PLANO DA LIÇÃO Segurança Virtual: Princípios Básicos de Segurança no Correio Electrónico Idade Recomendada: 6-7 anos

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "PLANO DA LIÇÃO Segurança Virtual: Princípios Básicos de Segurança no Correio Electrónico Idade Recomendada: 6-7 anos"

Transcrição

1 PLANO DA LIÇÃO Segurança Virtual: Princípios Básicos de Segurança no Correio Electrónico Idade Recomendada: 6-7 anos Guia da Lição Esta lição introduz o conceito de que manter crianças pequenas seguras requer que contem com a ajuda de um adulto responsável quando abrirem ou enviarem mensagens de correio electrónico. Objectivos de Aprendizagem Os alunos deverão: explorar o correio electrónico como um meio de comunicação familiarizar-se com o conceito de que os computadores podem ser danificados por mensagens de correio electrónico contendo vírus informáticos utilizar os termos do vocabulário: comunicação, correio electrónico, vírus e vírus informáticos demonstrar a compreensão de como utilizar o correio electrónico de forma segura compartilhar o que aprenderam com um membro da família Materiais uma cópia da página da actividade para cada aluno materiais para desenhar e colorir uma cópia das páginas destinadas aos pais para cada aluno Procedimentos Visão Geral Utilize a discussão inicial para estabelecer o grau de conhecimento geral e de experiência dos alunos face à utilização do correio electrónico. Os níveis de experiência das crianças com o correio electrónico variam. Mesmo que as crianças não tenham ainda utilizado o correio electrónico, é importante que compreendam que um computador pode ficar danificado devido a algumas actividades que o correio electrónico permite, e que quem utiliza computadores precisa de saber algumas noções de prevenção. O guia da lição fornecerá exemplos de informação que o professor deverá utilizar porque se adequam ao nível de experiência geral de cada grupo único de alunos. O professor iniciará e conduzirá a discussão em cada secção. A primeira discussão determina o que os alunos já sabem sobre o assunto e serve de guia para o resto da lição. Após a discussão inicial, os alunos preencherão os seus próprios gráficos de conhecimentos a fim de demonstrar o que aprenderam. Promova o debate: Introdução ao tópico Esta discussão abrangerá a definição básica de correio electrónico ( ) e apresentará aos alunos o conceito da responsabilidade de saberem como se mantém um computador seguro quando abrirem ou enviarem mensagens de correio electrónico. Debata sumariamente a palavra comunicar. O que significa comunicar e como comunicamos na comunidade em que vivemos? (falamos cara-a-cara, por telefone, por carta, usamos o intercomunicador) i-safe Inc. 1

2 Promova o debate: O que sabemos? 1. Pergunte aos alunos o que já sabem sobre o correio electrónico. Conduza a discussão de forma a incluir o seguinte: O correio electrónico ( ) é uma carta que se envia pela Internet. Uma mensagem de correio electrónico é lida no computador, em vez de ser recebida na caixa de correio real. Enviar mensagens de correio electrónico é uma excelente forma de escrever a alguém que vocês ou os vossos pais conhecem. Resuma as conclusões dos alunos e peça-lhes para as repetirem. 2. Pergunte se algum deles ouviu falar em vírus informático. Em caso negativo, avance para a secção seguinte. Se os alunos souberem o que são vírus informáticos, peça-lhes para partilharem os seus conhecimentos. Enumere as afirmações que sabe serem correctas. A sua lista poderá incluir: Um vírus informático pode encontrar-se numa mensagem de correio electrónico. Um vírus informático impede o funcionamento correcto do computador. O computador do John apanhou um vírus. Promova o debate: O que queremos saber? Utilize o tópico e a secção anterior como guias para conduzir a discussão. Incite os alunos a pensarem sobre o que seria importante saberem acerca da utilização do correio electrónico e dos vírus informáticos. Resuma as conclusões dos alunos e peça-lhes para as repetirem. Dependendo do nível de experiência, o seu resumo poderá incluir o seguinte: Como se envia uma mensagem de correio electrónico? Como se vê um vírus informático? Um vírus informático é mau? O que se deve fazer acerca de vírus informáticos no correio electrónico? Discussão e Actividade Distribua a página da actividade por cada aluno. Leia o título O que sabemos acerca da utilização segura do correio electrónico?. Explique que abordará a página durante a discussão e que eles terão tempo de a preencher no final da lição. Caixa 1 Leia: Quando tenho um vírus, estou doente. Pergunte: Alguém sabe o que é um vírus? Conceda aos alunos tempo suficiente para responderem e dê a sua opinião em conformidade. Um vírus é um germe que vos faz ficarem doentes. Pergunte: Como é que as pessoas podem apanhar um vírus e o que acontece quando o apanham? Conceda aos alunos tempo suficiente para responderem e dê a sua opinião em conformidade. Inclua: Podem apanhar um vírus através dos germes de outra pessoa (uma pessoa infectada) se ela tossir ou espirrar perto de vocês. Quando apanham ou são infectados por um vírus, ficam doentes. Quando têm um vírus, não conseguem fazer as coisas que habitualmente fariam porque o vosso corpo não se sente bem o suficiente para funcionar de modo normal i-safe Inc. 2

