Segurança na Web, monitoramento e controle de acesso à Internet. Guia de avaliação Parte 2: Versão de avaliação de 30 dias

Tamanho: px
Começar a partir da página:

Download "Segurança na Web, monitoramento e controle de acesso à Internet. Guia de avaliação Parte 2: Versão de avaliação de 30 dias"

Transcrição

1 Manual do produto GFI Segurança na Web, monitoramento e controle de acesso à Internet Guia de avaliação Parte 2: Versão de avaliação de 30 dias

2 As informações e o conteúdo deste documento são fornecidos apenas para fins informativos e "no estado em que se encontram", sem garantias de espécie alguma, expressas ou implícitas, incluindo, entre outras, garantias implícitas de comercialização, adequação a uma finalidade específica e não violação. A GFI Software não pode ser responsabilizada, em qualquer situação, por quaisquer perdas ou danos, sejam eles consequenciais ou incidentais, ocasionados pelo fornecimento, desempenho ou uso deste documento. As informações foram obtidas de fontes disponíveis ao público. Apesar do razoável esforço para garantir a precisão dos dados fornecidos, a GFI não garante, promete ou afirma que as informações deste documento sejam íntegras, precisas, recentes ou adequadas, e não se responsabiliza por falhas na impressão, informações desatualizadas ou outros erros. A GFI se reserva o direto de revisar ou atualizar seus produtos, softwares ou documentações sem aviso prévio. É de sua responsabilidade o uso e a aplicação de quaisquer produtos ou serviços da GFI. Nenhuma parte desta documentação pode ser reproduzida de qualquer forma e por quaisquer meios, sem autorização prévia por escrito da GFI Software. Se você acredita que este documento contém erros efetivos, entre em contato conosco. Analisaremos a questão assim que possível. GFI e GFI WebMonitor são marcas comerciais ou marcas comerciais registradas da GFI Software ou de suas afiliadas nos EUA e em outros países. Quaisquer outras marcas comerciais mencionadas aqui pertencem a seus respectivos proprietários. Os direitos autorais sobre o GFI WebMonitor pertencem à GFI Software Development Ltd GFI Software Development Ltd. Todos os direitos reservados. Versão do documento: Última atualização (dia/mês/ano): 17/11/2015

3 1 Por que monitorar e controlar o uso da Internet? 4 2 Recomendações para a avaliação 5 3 O que é possível fazer com o GFI WebMonitor 6 4 Fases da avaliação Fase 1: Dia 0 ao dia 8 Monitorar a situação Instalação e configuração Usuários de teste Políticas padrão Monitorar durante uma semana de trabalho Fase 2: Dia 9 ao dia 15 Analisar Relatórios de monitoramento de acesso Conversar com os diretores Fase 3: Dia 16 ao dia 25 Começar a assumir o controle Políticas padrão Criar uma nova política de bloqueio Usar uma política de suavização de bloqueio Como criar uma política de limite de largura de banda na Web Como criar uma política de limite de tempo Como criar uma política de fluxo de mídia Fase 4: Dia 26 ou depois Analisar as alterações Política de uso da Internet 18 5 GFI WebMonitor: Criar um impacto positivo ROI do monitoramento da Web: É muito fácil justificar a aquisição do GFI WebMonitor 20 6 Recursos que você pode considerar úteis: GFI SkyNet Fórum da Web Solicitar suporte técnico Documentação 21 7 Sobre a GFI 22

4 1 Por que monitorar e controlar o uso da Internet? Evite problemas de responsabilidade legal: bloqueando o acesso a sites problemáticos, como jogos de azar, pornografia e invasão de sistemas certificando-se de que softwares piratas ou mídias com direitos autorais não sejam baixados para os computadores da empresa Garanta que os funcionários estejam sempre protegidos dos riscos de segurança mais recentes: malware oculto sites que exploram vulnerabilidades de softwares ataques de phishing que roubam dados pessoas e da empresa outras ameaças online Melhore a produtividade: monitorando a atividade da Internet Identificar sites e aplicativos problemáticos (redes sociais, noticiários e webmail). filtrando fluxos de mídia, categorias ou usuários incluindo controles mais sensíveis Otimize a utilização de sua largura de banda: identificando engarrafamentos na rede (sites de compartilhamento de vídeo, armazenamento de arquivos online e fluxos de mídia) aplicando alguns limites para preservar os recursos, conforme necessário GFI WebMonitor 1 Por que monitorar e controlar o uso da Internet? 4

5 2 Recomendações para a avaliação Antes de começar, considere as seguintes recomendações para conduzir corretamente a avaliação do GFI WebMonitor. Usuários de teste Os usuários incluídos na avaliação do GFI WebMonitor determinarão o sucesso da avaliação. Evite adicionar funcionários com cargos altos, pelo menos até você estar familiarizado com as configurações, e teste o software apenas com os usuários que não serão atrapalhados pela avaliação. Dessa forma, você evita problemas indesejados. Os benefícios oferecidos pelo GFI WebMonitor são evidentes, quando a avaliação é conduzida com vários usuários, em vez de apenas um. No entanto, não teste o software imediatamente com todos os funcionários da empresa. Grupos Para definir políticas, você pode incluir usuários do grupo de trabalho e grupos do Active Directory ou do Windows ou IPs. Geralmente é mais fácil definir políticas baseadas em grupos. Como um exercício antes das instalação, recomendamos que você defina grupos ou intervalos IP de forma que possam ser usados para aplicar políticas a Grupos/intervalos IP. Por exemplo, crie os seguintes grupos: O grupo Toda a equipe. Grupos para cada departamento (se desejar aplicar políticas específicas baseadas em departamentos). O grupo Gerência. O grupo Diretoria. Esses grupos são criados porque a gerência e a diretoria esperam ter políticas diferentes do que aquelas aplicadas à equipe. Fases da avaliação Recomendamos que você execute as fases da avaliação. Para obter mais informa es, consulte Fases da avaliação (p gina 8). Vá com calma Sabemos que você quer começar com o monitoramento e a filtragem logo, mas mudanças radicais imediatas podem causar indignação e dificuldades. Comece apenas com o monitoramento e aplique bloqueios somente onde e quando estritamente necessário. Quando o produto é instalado, diversas políticas pré-configuradas são automaticamente instaladas. Algumas dessas políticas estão habilitadas por padrão, enquanto outras estão desativadas. Essas políticas devem ser suficientes para começar, mas você também pode adicionar quantas políticas quiser. IMPORTANTE Estamos aqui para ajudar Se você tiver problemas com a instalação ou a configuração do software, entre em contato com o Suporte. GFI WebMonitor 2 Recomendações para a avaliação 5

