Protection para sua conta

Tamanho: px
Começar a partir da página:

Download "Email Protection para sua conta"

Transcrição

1 Guia do usuário Revisão D SaaS Protection Protection para sua conta O serviço Protection funciona na nuvem para proteger sua conta de contra spam, vírus, worms, golpes de phishing e s fraudulentos antes que eles cheguem à sua caixa de entrada. Quando um spam é identificado, as políticas configuradas para sua conta determinam se o será entregue, bloqueado ou colocado em quarentena para posterior análise. Uso do Control Console para gerenciar sua conta Como usuário do Protection, você pode usar o aplicativo Web Control Console para exibir e gerenciar seu spam em quarentena, configurar suas preferências, criar listas de remetentes permitidos e bloqueados e acessar outras ferramentas opcionais. Preferências Defina as configurações de serviço do Control Console e do Protection. Aliases Adicione os endereços de de alias que estão associados à sua conta de usuário. Quarentena Revise mensagens de suspeitas e decida se elas são spam ou não. Continuity Quando configurado para sua conta, o Continuity oferece um cliente de baseado na Web que você pode usar para enviar e receber em caso de interrupção. Remetentes permitidos Crie uma lista de endereços de que devem ser sempre aceitos pelo filtro de spam. Remetentes bloqueados Crie uma lista de endereços de que devem ser sempre negados pelo filtro de spam. Mensagens arquivadas Quando essa opção está configurada para sua conta, cópias de seus s são armazenadas em um arquivamento de s. Essa ferramenta permite pesquisar e exibir suas mensagens arquivadas. Para obter mais informações, consulte o Guia do usuário do SaaS Archiving. 1

2 Acesso ao Control Console Conectar-se ao Control Console O Control Console é a interface do usuário primária com a qual você gerencia seus s em quarentena, o Encryption, configurações de exibição do Web Protection e do Archiving. Você pode gerenciar mensagens em quarentena clicando nos links das mensagens em quarentena recebidas, mas para gerenciar qualquer outro aspecto da sua conta, você deve entrar. Na primeira vez que você tenta acessar o Control Console, deve definir uma senha que será usada depois disso para entrar ou usar um dos seguintes: A sua senha da rede corporativa A senha fornecida a você pelo administrador, porque alguma outra forma de autenticação remota está sendo usada Depois de ter entrado no Control Console, você pode alterar sua senha a qualquer momento. 1 Abra um navegador em seu computador e insira o URL do Control Console. Se você não tem o URL, entre em contato com o administrador. 2 Na página Entrar do Control Console, na lista suspensa Idioma, selecione o idioma no qual deseja exibir a página Entrar e receber seus s de relatórios de spam. 3 Digite seu endereço de e senha. Se você não tiver o endereço de que deve inserir, contate o administrador. Se você não tem uma senha, clique no link Esqueceu sua senha ou precisa criar uma senha?. Se você fizer cinco tentativas malsucedidas de efetuar login em um período de 30 minutos, sua conta será bloqueada. Neste caso, você pode esperar 30 minutos e tentar efetuar o login novamente. Você também pode redefinir sua senha ou entrar em contato com o administrador para redefinir sua senha imediatamente. 4 Clique em Entrar. Se você não inseriu anteriormente uma resposta para a pergunta de segurança, a página Pergunta de segurança é exibida. A resposta para a pergunta de segurança é usada para validar você, o usuário, se você esquecer a senha e solicitar um lembrete ou redefini-la. Se você não responder a uma pergunta de segurança, essa página aparecerá na próxima vez que você efetuar login. Você pode alterar sua pergunta e/ou resposta de segurança depois na página Preferências da conta de usuário. 5 Selecione uma pergunta de segurança e digite a resposta. A resposta não diferencia maiúsculas e minúsculas. 6 Clique em OK. A página Quarentena de mensagem do Control Console é exibida. 2

3 Redefinição de senha na página Entrar Se você esquecer a sua senha ou quiser redefini-la como medida de precaução, poderá fazê-lo na página Entrar. Este recurso pode não estar disponível se o processo de autenticação de login da sua empresa usar um repositório central de senhas, programas LDAP, IMAP ou POP3. 1 Na página Entrar, clique no link Esqueceu sua senha ou precisa criar uma senha?. A página Alterar senha é exibida. 2 No campo Nome de usuário, digite o endereço de . 3 Selecione Enviar informações de senha por para mim. Se você não tiver o endereço de que deve inserir, contate o administrador. Se você não tem uma senha, clique no link Esqueceu sua senha ou precisa criar uma senha?. Se você fizer cinco tentativas malsucedidas de se conectar em um período de 30 minutos, sua conta será bloqueada. Neste caso, você pode esperar 30 minutos e tentar fazer o login novamente. Você também pode redefinir sua senha ou entrar em contato com o administrador para redefinir sua senha imediatamente. 4 Clique em Próxima página. Você receberá um momentaneamente com a linha de assunto Informações de login do Control Console. Continue com a etapa 5. 5 Abra a mensagem de . 6 Clique no link do . Após o ser enviado, o link estará ativo apenas por um período de tempo limitado (normalmente 60 minutos). Se o link expirar, você deverá repetir este procedimento a partir da etapa 1. 7 Se você selecionou anteriormente uma pergunta de segurança, ela será exibida. Se você não selecionou anteriormente uma pergunta de segurança, selecione uma pergunta na lista suspensa Pergunta de segurança. 8 No campo Resposta de segurança, digite a resposta para pergunta. 9 Se você precisar alterar a pergunta ou a resposta de segurança, clique em Alterar no campo Pergunta de segurança. É necessário responder a esta pergunta caso você esqueça sua senha e precise redefini-la. Os campos Pergunta de segurança e Resposta de segurança serão exibidos. Selecione uma pergunta na lista suspensa Pergunta de segurança. 10 No campo Senha, digite a senha. A senha deve seguir estas regras: o comprimento deve ter, no mínimo, 8 caracteres. São permitidos tipos de caracteres alfabéticos, numéricos e especiais. Deve conter, pelo menos, um caractere que seja um tipo diferente da maioria dos caracteres (alfabético, numérico ou especial). Assim, se a senha tiver predominantemente caracteres alfabéticos, pelo menos um deles deverá ser especial ou numérico. Por exemplo, majordude é inválida, mas majordude9 é válida. 3

4 Não são permitidos espaços. As senhas diferenciam maiúsculas e minúsculas (por exemplo, Senha, senha e SENha seriam senhas diferentes). Redefinir sua senha no Control Console Após acessar o Control Console, você pode alterar sua senha sem receber um . Este recurso pode não estar disponível se o processo de autenticação de sua empresa usa um repositório central de senhas com os programas LDAP, IMAP ou POP3. Além disso, seu serviço pode ser administrado, de modo que os usuários não possam alterar suas senhas. 1 Clique em Preferências. 2 Na lista suspensa Fuso horário, selecione seu fuso horário. 3 Próximo ao campo Senha, clique em Alterar. Os campos Senha e Confirmar senha são exibidos. Digite a nova senha nos campos. 4 Se você precisar alterar a pergunta ou a resposta de segurança, clique em Alterar no campo Pergunta de segurança. É necessário responder a esta pergunta caso você esqueça sua senha e precise redefini-la. Os campos Pergunta de segurança e Resposta de segurança serão exibidos. Na lista suspensa Pergunta de segurança, selecione uma pergunta. No campo Resposta de segurança, digite uma resposta. Selecione uma pergunta na lista suspensa Pergunta de segurança. Digite a resposta para a pergunta no campo Resposta de segurança. 5 Clique em Aplicar. Sua senha é definida. Você deve usar essa senha da próxima vez que se conectar ao Control Console. Definição de preferências Definir o fuso horário, o idioma e o número de entradas por página Na guia Preferências, você pode usar as opções sob as configurações gerais para definir seu fuso horário e idioma padrão. Você também pode configurar o número de itens exibidos por página nas exibições de lista em todo o Control Console. 4

5 Para obter definições de opções, clique em Ajuda na interface. 1 Selecione Preferências. 2 Na lista suspensa Fuso horário, selecione um local ou uma cidade perto de você. Cada fuso horário da lista mostra o deslocamento de horário em relação à Hora do Meridiano de Greenwich (GMT). Por exemplo, GMT -07:00 indica que o fuso horário está sete horas atrás da hora GMT. Os Relatórios de spam e os s processados usam o fuso horário do data center onde o Protection está sendo executado em vez do seu fuso horário local. Como resultado, os Relatórios de spam podem conter carimbos de data/hora que não correspondem ao fuso horário selecionado aqui. Por exemplo, um enviado na terça-feira do Japão para Nova York é processado e colocado em quarentena em Denver, onde ainda é noite de segunda-feira. Esse é incluído no relatório de spam da segunda-feira, embora a atividade original tenha ocorrido na terça-feira. 3 Na lista suspensa Idioma, selecione um idioma. 4 Na lista suspensa Entradas por página, selecione um valor. 5 Clique em Aplicar para salvar suas configurações. Gerenciamento de filtros de e geração de relatórios de spam Você pode usar a página Preferências para alterar alguns aspectos de filtragem de spam de e da geração de relatórios de spam. Alguns recursos do Protection são opcionais e podem não estar disponíveis se o Administrador do Protection desativá-los. Essas configurações afetam todos os endereços de associados, inclusive o endereço principal e todos os endereços de de alias. Para obter as Definições de opções, clique em Ajuda na interface. 1 Clique em Preferências. 2 Preencha os campos na seção Protection. 3 Clique em Aplicar. Agendar relatórios de spam Use as opções de agendamento e frequência da guia Preferências para agendar a entrega de relatórios de spam. Para obter definições de opções, clique em Ajuda na interface. 1 Selecione a guia Preferências. Os administradores podem selecionar Minha conta Preferências. 5