3 Caixa 2 Leia: Quando um computador tem um vírus, deixa de funcionar! O que é que dissemos que era uma mensagem de correio electrónico (uma carta enviada pelo computador)? Exponha ou reveja: Uma forma do computador ser infectado por um vírus é através de uma mensagem de correio electrónico. Aborde o seguinte: Por vezes as pessoas enviam um vírus informático numa mensagem de correio electrónico. As pessoas podem nem sequer saber que o vírus existe, porque pode estar escondido na mensagem. O que pensariam de alguém que enviasse uma mensagem de correio electrónico infectada de propósito para danificar o vosso computador? Conceda aos alunos tempo suficiente para responderem e dê a sua opinião em conformidade. Pergunte: Sabem como manter o vosso computador protegido contra vírus informáticos? Conceda aos alunos tempo suficiente para responderem e dê a sua opinião em conformidade. Caixa 3 Instrua os alunos a localizarem a última caixa e a lerem: Sejam heróis! Peçam a um adulto para vos ajudar com o correio electrónico. Saliente que: A melhor forma de prevenir o vosso computador contra um vírus é nunca abrirem uma mensagem de correio electrónico sem a ajuda de um adulto de confiança (pais, professores ou pessoas designadas por aqueles). Essa é a melhor forma de impedirem que um vírus informático infecte o vosso computador e, por conseguinte, que fique doente. Serão uns heróis para as vossas famílias se impedirem que um vírus ataque o vosso computador! Conclusão da Página da Actividade Caixa 1 Façam um desenho de como se sentem quando estão doentes. Caixa 2 Pintem o desenho do computador que não funciona. Caixa 3 Façam um desenho de vocês próprios a serem heróis. As crianças que participam em actividades e compartilham o que aprenderam sobre segurança na Internet tendem a praticar hábitos seguros on-line i-safe Inc. 3

4 ACTIVIDADE Princípios Básicos de Segurança no Correio Electrónico Nome Data SUPER-HERÓI i-safe Inc. 4

5 RECURSO PARA O PROFESSOR Medida de Segurança do Computador Código Malicioso Introdução Ao contrário do que muitas pessoas pensam, os computadores não foram concebidos com vista a serem isentos de manutenção. À semelhança dos automóveis, requerem manutenção periódica. E também, tal como os automóveis, se forem bem tratados, funcionam melhor. Para manter a sua máquina a funcionar correctamente e melhor ainda, de forma segura, certifique-se de que adquire algumas capacidades básicas de manutenção e pratica uma prevenção pró-activa. Os utilizadores de computadores têm de tratar de quatro elementos essenciais para manterem os seus computadores seguros: protecção com barreira de segurança actualizações do Windows software espião/de publicidade não solicitada código malicioso Este plano de acção analisa em profundidade o código malicioso e propõe passos que poderá seguir a fim de manter correctamente a segurança do computador e a modelar bons comportamentos de segurança virtual de crianças ou alunos. Planos de acção adicionais sobre segurança informática encontram-se disponíveis em Código Malicioso Objectivo: Ser capaz de compreender código malicioso, métodos básicos de prevenção e como descarregar software de protecção antivírus para o seu computador. Compreensão Geral: 1. O quê: Código malicioso inclui quaisquer programas (incluindo macros e scripts) que são deliberadamente codificados para provocar uma consequência inesperada (e muitas das vezes indesejada) no computador de um utilizador. Vírus, vermes e cavalos de Tróia enquadram-se nesta categoria. Cada um destes exemplos pode causar problemas no seu computador. Vírus: Um vírus é um código malicioso que se executa e reproduz automaticamente. Por exemplo, se abrir um ficheiro Word infectado com um vírus, este executar-se-á e posteriormente tentará infectar outros ficheiros Word no seu computador (reprodução). Verme: Para ser um verme, o código malicioso não só se executa automaticamente como também tenta propagar-se de um local para outro. Por exemplo, se o seu programa Word infectado tentar aceder à sua conta de correio electrónico e se enviar automaticamente para todos os seus contactos é um verme. Cavalo de Tróia: Um cavalo de Tróia não se executa automaticamente. Induz o utilizador a executar o programa, fingindo ser algo que não corresponde à verdade. Um exemplo comum: um utilizador descarrega e carrega um jogo gratuito. Para além do jogo, o programa instala também software espião ou de outro tipo no plano de fundo, que por sua vez é executado no seu computador. 2. Porquê: O código malicioso pode ser extremamente destrutivo. Os programas podem alterar as definições do seu computador, eliminar ficheiros, atrasar os tempos de conexão, atolar o correio electrónico e muito mais. Um exemplo é o verme/cavalo de Tróia ILOVEYOU. Infectou computadores em todo o mundo e tornou-se notícia de primeira página em Portugal. Quando se propagava a um computador, fazia duas coisas. Primeiro, substituía ficheiros tipo jpegs (os ficheiros de imagem eram substituídos por cópias do verme de modo a não poderem ser abertos ou recuperados) na unidade de disco rígido. Segundo, instalava um cavalo de Tróia dedicado a recolher palavras-passe e a transmiti-las a um servidor nas Filipinas. O programa ILOVEYOU reproduzia-se enviando-se automaticamente a todos os contactos existentes no programa de correio electrónico, causando o entupimento da Internet i-safe Inc. 5