6 3 O que é possível fazer com o GFI WebMonitor Com o GFI WebMonitor, você pode: Criar políticas de filtragem baseadas em categorias de sites. Gerenciar os aplicativos usados em sua organização. Criar limites baseados no tempo e na largura de banda. Aplicar políticas baseadas em usuários, IPs, ou grupos do AD. Aplicar agendamentos de tempo a uma política. Bloquear fluxos de mídia e controlar abusos. Monitorar em tempo real seus recursos de Internet. Usar painéis interativos que permitem exibir os dados de que você precisa. Configurar alertas e receber notificações quando eventos importantes ocorrerem. Aplicar o SafeSearch em mecanismos de pesquisa. Monitorar pesquisas em mecanismos de pesquisa para obter informações adicionais sobre o que está acontecendo na organização. Garantir proteção total para a Web. Aplicar políticas de controle de download que bloqueiam downloads com base nos tipos de arquivo. Verificar downloads usando vários mecanismos antivírus para garantir que nada passe pelo bloqueio. Bloqueie ou permita sites com base em seus conteúdos. Permitir apenas os aplicativos que contribuem para sua organização e bloquear aqueles que afetam a produtividade do funcionário. Permitir que os usuários naveguem em sites voltados para o lazer, como sites de leilões, viagens ou redes sociais por um período limitado por dia. Permitir downloads de até 100 MB de vídeos do YouTube por dia. A abordagem hierárquica para avaliar as políticas garante um método flexível de aplicação de políticas que permitem acesso a usuários diferentes, se necessário. Embora algumas políticas devam ser sempre aplicadas, outras podem ser configuradas para horários específicos, por exemplo, para permitir que usuários acessem redes sociais ou de jogos somente durante intervalos ou fora do horário de trabalho. Rádio online consumindo sua largura de banda? Noticiários e vídeos esportivos estão causando problemas em seus aplicativos hospedados? Com o GFI WebMonitor você pode bloquear silenciosamente o fluxo de mídia. Monitore as conexões atuais ativas, encerre-as se necessário (por exemplo, um fluxo de mídia ou downloads grandes não autorizados) e exiba as conexões mais recentes. Gráficos de segurança e largura de banda em tempo real oferecem a você indicadores visuais da situação atual. Classificação e detalhamento para obter rapidamente as informações de que você precisa. Os alertas são úteis em algumas situações. Por exemplo, se um usuário fizer muitos downloads no período de uma hora, acessar muitos sites maliciosos ou tentar evitar o proxy, além de outros eventos que precisam de ações de prioridade alta. Certifique-se de que os usuários não possam ignorar o bloqueio de conteúdos com uma determinada classificação usando a pesquisa de imagens em mecanismos de pesquisa. Você poderá ver o que os usuários estão pesquisando. O GFI WebMonitor combina vários mecanismos e tecnologias para garantir que nada malicioso passe para sua rede por meio da navegação da Web dos usuários. Por exemplo, bloquear arquivos.exe ou possíveis materiais com direitos autorais, como arquivos.mp3 e.avi. Como cada mecanismo AV tem um tempo de reação diferente para os diversos tipos de malware, a melhor proteção é ter vários mecanismos de verificação antivírus de vários fornecedores para garantir que nenhum malware escape. GFI WebMonitor 3 O que é possível fazer com o GFI WebMonitor 6

7 Usar nosso mecanismo de Reputação na Web para bloquear a ameaça de sites potencialmente maliciosos. Configurar o mecanismo antiphishing. A lista de exclusão de sites do ThreatTrack permite bloquear proativamente centenas de milhares de sites mal-intencionados. O mecanismo anti-phishing atualizável integrado do GFI WebMonitor garante que todos os sites de phishing conhecidos sejam bloqueados. GFI WebMonitor 3 O que é possível fazer com o GFI WebMonitor 7

8 4 Fases da avaliação A melhor forma de conduzir sua avaliação é dividi-la em fases para ajudar você a avaliar melhor os benefícios do GFI WebMonitor no período de 30. Recomendamos o seguinte planejamento: Table 1: Fases da avaliação FASE Fase 1: Dia 0 ao dia 8 Monitorar a situação Fase 2: Dia 9 ao dia 15 Analisar Fase 3: Dia 16 ao dia 25 Começar a assumir o controle Fase 4: Dia 26 ou depois Aumentar o escopo DESCRIÇÃO Defina o GFI WebMonitor com as configurações básicas, pois elas podem ser usadas imediatamente. Isso garante que materiais de alto risco e potencialmente perigosos sejam bloqueados, mas que todo o restante seja permitido. Usar essa configuração, monitora sua situação atual. O GFI WebMonitor trabalha nos bastidores para reunir dados essenciais para gerar relatórios que serão usados posteriormente na avaliação. Analise os dados coletados depois de uma semana de trabalho qual é a situação? É possível identificar áreas problemáticas? Obtenha uma visão geral básica do que está acontecendo na empresa você pode se surpreender! Analise e distribua alguns relatórios para os principais diretores. Agora que você já tem uma boa ideia do que está acontecendo, introduza algumas políticas de limitação. Seleciona mais usuários para adicionar e obter mais dados relevantes. 4.1 Fase 1: Dia 0 ao dia 8 Monitorar a situação A vantagem do GFI WebMonitor é a aplicação das políticas com base em circunstâncias específicas de seu ambiente. Em vez simplesmente de aplicar políticas, é importante coletar alguns dados sobre os hábitos de navegação de seus usuários e só depois aplicar as políticas de acordo Instalação e configuração A instalação e a configuração não são abordadas neste guia. Consulte o Guia de instalação rápida, um guia de referência resumido criado para você poder instalar o software e configurar recursos essenciais rapidamente, ou o Guia do administrador para obter informações mais detalhadas. Nossa central de suporte também está sempre pronta para ajudar se você tiver problemas durante a instalação ou a utilização do produto Usuários de teste É altamente recomendável configurar um número fixo de usuários de teste para que a avaliação obtenha alguns dados relevantes sobre seus padrões de navegação. Use Objetos de política de grupo (GPOs) para definir configurações de proxy nas máquinas clientes selecionadas para que elas apontem para o servidor do GFI WebMonitor. Você também pode configurar cada máquina manualmente. Usar o WPAD ou o Proxy transparente não é recomendado uma vez que, com estes métodos, o GFI GFI WebMonitor 4 Fases da avaliação 8

9 WebMonitor pode interceptar tráfego de todas as máquinas na sua rede. Como informado anteriormente, certifique-se de incluir usuários para os quais bloqueios/filtragens da Web não causem problemas. Não é recomendável incluir usuários com cargos altos (por exemplo, CEO ou gerente sênior) Políticas padrão Recomendamos que você mantenha a configuração inicial. Durante a instalação, o GFI WebMonitor inclui várias políticas pré-configuradas para garantir que materiais de alto risco e potencialmente perigosos sejam bloqueados, mas que todo o restante seja permitido. Algumas dessas políticas estão habilitadas por padrão, enquanto outras estão desativadas. Usar essa configuração, monitora sua situação atual. O GFI WebMonitor trabalha nos bastidores para reunir dados essenciais para gerar relatórios que serão usados posteriormente na avaliação Monitorar durante uma semana de trabalho Comece a monitorar imediatamente usando a Página inicial e os painéis interativos Bandwidth, Activity e Security ou os gráficos de tráfego em tempo real para saber o que está acontecendo em seu ambiente e analisar a situação atual conforme necessário. 4.2 Fase 2: Dia 9 ao dia 15 Analisar Agora que você já tem os dados de navegação de uma semana, é hora de saber o que está acontecendo na organização. Descubra como as pessoas estão usando a Internet para identificar usuários ou sites problemáticos e comece a decidir sobre como resolver qualquer problema Relatórios de monitoramento de acesso Comece analisando a atividade nos primeiros 7 dias da avaliação. 1. Vá para Dashboards > Bandwidth. GFI WebMonitor 4 Fases da avaliação 9

