferência
Leia maisMicrosoft Access: Criar relações para um novo banco de dados. Vitor Valerio de Souza Campos
Microsoft Access: Criar relações para um novo banco de Vitor Valerio de Souza Campos Conteúdo do curso Visão geral: relações são essenciais Lição: inclui oito seções Tarefas práticas sugeridas Teste Cartão
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisFluxo de trabalho do Capture Pro Software: Indexação de código de barras e separação de documentos
Este procedimento corresponde ao fluxo de trabalho de Indexação de código de barras e de separação de documentos no programa de treinamento do Capture Pro Software. As etapas do procedimento encontram-se
Leia maisÍndice: CMS 3 O que é Content Management System? Clientes 4 O que é o Cliente? 4 Configurando o i-menu/i-view para trabalhar. com o CMS.
Índice: CMS 3 O que é Content Management System? Clientes 4 O que é o Cliente? 4 Configurando o i-menu/i-view para trabalhar com o CMS. 5 Removendo o Cliente. Playlist 7 Criando um Playlist. 8 Adicionando
Leia maisFileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o
FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida
ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de
Leia maisTutorial WEB CONTENT MANAGEMENT [WCM] Obtenha benefícios a partir das aplicações customizadas da ADMT.
Tutorial WEB CONTENT MANAGEMENT [WCM] Obtenha benefícios a partir das aplicações customizadas da ADMT. PÁGINA: 2 de 21 Nenhuma parte deste documento pode ser utilizado ou reproduzido, em qualquer meio
Leia maisCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento do EMC Celerra celerra série 1.6 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se somente
Leia maisKaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos
Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4
Leia maisGerenciamento de Contatos
Gerenciamento de Contatos O objetivo deste módulo é ajudar a gerenciar todos os contatos da empresa. Além dos dados mais importantes, o módulo permite cadastrar anotações e relacionar as tarefas e eventos
Leia maisGUIA DE CONFIGURAÇÃO FILTRO DE URL
GUIA DE CONFIGURAÇÃO FILTRO DE URL GUIA DE CONFIGURAÇÃO FILTRO DE URL O módulo Filtro URL estende a funcionalidade do Netdeep Secure com a capacidade de bloquear o acesso a conteúdo web indesejado, filtrando
Leia maisSeu manual do usuário SONY ERICSSON K550I http://pt.yourpdfguides.com/dref/449983
Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para SONY ERICSSON K550I. Você vai encontrar as respostas a todas suas perguntas sobre a no manual
Leia maisGuia de Início Rápido
Guia de Início Rápido O Microsoft Project 2013 apresenta uma aparência diferente das versões anteriores; desse modo, criamos este guia para ajudá-lo a minimizar a curva de aprendizado. Barra de Ferramentas
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento
ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisManual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica
Manual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica I Vida Controle de Contatos Conteúdo Part I Introdução 2 1 Vida Controle... de Contatos Pessoais 2 Part II Configuração 2 1 Configuração...
Leia maisSISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações
Leia maisConfigurando o Controle dos Pais no Windows Vista
Autor: Bruno Leonardo MCP, MCDST, MCSA http://brunoleonardoleal.spaces.live.com 24/06/2007 Configurando o Controle dos Pais no Windows Vista Página 1 de 16 O Controle dos Pais está disponível nas versões
Leia maisMDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon
MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.
Leia maisVamos criar uma nova Página chamada Serviços. Clique em Adicionar Nova.
3.5 Páginas: Ao clicar em Páginas, são exibidas todas as páginas criadas para o Blog. No nosso exemplo já existirá uma página com o Título Página de Exemplo, criada quando o WorPress foi instalado. Ao
Leia maisTUTORIAL Última atualização: 23/03/2015
TUTORIAL Última atualização: 23/03/2015 Índice Acesso à Intranet... 1 Alterando foto e senha... 2 A Área de Trabalho da Intranet... 3 Alterando a Área de Trabalho... 4 Tipos de Usuários... 5 Cadastrando
Leia maisGUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers
GUIA DE CONSULTA RÁPIDA PARA Instalação do Nokia Connectivity Cable Drivers Conteúdo 1. Introdução...1 2. Requisitos obrigatórios...1 3. Instalação do Nokia Connectivity Cable Drivers...2 3.1 Antes da
Leia maisManual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br
Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 5 3 Vivo Sync Web... 6 3.1 Página Inicial... 6 3.1.1 Novo Contato... 7 3.1.2 Editar Contato...
Leia maisitunes U Diretrizes Como montar o seu curso Visão geral
Conteúdo Visão geral 1 Primeiros passos 2 Edição e organização do conteúdo 4 Comunicados, tarefas e material 6 Melhores práticas 7 Como gerenciar as inscrições 8 Visão geral Com itunes U é muito fácil
Leia maisCA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1
CA Nimsoft Monitor Guia do Probe Monitoramento de resposta de JDBC jdbc_response série 1.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins
Leia maisPRIMAVERA RISK ANALYSIS
PRIMAVERA RISK ANALYSIS PRINCIPAIS RECURSOS Guia de análise de risco Verificação de programação Risco rápido em modelo Assistente de registro de riscos Registro de riscos Análise de riscos PRINCIPAIS BENEFÍCIOS
Leia maisGuia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler
Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Índice Guia do Administrador........ 1 Antes de Iniciar............. 1 Serviços Citrix e Terminal......... 1 Instalação do
Leia maisPolycom RealPresence Content Sharing Suite Guia rápido do usuário
Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.2 3725-69877-001 Rev.A Novembro de 2013 Neste guia, você aprenderá a compartilhar e visualizar conteúdos durante uma conferência
Leia maisIntrodução a listas - Windows SharePoint Services - Microsoft Office Online
Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição
Leia maisEspecificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos
Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos
Leia maisSmart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário
Smart Laudos 1.9 A Forma Inteligente de Criar seus Laudos Médicos Manual do Usuário Conteúdo 1. O que é o Smart Laudos?... 3 2. Características... 3 3. Instalação... 3 4. Menu do Sistema... 4 5. Configurando
Leia maisKaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões
Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)
Leia maisManual do Visualizador NF e KEY BEST
Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................
Leia maisGoogle Drive Print. Guia do administrador
Google Drive Print Guia do administrador Março de 2015 www.lexmark.com Conteúdo 2 Conteúdo Visão geral...3 Configuração do aplicativo...4 Adquirindo uma conta do Google...4 Acessando a página de configuração
Leia maisVersão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet
Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode
Leia maisConfigurando o IIS no Server 2003
2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo
Leia maisNorton 360 Online Guia do Usuário
Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software
Leia maistarefa 1. Para criar uma Tarefa clique em Ativar edição.
tarefa Possibilita que o aluno faça um envio de arquivo ou texto através do editor do Moodle. Aos professores, o recebimento de tarefas permite fazer comentários, avaliar e dar nota. 1. Para criar uma
Leia maisGravando uma Áudio Conferência
Gravando uma Áudio Conferência Para iniciar a gravação da áudio conferência, digite *2. Você ouvirá a seguinte mensagem: Para iniciar a gravação da conferência pressione 1, para cancelar pressione * Ao
Leia maisUNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG
UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer
Leia maisManual Captura S_Line
Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades
Leia maisSaaS Email and Web Services 8.3.0
Notas de versão Revisão A SaaS Email and Web Services 8.3.0 Conteúdo Sobre esta versão Novos recursos Problemas resolvidos Encontrar a documentação do serviço McAfee SaaS Sobre esta versão Obrigado por
Leia maisAtualizado em 9 de outubro de 2007
2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões
Leia maisPTT (Push to Talk - Pressione para Falar) Edição 1
(Push to Talk - Pressione para Falar) Edição 1 2008 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e Nseries são marcas comerciais ou marcas registradas da Nokia Corporation. Nokia
Leia maisTópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)
teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -
Leia maisPrincipais Benefícios. ESET Endpoint Security
Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET
Leia maisNewAgent enterprise-brain
Manual NewAgent enterprise-brain Configuração Manual NewAgent enterprise-brain Configuração Este manual de uso irá ajudá-lo na utilização de todas as funções administrativas que a NewAgent possui e assim,
Leia maisFluxo de trabalho do Capture Pro Software: Indexação de OCR e separação de documentos de código de correção
Este procedimento corresponde ao fluxo de trabalho de Indexação de OCR com separação de código de correção no programa de treinamento do Capture Pro Software. As etapas do procedimento encontram-se na
Leia maisQlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados.
Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik, QlikTech,
Leia maisUsar o Office 365 no iphone ou ipad
Usar o Office 365 no iphone ou ipad Guia de Início Rápido Verificar o email Configure o seu iphone ou ipad para enviar e receber emails de sua conta do Office 365. Verificar o seu calendário onde quer
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisManual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.0. Copyright Nextel 2014. http://nextelcloud.nextel.com.br
Manual do Usuário Versão 1.0.0 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 Nextel Cloud... 4 2 Nextel Cloud Web... 5 2.1 Página Inicial... 6 2.1.1 Meu Perfil... 7 2.1.2 Meu Dispositivo...
Leia maisPORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO
Compra Direta - Guia do Fornecedor PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Página As informações contidas neste documento, incluindo quaisquer URLs e outras possíveis referências a web sites, estão sujeitas
Leia maisManual do Plone (novo portal do IFCE)
Manual do Plone (novo portal do IFCE) Dezembro/2015 Índice Como criar submenus... 3 Como criar banner rotativo... 4 Como remover um banner... 5 Como criar uma notícia... 6 Como inserir imagem na notícia...
Leia maisGuia do produto GFI. Guia de avaliação do GFI Archiver
Guia do produto GFI Guia de avaliação do GFI Archiver As informações e o conteúdo deste documento são apenas informativos e fornecidos "no estado em que se encontram" sem nenhuma garantia de qualquer tipo,
Leia maisAtualizaça o do Maker
Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,
Leia maisManual do Usúario Backup Online. Manual do Usuário. Backup Online. Versão 1.0.2. Copyright GVT 2014. https://backuponlinegvt.com.
Manual do Usuário Backup Online Versão 1.0.2 Copyright GVT 2014 https://backuponlinegvt.com.br 1 Backup Online... Erro! Indicador não definido. 2 Instalação do Backup Online... 4 3 Configurações... 7 3.1
Leia maisGuia de início rápido do Powersuite
2013 Ajuste e cuide do desempenho de seu computador com um aplicativo poderoso e ágil. Baixando e instalando o Powersuite É fácil baixar e instalar o Powersuite geralmente, demora menos de um minuto. Para
Leia maisGuia de Início Rápido
Guia de Início Rápido O Microsoft Project 2013 parece diferente das versões anteriores, por isso criamos este guia para ajudar você a minimizar a curva de aprendizado. Barra de Ferramentas de Acesso Rápido
Leia maisMANUAL DO ANIMAIL 1.0.0.1142 Terti Software
O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,
Leia maisConfigurações de Campanha
Guia rápido sobre... Configurações de Campanha Neste guia... Aprenda a criar campanhas e a ajustar as configurações para otimizar os resultados. Índice 1. Criar Nova Campanha! 4 1.1 Dar um nome à campanha!
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisCriar Newsletters. Guia rápido sobre...
Guia rápido sobre... Criar Newsletters Neste guia... Saiba como criar atrativas newsletters em texto simples ou HTML para captar a atenção de seus contatos e ir ao encontro de seus interesses e expectativas.
Leia maisManual do BlueChat 2.0 Palm
Manual do BlueChat 2.0 Palm Copyright 2002 Palm, Inc. Todos os direitos reservados. Graffiti, HotSync e Palm OS são marcas registradas da Palm, Inc. O logotipo do HotSync, Palm e o logotipo da Palm são
Leia maisO aplicativo de desktop Novell Filr é compatível com as seguintes versões do sistema operacional Windows:
Readme do aplicativo de desktop Novell Filr Abril de 2015 1 Visão geral do produto O aplicativo de desktop Novell Filr permite que você sincronize os seus arquivos do Novell Filr com o sistema de arquivos
Leia maisNovell Vibe 3.4. Novell. 1º de julho de 2013. Inicialização Rápida. Iniciando o Novell Vibe. Conhecendo a interface do Novell Vibe e seus recursos
Novell Vibe 3.4 1º de julho de 2013 Novell Inicialização Rápida Quando você começa a usar o Novell Vibe, a primeira coisa a se fazer é configurar sua área de trabalho pessoal e criar uma área de trabalho
Leia maisFANESE Faculdade de Administração e Negócios de Sergipe
I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES
Leia maisBem- Vindo ao manual de instruções do ECO Editor de COnteúdo.
Manual de Instruções ECO Editor de Conteúdo Bem- Vindo ao manual de instruções do ECO Editor de COnteúdo. O ECO é um sistema amigável e intui?vo, mas abaixo você pode?rar eventuais dúvidas e aproveitar
Leia maisDespachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1
DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...
Leia mais