6 2 Em Configurações do Protection, preencha as opções de agendamento de relatórios de spam. Programação e frequência Desmarque Padrões de política de uso. Frequência Selecione um ou mais dias da semana. Entregar relatórios às Selecione a hora do dia para o Relatório 1 e o Relatório 2. Selecione Pular se não quiser receber um relatório. 3 Clique em Aplicar. Guia Preferências A guia Preferências permite configurar a sua conta, incluindo o fuso horário, o idioma de exibição e o número de entradas por página padrão. Também é possível configurar recursos específicos do aplicativo, incluindo filtragem e geração de relatórios de spam. Alguns recursos podem não estar disponíveis, se o administrador os tiver desativado. Essas configurações afetam todos os seus endereços de associados, incluindo o seu endereço principal e todos os endereços de alias. 6

7 Tabela 1 Opções da barra de ferramentas Editar usuário: da guia Preferências Opção Senha Pergunta de segurança Definição Embora um usuário possa alterar sua própria senha, apenas um Administrador de clientes poderá definir a senha de outro usuário. Além disso, a capacidade para alterar senhas poderá não estar disponível se: O processo de autenticação de sua empresa usa um repositório central de senhas. O seu serviço é administrado de modo que a capacidade para alterar senhas não esteja disponível. Se você usar autenticação remota por LDAP, IMAP ou POP3 para usuários, a senha que você redefinir normalmente será substituída pela senha no servidor de autenticação na próxima vez que o Control Console for sincronizado com esse servidor. No entanto, se o usuário for um Administrador de clientes ou de domínio, e esse usuário também não estiver definido no servidor de autenticação, a sincronização de autenticação não afetará a senha que você redefinir para esse usuário. No campo Senha, clique em Alterar. Digite uma nova senha no campo Senha. Digite uma nova senha no campo Confirmar senha. As regras para senhas são as seguintes: Deve ter, no mínimo, oito caracteres. São permitidos tipos de caracteres alfabéticos, numéricos e especiais. Deve conter, pelo menos, um caractere que seja um tipo diferente da maioria dos caracteres (alfabético, numérico ou especial). Assim, se a senha tiver predominantemente caracteres alfabéticos, pelo menos um deles deverá ser especial ou numérico. Por exemplo, majordude é inválida, mas majordude9 é válida. A senha não pode conter espaços. São permitidos caracteres em maiúsculas e minúsculas. As senhas diferenciam maiúsculas e minúsculas (por exemplo, Senha, senha e SENha seriam senhas diferentes). Todos os símbolos a seguir são permitidos: ( ) ` # $ % ^ & * - + = \ { } [ ] : ; " ' < >,.? / É necessário responder a esta pergunta de segurança caso você esqueça sua senha e precise redefini-la. O campo Pergunta de segurança será exibido apenas quando você estiver definindo as preferências da sua própria conta. Para modificar a pergunta ou a resposta de segurança, clique em Alterar. Os campos Pergunta de segurança e Resposta de segurança serão exibidos. Selecione uma pergunta na lista suspensa Pergunta de segurança. Digite a resposta para a pergunta no campo Resposta de segurança. 7

8 Tabela 1 Opções da barra de ferramentas Editar usuário: da guia Preferências (continuação) Opção Fuso horário Idioma Entradas por página Definição Você pode designar o fuso horário usado para exibir a data e a hora na página ao efetuar login no Control Console. Nota: A data e a hora de seus Relatórios de spam e os s processados serão controlados pelo fuso horário designado pelo data center no qual o Protection estiver em execução. Se o fuso horário que você designar nesse campo for diferente do fuso horário do data center, será preciso selecionar uma data diferente da sua data local atual no Control Console para exibir os dados. Por exemplo, se o fuso horário local estiver 7 horas atrás do fuso horário do data center, será preciso selecionar o dia seguinte ("amanhã") no calendário para exibir s adicionais que possam estar na página Quarentena de mensagem. Isso é necessário porque o data center passará para as 7 horas do dia seguinte antes do seu horário local. Durante essas 7 horas, os s processados pelo data center serão publicados no dia seguinte em relação ao horário e à data locais. Como alternativa, você poderá selecionar exibir todos os s e ver todos os s em quarentena na página Quarentena de mensagem. Esta opção permite selecionar o idioma em que você deseja exibir seu Relatório de spam. Há dezoito opções de idiomas: Inglês Francês Alemão Italiano Japonês Espanhol Chinês simplificado Chinês tradicional Coreano Português do Brasil Holandês Dinamarquês Finlandês Norueguês Português Sueco Russo Turco Na lista suspensa Entradas por página, selecione o número de itens a serem exibidos em listas no Control Console, por exemplo, listas de s em quarentena para usuários e relatórios de log do Protection para administradores. O comprimento da lista padrão é 25. Tabela 2 Definições do campo de Configurações do Protection Campo Filtragem de spam Ações em caso de spam Definição Selecione Ativar para filtrar as suas mensagens de spam. Selecione Padrões de política de uso para usar as ações de spam padrão. Desmarque para personalizar Ação em caso de spam nível médio, Ação em caso de spam nível alto e Ação em caso de spam de cinza (graymail). 8

9 Tabela 2 Definições do campo de Configurações do Protection (continuação) Campo Ação em caso de spam nível médio Ação em caso de spam nível alto Ação em caso de spam de cinza (graymail) Relatório de spam Programação e frequência Frequência Entregar relatórios às Formato Definição Especifica a ação padrão para mensagens de spam que têm uma probabilidade média. Acrescentar "[SPAM]" ao assunto da mensagem: o termo "[SPAM]" será adicionado ao início do texto da linha de assunto do que será enviado para você. Colocar a mensagem em quarentena: o é adicionado à quarentena de spam e não é enviado para você. Além disso, será informado no Relatório de spam. Negar entrega: o é bloqueado automaticamente. Nenhuma ação: o é encaminhado para você sem que nenhum processamento seja aplicado. Especifica a ação padrão para mensagens de spam que têm uma alta probabilidade. Acrescentar "[SPAM]" ao assunto da mensagem: o termo "[SPAM]" será adicionado ao início do texto da linha de assunto do que será enviado para você. Colocar a mensagem em quarentena: o é adicionado à quarentena de spam e não é enviado para você. Além disso, será informado no Relatório de spam. Negar entrega: o é bloqueado automaticamente. Nenhuma ação: o é encaminhado para você sem que nenhum processamento seja aplicado. Especifica a ação padrão para mensagens de spam de cinza (graymail). Marcar assunto com "[ CINZA]": o termo "[ CINZA]" será adicionado ao início do texto da linha de assunto e o será enviado para você. Colocar a mensagem em quarentena: o é adicionado à quarentena de spam e não é enviado para você. Além disso, será informado no Relatório de spam. Negar entrega: o é bloqueado automaticamente. Nenhuma ação: o é encaminhado para você sem que nenhum processamento seja aplicado. Permitir: sempre permitir mensagens de cinza (graymail). Selecione Ativar para receber relatórios de spam. Selecione Padrões de política de uso para usar as configurações do relatório de spam padrão. Desmarque para personalizar as configurações Frequência e Entregar relatórios às de relatórios de spam. Especifica a frequência de recebimento de relatórios de spam. Selecione um ou mais dias da semana. Especifica a hora do dia que você gostaria de receber os relatórios. Você tem a opção de receber um ou dois relatórios por dia. Especifica o formato do , Texto sem formatação ou HTML. 9