10 2. Use o calendário para selecionar os dias em que o GFI WebMonitor estava monitorando o tráfego. 3. Você verá um gráfico referente ao tráfego de download e carregamento. Execute as seguintes ações: Clique nos botões Download ou Upload embaixo do gráfico para fazer uma análise mais específica. Usando as guias abaixo do gráfico, você pode ver quais Categorias consumiram mais largura de banda. Alterne entre as guias Websites/Applications ou Users para ver os sites e os usuários que consumiram mais largura de banda. Essas informações mostradas na parte de cima também fornecem a projeção de downloads e carregamentos para todo o mês com base nos dados atuais. 4. Para fazer uma análise mais detalhada, basta clicar na Category, no Website/Application ou no User desejado, e os dados serão filtrados pelo item escolhido. Você pode detalhar até chegar aos dados que deseja. Também é possível classificar por qualquer coluna e pesquisar usando a guia. Remova o filtro atual clicando em Clear Filters na barra lateral à direita. GFI WebMonitor 4 Fases da avaliação 10

11 Embora as informações de largura de banda possam interessar especialmente aos administradores de TI, você pode fazer uma marcação mostrando os mesmos tipos de relatórios baseados em Activity e Surf Time para as pessoas relevantes da gerência. 5. Alterne entre os painéis usando os controles no canto superior esquerdo da interface do usuário. Selecione o painel Activity. 6. Quando navegar em relatórios de Atividade, observe categorias específicas como: Abused Drugs, Gambling, Hacking, Job Search e outros conteúdos questionáveis. Se você observar alguma atividade questionável, é recomendável avisar à pessoa apropriada sobre a situação. 7. Se houver pouca atividade, adicione mais usuários para aumentar o volume de dados. Nenhum dado será exibido nos relatórios em Activity > Filtered Only se você não tiver adicionado bloqueios. Mostre os recursos de relatório do GFI WebMonitor em seu computador ou na interface da Web aos gerentes interessados. O recurso de detalhamento oferece muita flexibilidade para você descobrir rapidamente o que está acontecendo com a conexão de Internet da empresa Conversar com os diretores Agora, você já tem uma ideia dos problemas comuns da organização. Então, você deve começar a pensar sobre como introduzir algum controle. Converse com os diretores seguindo os relatórios que você apresentou a eles. Até o fim da conversa, continue o monitoramento e adicione mais usuários, se necessário. GFI WebMonitor 4 Fases da avaliação 11

12 4.3 Fase 3: Dia 16 ao dia 25 Começar a assumir o controle Agora que você já sabe o que está acontecendo, é hora de começar a assumir o controle e introduzir algumas políticas de bloqueio ou limitação. Explicaremos o que fazer e apresentaremos alguns cenários comuns para aplicar políticas. 1. Faça um anúncio oficial para toda a equipe para avisar que o uso da Internet agora está sendo monitorado e observe quantos dos seus usuários problemáticos moderarão seus hábitos de navegação nos próximos dez dias. 2. Bloqueie o acesso a sites que nunca devem ser acessados em computadores de empresas. As categorias que devem ser observadas são todas as do grupo Segurança, por exemplo Adult and Pornography ou Gambling, outras em Legal Liability, bem como aquelas que podem ser relevantes para seu ambiente de trabalho. Para fazer isso, basta ativar as políticas pré-configuradas que estão disponíveis para uso imediato. Essas políticas podem ser acessadas em Manage > Policies. Se você quiser tentar criar uma nova política, siga as etapas do seguinte tópico: Como criar uma nova política de bloqueio. Se você tiver sérias preocupações com a segurança, aplique também o bloqueio por reputação na Web. O Web Reputation Index é uma pontuação baseada na segurança de um site e permite que você bloqueie sites identificados como Unknown, Suspicious ou Medium Risk. As pontuações da reputação na Web são válidas para todas as categorias, pois qualquer tipo de site pode ter conteúdo malicioso. Com o recurso Web reputation, você garante que os sites sejam bloqueados ANTES de se tornarem uma ameaça. 3. Se você estiver preocupado com a navegação para lazer, limite o acesso a Shopping, Games, Social Network e outras categorias que você identificar como potenciais desperdícios de tempo. O acesso a esses sites pode ser limitado a um determinado tempo por semana (por exemplo, 3 horas por semana) com o elemento Time. Para obter mais informa es, consulte Como criar uma política de limite de tempo (p gina 16). 4. Se você identificou usuários que consomem muita largura de banda, aplique alguns limites de largura de banda. Para obter mais informa es, consulte Como criar uma política de limite de largura de banda na Web (p gina 15). 5. Depois de aplicar algumas políticas de controle, vá para a área Reports e crie relatórios de gerenciamento. Envie esses relatórios para as pessoas apropriadas na empresa. GFI WebMonitor 4 Fases da avaliação 12

13 Você pode tentar gerar um destes relatórios úteis: NOME DO RELATÓRIO Bandwidth Usage Trends Activity Usage Trends Drug Related Access ou Job Search Websites Security - All Security DESCRIÇÃO Gere esse relatório para descobrir quais domínios, categorias e usuários estão consumindo mais largura de banda. Gere esse relatório para saber quais são os domínios mais acessados e as categorias mais populares entre os usuários. Para os problemas relacionados ao RH, gere um dos relatórios para RH predefinidos e envie-os ao RH e aos gerentes. Encontre categorias relacionadas à segurança, como Hacking, Malware Sites, Proxy Avoidance and Anonymizers. Você pode exportar os relatórios no formato CSV e enviá-los por aos gerentes apropriados, ou exibir esses relatórios diretamente na interface da Web (acesse usando o endereço ou na máquina em que o GFI WebMonitor está instalado ou em outra máquina, caso tenha configurado o Controle de acesso da interface do usuário nela). Lembre-se de que para o endereço ou funcionar, as seguintes condições devem ser atendidas: O acesso à interface do usuário foi concedido. O navegador da Internet foi configurado para usar o GFI WebMonitor como o servidor proxy. Para o endereço desabilite a opção Bypass proxy server for local addresses nas opções de Internet. GFI WebMonitor 4 Fases da avaliação 13