6 3. Quando: Se presentemente não estiver a executar um software de protecção antivírus, é imperativo que o faça. Em caso afirmativo, certifique-se de que o actualiza com frequência, conforme explicado no passo seguinte. ***Sugestão: É importante ler críticas de software de protecção antivírus antes de adquirir um determinado programa. Tente digitar melhor software antivírus num motor de busca para encontrar as críticas. Uma razão para que o faça é: os programas de software antivírus mais utilizados nem sempre são os mais eficazes. Os criadores de vírus escrevem-nos com vista a tentar enganar estes programas. Ao escolher softwares antivírus mais recentes ou menos conhecidos, poderá estar efectivamente melhor protegido desde que esse software disponha das actualizações adequadas, etc. 4. Como: Os programas antivírus constituem uma excelente forma de protecção, embora sejam apenas tão bons quanto a sua mais recente actualização. Mesmo que actualize as suas definições na semana anterior ao lançamento de um vírus, estará em risco até obter a última actualização que oferece protecção contra esse novo vírus. Siga estes passos: 1. O primeiro passo para uma protecção eficaz é instalar e executar um programa de software antivírus actual. Ainda que este software tenha a denominação de antivírus, a maioria destas aplicações oferecem também protecção contra vermes e cavalos de Tróia. Grande parte dos softwares antivírus possui agora a capacidade de analisar correio electrónico a receber e a enviar (através de programas de correio electrónico comuns tais como o Outlook) a fim de o proteger contra a recepção ou a propagação de problemas informáticos indesejados por correio electrónico. Uma vez que os documentos Word e Excel são alvos tão populares, a maior parte do software antivírus possui interfaces específicas de protecção para estes programas. Observação: Confirme se está a executar um software de protecção antivírus. No seu computador, vá a Iniciar e de seguida Programas, percorrendo a sua lista de programas. Existem diversos programas. Os programas antivírus comuns incluem aqueles criados por Norton, Symantec e Pc-Cillin. Se tiver um destes, abra o programa e explore-o. Quando abertos, quase todos os programas têm um botão de actualização na primeira página. 2. O segundo passo é manter as definições do seu software antivírus actualizadas com regularidade. A maioria dos programas antivírus dispõem da capacidade de actualizar automaticamente as suas definições com uma certa periodicidade e trata-se de uma boa prática configurá-los para se actualizarem, no mínimo, uma vez por semana. Observação: Aceda ao seu software de protecção antivírus e explore as opções disponíveis. Veja como actualizálo e se as actualizações regulares podem ser agendadas. 3. De seguida, proceda com cuidado ao abrir o correio electrónico. Se receber uma mensagem de correio electrónico com um anexo de um remetente que não reconhece, não abra o anexo. Mesmo que o remetente seja alguém que reconhece, se não estiver à espera de receber uma mensagem de correio electrónico com um anexo dessa pessoa ou se a ordem de palavras no assunto ou na mensagem for suspeita, não abra a mensagem sem falar com a pessoa a fim de verificar a sua legitimidade. 4. Para se proteger contra cavalos de Tróia, tenha cuidado ao descarregar e instalar qualquer software a partir da Internet. Se o fizer, certifique-se de que descarrega sempre ficheiros ou programas de sítios com boa reputação. Vários sítios disponibilizam críticas de software que pode descarregar. Leia as críticas para ver se outros utilizadores registaram queixas relativamente a cavalos de Tróia ou software gratuito no âmbito do software que pretendia instalar. Os principais softwares antivírus também oferecem protecção contra cavalos de Tróia. Auto-Verificação: Compreendo a importância de executar um software de protecção antivírus. Tenho um programa de protecção antivírus instalado no meu computador. Executei uma actualização do meu programa de protecção antivírus. Agendei o meu programa de protecção antivírus para executar actualizações regulares automaticamente. Reconheço a diferença básica entre os vários tipos de código malicioso i-safe Inc. 6

7 PÁGINA DESTINADA AOS PAIS Sugestões de Segurança Virtual A comunicação virtual é crucial para o funcionamento de governos, empresas e cidadãos privados. Os computadores e as redes são vitais para a defesa nacional, a segurança económica, a saúde e a segurança públicas, etc. Por conseguinte, a segurança virtual deveria ser uma preocupação de todos. Ao fazer a sua parte em manter o seu computador seguro, está a auxiliar na manutenção de toda a infra-estrutura. Siga os seguintes passos (enumerados por ordem de importância) e sugestões para assegurar que é entendido em segurança virtual. Passo 1 Barreira de Segurança: Certifiquese de que possui uma barreira de segurança instalada no seu computador. Se não tiver a certeza, pergunte aos seus pais. A barreira de segurança impede a entrada de informação no seu computador sem a sua autorização. Passo 2 Actualizações do Computador: Mantenha o seu computador actualizado (descarregue regularmente as actualizações para o seu sistema operativo). Passo 3 Software Antivírus: Instale software antivírus no seu computador, mantenha-o actualizado e, mais importante ainda, utilize-o. Passo 4 Software Anti-espião: Instale software anti-espião no seu computador e execute-o periodicamente. Sugestão Proceda com cuidado: As mensagens de correio electrónico que tenham sido reencaminhadas FW: ou que tenham um anexo com o sufixo.exe.scr ou.vbs devem ser consideradas como perigosas em termos de uma potencial infecção de vírus. Se pretender abrir um anexo, analise-o primeiro com o software antivírus. Para tal, guarde todos os anexos antes de os abrir. Sugestão Seleccione transferências cuidadosamente:tome decisões informadas sobre o que descarrega da Internet. Confia realmente no que está a descarregar? > Poderá nem sempre receber o que pensa estar a descarregar. > Os materiais descarregados poderão conter software espião. > Os materiais descarregados poderão conter vírus informáticos que danificam o seu sistema. As crianças que participam em actividades e compartilham o que aprenderam sobre segurança na Internet tendem a praticar hábitos seguros on-line i-safe Inc. 7

PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador

PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador Idade Recomendada: 10 anos Guia da Lição Os alunos desenvolverão uma compreensão básica das questões de segurança virtual que levantam os vermes,

Leia mais

PLANO DA LIÇÃO Segurança: Código Malicioso no Correio Electrónico

PLANO DA LIÇÃO Segurança: Código Malicioso no Correio Electrónico PLANO DA LIÇÃO Segurança: Código Malicioso no Correio Electrónico Idade Recomendada: 9 anos Guia da Lição Esta lição centra-se nas questões de segurança virtual que levantam os anexos de correio electrónico.