10 Tabela 2 Definições do campo de Configurações do Protection (continuação) Campo Tipo Definição Especifica o conteúdo do relatório: Novos itens desde o último relatório Todos os itens em quarentena Resumo Endereço de entrega alternativo do Relatório de spam Especifica um endereço de alternativo que permite encaminhar o Relatório de spam para um endereço diferente. O endereço deve ser configurado no sistema em um dos seus domínios. O redirecionamento do Relatório de spam permite que o destinatário tenha acesso total à conta do Control Console. Certifique-se de usar um endereço confiável. Tabela 3 Definições do campo de Configurações do Encryption Campo Método de entrega de mensagens Definição Na lista suspensa, selecione uma opção para a entrega de s criptografados: Console de criptografia: armazena o conteúdo das mensagens criptografadas no servidor de criptografia. Minha Caixa de entrada: armazena o conteúdo das mensagens criptografadas no cliente de . Tabela 4 Opções da barra de ferramentas da guia Preferências Opção Definição Aplicar Redefinir Clique em Aplicar para salvar suas alterações. Clique em Redefinir para desfazer as alterações e restaurar as configurações salvas anteriormente. Aliases A guia Aliases permite configurar endereços de de alias associados à sua conta de usuário. A finalidade dos endereços de de alias é a seguinte: Consolidar s recebidos em vários endereços em um único conjunto de áreas de quarentena (vírus, spam, conteúdo e anexos) Enviar um único Relatório de spam ao usuário de todos os s de spam em quarentena. O Relatório de spam e todos os s liberados de alguma quarentena são enviados para o endereço de principal. Fazer com que os s recebidos nos endereços de de alias sejam filtrados usando as mesmas configurações definidas para o endereço de principal. Se o domínio tiver nomes de domínio de alias associados, endereços de de alias adicionais que usem o prefixo do novo endereço de de alias serão criados automaticamente para todos os nomes de domínio de alias. Esses endereços de de alias adicionais não podem ser editados individualmente e só podem ser excluídos por meio da exclusão do nome do domínio de alias relevante do domínio. 10

11 Se uma conta de usuário existente é definida como um endereço de de alias, as configurações em nível de usuário da conta de usuário existente serão excluídas depois que as alterações forem salvas nessa janela (por exemplo, configurações de política em nível de usuário, lista de Remetentes permitidos e lista de Remetentes bloqueados etc.). Dados de quarentena da conta de usuário existentes serão mesclados com os dados de quarentena do endereço de principal ao qual eles estejam sendo associados como um endereço de de alias. Depois disso, o novo endereço de de alias usará as configurações definidas para o endereço de principal. Se a sua função for Usuário, Administrador de domínio corporativo, Gerenciador de quarentena ou Gerenciador de relatórios, você não poderá configurar endereços de de alias para outros usuários. Adição de endereços de alias Para permitir que o Control Console aplique os serviços de proteção ou de arquivamento a um endereço de de alias, adicione o endereço de alias ao Control Console e o associe ao seu endereço de principal. Dependendo da configuração da sua empresa, até cinco aliases podem ser criados por usuário. Se sua empresa usa o Intelligent Routing, você também pode inserir endereços de domínio público. 1 Clique em Aliases. 2 Na seção Endereço de alias de usuário, no campo vazio seguido do e do nome do domínio, digite a parte do identificador do usuário, ou nome, do endereço do alias. 3 Na lista suspensa seguinte ao campo Endereço de alias de usuário, selecione o domínio do endereço do usuário. 4 Clique em Novo. O endereço é listado na seção Endereço de alias de usuário. 5 Clique em Aplicar. O endereço é listado na seção Alias de domínio para o domínio primário e quaisquer outros aliases de domínio que possam ser definidos. Um de autorização é enviado para o endereço de de alias adicionado. O contém um hiperlink, Autorizo a solicitação, no qual você deverá clicar para autorizar o uso do endereço de de alias. Esta etapa confirma que você tem o direito de alterar o endereço de a ser associado como um alias ao seu endereço de principal. Após clicar no link do de autorização, você retornará à guia Aliases no Control Console. O endereço de de alias é autorizado e associado ao endereço de principal. Se o endereço de de alias tiver sido um endereço de principal anteriormente, as configurações de usuário serão descartadas e as novas configurações do endereço de principal serão aplicadas. Depois disso, as informações de quarentena do endereço de de alias serão combinadas com o endereço de principal e serão controladas pela configuração de usuário do endereço de principal. As configurações (por exemplo, listas de permissão e de negação) são transferidas para o endereço de principal selecionado. O Relatório de quarentena de spam e os s liberados da quarentena serão enviados para o endereço de principal. 11

12 Exclusão de um endereço de alias Exclua um endereço de alias que tenha sido excluído do seu servidor de ou não esteja mais sendo utilizado. Você não pode excluir um endereço de principal ou um endereço de de domínio de alias que foi criado automaticamente quando um Nome do domínio de alias foi definido. Se o endereço de que deseja excluir for o endereço de principal, você deverá convertê-lo para um endereço de de alias primeiro. 1 Clique em Aliases. 2 Marque a caixa de seleção Excluir próxima ao endereço de de alias que você deseja excluir. 3 Clique em Aplicar. O endereço de de alias é excluído imediatamente. O Protection também remove a associação do endereço do alias com o endereço de principal. Contudo, se você continuar a receber s no endereço excluído, o Protection poderá recriar o endereço de como um endereço de principal com configurações de usuário padrão, dependendo das configurações do sistema. Quarentena O recurso quarentena em Protection permite que você revise mensagens de suspeitas e determine se estas são ou não spam. Janela Quarentena de mensagem A página Quarentena de mensagem relaciona todas as mensagens de spam colocadas em quarentena da conta do usuário conectado no momento. Tabela 5 Definições de opções de Quarentena de mensagem Opção "Exibir todas as mensagens em quarentena" Enviada para: Liberar Sempre permitir Sempre negar Excluir Definição Especifica o intervalo de datas para mensagens exibidas na guia Quarentena de mensagem. Selecione para visualizar as mensagens de um dia específico. Especifica os endereços de para mensagens exibidas na guia Quarentena de mensagem. Clique para liberar as mensagens selecionadas. Clique para adicionar os remetentes selecionados à lista Permissão e liberar as mensagens (aplica-se somente às mensagens de spam). Clique para bloquear os remetentes selecionados. Clique para excluir as mensagens selecionadas. 12

13 Tabela 5 Definições de opções de Quarentena de mensagem (continuação) Opção Exibir Lista Quarentena de mensagem Definição Clique para visualizar uma mensagem na guia Exibição de mensagem segura. Data Exibe a data da mensagem. De Exibe o endereço de da mensagem. Assunto Exibe o assunto da mensagem. Pontuação Exibe a pontuação de quarentena da mensagem. Tamanho Exibe o tamanho da mensagem. Exibição de mensagem segura A janela Exibição de mensagem segura fornece mais informações sobre a mensagem em quarentena que você selecionou. Você também pode exibir o conteúdo da mensagem quando as configurações de políticas de Exibição de mensagem segura estiverem ativadas. Tabela 6 Exibição de mensagem segura Opção Liberar Excluir Sempre permitir para o usuário Sempre negar Definição Clique para liberar uma mensagem selecionada da lista de quarentena e movê-la para sua caixa de entrada de . Clique para excluir uma mensagem selecionada da lista de quarentena. Clique para liberar mensagens para os destinatários de . Os endereços de de todos os remetentes serão adicionados à Lista de permissão dos destinatários. Todas as futuras mensagens dos remetentes não serão mais colocadas em quarentena. Clique para bloquear mensagens para os destinatários de . Continuity O Continuity fornece um serviço abrangente de recuperação de desastres gerenciado que protege seu tráfego de durante uma interrupção de rede. Quando ativo, os usuários e administradores podem exibir, enviar e gerenciar seus s usando a interface online, enquanto o serviço armazena todas as atividades de envio e recebimento de s na nuvem. Em seguida, quando a conectividade é restaurada, o serviço sincroniza os s com seus servidores de , e o funcionamento normal do é retomado. 13

14 Recursos e limitações do Continuity Você pode usar a maioria dos recursos de um cliente de da Web padrão durante uma interrupção. Tabela 7 Recursos e limitações do Continuity Recursos de ... Que você pode usar durante uma interrupção Que estão indisponíveis durante uma interrupção Talvez isso seja diferente do seu cliente de padrão Descrição Opções de padrão. Anexar arquivos Pesquisar mensagens Não é possível alterar o endereço de em De:. Nenhum acesso à Lista de endereços global ou Lista de contatos pessoais. Essas Listas de distribuição estão no servidor corporativo e, durante uma interrupção, esse servidor não fica disponível. Nenhuma Verificação ortográfica. Nenhuma pasta de Rascunhos. Nenhuma funcionalidade Verificar nomes para verificar o endereço de antes do envio. Não é possível pesquisar texto no corpo de uma mensagem. Você deve separar vários endereços de com vírgulas, sem espaços após a vírgula. Você deve inserir um endereço de totalmente qualificado no campo Para: quando redigir uma nova mensagem. Se você tiver aberto várias mensagens, será exibida uma guia para cada mensagem. Mensagens excluídas no Continuity não são excluídas permanentemente. Quando a interrupção de terminar, todas as atividades de serão sincronizadas com o(s) servidor(es) de da sua organização, que tratará da disposição final da mensagem. Continuity Quando a Recuperação de desastres está ativa, você pode acessar seu a partir do console. Use essas ferramentas para receber s, responder a mensagens, exibir anexos e pesquisar pastas disponíveis. Tabela 8 Critérios Opção Pesquisar Redefinir Definições Clique para executar uma pesquisa na pasta de selecionada usando seus critérios e suas datas escolhidas. Clique para redefinir os valores de critérios de pesquisa. 14