14 IMPORTANTE No se refere à porta na qual o Console de gerenciamento do GFI WebMonitor escuta por padrão. Se essa porta de escuta for alterada, a URL usada para acessar o Console de gerenciamento deve incluí-la, por exemplo Essa porta é diferente daquela em que o GFI Proxy escuta as conexões de entrada. 6. Depois que você incluir alguns controles e limites, deixe o GFI WebMonitor fazer seu trabalho novamente por alguns dias Políticas padrão Uma política padrão é criada automaticamente quando o GFI WebMonitor é instalado. Essa é a política alternativa Se não houver políticas correspondentes para uma determinada situação, a política padrão será aplicada. Essa política está configurada com a opção Allow para permitir todo o tráfego da Internet para todos (opção Everyone). Você pode alterar o tipo de política para Block, mas não pode excluir ou desabilitar essa política padrão. As novas políticas são adicionadas sobre a política padrão para oferecer opções de monitoramento e filtragem, conforme necessário. Duas políticas adicionais também são habilitadas durante a instalação do GFI WebMonitor: POLÍTICA Blacklist Whitelist DESCRIÇÃO Blacklist é uma lista de sites, usuários e endereços IP que devem ser sempre bloqueados pelo GFI WebMonitor. Whitelist é uma lista de sites, usuários e endereços IP que são excluídos automaticamente de todas as políticas de filtragem configuradas no GFI WebMonitor. As políticas padrão: Aplicam-se a todos. Podem ser editadas, mas a personalização da política padrão é limitada. Não podem ser desabilitadas ou excluídas. É recomendável usar a política da lista de exclusão para bloquear apenas os sites mais problemáticos, geralmente considerados de alto risco (por exemplo, os sites nas seguintes categorias: Adult and Pornography, Gambling, Malware sites, Phishing and Other Frauds, Proxy Avoidance and Anonymizers, SPAM URLs e Unconfirmed SPAM Sources) Criar uma nova política de bloqueio Além das políticas pré-configuradas e padrão que são instaladas automaticamente, você pode adicionar mais políticas para refinar sua configuração. As etapas abaixo orientarão você pelas etapas necessárias para criar uma nova política que bloqueia o acesso a redes sociais e a outros sites dedicados ao lazer durante o horário de trabalho, mas que não se aplica à diretoria, ao departamento de Marketing e a usuários específicos. Para criar uma nova política: 1. Vá para Manage > Policies. 2. Clique em Add policy. GFI WebMonitor 4 Fases da avaliação 14

15 3. No campo Policy Name, digite Block social networks and leisure browsing. 4. Em Policy Description, digite uma descrição. 5. No elemento Block, Warn, Allow, Monitor selecione Block. 6. Na barra lateral à esquerda, adicione o elemento Websites para bloquear categorias como: Auctions, Dating, Entertainment and Arts, Fashion and Beauty, Games, Hunting and Fishing, Internet Communications, Music, Recreation and Hobbies, Shopping, Social Network e quaisquer outras categorias que podem comprometer a produtividade da empresa. Lembre-se de bloquear também as categorias Security e Legal Liability. A política que estamos criando bloqueia todos os usuários. Para excluir usuários específicos, adicione o elemento Users, Groups, IPs à política. Use o elemento Exceptions para configurar exclusões. 7. Adicione o Schedule e configure a política para estar ativa de segunda a sexta, durante o horário de trabalho (por exemplo, de 08:00 ao 12:00 e das 13:00 às 17:00). Isso significa que a política não será aplicada no horário de almoço e após o horário de trabalho. 8. Clique em Save Usar uma política de suavização de bloqueio Sabemos que, embora a filtragem da Web seja necessária, impor uma restrição muito severa pode causar indignação ou até mesmo impedir que funcionários sejam produtivos, quando determinados sites legítimos forem bloqueados. Com a suavização de bloqueio, você pode avisar ao usuário de que o acesso a esse site viola a política da organização e deixar o usuário decidir se realmente precisa acessar esse site ou não. Assim, você permite que os usuários tenham escolha, em vez de censurá-los. Para aplicar políticas de "suavização de bloqueio", use o elemento Block, Warn, Allow or Monitor nas políticas configuradas. Em vez de usar a opção "Block", use a opção "Warn" Como criar uma política de limite de largura de banda na Web O GFI WebMonitor permite que você crie limites de consumo de largura de banda por usuário. Por exemplo, você pode criar uma política que permite aos usuários baixar conteúdo de sites específicos com até 100 MB. Você pode adicionar usuários a um grupo e incluir o grupo no elemento Users/Group/IP. Os limites continuarão sendo aplicados a cada usuário do grupo. Para limitar os sites que consomem muita largura de banda para um volume de download específico: 1. Vá para Manage > Policies. GFI WebMonitor 4 Fases da avaliação 15

16 2. Clique em Add Policy. 3. No campo Policy Name, digite Block by bandwidth limit. 4. Em Policy Description, digite uma descrição. 5. No elemento Block, Warn, Allow, Monitor selecione Block. 6. Usando a barra lateral, adicione o elemento Users, Groups, IPs para adicionar os usuários que costumam utilizar muita largura de banda. 7. Adicione o elemento Websites e selecione as seguintes categorias: Image and Video Search e Streaming Media. Esses filtros serão aplicados ao YouTube e a sites semelhantes. 8. Adicione também o elemento Bandwidth e configure-o para limitar por downloads de 100 MB por dia. 9. Clique em Save Como criar uma política de limite de tempo O GFI WebMonitor permite que você crie limites de tempo por usuário. Por exemplo, você pode criar uma política que permite aos usuários navegar em sites específicos por apenas 30 minutos por dia. As redes sociais são boas candidatas para a criação de políticas de limitação ou bloqueio baseadas no tempo de navegação, visto que os sites dessa categoria geralmente comprometem a produtividade. É possível criar políticas que limitam a quantidade de tempo de navegação nesses sites. Para criar uma política para redes sociais: 1. Vá para Manage > Policies. 2. Clique em Add policy. 3. No campo Policy Name, digite Block social networks by time limit. 4. Em Policy Description, digite uma descrição. 5. No elemento Block, Warn, Allow, Monitor selecione Block. 6. Usando a barra lateral, adicione o elemento Users, Groups, IPs para adicionar os usuários que costumam navegar por muito tempo em redes sociais. 7. Adicione o elemento Websites e, em seguida, adicione a categoria Social Network. 8. Adicione também o elemento Time e configure o limite para 30 minutos por dia. Você pode adicionar usuários a um grupo e incluir o grupo no campo Aplicar política para. Os limites continuarão sendo aplicados a cada usuário do grupo. 9. Clique em Save Como criar uma política de fluxo de mídia O alto consumo de largura de banda pode ser uma das principais preocupações de qualquer organização. O GFI WebMonitor pode ajudar a reduzir os problemas associados a operações que utilizem muita largura de banda por meio de políticas de bloqueio apropriadas. GFI WebMonitor 4 Fases da avaliação 16