Leia mais

PLANO DA LIÇÃO Correio Electrónico e Segurança Virtual

PLANO DA LIÇÃO Correio Electrónico e Segurança Virtual PLANO DA LIÇÃO Correio Electrónico e Segurança Virtual Idade Recomendada: 7 anos Guia da Lição Os alunos participarão numa discussão de grupo moderada pelo professor de modo a adquirirem uma compreensão

Leia mais

LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção

LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção Idade-alvo recomendada: 11 anos Guia da lição Os alunos irão desenvolver uma compreensão básica de problemas de segurança online e prevenção

Leia mais

PLANO DA LIÇÃO Aprender sobre Segurança Pessoal On-line

PLANO DA LIÇÃO Aprender sobre Segurança Pessoal On-line PLANO DA LIÇÃO Aprender sobre Segurança Pessoal On-line Idade Recomendada: 5 anos Guia da Lição Os alunos participarão numa discussão de grupo moderada pelo professor de modo a (a) serem expostos ao vocabulário

Leia mais

LIÇÃO Riscos do Spyware

LIÇÃO Riscos do Spyware LIÇÃO Riscos do Spyware Idade-alvo recomendada: 10-11 anos Guia da lição Esta lição concentra-se nos problemas do spyware e adware, incluindo definições e a análise dos riscos de transferir itens que podem

Leia mais

Procedimentos de Segurança

Procedimentos de Segurança Procedimentos de Segurança Proteger o seu computador Utilize um anti-vírus para proteger o seu sistema e os seus dados Mantenha-o constantemente ligado e actualizado, e sempre configurado com protecção

Leia mais

LIÇÃO Interacção na Internet - Web 2.0

LIÇÃO Interacção na Internet - Web 2.0 LIÇÃO Interacção na Internet - Web 2.0 Idade-alvo recomendada: 11 anos Guia da lição Os alunos irão desenvolver uma compreensão básica das considerações de segurança envolvidas na comunicação online. Objectivos

Leia mais

BlackBerry Internet Service. Versão: 4.5.1. Manual do Utilizador

BlackBerry Internet Service. Versão: 4.5.1. Manual do Utilizador BlackBerry Internet Service Versão: 4.5.1 Manual do Utilizador Publicado: 2014-01-09 SWD-20140109134740230 Conteúdos 1 Como começar... 7 Acerca dos planos de serviço de mensagens para o BlackBerry Internet

Leia mais

Semana da Internet Segura Correio Eletrónico

Semana da Internet Segura Correio Eletrónico Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos

Leia mais

NOVO Panda Antivirus 2007 Manual resumido sobre a instalação, registo e serviços Importante! Leia a secção de registo on-line deste manual atentamente. As informações contidas nesta secção são essenciais

Leia mais

LIÇÃO Web Sites inadequados

LIÇÃO Web Sites inadequados LIÇÃO Web Sites inadequados Idade-alvo recomendada: 10 anos Guia da lição Esta lição examina o conceito de que a Internet faz parte da comunidade cibernética, que contém locais de visita adequados e inadequados.

Leia mais

Segurança no Computador

Segurança no Computador Segurança no Computador Segurança na Internet: Módulo 1 (CC Entre Mar E Serra), 2008 Segurança na Internet, CC Entre Mar E Serra 1 Segurança no Computador Um computador (ou sistema computacional) é dito

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

Importante! Leia atentamente a secção de Activação dos serviços deste guia. As informações contidas nesta secção são essenciais para manter o seu PC protegido. MEGA DETECTION Manual de instalação rápida

Leia mais

A segurança da sua informação e do computador é fundamental e depende muito de si.

A segurança da sua informação e do computador é fundamental e depende muito de si. Proteja o seu PC A segurança da sua informação e do computador é fundamental e depende muito de si. O que deve fazer? Manter o antivírus actualizado Não manter o antivírus actualizado é quase o mesmo que

Leia mais

Aplicações de Escritório Electrónico

Aplicações de Escritório Electrónico Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho

Leia mais

Data de Aplicação 2/04/2009

Data de Aplicação 2/04/2009 FICHA TÉCNICA Exercício nº 9 Data de Aplicação 2/04/2009 NOME DO EXERCÍCIO Instalação de Software Base DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas OBJECTIVOS Resultado

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdos 2 Conteúdos Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerir subscrição...4 1.1.2 Abrir o produto...4 1.2 Como ter a certeza de que

Leia mais

Memeo Instant Backup Guia Rápido de Introdução

Memeo Instant Backup Guia Rápido de Introdução Introdução O Memeo Instant Backup é uma solução de cópias de segurança simples para um mundo digital complexo. O Memeo Instant Backup protege os seus dados, realizando automática e continuamente uma cópia

Leia mais

Ferramentas de Comunicação da Internet no Ensino/Aprendizagem

Ferramentas de Comunicação da Internet no Ensino/Aprendizagem Centro de Formação da Batalha Centro de Competência Entre Mar e Serra Ferramentas de Comunicação da Internet no Ensino/Aprendizagem Batalha Novembro de 2001 1 - Como começar com o Outlook Express Com uma

Leia mais

Guia de Início Rápido Antivirus Pro 2009 Importante! Leia atentamente a secção Activação do produto neste guia. As informações contidas nesta secção são essenciais para manter o seu computador protegido.

Leia mais

Dia Regional da Segurança na

Dia Regional da Segurança na Dia Regional da Segurança na Internet - 19 de Março de 2010 Objectivos: - Sensibilizar a comunidade para uma utilização mais segura da Internet. - Dar a conhecer ferramentas/estratégias de protecção Partilhar

Leia mais

COMPETÊNCIAS BÁSICAS EM TIC NAS EB1

COMPETÊNCIAS BÁSICAS EM TIC NAS EB1 COMPETÊNCIAS BÁSICAS EM TIC NAS EB1 Oficina do Correio Para saber mais sobre Correio electrónico 1. Dicas para melhor gerir e organizar o Correio Electrónico utilizando o Outlook Express Criar Pastas Escrever

Leia mais

[Documentação de Utilização Correio Electrónico dos Estudantes da ESTG]

[Documentação de Utilização Correio Electrónico dos Estudantes da ESTG] [Documentação de Utilização Correio Electrónico dos Estudantes da ESTG] Unidade De Administração de Sistemas Serviços Informáticos Instituto Politécnico de Leiria 10-07-2009 Controlo do Documento Autor

Leia mais

Aplicações de Escritório Electrónico

Aplicações de Escritório Electrónico Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho

Leia mais

Seu manual do usuário HP PAVILION DV6-1325SA http://pt.yourpdfguides.com/dref/4151621

Seu manual do usuário HP PAVILION DV6-1325SA http://pt.yourpdfguides.com/dref/4151621 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para HP PAVILION DV6-1325SA. Você vai encontrar as respostas a todas suas perguntas sobre a no manual

Leia mais

Introdução à Informática

Introdução à Informática Introdução à Informática Noções Básicas de Informática Componentes de hardware Monitor : permite visualizar informação na forma de imagem ou vídeo; todo o trabalho desenvolvido com o computador pode ser

Leia mais

Instruções para aceder ao correio electrónico via web

Instruções para aceder ao correio electrónico via web Caro utilizador(a) Tendo por objectivo a melhoria constante das soluções disponibilizadas a toda a comunidade do Instituto Politécnico de Santarém, tanto ao nível de serviços de rede como sistema de informação.