15 Tabela 8 Critérios (continuação) Opção Pastas de Pesquisar Definições Selecione uma pasta para exibir suas mensagens e pesquisar s. Caixa de entrada Clique para exibir sua caixa de entrada. Itens excluídos Clique para exibir seus s excluídos. Itens enviados Clique para exibir seus itens enviados. Selecione para executar uma nova pesquisa. Critérios Insira uma cadeia para pesquisar valores nos campos Para, De e Assunto. Data de início Insira ou selecione um valor de data. Data de término Insira ou selecione um valor de data. 15

16 Tabela 9 Continuity Opção Caixa de entrada Itens excluídos Definições Novo Clique para redigir um novo . Abrir Clique para abrir o selecionado em uma nova guia. Visualizar Clique para exibir o selecionado no painel de visualização. Selecione a localização do painel de visualização ou clique no botão para percorrer as opções. Inferior Exibe a mensagem na parte inferior da guia. Direita Exibe a mensagem à direita da guia. Ocultar Oculta a visualização. Responder: clique para escrever uma resposta para o remetente do selecionado. Responder a todos Clique para escrever uma resposta para o remetente e todos os outros destinatários do selecionado. Encaminhar: clique para encaminhar o selecionado. Excluir Clique para excluir o selecionado e movê-lo para a pasta Itens excluídos. Ações Selecione uma ação. Marcar como lida Clique para selecionar as mensagens como lidas. Marcar como não lida Clique para selecionar as mensagens como não lidas. Imprimir: clique para imprimir o selecionado. Atualizar Clique para atualizar a lista de mensagens de . Abrir Clique para abrir o selecionado em uma nova guia. Visualizar Clique para exibir o selecionado no painel de visualização. Selecione a localização do painel de visualização ou clique no botão para percorrer as opções. Inferior Exibe a mensagem na parte inferior da guia. Direita Exibe a mensagem à direita da guia. Ocultar Oculta a visualização. Responder: clique para escrever uma resposta para o remetente do selecionado. Responder a todos Clique para escrever uma resposta para o remetente e todos os outros destinatários do selecionado. Encaminhar: clique para encaminhar o selecionado. Cancelar exclusão Clique para cancelar a exclusão do selecionado e movê-lo para a pasta Caixa de entrada. Ações Selecione uma ação. Marcar como lida Clique para selecionar as mensagens como lidas. Marcar como não lida Clique para selecionar as mensagens como não lidas. Imprimir: clique para imprimir o selecionado. Atualizar Clique para atualizar a lista de mensagens de . 16

17 Tabela 9 Continuity (continuação) Opção Itens enviados Painel Visualizar Definições Abrir Clique para abrir o selecionado em uma nova guia. Visualizar Clique para exibir o selecionado no painel de visualização. Selecione a localização do painel de visualização ou clique no botão para percorrer as opções. Inferior Exibe a mensagem na parte inferior da guia. Direita Exibe a mensagem à direita da guia. Ocultar Oculta a visualização. Responder: clique para escrever uma resposta para o remetente do selecionado. Responder a todos Clique para escrever uma resposta para o remetente e todos os outros destinatários do selecionado. Encaminhar: clique para encaminhar o selecionado. Imprimir: clique para imprimir o selecionado. Atualizar Clique para atualizar a lista de mensagens de . Abrir Clique para abrir o selecionado em uma nova guia. Responder: clique para escrever uma resposta para o remetente do selecionado. Responder a todos Clique para escrever uma resposta para o remetente e todos os outros destinatários do selecionado. Encaminhar: clique para encaminhar o selecionado. Excluir Clique para excluir o selecionado e movê-lo para a pasta Itens excluídos. Ações Selecione uma ação. Marcar como lida Clique para selecionar as mensagens como lidas. Marcar como não lida Clique para selecionar as mensagens como não lidas. Imprimir: clique para imprimir o selecionado. Mostrar cabeçalhos/ocultar cabeçalhos Clique para mostrar ou ocultar os cabeçalhos de s. 17

18 Tabela 9 Continuity (continuação) Opção Guia de mensagem aberta Nova mensagem Definições Responder: clique para escrever uma resposta para o remetente do selecionado. Responder a todos Clique para escrever uma resposta para o remetente e todos os outros destinatários do selecionado. Encaminhar: clique para encaminhar o selecionado. Imprimir: clique para imprimir o selecionado. Mostrar cabeçalhos/ocultar cabeçalhos Clique para mostrar ou ocultar os cabeçalhos de s. Enviar Clique para enviar o . Anexar Clique para anexar arquivos ao . Alternar para texto sem formatação/alternar para HTML Clique para selecionar o formato da mensagem. Texto sem formatação Use o formato de texto simples. HTML Use a ferramenta HTML WYSIWYG para formatar a mensagem. De: Selecione o endereço de origem. Para: Insira um ou mais endereços de . Cc: Insira um ou mais endereços de no campo Cc. Cco: Insira um ou mais endereços de no campo Cco. Assunto: Insira o texto de assunto. Anexo: Selecione um anexo de arquivo. Um novo campo Anexo será exibido sempre que você clicar em Anexar e adicionar o arquivo. Ícone Excluir Clique para excluir o anexo. Corpo da mensagem Insira o corpo da mensagem. Permissão ou bloqueio de de remetentes Você pode definir listas de remetentes cujos endereços de serão sempre aceitos sem filtragem de spam Lista de remetentes permitidos) ou nunca serão aceitos para entrega (Lista de remetentes bloqueados). 18

19 Tipos de spam a serem bloqueados Duas definições básicas de spam podem ajudá-lo a determinar se um endereço de remetente deve ser adicionado à lista Remetentes bloqueados. s indesejados recebidos de remetentes reconhecidos: por exemplo, o vendedor de uma empresa pode estar enviando a você s indesejados. Nesse cenário, é pouco provável que o endereço do remetente seja alterado com frequência pelo spammer, portanto, esse tipo de endereço é um bom candidato a ser adicionado à lista Remetentes bloqueados. s indesejáveis com conteúdo questionável ou ofensivo enviados por remetentes que tentam deliberadamente ignorar a lista negra e as regras de filtragem de conteúdo: por exemplo, s de um remetente podem conter oferta para ganhos em dinheiro de forma fraudulenta ou conteúdo sexual ofensivo. Nesse cenário, esses spammers geralmente alteram seus endereços de , conteúdo do etc., na tentativa de ignorar qualquer filtragem de lista negra. Esse tipo de endereço não é um bom candidato a ser adicionado à lista Remetentes bloqueados, pois a negação é eficaz somente por um curto período. Suas listas de Remetentes permitidos e Remetentes bloqueados versus listas de permissão ou negação em sua política de grupos O administrador do Protection pode definir as listas de permissão e negação como parte da política para seu grupo. Nesse caso, as configurações feitas pelo administrador podem ter prioridade, sendo aplicadas antes das suas configurações de Remetentes permitidos e Remetentes bloqueados. s que contêm vírus, violações de anexo ou violações de conteúdo também podem ser negados ou colocados em quarentena com base nessas violações, independentemente de sua lista de permissões. Além disso, s que foram colocados em quarentena pelo Protection podem não precisar ser adicionados à lista Bloqueada, pois eles já foram impedidos de entrar em sua rede de s. Adicionar remetentes à lista de Remetentes permitidos Você pode definir listas de remetentes cujos endereços de sejam sempre aceitos sem filtragem de spam (lista Remetentes permitidos). Antes de iniciar O número máximo de endereços de e nomes de domínio que um usuário pode incluir em uma lista de remetentes é 300. Qualquer endereço de ou nome de domínio inválido ou duplicado é descartado automaticamente. No entanto, um administrador pode adicionar até 5000 endereços em nome de um usuário selecionando Gerenciamento de contas Usuários, escolhendo um usuário e selecionando Protection. O administrador pode, então, selecionar uma lista de remetentes para adicionar endereços a serem permitidos ou bloqueados. Você pode adicionar remetentes usando a guia Quarentena de mensagem ou a guia Remetentes permitidos. Outras configurações de política de s no sistema podem bloquear endereços de que estejam em sua lista de Remetentes permitidos. Nesse caso, os s desses endereços não serão recebidos. 1 Se necessário, clique em Remetentes permitidos. 2 Para cada domínio ou remetente que desejar adicionar, execute estas etapas: a No campo Novo, digite o endereço de um remetente. 19