17 A reprodução de áudio e vídeo consome muita largura de banda. Aliado ao fato de que não se trata apenas de um download temporário, mas de algo que pode se estender por longos períodos de tempo, o fluxo de mídia pode gerar problemas de largura de banda rapidamente. Rádios online podem ser facilmente esquecidas, mas são necessários apenas alguns usuários para criar um sério engarrafamento. Os sites de notícias e esportes também consomem muita largura de banda, devido à reprodução de vídeos; e eventos dignos de serem noticiados podem gerar problemas de largura de banda. Para essa finalidade, sugerimos que você crie uma política de fluxo de mídia, conforme descrito abaixo: 1. Vá para Manage > Policies. 2. Localize uma das políticas de bloqueio existentes. Selecione e arraste a política para o meio da interface do usuário e solte-a sobre Drag policies here to clone. 3. No campo Policy Name, substitua o nome existente por Block streaming media. 4. Em Policy Description, digite uma descrição. 5. No elemento Block, Warn, Allow, Monitor selecione Block. 6. Na barra lateral à esquerda, adicione o elemento Websites e bloqueie categorias, como: Music, Entertainment and Arts, News and Media, Image and Video Search e Streaming Media. 7. Adicione o elemento Applications e bloqueie a categoria Streaming Media. A política que estamos criando bloqueia todos os usuários. Para excluir usuários específicos, adicione o elemento Users, Groups, IPs à política. 8. Clique em Save. 4.4 Fase 4: Dia 26 ou depois Analisar as alterações Depois de usar o GFI WebMonitor e monitorar o uso da Internet em sua organização por alguns dias, você já tem uma boa amostra de dados para analisar melhor. Comece gerando alguns relatórios novamente. Compare os relatórios atuais com o conjunto original de relatórios e veja o que mudou. Observe o painel Activity > Filtered Only Dashboard para ver quem está sendo pego por cada política que você aplicou. Identifique os usuários que tentaram navegar em sites bloqueados ou aqueles que excederam seus limites. GFI WebMonitor 4 Fases da avaliação 17

18 Exporte essas informações e envie-as aos diretores. Você observará que a navegação para lazer diminuiu e que não há mais tráfego para os sites bloqueados. Você também atribuiu limites de tempo para sites de redes sociais, portanto, o tempo de navegação nesses sites deve ter diminuído significativamente. Melhore o desempenho do banco de dados usando o SQL Server ou o SQL Server Express como o banco de dados de registro em log Política de uso da Internet Uma das medidas mais importantes que você deve tomar para garantir que a Internet seja usada de forma segura e adequada, é desenvolver uma Política de uso da Internet abrangente. Isso atribui regras e diretrizes aos funcionários sobre o uso apropriado dos equipamentos da empresa, da rede e do acesso à Internet. Ter uma política como essa aplicada ajuda a proteger a empresa e o funcionário, pois ele saberá que é proibido navegar em determinados sites e baixar arquivos e que a política deve ser obedecida, caso contrário, isso pode ter sérias repercussões. Para a empresa, essa política ajuda a reduzir os riscos relacionados a negligências de funcionários. GFI WebMonitor 4 Fases da avaliação 18

19 A parte mais importante dessa estratégia é garantir que sua equipe esteja ciente da política e dos motivos pelos quais ela está sendo aplicada. Se a equipe souber das ameaças oferecidas pela navegação sem controle na Web, todos terão mais cuidado e terão uma atitude proativa para manter a segurança. GFI WebMonitor 4 Fases da avaliação 19

20 5 GFI WebMonitor: Criar um impacto positivo O controle efetivo das atividades dos usuários em sua conexão de Internet pode ter um impacto significativamente positivo na produtividade e na segurança da rede. É muito fácil e aceitável um usuário passar uma hora por dia na Internet por lazer. Considere o seguinte cenário: Facebook, incluindo o bate-papo 5 minutos, três vezes por dia = 15 minutos , incluindo o bate-papo 5 minutos; duas vezes por dia = 10 minutos Notícias locais e internacionais = 10 minutos Esportes e entretenimento = 10 minutos YouTube dois vídeos de 4 minutos = 8 minutos Twitter = 5 minutos. Use como parâmetro o que você ganha por hora, multiplique isso pelo número de funcionários de sua empresa e multiplique esse total por cinco (uma hora por dia, cinco horas por semana). Esse valor é o que você economizaria em uma semana se os funcionários tivessem navegado na Internet uma hora por dia. Consulte também a seção ROI abaixo. Esse controle elimina o tempo gasto para limpar computadores infectados e os problemas que os malwares deixam para trás. Além disso, ele impede que você tenha despesas com possíveis processos legais, devido à navegação em materiais censuráveis ou ilícitos que podem expor você, ou com o vazamento de dados ocasionado por ataques de phishing de engenharia social. À medida que a equipe se acostumar com o novo software, suas atividades de navegação na Web voltarão a ser como antes, a menos que você mantenha o monitoramento da Web. Com o monitoramento da Web contínuo, você pode dedicar um tempo para refinar as políticas que estão sendo aplicadas até encontrar o equilíbrio ideal para sua organização. E você pode ter certeza de que downloads de arquivos infectados não serão permitidos. 5.1 ROI do monitoramento da Web: É muito fácil justificar a aquisição do GFI WebMonitor Leia nosso Guia de ROI e use-o para apresentar um caso para seu gerente. O uso abusivo do acesso á Internet continua afetando a produtividade no local de trabalho. O GFI WebMonitor pode ajudar a recuperar prejuízos de mais de $ ,00 anuais derivados da perda de tempo em uma empresa com 50 funcionários, na qual os funcionários que ganham $15,00 por hora gastam uma hora por dia navegando na Internet por motivos pessoais. Empresas informam que o uso da Internet cai em até 25%, quando o software de monitoramento dos hábitos de navegação do funcionário é adotado. Mesmo uma empresa pequena pode perder dezenas de milhares de dólares em horas de trabalho ao longo de um ano com a navegação na Internet por motivos pessoais. A presença de pornografia no ambiente de trabalho pode abrir espaço para dispendiosos processos legais de assédio sexual. Eles podem custar em média US$ ,00, sem contar o prejuízo à sua reputação. Por US$ 18,00 por usuário, uma empresa com 50 funcionários gastaria em torno de US$ 900,00 com filtragem e monitoramento da Web e US$ 1.550,00 com monitoramento, filtragem e segurança. GFI WebMonitor 5 GFI WebMonitor: Criar um impacto positivo 20

21 6 Recursos que você pode considerar úteis: 6.1 GFI SkyNet A GFI mantém um repositório de banco de dados de conhecimento que contém respostas para os problemas mais comuns. A GFI SkyNet sempre tem a listagem mais atualizada de perguntas e patches do suporte técnico. Caso as informações deste guia não resolvam seus problemas, consulte a SkyNet. 6.2 Fórum da Web O Fórum da Web da GFI oferece suporte técnico de usuário para usuário. 6.3 Solicitar suporte técnico Se os recursos aqui mencionados não ajudarem você a resolver seus problemas, contate a equipe de suporte técnico GFI preenchendo o formulário de solicitação de suporte online ou por telefone. Online: Para enviar uma solicitação de suporte, preencha o Formulário de suporte técnico e siga as instruções desta página. Telefone: Para obter o número de telefone do suporte técnico de sua região, visite nosso site. Ao contatar o suporte técnico, tenha sua ID de cliente em mãos. A ID de cliente é o número da conta online atribuído a você durante o registro das suas chaves de licença na Área do cliente GFI. Responderemos à sua pergunta em até 24 horas, dependendo do seu fuso horário. 6.4 Documentação Se o manual não atender às suas expectativas ou se você tiver sugestões para melhorá-lo, envie um para documentation@gfi.com. GFI WebMonitor 6 Recursos que você pode considerar úteis: 21