Leia mais

Comunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito

Comunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito Mais informação Acesso ao Sistema de Transferência Electrónica de dados de Inquéritos (STEDI). Onde se acede ao sistema de entrega de Inquéritos? Deverá aceder ao sistema através do site do GEP www.gep.mtss.gov.pt

Leia mais

O que farias? pretendem servir de apoio à dinamização de sessões de trabalho

O que farias? pretendem servir de apoio à dinamização de sessões de trabalho Indicações para o professor Introdução Os ALER TAS O que farias? pretendem servir de apoio à dinamização de sessões de trabalho sobre segurança na Internet, promovendo a discussão entre os alunos, em torno

Leia mais

Outlook 2003. Nivel 1. Rui Camacho

Outlook 2003. Nivel 1. Rui Camacho Outlook 2003 Nivel 1 Objectivos gerais Enviar e Responder a mensagens de correio electrónico, e gestão de contactos, marcação de compromissos e trabalhar com notas. Objectivos específicos Começar a trabalhar

Leia mais

Manual do utilizador das funções avançadas do sistema de correio de voz Cisco Unity Express 7.0.2

Manual do utilizador das funções avançadas do sistema de correio de voz Cisco Unity Express 7.0.2 Manual do utilizador das funções avançadas do sistema de correio de voz Cisco Unity Express 7.0.2 Última actualização: 12 March 2009 Este manual fornece informações sobre a utilização das funções de correio

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Perguntas frequentes. Gravador Philips para iphone

Perguntas frequentes. Gravador Philips para iphone Perguntas frequentes Gravador Philips para iphone Índice O que é necessário para criar um sistema de ditado profissional? 3 1. Software do servidor Web 2. Servidor Philips SpeechExec Mobile 3. Aplicação

Leia mais

LW056 SWEEX WIRELESS LAN PC CARD 54 MBPS. O Windows detectará automaticamente o aparelho e aparecerá a seguinte janela.

LW056 SWEEX WIRELESS LAN PC CARD 54 MBPS. O Windows detectará automaticamente o aparelho e aparecerá a seguinte janela. Instalação em Windows 2000 e XP LW056 SWEEX WIRELESS LAN PC CARD 54 MBPS O Windows detectará automaticamente o aparelho e aparecerá a seguinte janela. Seleccione a opção Não, desta vez não ( No, not this

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Importante! Leia atentamente a secção de Activação dos serviços deste guia. As informações contidas nesta secção são essenciais para manter o seu PC protegido. MEGA DETECTION Manual de instalação rápida

Leia mais

OneTouch ZOOM Pro Diabetes Management Software. Guia de Instalação. Procedimento de instalação

OneTouch ZOOM Pro Diabetes Management Software. Guia de Instalação. Procedimento de instalação OneTouch ZOOM Pro Diabetes Management Software com SnapShot Guia de Instalação Procedimento de instalação 1. Insira o CD de instalação do OneTouch Zoom Pro na unidade de CD-ROM. NOTA: Se instalar o programa

Leia mais

[Documentação de Utilização Correio Electrónico dos Funcionários da ESTG]

[Documentação de Utilização Correio Electrónico dos Funcionários da ESTG] [Documentação de Utilização Correio Electrónico dos Funcionários da ESTG] Unidade De Administração de Sistemas Serviços Informáticos Instituto Politécnico de Leiria 09-06-2010 Controlo do Documento Autor

Leia mais

VIRUS E SPAM. -Cuidados a ter

VIRUS E SPAM. -Cuidados a ter VIRUS E SPAM -Cuidados a ter Origem da palavra Spam PRESUNTO PICANTE? Originalmente, SPAM, foi o nome dado a uma marca de presunto picante (Spieced Ham) enlatado fabricado por uma empresa norte-americana

Leia mais

Área Cientifica de Informática Disciplina: INFORMÁTICA I - Cursos: CA/MK/CI

Área Cientifica de Informática Disciplina: INFORMÁTICA I - Cursos: CA/MK/CI Assunto: Autor(es) MS Outlook ficha de estudo Alfredo Bastos Silva 1. Conceitos gerais O Microsoft Outlook é uma das aplicações que compõem o pacote Microsoft Office, sendo um cliente de mensagens e colaboração

Leia mais

Combater e prevenir vírus em seu computador

Combater e prevenir vírus em seu computador Combater e prevenir vírus em seu computador Definição de vírus, worms, hoaxes, Tróias e vulnerabilidades de segurança Instruções para remover e evitar vírus Vulnerabilidades do sistema e ameaças de segurança

Leia mais

Guião para as ferramentas etwinning

Guião para as ferramentas etwinning Guião para as ferramentas etwinning Registo em etwinning Primeiro passo: Dados de quem regista Segundo passo: Preferências de geminação Terceiro passo: Dados da escola Quarto passo: Perfil da escola Ferramenta

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

IBM SmartCloud para Social Business. Manual do Utilizador do IBM SmartCloud Engage e IBM SmartCloud Connections

IBM SmartCloud para Social Business. Manual do Utilizador do IBM SmartCloud Engage e IBM SmartCloud Connections IBM SmartCloud para Social Business Manual do Utilizador do IBM SmartCloud Engage e IBM SmartCloud Connections IBM SmartCloud para Social Business Manual do Utilizador do IBM SmartCloud Engage e IBM SmartCloud