20 Os valores a seguir são permitidos nas entradas da lista: Nome do domínio Nome do domínio qualificado (por exemplo, xyz.com) ou subdomínios (por exemplo, *@*.xyz.com), permite s de qualquer subdomínio do domínio XYZ (como user@abc.xyz.com). Se você quiser permitir todos os s desse domínio, use essa opção em vez de digitar cada endereço de associado ao domínio. Endereço de remetente Endereço de completo (por exemplo, user@xyz.com) ou endereço parcial (por exemplo, user*@xyz.com ou *@xyz.com). b Clique em Novo. A entrada é movida para a lista de remetentes. 3 Clique em Aplicar. Fazer upload de uma lista de remetentes permitidos Você pode criar um arquivo contendo uma lista de remetentes e fazer upload dessa lista para a guia Remetentes permitidos. Antes de iniciar A lista predefinida deve estar no seguinte formato: Arquivo de texto ou.csv (Excel) Uma entrada por linha (nome do domínio ou endereço de ) O arquivo deve estar disponível para acesso através do seu navegador. Cada entrada na lista pode incluir qualquer um dos seguintes: Nome do domínio: nome do domínio qualificado (por exemplo, xyz.com) ou subdomínios (por exemplo, *@*.xyz.com) permite s de qualquer subdomínio do domínio XYZ (como user@abc.xyz.com). Se você sabe se deseja permitir todos os s desse domínio, use essa opção em vez de digitar cada endereço de associado ao domínio. Endereço de remetente: endereço de completo (por exemplo, user@xyz.com) ou endereço parcial (por exemplo, user*@xyz.com ou *@xyz.com). O mesmo endereço não pode ser adicionado várias vezes à mesma lista. Todos os endereços de ou nomes de domínio que violem essa regra são descartados automaticamente. A lista Remetentes permitidos substitui a lista Remetentes bloqueados. Por exemplo, se você designarum intervalo de endereços de (por exemplo, designando um domínio inteiro) na lista Remetentes bloqueados, mas designar um único endereço de desse domínio para a lista Remetentes permitidos, os s desse único endereço serão sempre aceitos, enquanto os s de qualquer outro endereço do domínio que esteja na lista Remetentes bloqueados sempre serão negados. 1 Crie o arquivo com a lista de remetentes. Você precisa de um arquivo separado para cada lista. 2 Clique em Remetentes permitidos. 3 Na guia Remetentes permitidos, clique em Procurar no campo Fazer upload da lista de remetentes permitidos. 20

21 4 Usando a página Procurar, localize o arquivo em seu computador e clique em Fazer upload. 5 Clique em Aplicar. Remoção de remetentes da lista de Remetentes permitidos Você pode remover remetentes de uma lista para que os s deles fiquem totalmente sob o controle das políticas de filtragem. Para remover um ou mais remetentes da lista de remetentes permitidos: 1 Na guia Protection do usuário, clique em Remetentes permitidos. 2 Para cada remetente a ser removido da lista, marque a caixa de seleção Excluir. Para selecionar todos os usuários na página de uma vez. Selecione o primeiro usuário da página, pressione e mantenha as teclas Shift+Ctrl pressionadas enquanto seleciona o último usuário da página. 3 Clique em Aplicar. Adicionar remetentes à lista Remetentes bloqueados Você pode definir listas de remetentes cujos endereços de nunca sejam aceitos para entrega (lista Remetentes bloqueados). Antes de iniciar O número máximo de endereços de e nomes de domínio que um usuário pode incluir em uma lista de remetentes é 300. Qualquer endereço de ou nome de domínio inválido ou duplicado é descartado automaticamente. No entanto, um administrador pode adicionar até 5000 endereços em nome de um usuário selecionando Gerenciamento de contas Usuários, escolhendo um usuário e selecionando Protection. O administrador pode, então, selecionar uma lista de remetentes para adicionar endereços a serem permitidos ou bloqueados. Você pode adicionar remetentes usando a guia Quarentena de mensagem ou a guia Remetentes bloqueados. Uma técnica de spam comum é alterar o endereço de do remetente com frequência ou até mesmo sequestrar o endereço de de um usuário para enviar spam. A lista de Remetentes bloqueados pode não impedir futuros s de spam desses spammers. A lista de Remetentes bloqueados é usada principalmente para bloquear s de remetentes indesejados que enviam sistematicamente do mesmo endereço (por exemplo, s de vendas indesejados de uma empresa conhecida). 1 Se necessário, clique em Remetentes bloqueados. 2 Para cada domínio ou remetente que desejar adicionar, execute estas etapas: a No campo Novo, digite o endereço de um remetente. Os valores a seguir são permitidos nas entradas da lista: Nome do domínio Nome do domínio qualificado (por exemplo, xyz.com) ou subdomínios (por exemplo, *@*.xyz.com), permite s de qualquer subdomínio do domínio XYZ (como user@abc.xyz.com). Se você quiser permitir todos os s desse domínio, use essa opção em vez de digitar cada endereço de associado ao domínio. Endereço de remetente Endereço de completo (por exemplo, user@xyz.com) ou endereço parcial (por exemplo, user*@xyz.com ou *@xyz.com). 21

22 b Clique em Novo. A entrada é movida para a lista de remetentes. 3 Clique em Aplicar. Upload de uma lista de remetentes bloqueados Você pode criar um arquivo contendo uma lista de remetentes e depois fazer upload dessa lista para a página Remetentes bloqueados. Antes de iniciar A lista predefinida deve estar no seguinte formato: Arquivo de texto ou.csv (Excel) Uma entrada por linha (nome do domínio ou endereço de ) O arquivo deve estar disponível para acesso através do seu navegador. Cada entrada na lista pode incluir qualquer um dos seguintes: Nome do domínio: nome do domínio qualificado (por exemplo, xyz.com) ou subdomínios (por exemplo, *@*.xyz.com) permite s de qualquer subdomínio do domínio XYZ (como user@abc.xyz.com). Se você sabe se deseja permitir todos os s desse domínio, use essa opção em vez de digitar cada endereço de associado ao domínio. Endereço de remetente: endereço de completo (por exemplo, user@xyz.com) ou endereço parcial (por exemplo, user*@xyz.com ou *@xyz.com). O mesmo endereço não pode ser adicionado várias vezes à mesma lista. Todos os endereços de ou nomes de domínio que violem essa regra são descartados automaticamente. A lista Remetentes permitidos substitui a lista Remetentes bloqueados. Por exemplo, se você designarum intervalo de endereços de (por exemplo, designando um domínio inteiro) na lista Remetentes bloqueados, mas designar um único endereço de desse domínio para a lista Remetentes permitidos, os s desse único endereço serão sempre aceitos, enquanto os s de qualquer outro endereço do domínio que esteja na lista Remetentes bloqueados sempre serão negados. 1 Crie o arquivo com a lista de remetentes. Você precisa de um arquivo separado para cada lista. 2 Clique em Remetentes bloqueados. 3 Na guia Remetentes bloqueados, clique em Procurar no campo Fazer upload da lista de remetentes bloqueados. 4 Usando a página Procurar, localize o arquivo em seu computador e clique em Fazer upload. 5 Clique em Aplicar. 22

23 Remover remetentes da lista de Remetentes bloqueados É possível remover remetentes de uma lista de remetentes bloqueados para que os s desses remetentes possam ser aceitos novamente. 1 Clique em Remetentes bloqueados. 2 Para cada remetente a ser removido da lista, marque a caixa de seleção Excluir. Para selecionar todos os usuários na página de uma vez. Selecione o primeiro usuário da página, pressione e mantenha as teclas Shift+Ctrl pressionadas enquanto seleciona o último usuário da página. 3 Clique em Aplicar. Copyright 2015 McAfee, Inc. Intel e o logotipo da Intel são marcas comerciais ou marcas registradas da Intel Corporation. McAfee e o logotipo da McAfee são marcas comerciais ou marcas registradas da McAfee, Inc. Outros nomes e marcas podem ser propriedade de terceiros. SAAS- EDS- UG D12 23

Ajuda do Usuário do Websense Secure Messaging

Ajuda do Usuário do Websense Secure Messaging Ajuda do Usuário do Websense Secure Messaging Bem-vindo ao Websense Secure Messaging, uma ferramenta que fornece um portal seguro para transmissão e exibição de dados confidenciais e pessoais em email.

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

Ajuda do Usuário do Websense Secure Messaging

Ajuda do Usuário do Websense Secure Messaging Ajuda do Usuário do Websense Secure Messaging Bem-vindo ao Websense Secure Messaging, uma ferramenta que fornece um portal seguro para transmissão e exibição de dados confidenciais e pessoais em email.