22 7 Sobre a GFI A GFI Software Ltd oferece mecanismos de segurança para Web e , softwares de arquivamento e fax, rede e segurança e soluções de TI hospedadas para pequenas e médias empresas (SMBs) através de uma ampla comunidade de parceiros. Os produtos GFI estão disponíveis como soluções locais, na nuvem ou híbridas (uma misturas dos dois modelos). Com a tecnologia premiada, uma estratégia de preços competitivos e o foco nas necessidades exclusivas das SMBs, a GFI atende à demanda de TI de organizações em uma escala global. A empresa tem escritórios nos Estados Unidos (Carolina do Norte, Califórnia e Flórida), Reino Unido (Londres e Dundee), Áustria, Austrália, Malta, Hong Kong, Filipinas e Romênia, que juntos realizam milhares de instalações em todo o mundo. A GFI é uma empresa com foco no canal que tem milhares de parceiros no mundo inteiro e também é um Microsoft Gold Certified Partner. Você pode encontrar mais informações sobre a GFI em GFI WebMonitor 7 Sobre a GFI 22

23 GFI USA INC Slater Road, Suite 300, Durham, NC 27703, USA Telefone: +1 (888) Fax: +1 (919) REINO UNIDO E REPÚBLICA DA IRLANDA Magna House, London Road, Staines-upon-Thames, Middlesex, TW18 4BP, UK Telefone: +44 (0) Fax: +44 (0) sales@gfi.co.uk EUROPA, ORIENTE MÉDIO E ÁFRICA GFI House, Territorials Street, Mriehel, BKR 3000, Malta Telefone: Fax: sales@gfi.com AUSTRÁLIA E NOVA ZELÂNDIA 83 King William Road, Unley 5061, South Australia Telefone: Fax: sales@gfiap.com

Guia do usuário final

Guia do usuário final Guia do usuário final As informações e o conteúdo deste documento são fornecidos apenas para fins informativos e "no estado em que se encontram" sem garantia de espécie alguma, expressa ou implícita, incluindo,

Leia mais

Guia de avaliação parte 2: Versão de avaliação de 30 dias

Guia de avaliação parte 2: Versão de avaliação de 30 dias Manual do produto GFI Guia de avaliação parte 2: Versão de avaliação de 30 dias As informações e o conteúdo deste documento são apenas informativos e fornecidos "no estado em que se encontram" sem nenhuma

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

Omega Tecnologia Manual Omega Hosting

Omega Tecnologia Manual Omega Hosting Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8

Leia mais

Sumário: Fluxo Operacional... 3 Contatos... 4. Agenda Online... 10. Reservas de Salas... 26. Tarefas... 42

Sumário: Fluxo Operacional... 3 Contatos... 4. Agenda Online... 10. Reservas de Salas... 26. Tarefas... 42 Sumário: Fluxo Operacional... 3 Contatos... 4 Passo a passo para visualização de contatos... 5 Passo a passo para filtragem da lista de contatos... 6 Como ordenar a lista de contatos... 7 Como gerar uma

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

ÍNDICE MANUAL SITE ADMINISTRÁVEL TV. 1. Introdução 2. Acessando o site administrável/webtv SITE ADMINISTRÁVEL 3. CONFIGURAÇÕES

ÍNDICE MANUAL SITE ADMINISTRÁVEL TV. 1. Introdução 2. Acessando o site administrável/webtv SITE ADMINISTRÁVEL 3. CONFIGURAÇÕES MANUAL SITE ADMINISTRÁVEL TV ÍNDICE 1. Introdução 2. Acessando o site administrável/webtv SITE ADMINISTRÁVEL 3. CONFIGURAÇÕES 3.1 - Dados Cadastrais 3.2 - Noticias 3.3 Redes Sociais 3.4 - Player 4. DESIGN

Leia mais

1 Inicie um novo. Guia de Referência Rápida de Gerenciamento de Projeto para o Project 2007. projeto

1 Inicie um novo. Guia de Referência Rápida de Gerenciamento de Projeto para o Project 2007. projeto Guia de Referência Rápida de Gerenciamento de Projeto para o Project 2007 1 Inicie um novo Antes de começar um novo, uma organização deve determinar se ele se enquadra em suas metas estratégicas. Os executivos

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR Novell Teaming - Guia de início rápido Novell Teaming 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Novell Teaming O termo Novell Teaming neste documento se aplica a todas as versões do Novell Teaming,

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

Manual TIM PROTECT BACKUP. Manual do Usuário. Versão 1.0.0. Copyright TIM PROTECT BACKUP 2013. http://timprotect.com.br/

Manual TIM PROTECT BACKUP. Manual do Usuário. Versão 1.0.0. Copyright TIM PROTECT BACKUP 2013. http://timprotect.com.br/ Manual do Usuário Versão 1.0.0 Copyright TIM PROTECT BACKUP 2013 http://timprotect.com.br/ 1 1 Índice 1 Índice... 2 2 TIM PROTECT BACKUP...Erro! Indicador não definido. 3 TIM PROTECT BACKUP Web... 6 3.1

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Vamos criar uma nova Página chamada Serviços. Clique em Adicionar Nova.

Vamos criar uma nova Página chamada Serviços. Clique em Adicionar Nova. 3.5 Páginas: Ao clicar em Páginas, são exibidas todas as páginas criadas para o Blog. No nosso exemplo já existirá uma página com o Título Página de Exemplo, criada quando o WorPress foi instalado. Ao

Leia mais

Manual Administrador - Mídia System

Manual Administrador - Mídia System Manual Administrador - Mídia System Logo após cadastrarmos sua Empresa em nosso sistema, será enviado um e-mail confirmando as informações de acesso do Administrador do sistema. Obs: Caso não tenha recebido

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

Manual do Painel Administrativo

Manual do Painel Administrativo Manual do Painel Administrativo versão 1.0 Autores César A Miggiolaro Marcos J Lazarin Índice Índice... 2 Figuras... 3 Inicio... 5 Funcionalidades... 7 Analytics... 9 Cidades... 9 Conteúdo... 10 Referência...

Leia mais

WF Processos. Manual de Instruções

WF Processos. Manual de Instruções WF Processos Manual de Instruções O WF Processos é um sistema simples e fácil de ser utilizado, contudo para ajudar os novos usuários a se familiarizarem com o sistema, criamos este manual. Recomendamos

Leia mais

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers GUIA DE CONSULTA RÁPIDA PARA Instalação do Nokia Connectivity Cable Drivers Conteúdo 1. Introdução...1 2. Requisitos obrigatórios...1 3. Instalação do Nokia Connectivity Cable Drivers...2 3.1 Antes da

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Polycom RealPresence Content Sharing Suite Guia rápido do usuário Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.4 3725-03261-003 Rev.A Dezembro de 2014 Neste guia, você aprenderá a compartilhar e visualizar conteúdo durante uma conferência

Leia mais

Microsoft Access: Criar relações para um novo banco de dados. Vitor Valerio de Souza Campos

Microsoft Access: Criar relações para um novo banco de dados. Vitor Valerio de Souza Campos Microsoft Access: Criar relações para um novo banco de Vitor Valerio de Souza Campos Conteúdo do curso Visão geral: relações são essenciais Lição: inclui oito seções Tarefas práticas sugeridas Teste Cartão

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Fluxo de trabalho do Capture Pro Software: Indexação de código de barras e separação de documentos

Fluxo de trabalho do Capture Pro Software: Indexação de código de barras e separação de documentos Este procedimento corresponde ao fluxo de trabalho de Indexação de código de barras e de separação de documentos no programa de treinamento do Capture Pro Software. As etapas do procedimento encontram-se

Leia mais

Índice: CMS 3 O que é Content Management System? Clientes 4 O que é o Cliente? 4 Configurando o i-menu/i-view para trabalhar. com o CMS.