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

SEGURANÇA NA INTERNET DICAS E SUGESTÕES PARA NAVEGAR EM SEGURANÇA NA INTERNET

SEGURANÇA NA INTERNET DICAS E SUGESTÕES PARA NAVEGAR EM SEGURANÇA NA INTERNET SEGURANÇA NA INTERNET DICAS E SUGESTÕES PARA NAVEGAR EM SEGURANÇA NA INTERNET PROTEGER O COMPUTADOR: Actualizar o sistema operativo; Ter um programa Anti-Virus actualizado; Ter software Anti-Spyware instalado;

Leia mais

Manual de Boas Práticas

Manual de Boas Práticas MINISTÉRIO DA EDUCAÇÃO E CIÊNCIA Serviços de Informática da Universidade Aberta Manual de Boas Práticas Temas: Cuidados a ter com os anexos do correio eletrónico (email) Navegar na internet de forma segura:

Leia mais

Verificar a reputação dos ficheiros através da Kaspersky Security Network

Verificar a reputação dos ficheiros através da Kaspersky Security Network Verificar a reputação dos ficheiros através da Kaspersky Security Network O sistema baseado em cloud Kaspersky Security Network (KSN), criado para reagir o mais rapidamente possível às novas ameaças que

Leia mais

Internet Update de PaintManager TM. Manual de registo do utilizador

Internet Update de PaintManager TM. Manual de registo do utilizador Internet Update de PaintManager TM Manual de registo do utilizador ÍNDICE O que é o registo CTS? 3 Como é realizado o pedido de registo? 3 Opção 1: Se o número de registo CTS for conhecido 3 Passo 1: 3

Leia mais

POLÍTICA DE PRIVACIDADE. Site http://www.areastore.com/

POLÍTICA DE PRIVACIDADE. Site http://www.areastore.com/ a POLÍTICA DE PRIVACIDADE Site http://www.areastore.com/ A AREA Infinitas - Design de Interiores, S.A. ( AREA ) garante aos visitantes deste site ( Utilizador ou Utilizadores ) o respeito pela sua privacidade.

Leia mais

Sites de Terceiros A presente Declaração de Privacidade não é extensível aos sites de terceiros que estiverem ligados a este web site.

Sites de Terceiros A presente Declaração de Privacidade não é extensível aos sites de terceiros que estiverem ligados a este web site. Declaração de Privacidade Este web site é gerido pela LeasePlan Portugal-Comércio e Aluguer de Automóveis e Equipamentos, Lda. A LeasePlan poderá proceder à recolha dos seus dados pessoais quer directamente

Leia mais

Seu manual do usuário SONY VAIO VPCS12F7E http://pt.yourpdfguides.com/dref/3723708

Seu manual do usuário SONY VAIO VPCS12F7E http://pt.yourpdfguides.com/dref/3723708 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para SONY VAIO VPCS12F7E. Você vai encontrar as respostas a todas suas perguntas sobre a no manual

Leia mais

E-MAIL ACÇÃO DE FORMAÇÃO ESE VISEU PÓLO DE LAMEGO 10/04/2003 ANA C. C. LOUREIRO ÁREA DAS TIC

E-MAIL ACÇÃO DE FORMAÇÃO ESE VISEU PÓLO DE LAMEGO 10/04/2003 ANA C. C. LOUREIRO ÁREA DAS TIC E-MAIL ACÇÃO DE FORMAÇÃO ESE VISEU PÓLO DE LAMEGO 10/04/2003 ANA C. C. LOUREIRO ÁREA DAS TIC O E-MAIL O Email (Electronic Mail) ou Correio Electrónico é um sistema de troca de mensagens entre dois ou mais

Leia mais

Conteúdos. Correio Electrónico Protocolos POP3 e SMTP Endereços de correio electrónico Trabalho Prático

Conteúdos. Correio Electrónico Protocolos POP3 e SMTP Endereços de correio electrónico Trabalho Prático Conteúdos Correio Electrónico Protocolos POP3 e SMTP Endereços de correio electrónico Trabalho Prático O desejo de comunicar é a essência das redes. As pessoas sempre desejaram corresponder entre si através

Leia mais

Nova plataforma de correio electrónico Microsoft Live@edu

Nova plataforma de correio electrónico Microsoft Live@edu 1 Nova plataforma de correio electrónico Microsoft Live@edu Tendo por objectivo a melhoria constante dos serviços disponibilizados a toda a comunidade académica ao nível das tecnologias de informação,

Leia mais

Conteúdo do pacote. Lista de terminologia. Powerline Adapter

Conteúdo do pacote. Lista de terminologia. Powerline Adapter Powerline Adapter Note! Não expor o Powerline Adapter a temperaturas extremas. Não deixar o dispositivo sob a luz solar directa ou próximo a elementos aquecidos. Não usar o Powerline Adapter em ambientes

Leia mais

Internet e Email no Akropole. Internet e Email no Akropole

Internet e Email no Akropole. Internet e Email no Akropole Internet e Email no Akropole Internet e Email no Akropole O Akropole tira proveito da ligação à internet, podendo efectuar várias operações de maior valia, com ou sem intervenção directa do utilizador.