Leia mais

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para BLACKBERRY INTERNET SERVICE. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

Departamento de Tecnologia da Informação DTI Coordenadoria de Relacionamento com o Cliente CRC. Treinamento Básico do Correio Eletrônico

Departamento de Tecnologia da Informação DTI Coordenadoria de Relacionamento com o Cliente CRC. Treinamento Básico do Correio Eletrônico Departamento de Tecnologia da Informação DTI Coordenadoria de Relacionamento com o Cliente CRC Treinamento Básico do Correio Eletrônico Brasília Março de 2012 SUMÁRIO 1. Introdução... 3 1.1 Como acessar

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

Manual das funcionalidades Webmail AASP

Manual das funcionalidades Webmail AASP Manual das funcionalidades Webmail AASP 1. Configurações iniciais 2. Regras 3. Histórico da conta 4. Autorresposta 5. Dados de acesso (alterando senha de acesso) 6. Identidade (assinatura) 7. Redirecionamento

Leia mais

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2 Manual de Utilização COPAMAIL Zimbra Versão 8.0.2 Sumário ACESSANDO O EMAIL... 1 ESCREVENDO MENSAGENS E ANEXANDO ARQUIVOS... 1 ADICIONANDO CONTATOS... 4 ADICIONANDO GRUPOS DE CONTATOS... 6 ADICIONANDO

Leia mais

PAINEL GERENCIADOR DE E-MAILS

PAINEL GERENCIADOR DE E-MAILS Este manual foi criado com o objetivo de facilitar o gerenciamento de suas contas de e-mail. Com ele, o administrador poderá criar e excluir e-mails, alterar senha, configurar redirecionamento de contas,

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

CORREIO inotes. Para acessar o Correio inotes é necessário acessar a Internet.

CORREIO inotes. Para acessar o Correio inotes é necessário acessar a Internet. CORREIO inotes Para acessar o Correio inotes é necessário acessar a Internet. Na sua Área de Trabalho execute dois cliques rápidos no ícone do Internet Explorer. Ao ser exibida a primeira tela do Internet

Leia mais

Spam Manager. Guia do Usuário

Spam Manager. Guia do Usuário Spam Manager Guia do Usuário Guia do Usuário do Spam Manager Versão da documentação: 1.0 Avisos legais Avisos legais Copyright Symantec Corporation 2013. Todos os direitos reservados. Symantec, o logotipo

Leia mais

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.

Leia mais

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário BlackBerry Internet Service Versão: 4.5.1 Guia do usuário Publicado: 09/01/2014 SWD-20140109134951622 Conteúdo 1 Primeiros passos... 7 Sobre os planos de serviço de mensagens oferecidos para o BlackBerry

Leia mais

USANDO O ROUNDCUBE WEBMAIL

USANDO O ROUNDCUBE WEBMAIL USANDO O ROUNDCUBE WEBMAIL ATENÇÃO! Para utilizar este tutorial não se esqueça: Onde estiver escrito seusite.com.br substitua pelo ENDEREÇO do seu site (domínio). Ex.: Se o endereço do seu site é casadecarnessilva.net

Leia mais

Manual Administrador - Mídia System

Manual Administrador - Mídia System Manual Administrador - Mídia System Logo após cadastrarmos sua Empresa em nosso sistema, será enviado um e-mail confirmando as informações de acesso do Administrador do sistema. Obs: Caso não tenha recebido

Leia mais

Manual de Utilização do Zimbra

Manual de Utilização do Zimbra Manual de Utilização do Zimbra Compatível com os principais navegadores web (Firefox, Chrome e Internet Explorer) o Zimbra Webmail é uma suíte completa de ferramentas para gerir e-mails, calendário, tarefas

Leia mais

Portal do Senac: Área Exclusiva para Alunos Manual de Navegação e Operação

Portal do Senac: Área Exclusiva para Alunos Manual de Navegação e Operação Portal do Senac: Área Exclusiva para Alunos Índice 1. Introdução... 4 2. Acessando a área exclusiva... 5 3. Trocando a senha... 6 4. Mensagens... 7 4.1. Conhecendo a tela principal... 7 4.2. Criando uma

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

Tutorial: Webmail. Dicas de Uso e Funcionalidades 02/2015. Versão 01

Tutorial: Webmail. Dicas de Uso e Funcionalidades 02/2015. Versão 01 Tutorial: Webmail Dicas de Uso e Funcionalidades 02/2015 Versão 01 Conteúdo Tutorial: Webmail 2015 Descrição... 2 Possíveis problemas... 5 Criando Regras de Mensagens (Filtros Automáticos)... 11 A partir

Leia mais

Lotus Notes 8.5 para o Office 365 para empresas

Lotus Notes 8.5 para o Office 365 para empresas Lotus Notes 8.5 para o Office 365 para empresas Faça a migração O Microsoft Outlook 2013 pode parecer diferente do Lotus Notes 8.5, mas você rapidamente descobrirá que o Outlook permite fazer tudo o que

Leia mais

Usar o Office 365 no iphone ou ipad

Usar o Office 365 no iphone ou ipad Usar o Office 365 no iphone ou ipad Guia de Início Rápido Verificar o email Configure o seu iphone ou ipad para enviar e receber emails de sua conta do Office 365. Verificar o seu calendário onde quer

Leia mais

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Notas de versão Revisão A SaaS Email and Web Services 8.3.0 Conteúdo Sobre esta versão Novos recursos Problemas resolvidos Encontrar a documentação do serviço McAfee SaaS Sobre esta versão Obrigado por

Leia mais

LGTi Tecnologia. Manual - Outlook Web App. Soluções Inteligentes. Siner Engenharia

LGTi Tecnologia. Manual - Outlook Web App. Soluções Inteligentes. Siner Engenharia LGTi Tecnologia Soluções Inteligentes Manual - Outlook Web App Siner Engenharia Sumário Acessando o Outlook Web App (Webmail)... 3 Email no Outlook Web App... 5 Criar uma nova mensagem... 6 Trabalhando

Leia mais

BEM-VINDO AO dhl PROVIEW

BEM-VINDO AO dhl PROVIEW BEM-VINDO AO dhl PROVIEW Guia de Usuário O DHL PROVIEW COLOCA VOCÊ NO CONTROLE DE SEUS ENVIOS. PROVIEW O DHL ProView é uma ferramenta de rastreamento on-line que permite o gerenciamento dos envios, a programação

Leia mais

BEM-VINDO AO dhl PROVIEW GUIA RÁPIDO DE USO

BEM-VINDO AO dhl PROVIEW GUIA RÁPIDO DE USO BEM-VINDO AO dhl PROVIEW GUIA RÁPIDO DE USO O DHL PROVIEW COLOCA VOCÊ NO CONTROLE DE SEUS ENVIOS. PROVIEW O DHL ProView é uma ferramenta de rastreamento on-line que permite a visibilidade dos envios e

Leia mais

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para

Leia mais

MANUAL DE UTILIZAÇÃO DO WEBMAIL SBC

MANUAL DE UTILIZAÇÃO DO WEBMAIL SBC MANUAL DE UTILIZAÇÃO DO WEBMAIL SBC SUMÁRIO 1 - Tela de Login...03 2 - Caixa de Entrada...04 3 - Escrever Mensagem...06 4 - Preferências...07 4.1 - Configurações Gerais...07 4.2 - Trocar Senha...07 4.3

Leia mais

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR Novell Teaming - Guia de início rápido Novell Teaming 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Novell Teaming O termo Novell Teaming neste documento se aplica a todas as versões do Novell Teaming,

Leia mais

Utilização do Webmail da UFS

Utilização do Webmail da UFS Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes de Computadores Utilização do Webmail da UFS Procedimento Com o intuito de facilitar a execução dos passos, este tutorial

Leia mais

Manual de utilização do sistema de envio de sms marketing e corporativo da AGENCIA GLOBO. V 1.0. www.sms.agenciaglobo.net

Manual de utilização do sistema de envio de sms marketing e corporativo da AGENCIA GLOBO. V 1.0. www.sms.agenciaglobo.net Manual de utilização do sistema de envio de sms marketing e corporativo da AGENCIA GLOBO. V 1.0 www.sms.agenciaglobo.net 1 ACESSO O SISTEMA 1.1 - Para acessar o sistema de envio entre no site http://sms.agenciaglobo.net/

Leia mais

Guia de administração Revisão D. SaaS Email Protection

Guia de administração Revisão D. SaaS Email Protection Guia de administração Revisão D SaaS Email Protection COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUIÇÕES DE

Leia mais

DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SETOR DE ESTÚDIO E SUPORTE MANUAL DE UTILIZAÇÃO DO WEBMAIL DA FTC EAD

DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SETOR DE ESTÚDIO E SUPORTE MANUAL DE UTILIZAÇÃO DO WEBMAIL DA FTC EAD DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SETOR DE ESTÚDIO E SUPORTE MANUAL DE UTILIZAÇÃO DO WEBMAIL DA FTC EAD Salvador Bahia Março/2010 MANUAL DE UTILIZAÇÃO DO WEBMAIL Este manual contém a descrição das

Leia mais

Webmail UFMA Tutorial de Operações Básicas do Usuário Cliente Web

Webmail UFMA Tutorial de Operações Básicas do Usuário Cliente Web UNIVERSIDADE FEDERAL DO MARANHÃO - UFMA NÚCLEO DE TECNOLOGIA DA INFORMAÇÃO - NTI GERÊNCIA DE REDES - GEREDES Webmail UFMA Tutorial de Operações Básicas do Usuário Cliente Web São Luís 2014 1. INICIANDO...

Leia mais

Manual de Operações Básicas. Thiago Passamani

Manual de Operações Básicas. Thiago Passamani Manual de Operações Básicas Thiago Passamani 1 - Entrando e saindo do sistema O Zimbra Suíte de Colaboração é um software de correio eletrônico open source com suporte para e-mail, contatos, calendário

Leia mais

Licenciamento por volume da Adobe

Licenciamento por volume da Adobe Licenciamento por volume da Adobe Admin Console para clientes do VIP Guia do usuário do Value Incentive Plan (VIP) Versão 2.5 November 21, 2013 Sumário O que é o Admin Console para clientes do VIP?...

Leia mais

Usar o Office 365 em seu telefone Android

Usar o Office 365 em seu telefone Android Usar o Office 365 em seu telefone Android Guia de Início Rápido Verificar o email Configure o seu telefone Android para enviar e receber emails de sua conta do Office 365. Verificar o seu calendário onde

Leia mais

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral Índice 03 Capítulo 1: Visão Geral 04 Capítulo 2: Conta de Usuário 04 Criação 08 Edição 09 Grupo de Usuários 10 Informações da Conta 12 Capítulo 3: Download do Backup Online Embratel 16 Capítulo 4: Cópia

Leia mais

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz 15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz MANUAL DE UTILIZAÇÃO DO WEBMAIL GETEC 01 2/13 Como acessar o Webmail da Secretaria de Educação? Para utilizar o Webmail da Secretaria de

Leia mais

Guia de Início Rápido

Guia de Início Rápido Guia de Início Rápido O Microsoft Word 2013 parece diferente das versões anteriores, por isso criamos este guia para ajudar você a minimizar a curva de aprendizado. Barra de Ferramentas de Acesso Rápido

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,

Leia mais

Migrando para o Outlook 2010

Migrando para o Outlook 2010 Neste guia Microsoft O Microsoft Outlook 2010 está com visual bem diferente, por isso, criamos este guia para ajudar você a minimizar a curva de aprendizado. Leia-o para saber mais sobre as principais

Leia mais

Office 365 Manual Outlook 365 Web Application

Office 365 Manual Outlook 365 Web Application Office 365 Manual Outlook 365 Web Application Requisitos para usar o Office 365: Ter instalado pelo menos a versão 7 do Internet Explorer, Mozilla Firefox 15, Google Chrome 21 ou Safari no Mac. O que é

Leia mais

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO Criação de Conta de Usuário...03 Edição da Conta de Usuário...10 Download do Backup Online Embratel...10 Descrição dos Conjuntos de Cópia de Segurança...19

Leia mais

Introdução ao Tableau Server 7.0

Introdução ao Tableau Server 7.0 Introdução ao Tableau Server 7.0 Bem-vindo ao Tableau Server; Este guia orientará você pelas etapas básicas de instalação e configuração do Tableau Server. Em seguida, usará alguns dados de exemplo para

Leia mais

TUTORIAL. 2. A página inicial do e-mail é a seguinte. Nela, são observadas várias barras contendo abas, e alguns espaços específicos:

TUTORIAL. 2. A página inicial do e-mail é a seguinte. Nela, são observadas várias barras contendo abas, e alguns espaços específicos: TUTORIAL Este tutorial visa explicar, aos colaboradores da REDESAT, como funciona o servidor de e-mail da Fundação, o Zimbra, para melhor entendimento das suas respectivas funcionalidades. 1. Para abrir

Leia mais

Manual de configuração do sistema

Manual de configuração do sistema Manual de configuração do sistema (v.1.5.x Beta) Rua México, 119 Sala 2004 Centro Rio de Janeiro, RJ www.doctors-solution.com.br www.simdoctor.com.br contato@simdoctor.com.br Sumário 1. Fazendo seu primeiro

Leia mais

Sumário INTRODUÇÃO... 3. 1. Acesso ao Ambiente do Aluno... 4. 2. Ferramentas e Configurações... 5. 2.1 Ver Perfil... 5. 2.2 Modificar Perfil...

Sumário INTRODUÇÃO... 3. 1. Acesso ao Ambiente do Aluno... 4. 2. Ferramentas e Configurações... 5. 2.1 Ver Perfil... 5. 2.2 Modificar Perfil... Sumário INTRODUÇÃO... 3 1. Acesso ao Ambiente do Aluno... 4 2. Ferramentas e Configurações... 5 2.1 Ver Perfil... 5 2.2 Modificar Perfil... 6 2.3 Alterar Senha... 11 2.4 Mensagens... 11 2.4.1 Mandando

Leia mais

Manual de Publicaça o no Blog da Aça o TRIBOS nas Trilhas da Cidadania

Manual de Publicaça o no Blog da Aça o TRIBOS nas Trilhas da Cidadania Manual de Publicaça o no Blog da Aça o TRIBOS nas Trilhas da Cidadania Sumário Objetivos do Blog... 2 Log-in... 3 Esqueci minha senha... 4 Utilizando o Blog... 5 Encontrando seu Blog... 5 Conhecendo o

Leia mais

Manual do Google agenda. criação e compartilhamento de agendas

Manual do Google agenda. criação e compartilhamento de agendas Manual do Google agenda criação e compartilhamento de agendas 1 O que é o Google Agenda? Google Agenda é um serviço de agenda on line gratuito do Google, onde você pode anotar compromissos e tarefas, organizando

Leia mais

MODEM USB 3G+ WM31. Manual do Usuário

MODEM USB 3G+ WM31. Manual do Usuário MODEM USB 3G+ WM31 Manual do Usuário 2 Conteúdo 1 Introdução... 3 2 Descrição da Interface do Cliente... 5 3 Conexão... 7 4 SMS... 10 5 Contatos... 14 6 Estatística... 18 7 Configurações... 19 8 SIM Tool

Leia mais

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik, QlikTech,

Leia mais

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

MODEM USB LTE. Manual do Usuário

MODEM USB LTE. Manual do Usuário MODEM USB LTE Manual do Usuário 2 Conteúdo Manual do Usuário... 1 1 Introdução... 3 2 Descrição da Interface do Cliente... 4 3 Conexão... 7 4 SMS... 10 5 Contatos... 14 6 Estatística... 18 7 Configurações...

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS COTAS DE DISCO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS COTAS DE DISCO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS Trabalhando com cotas Usando o Gerenciador de Recursos de Servidor de Arquivos para criar uma cota em um volume ou uma pasta, você pode limitar o espaço em disco

Leia mais

Recursos do Outlook Web Access

Recursos do Outlook Web Access Recursos do Outlook Web Access Este material foi criado pela Secretaria de Tecnologia de Informação e Comunicação (SETIC) do Tribunal Regional do Trabalho da 17ª Região. Seu intuito é apresentar algumas

Leia mais

AULA 06 CRIAÇÃO DE USUÁRIOS

AULA 06 CRIAÇÃO DE USUÁRIOS AULA 06 CRIAÇÃO DE USUÁRIOS O Windows XP fornece contas de usuários de grupos (das quais os usuários podem ser membros). As contas de usuários são projetadas para indivíduos. As contas de grupos são projetadas

Leia mais

Manual do Painel Administrativo

Manual do Painel Administrativo Manual do Painel Administrativo versão 1.0 Autores César A Miggiolaro Marcos J Lazarin Índice Índice... 2 Figuras... 3 Inicio... 5 Funcionalidades... 7 Analytics... 9 Cidades... 9 Conteúdo... 10 Referência...