Índice: CMS 3 O que é Content Management System? Clientes 4 O que é o Cliente? 4 Configurando o i-menu/i-view para trabalhar. com o CMS. Índice: CMS 3 O que é Content Management System? Clientes 4 O que é o Cliente? 4 Configurando o i-menu/i-view para trabalhar com o CMS. 5 Removendo o Cliente. Playlist 7 Criando um Playlist. 8 Adicionando

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Tutorial WEB CONTENT MANAGEMENT [WCM] Obtenha benefícios a partir das aplicações customizadas da ADMT.

Tutorial WEB CONTENT MANAGEMENT [WCM] Obtenha benefícios a partir das aplicações customizadas da ADMT. Tutorial WEB CONTENT MANAGEMENT [WCM] Obtenha benefícios a partir das aplicações customizadas da ADMT. PÁGINA: 2 de 21 Nenhuma parte deste documento pode ser utilizado ou reproduzido, em qualquer meio

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento do EMC Celerra celerra série 1.6 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Gerenciamento de Contatos

Gerenciamento de Contatos Gerenciamento de Contatos O objetivo deste módulo é ajudar a gerenciar todos os contatos da empresa. Além dos dados mais importantes, o módulo permite cadastrar anotações e relacionar as tarefas e eventos

Leia mais

GUIA DE CONFIGURAÇÃO FILTRO DE URL

GUIA DE CONFIGURAÇÃO FILTRO DE URL GUIA DE CONFIGURAÇÃO FILTRO DE URL GUIA DE CONFIGURAÇÃO FILTRO DE URL O módulo Filtro URL estende a funcionalidade do Netdeep Secure com a capacidade de bloquear o acesso a conteúdo web indesejado, filtrando

Leia mais

Seu manual do usuário SONY ERICSSON K550I http://pt.yourpdfguides.com/dref/449983

Seu manual do usuário SONY ERICSSON K550I http://pt.yourpdfguides.com/dref/449983 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para SONY ERICSSON K550I. Você vai encontrar as respostas a todas suas perguntas sobre a no manual

Leia mais

Guia de Início Rápido

Guia de Início Rápido Guia de Início Rápido O Microsoft Project 2013 apresenta uma aparência diferente das versões anteriores; desse modo, criamos este guia para ajudá-lo a minimizar a curva de aprendizado. Barra de Ferramentas

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Manual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica

Manual do Sistema Vida Controle de Contatos Editorial Brazil Informatica Manual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica I Vida Controle de Contatos Conteúdo Part I Introdução 2 1 Vida Controle... de Contatos Pessoais 2 Part II Configuração 2 1 Configuração...

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

Configurando o Controle dos Pais no Windows Vista

Configurando o Controle dos Pais no Windows Vista Autor: Bruno Leonardo MCP, MCDST, MCSA http://brunoleonardoleal.spaces.live.com 24/06/2007 Configurando o Controle dos Pais no Windows Vista Página 1 de 16 O Controle dos Pais está disponível nas versões

Leia mais

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.

Leia mais

Vamos criar uma nova Página chamada Serviços. Clique em Adicionar Nova.

Vamos criar uma nova Página chamada Serviços. Clique em Adicionar Nova. 3.5 Páginas: Ao clicar em Páginas, são exibidas todas as páginas criadas para o Blog. No nosso exemplo já existirá uma página com o Título Página de Exemplo, criada quando o WorPress foi instalado. Ao

Leia mais

TUTORIAL Última atualização: 23/03/2015

TUTORIAL Última atualização: 23/03/2015 TUTORIAL Última atualização: 23/03/2015 Índice Acesso à Intranet... 1 Alterando foto e senha... 2 A Área de Trabalho da Intranet... 3 Alterando a Área de Trabalho... 4 Tipos de Usuários... 5 Cadastrando

Leia mais

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers GUIA DE CONSULTA RÁPIDA PARA Instalação do Nokia Connectivity Cable Drivers Conteúdo 1. Introdução...1 2. Requisitos obrigatórios...1 3. Instalação do Nokia Connectivity Cable Drivers...2 3.1 Antes da

Leia mais

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 5 3 Vivo Sync Web... 6 3.1 Página Inicial... 6 3.1.1 Novo Contato... 7 3.1.2 Editar Contato...

Leia mais

itunes U Diretrizes Como montar o seu curso Visão geral

itunes U Diretrizes Como montar o seu curso Visão geral Conteúdo Visão geral 1 Primeiros passos 2 Edição e organização do conteúdo 4 Comunicados, tarefas e material 6 Melhores práticas 7 Como gerenciar as inscrições 8 Visão geral Com itunes U é muito fácil

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta de JDBC jdbc_response série 1.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins

Leia mais

PRIMAVERA RISK ANALYSIS

PRIMAVERA RISK ANALYSIS PRIMAVERA RISK ANALYSIS PRINCIPAIS RECURSOS Guia de análise de risco Verificação de programação Risco rápido em modelo Assistente de registro de riscos Registro de riscos Análise de riscos PRINCIPAIS BENEFÍCIOS

Leia mais

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Índice Guia do Administrador........ 1 Antes de Iniciar............. 1 Serviços Citrix e Terminal......... 1 Instalação do

Leia mais

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Polycom RealPresence Content Sharing Suite Guia rápido do usuário Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.2 3725-69877-001 Rev.A Novembro de 2013 Neste guia, você aprenderá a compartilhar e visualizar conteúdos durante uma conferência

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Smart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário

Smart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário Smart Laudos 1.9 A Forma Inteligente de Criar seus Laudos Médicos Manual do Usuário Conteúdo 1. O que é o Smart Laudos?... 3 2. Características... 3 3. Instalação... 3 4. Menu do Sistema... 4 5. Configurando

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Manual do Visualizador NF e KEY BEST

Manual do Visualizador NF e KEY BEST Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................