Leia mais

Objectivos Gerais da Aplicação 5 Requisitos Mínimos e Recomendados 5 Processo de Instalação 6

Objectivos Gerais da Aplicação 5 Requisitos Mínimos e Recomendados 5 Processo de Instalação 6 MANUAL DO UTILIZADOR A informação contida neste manual, pode ser alterada sem qualquer aviso prévio. A Estratega Software, apesar dos esforços constantes de actualização deste manual e do produto de software,

Leia mais

Módulo 8 SPAM TEL 291 241 510 WWW.TWISTMULTIMEDIA.COM

Módulo 8 SPAM TEL 291 241 510 WWW.TWISTMULTIMEDIA.COM Módulo 8 SPAM Introdução Pessoalmente como define spam? Alguma fez o seguinte? Que indicadores o ajudam a decididir cujo email é spam ou legítimo? Que medidas tomou para que o seu email ficasse livre de

Leia mais

Portal AEPQ Manual do utilizador

Portal AEPQ Manual do utilizador Pedro Gonçalves Luís Vieira Portal AEPQ Manual do utilizador Setembro 2008 Engenharia Informática - Portal AEPQ Manual do utilizador - ii - Conteúdo 1 Introdução... 1 1.1 Estrutura do manual... 3 1.2 Requisitos...

Leia mais

Guia de instalação e Activação

Guia de instalação e Activação Guia de instalação e Activação Obrigado por ter escolhido o memoq 5, o melhor ambiente de tradução para tradutores freelancer, companhias de tradução e empresas. Este guia encaminha-o através do processo

Leia mais

Tecnologias da Informação e Comunicação: Internet

Tecnologias da Informação e Comunicação: Internet Tecnologias da Informação e Comunicação UNIDADE 3 Tecnologias da Informação e Comunicação: Internet Aula nº 2º Período Escola EB 2,3 de Taíde Ano lectivo 2009/2010 SUMÁRIO Serviços básicos da internet

Leia mais

NAVEGAR EM SEGURANÇA NA INTERNET DIREITOS E DEVERES

NAVEGAR EM SEGURANÇA NA INTERNET DIREITOS E DEVERES ESCOLA SECUNDÁRIA DE AROUCA CURSO OPERADOR DE INFORMÁTICA (2) Educação e Formação de Adultos NAVEGAR EM SEGURANÇA NA INTERNET DIREITOS E DEVERES 1º PERÍODO Sara Matias ICORLI 2008/2009 Sumário Fraudes

Leia mais

GMAIL - Criação de uma conta de correio electrónico

GMAIL - Criação de uma conta de correio electrónico COMO CRIAR UMA CONTA PESSOAL NO FACEBOOK Em primeiro lugar é necessário ter um endereço de correio electrónico (email) pessoal. Qualquer endereço de correio electrónico (email) serve perfeitamente. Pode

Leia mais

Resolução de avarias de MPEG

Resolução de avarias de MPEG Resolução de avarias de MPEG Esta secção é para utilizadores de cardiologia que visualizam MPEGs. Consulte os seguintes tópicos para o ajudarem a resolver problemas detectados ao visualizar MPEGs. Componentes

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

Actualizar o Firmware da Câmara Digital SLR. Windows

Actualizar o Firmware da Câmara Digital SLR. Windows Actualizar o Firmware da Câmara Digital SLR Windows Obrigado por ter escolhido um produto Nikon. Este guia descreve como actualizar este firmware. Se não tiver a certeza de que pode executar correctamente

Leia mais

COMPETÊNCIAS BÁSICAS EM TIC NAS EB1. Correio Electrónico. Actividades de exploração

COMPETÊNCIAS BÁSICAS EM TIC NAS EB1. Correio Electrónico. Actividades de exploração COMPETÊNCIAS BÁSICAS EM TIC NAS EB1 Correio Electrónico Actividades de exploração Actividade1 - Comunicar (por email) é preciso... Considere o seguinte cenário: Acabou de receber uma carta da Universidade

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. TM Norton AntiVirus Online Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Preocupa-se com o nosso Ambiente, 'É o que está certo fazer.' A Symantec removeu a capa deste manual para

Leia mais

Relatório SHST - 2003

Relatório SHST - 2003 Relatório da Actividade dos Serviços de Segurança, Higiene e Saúde no Trabalho Relatório SHST - 2003 Programa de Validação e Encriptação Manual de Operação Versão 1.1 DEEP Departamento de Estudos, Estatística

Leia mais

Seminário Sobre Reunir Registros

Seminário Sobre Reunir Registros Seminário Sobre Reunir Registros Esta lição e seus recursos de aprendizado podem ser usados para preparar um seminário de três a quatro horas sobre preparar, reunir, processar e entregar os registros a

Leia mais

Guia de Utilização Registo Universal Janeiro 2010 PLATAFORMA ELECTRÓNICA VORTAL

Guia de Utilização Registo Universal Janeiro 2010 PLATAFORMA ELECTRÓNICA VORTAL Guia de Utilização Registo Universal Janeiro 2010 PLATAFORMA ELECTRÓNICA VORTAL Índice Preâmbulo... 3 Configuração do Internet Explorer Versão Windows 2000/XP... 4 Configuração do Internet Explorer Versão

Leia mais

Netiqueta (ou Netiquette)

Netiqueta (ou Netiquette) Netiqueta (ou Netiquette) Conjunto de atitudes e normas recomendadas (não impostas) para que todos os utilizadores possam comunicar através da Internet de um forma cordial e agradável. Evite a utilização

Leia mais

Guia "Web Connect" Versão 0 POR

Guia Web Connect Versão 0 POR Guia "Web Connect" Versão 0 POR Modelos aplicáveis Este Manual do Utilizador aplica-se aos seguintes modelos: ADS-2500W e ADS-2600W Definições de notas Ao longo deste Manual do Utilizador, é utilizado

Leia mais

Agrupamento de Escolas de Cuba 15-06-2011

Agrupamento de Escolas de Cuba 15-06-2011 Agrupamento de Escolas de Cuba 15-06-2011 copyright tmn2007 O Magalhães Especialmente concebido a pensar nas crianças, resistente ao choque e líquidos, o Magalhães é destinado a: Alunos do 1º ciclo, Professores

Leia mais

Guia de Depósito Teses

Guia de Depósito Teses Guia de Depósito Teses Descreva o documento que está a depositar Página 1 Se seleccionar todas as opções nesta página, visualizará um formulário diferente, modificado com o intuito de capturar informações

Leia mais

... 1º Período. Metas/Objetivos Descritores Conceitos/Conteúdos Estratégias/Metodologias Avaliação

... 1º Período. Metas/Objetivos Descritores Conceitos/Conteúdos Estratégias/Metodologias Avaliação DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA DISCIPLINA: TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO PLANIFICAÇÃO DE 8º ANO... 1º Período Domínio COMUNICAÇÃO E COLABORAÇÃO CC8 Conhecimento e utilização adequada

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware

Leia mais

Guia de Acesso à Formação Online Formando 2011

Guia de Acesso à Formação Online Formando 2011 Plano [1] Guia de Acesso à Formação Online 2011 [2] ÍNDICE ÍNDICE...2 1. Introdução...3 2. Metodologia Formativa...4 3. Actividades...4 4. Apoio e Acompanhamento do Curso...5 5. Avaliação...6 6. Apresentação

Leia mais

Manual do Utilizador

Manual do Utilizador Manual do Utilizador i Índice McAfee Internet Security 3 McAfee SecurityCenter...5 Funcionalidades do SecurityCenter...6 Utilizar o SecurityCenter...7 Corrigir ou ignorar problemas de protecção...17 Utilizar

Leia mais

Declaração de utilização prevista. Exclusão de responsabilidade

Declaração de utilização prevista. Exclusão de responsabilidade Como posso permitir que um paciente partilhe dados comigo? Como posso ligar um convite de paciente a um registo de paciente na minha conta web? Como é que os dados partilhados de um paciente são transferidos

Leia mais

Vodafone Conferencing Como criar uma reunião

Vodafone Conferencing Como criar uma reunião Vodafone User Guide Vodafone Conferencing Como criar uma reunião Um guia passo-a-passo sobre como configurar uma reunião através do serviço Vodafone Conferencing. Visão geral Pode utilizar a Vodafone Conferencing

Leia mais

Manual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco

Manual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco Escola Superior de Tecnologia Instituto Politécnico de Castelo Branco Departamento de Informática Curso de Engenharia Informática Disciplina de Projecto de Sistemas Industriais Ano Lectivo de 2005/2006

Leia mais

Consulte os anexos com as configurações dos softwares de correio electrónico e as instruções de utilização do novo webmail.

Consulte os anexos com as configurações dos softwares de correio electrónico e as instruções de utilização do novo webmail. Caro(a) Colega: O novo servidor de correio electrónico está finalmente operacional! O Grupo de Trabalho da Intranet da Escola Secundária de Emídio Navarro apresenta-lhe alguns conselhos que elaborámos

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

Manual do Utilizador

Manual do Utilizador Manual do Utilizador i Índice McAfee Total Protection 3 McAfee SecurityCenter...5 Funcionalidades do SecurityCenter...6 Utilizar o SecurityCenter...7 Corrigir ou ignorar problemas de protecção...17 Utilizar

Leia mais

Manual de utilização do Moodle

Manual de utilização do Moodle Manual de utilização do Moodle Docentes Universidade Atlântica 1 Introdução O conceito do Moodle (Modular Object Oriented Dynamic Learning Environment) foi criado em 2001 por Martin Dougiamas, o conceito

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Conteúdo do pacote. Lista de terminologia. Powerline Adapter

Conteúdo do pacote. Lista de terminologia. Powerline Adapter Powerline Adapter Note! Não expor o Powerline Adapter a temperaturas extremas. Não deixar o dispositivo sob a luz solar directa ou próximo a elementos aquecidos. Não usar o Powerline Adapter em ambientes

Leia mais

ZS Rest. Manual Avançado. Menus. v2011 - Certificado

ZS Rest. Manual Avançado. Menus. v2011 - Certificado Manual Avançado Menus v2011 - Certificado 1 1. Índice 2. Introdução... 2 3. Iniciar o ZSRest... 3 4. Menus... 4 b) Novo Produto:... 5 i. Separador Geral.... 5 ii. Separador Preços e Impostos... 7 iii.

Leia mais

Correio electrónico em segurança A PCGuia explica-lhe como configurar o Outlook e o Outlook Express para que ninguém leia o seu e-mail

Correio electrónico em segurança A PCGuia explica-lhe como configurar o Outlook e o Outlook Express para que ninguém leia o seu e-mail ADSL.XL Automotor Classificados CorreioManhã JNegócios Máxima MInteriores PCGuia Record Rotas&Destinos SInformática Shopping Fóruns Toques e Imagens Assinar Revista Alojamento Hardware Software Internet

Leia mais

Seu manual do usuário EPSON LQ-630 http://pt.yourpdfguides.com/dref/1120693

Seu manual do usuário EPSON LQ-630 http://pt.yourpdfguides.com/dref/1120693 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Manual de Autenticação na Plataforma

Manual de Autenticação na Plataforma Manual de Autenticação na Plataforma Índice 1. Autenticação na Plataforma... 3 1.1 Autenticação Via Certificado... 3 1.2 Autenticação Via Cartão de Cidadão... 3 2. Autenticação Via Certificado... 4 2.1

Leia mais

MANUAL DO UTILIZADOR DO BACKUP HD SERIES

MANUAL DO UTILIZADOR DO BACKUP HD SERIES MANUAL DO UTILIZADOR DO BACKUP HD SERIES OBRIGADO por ter adquirido a aplicação ClickFree Backup. Estas instruções foram reunidas para o ajudar a utilizar o produto, mas de um modo geral esperamos que

Leia mais

Configuração do Outlook para o servidor da SET

Configuração do Outlook para o servidor da SET Configuração do Outlook para o servidor da SET Selecione Ferramentas + Contas... no seu Outlook Express. Clique no botão Adicionar + Email, para acrescentar uma nova conta, ou no botão Propriedades para

Leia mais

Actualização, Cópias de Segurança e Recuperação de Software

Actualização, Cópias de Segurança e Recuperação de Software Actualização, Cópias de Segurança e Recuperação de Software Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca comercial registada da Microsoft Corporation

Leia mais