Leia mais

Cartilha. Correio eletrônico

Cartilha. Correio eletrônico Cartilha Correio eletrônico Prefeitura de Juiz de Fora Secretaria de Planejamento e Gestão Subsecretaria de Tecnologia da Informação Abril de 2012 Índice SEPLAG/Subsecretaria de Tecnologia da Informação

Leia mais

Google Drive: Acesse e organize seus arquivos

Google Drive: Acesse e organize seus arquivos Google Drive: Acesse e organize seus arquivos Use o Google Drive para armazenar e acessar arquivos, pastas e documentos do Google Docs onde quer que você esteja. Quando você altera um arquivo na web, no

Leia mais

Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1

Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1 Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1 Sobre o Fiery Extended Applications O Fiery Extended Applications (FEA) 4.1 é um pacote dos seguintes aplicativos para uso

Leia mais

Spam Manager. Guia do Administrador da Quarentena

Spam Manager. Guia do Administrador da Quarentena Spam Manager Guia do Administrador da Quarentena Guia do Administrador da Quarentena do Spam Manager Versão da documentação: 1.0 Avisos legais Avisos legais Copyright Symantec Corporation 2013. Todos os

Leia mais

WORD. Professor: Leandro Crescencio E-mail: leandromc@inf.ufsm.br. http://www.inf.ufsm.br/~leandromc. Colégio Politécnico 1

WORD. Professor: Leandro Crescencio E-mail: leandromc@inf.ufsm.br. http://www.inf.ufsm.br/~leandromc. Colégio Politécnico 1 WORD Professor: Leandro Crescencio E-mail: leandromc@inf.ufsm.br http://www.inf.ufsm.br/~leandromc Colégio Politécnico 1 WORD Mala direta Cartas Modelo Mesclar Etiquetas de endereçamento Formulários Barra

Leia mais

Ajuda das opções Fiery 1.3 (cliente)

Ajuda das opções Fiery 1.3 (cliente) 2015 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 29 de janeiro de 2015 Conteúdo 3 Conteúdo...5 Ativar uma opção Fiery...6

Leia mais

GUIA DE USUÁRIO - GU-

GUIA DE USUÁRIO - GU- 1/22 Revisão 00 de 20//12 1. OBJETIVO Orientar o usuário para a pesquisa e visualização detalhada de todas as ordens de compra emitidas, emitir confirmações de aceite, submeter solicitação de alteração,

Leia mais

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3

Leia mais

Perguntas frequentes sobre o novo Portal do Servidor

Perguntas frequentes sobre o novo Portal do Servidor Perguntas frequentes sobre o novo Portal do Servidor Sumário Como faço para atualizar ou cadastrar o meu e-mail para obter a nova senha?...1 Como solicito uma nova senha?...1 O site diz que a nova senha

Leia mais

Aplicativo da Manifestação do Destinatário. Manual

Aplicativo da Manifestação do Destinatário. Manual Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5

Leia mais

Manual de uso do e-mail institucional FMB e HC. Manual de uso do e-mail institucional FMB e HC

Manual de uso do e-mail institucional FMB e HC. Manual de uso do e-mail institucional FMB e HC Manual de uso do e-mail institucional FMB e HC 1 FICHA CATALOGRÁFICA ELABORADA PELA SEÇÃO TÉC. AQUIS. E TRAT. DA INFORMAÇÃO DIVISÃO TÉCNICA DE BIBLIOTECA E DOCUMENTAÇÃO - CAMPUS DE BOTUCATU - UNESP BIBLIOTECÁRIA

Leia mais

Como funciona? SUMÁRIO

Como funciona? SUMÁRIO SUMÁRIO 1. Introdução... 2 2. Benefícios e Vantagens... 2 3. Como utilizar?... 2 3.1. Criar Chave / Senha de Usuário... 2 3.2. Recursos da Barra Superior... 2 3.2.1. Opções... 3 3.2.1.1. Mover Para...

Leia mais

Aula 01 - Formatações prontas e condicionais. Aula 01 - Formatações prontas e condicionais. Sumário. Formatar como Tabela

Aula 01 - Formatações prontas e condicionais. Aula 01 - Formatações prontas e condicionais. Sumário. Formatar como Tabela Aula 01 - Formatações prontas e Sumário Formatar como Tabela Formatar como Tabela (cont.) Alterando as formatações aplicadas e adicionando novos itens Removendo a formatação de tabela aplicada Formatação

Leia mais

"Manual de Acesso ao Moodle - Discente" 2014

Manual de Acesso ao Moodle - Discente 2014 "Manual de Acesso ao Moodle - Discente" 2014 Para acessar a plataforma, acesse: http://www.fem.com.br/moodle. A página inicial da plataforma é a que segue abaixo: Para fazer o login, clique no link Acesso

Leia mais

Gerenciamento de contas

Gerenciamento de contas Guia de administração Revisão E Gerenciamento de contas COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUIÇÕES DE

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

Manual SAGe Versão 1.2

Manual SAGe Versão 1.2 Manual SAGe Versão 1.2 Cadastramento de Usuário (a partir da versão 12.08.01 ) Conteúdo Introdução... 2 Cadastramento... 2 Desvendando a tela inicial... 4 Completando seus dados cadastrais... 5 Não lembro

Leia mais

Manual de utilização sistema Comtele SMS

Manual de utilização sistema Comtele SMS Manual de utilização sistema Comtele SMS Login... 3 Dashboard... 4 Envio instantâneo de mensagens SMS... 5 Requisições de envio instantâneo para contatos ou grupos.... 5 Agendamento de envio d e SMS...7

Leia mais

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Polycom RealPresence Content Sharing Suite Guia rápido do usuário Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.4 3725-03261-003 Rev.A Dezembro de 2014 Neste guia, você aprenderá a compartilhar e visualizar conteúdo durante uma conferência

Leia mais

Oficina de Inclusão Tecnológica Windows Live Skydrive

Oficina de Inclusão Tecnológica Windows Live Skydrive 1 Windows Live Skydrive Fonte imagem: blogaomobile.org Ementa: O windows Live Skydrive apresenta a possibilidade da computação em nuvem, que permite ao usuário armazenar arquivos online, de forma a não

Leia mais

Manual (Office 365) Para acesso ao sistema de e-mails, os passos iniciais continuam os mesmos.

Manual (Office 365) Para acesso ao sistema de e-mails, os passos iniciais continuam os mesmos. Histórico de Alterações Versão Data Autor Função Descrição 1 14/09/2012 Roberto Gouveia Analista de Help Desk Criação inicial 2 19/11/2013 Roberto Gouveia Analista de Help Desk Atualização A partir de

Leia mais

Guia de instalação Command WorkStation 5.6 com o Fiery Extended Applications 4.2

Guia de instalação Command WorkStation 5.6 com o Fiery Extended Applications 4.2 Guia de instalação Command WorkStation 5.6 com o Fiery Extended Applications 4.2 O Fiery Extended Applications Package (FEA) v4.2 contém aplicativos do Fiery para realizar tarefas associadas a um Fiery

Leia mais

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet Ebook Como configurar e-mails no seu celular Este e-book irá mostrar como configurar e-mails, no seu celular. Sistemas operacionais: Android, Apple, BlackBerry, Nokia e Windows Phone Há muitos modelos

Leia mais

Usando o Outlook MP Geral

Usando o Outlook MP Geral Usando o Outlook MP Geral Este guia descreve o uso do Outlook MP. Este guia é baseado no uso do Outlook MP em um PC executando o Windows 7. O Outlook MP pode ser usado em qualquer tipo de computador e

Leia mais

Google Drive. Passos. Configurando o Google Drive

Google Drive. Passos. Configurando o Google Drive Google Drive um sistema de armazenagem de arquivos ligado à sua conta Google e acessível via Internet, desta forma você pode acessar seus arquivos a partir de qualquer dispositivo que tenha acesso à Internet.

Leia mais

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) A seguir vamos ao estudo das ferramentas e aplicativos para utilização do correio

Leia mais

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior ÍNDICE MICROSOFT INTERNET EXPLORER 6 SP2 (IE6 SP2)...2 JANELA PRINCIPAL...2 PARTES DA JANELA...2 OS MENUS DO IE6...3 MENU ARQUIVO...3 MENU EDITAR...3 MENU EXIBIR...3 MENU FAVORITOS...4 MENU FERRAMENTAS...4

Leia mais

Fluxo de trabalho do Capture Pro Software: Indexação de OCR e separação de documentos de código de correção

Fluxo de trabalho do Capture Pro Software: Indexação de OCR e separação de documentos de código de correção Este procedimento corresponde ao fluxo de trabalho de Indexação de OCR com separação de código de correção no programa de treinamento do Capture Pro Software. As etapas do procedimento encontram-se na

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

Documentação. Programa de Evolução Contínua Versão 1.72

Documentação. Programa de Evolução Contínua Versão 1.72 Documentação Programa de Evolução Contínua Versão 1.72 Sumário Resumo das Novidades... 3 Configuração das Novidades... 5 Exibição de variações nas listagens... 5 Novo Sistema de Lista de Desejos... 7 Resumo

Leia mais

- Acessar o sistema. Para acessar o sistema digite o endereço eletronico www.simpo.com.br/protocolo e clique em login na barra de menus.

- Acessar o sistema. Para acessar o sistema digite o endereço eletronico www.simpo.com.br/protocolo e clique em login na barra de menus. - Acessar o sistema. Para acessar o sistema digite o endereço eletronico www.simpo.com.br/protocolo e clique em login na barra de menus. Ou digite www.simpo.com.br/protocolo/login.php, para ir diretamente

Leia mais

Fluxo de trabalho do Capture Pro Software: Indexação de código de barras e separação de documentos

Fluxo de trabalho do Capture Pro Software: Indexação de código de barras e separação de documentos Este procedimento corresponde ao fluxo de trabalho de Indexação de código de barras e de separação de documentos no programa de treinamento do Capture Pro Software. As etapas do procedimento encontram-se

Leia mais