Leia mais

Google Drive Print. Guia do administrador

Google Drive Print. Guia do administrador Google Drive Print Guia do administrador Março de 2015 www.lexmark.com Conteúdo 2 Conteúdo Visão geral...3 Configuração do aplicativo...4 Adquirindo uma conta do Google...4 Acessando a página de configuração

Leia mais

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode

Leia mais

Configurando o IIS no Server 2003

Configurando o IIS no Server 2003 2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

tarefa 1. Para criar uma Tarefa clique em Ativar edição.

tarefa 1. Para criar uma Tarefa clique em Ativar edição. tarefa Possibilita que o aluno faça um envio de arquivo ou texto através do editor do Moodle. Aos professores, o recebimento de tarefas permite fazer comentários, avaliar e dar nota. 1. Para criar uma

Leia mais

Gravando uma Áudio Conferência

Gravando uma Áudio Conferência Gravando uma Áudio Conferência Para iniciar a gravação da áudio conferência, digite *2. Você ouvirá a seguinte mensagem: Para iniciar a gravação da conferência pressione 1, para cancelar pressione * Ao

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Notas de versão Revisão A SaaS Email and Web Services 8.3.0 Conteúdo Sobre esta versão Novos recursos Problemas resolvidos Encontrar a documentação do serviço McAfee SaaS Sobre esta versão Obrigado por

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

PTT (Push to Talk - Pressione para Falar) Edição 1

PTT (Push to Talk - Pressione para Falar) Edição 1 (Push to Talk - Pressione para Falar) Edição 1 2008 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e Nseries são marcas comerciais ou marcas registradas da Nokia Corporation. Nokia

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

NewAgent enterprise-brain

NewAgent enterprise-brain Manual NewAgent enterprise-brain Configuração Manual NewAgent enterprise-brain Configuração Este manual de uso irá ajudá-lo na utilização de todas as funções administrativas que a NewAgent possui e assim,

Leia mais

Fluxo de trabalho do Capture Pro Software: Indexação de OCR e separação de documentos de código de correção

Fluxo de trabalho do Capture Pro Software: Indexação de OCR e separação de documentos de código de correção Este procedimento corresponde ao fluxo de trabalho de Indexação de OCR com separação de código de correção no programa de treinamento do Capture Pro Software. As etapas do procedimento encontram-se na

Leia mais

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik, QlikTech,

Leia mais

Usar o Office 365 no iphone ou ipad

Usar o Office 365 no iphone ou ipad Usar o Office 365 no iphone ou ipad Guia de Início Rápido Verificar o email Configure o seu iphone ou ipad para enviar e receber emails de sua conta do Office 365. Verificar o seu calendário onde quer

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.0. Copyright Nextel 2014. http://nextelcloud.nextel.com.br

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.0. Copyright Nextel 2014. http://nextelcloud.nextel.com.br Manual do Usuário Versão 1.0.0 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 Nextel Cloud... 4 2 Nextel Cloud Web... 5 2.1 Página Inicial... 6 2.1.1 Meu Perfil... 7 2.1.2 Meu Dispositivo...

Leia mais

PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO

PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Compra Direta - Guia do Fornecedor PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Página As informações contidas neste documento, incluindo quaisquer URLs e outras possíveis referências a web sites, estão sujeitas

Leia mais

Manual do Plone (novo portal do IFCE)

Manual do Plone (novo portal do IFCE) Manual do Plone (novo portal do IFCE) Dezembro/2015 Índice Como criar submenus... 3 Como criar banner rotativo... 4 Como remover um banner... 5 Como criar uma notícia... 6 Como inserir imagem na notícia...

Leia mais

Guia do produto GFI. Guia de avaliação do GFI Archiver

Guia do produto GFI. Guia de avaliação do GFI Archiver Guia do produto GFI Guia de avaliação do GFI Archiver As informações e o conteúdo deste documento são apenas informativos e fornecidos "no estado em que se encontram" sem nenhuma garantia de qualquer tipo,

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Manual do Usúario Backup Online. Manual do Usuário. Backup Online. Versão 1.0.2. Copyright GVT 2014. https://backuponlinegvt.com.

Manual do Usúario Backup Online. Manual do Usuário. Backup Online. Versão 1.0.2. Copyright GVT 2014. https://backuponlinegvt.com. Manual do Usuário Backup Online Versão 1.0.2 Copyright GVT 2014 https://backuponlinegvt.com.br 1 Backup Online... Erro! Indicador não definido. 2 Instalação do Backup Online... 4 3 Configurações... 7 3.1

Leia mais

Guia de início rápido do Powersuite

Guia de início rápido do Powersuite 2013 Ajuste e cuide do desempenho de seu computador com um aplicativo poderoso e ágil. Baixando e instalando o Powersuite É fácil baixar e instalar o Powersuite geralmente, demora menos de um minuto. Para

Leia mais

Guia de Início Rápido

Guia de Início Rápido Guia de Início Rápido O Microsoft Project 2013 parece diferente das versões anteriores, por isso criamos este guia para ajudar você a minimizar a curva de aprendizado. Barra de Ferramentas de Acesso Rápido

Leia mais

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,

Leia mais

Configurações de Campanha

Configurações de Campanha Guia rápido sobre... Configurações de Campanha Neste guia... Aprenda a criar campanhas e a ajustar as configurações para otimizar os resultados. Índice 1. Criar Nova Campanha! 4 1.1 Dar um nome à campanha!

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Criar Newsletters. Guia rápido sobre...

Criar Newsletters. Guia rápido sobre... Guia rápido sobre... Criar Newsletters Neste guia... Saiba como criar atrativas newsletters em texto simples ou HTML para captar a atenção de seus contatos e ir ao encontro de seus interesses e expectativas.

Leia mais

Manual do BlueChat 2.0 Palm

Manual do BlueChat 2.0 Palm Manual do BlueChat 2.0 Palm Copyright 2002 Palm, Inc. Todos os direitos reservados. Graffiti, HotSync e Palm OS são marcas registradas da Palm, Inc. O logotipo do HotSync, Palm e o logotipo da Palm são

Leia mais

O aplicativo de desktop Novell Filr é compatível com as seguintes versões do sistema operacional Windows:

O aplicativo de desktop Novell Filr é compatível com as seguintes versões do sistema operacional Windows: Readme do aplicativo de desktop Novell Filr Abril de 2015 1 Visão geral do produto O aplicativo de desktop Novell Filr permite que você sincronize os seus arquivos do Novell Filr com o sistema de arquivos

Leia mais

Novell Vibe 3.4. Novell. 1º de julho de 2013. Inicialização Rápida. Iniciando o Novell Vibe. Conhecendo a interface do Novell Vibe e seus recursos

Novell Vibe 3.4. Novell. 1º de julho de 2013. Inicialização Rápida. Iniciando o Novell Vibe. Conhecendo a interface do Novell Vibe e seus recursos Novell Vibe 3.4 1º de julho de 2013 Novell Inicialização Rápida Quando você começa a usar o Novell Vibe, a primeira coisa a se fazer é configurar sua área de trabalho pessoal e criar uma área de trabalho

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES

Leia mais

Bem- Vindo ao manual de instruções do ECO Editor de COnteúdo.

Bem- Vindo ao manual de instruções do ECO Editor de COnteúdo. Manual de Instruções ECO Editor de Conteúdo Bem- Vindo ao manual de instruções do ECO Editor de COnteúdo. O ECO é um sistema amigável e intui?vo, mas abaixo você pode?rar eventuais dúvidas e aproveitar

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais