avast! Premier 8.0 Guia Rápido avast! Premier 8.0 Guia Rápido

Tamanho: px
Começar a partir da página:

Download "avast! Premier 8.0 Guia Rápido avast! Premier 8.0 Guia Rápido"

Transcrição

1 avast! Premier 8.0 Guia Rápido 1

2 Conteúdo Bem vindo ao avast! Premier Antivírus Como instalar o avast! Premier Inserindo a o Arquivo de Licença... 9 Estado da Segurança Outras informações sobre os Módulos residentes Inteligência da nuvem Assistência Remota AccessAnywhere Escaneamento manual do seu computador Criando um escaneamento personalizado O que fazer se um vírus for encontrado Software Updater Virtualização de processo (Sandbox) SafeZone do avast! Proteção do navegador Browser Cleanup...27 Data Shredder Firewall Filtro Antispam Ícone do avast! na bandeja de sistema Escâner de comando de linha Mais ajuda

3 Bem vindo ao avast! Premier Ant ivírus 8.0 O avast! Antivirus 7.0 trouxe uma série de novas funções e melhorias que o tornaram ainda mais rápido, utilizando ainda menos recursos que as versões anteriores. As novas tecnologias de nuvens híbridas como as atualizações em streaming (tempo real) das definições de vírus e o novo avast! FileRep trouxeram mais proteção do que nunca. A função Assistência Remota permite que você receba ajuda de qualquer outra pessoa que esteja online, possibilitando que façam uma conexão direta com o seu computador. No avast 8.0, nós acrescentamos melhorias aos recursos Módulo de Comportamento e a Assistência Remota, melhoramos as tecnologias de nuvens híbridas e redesenhamos e simplificamos a interface do usuário. Com a nova função AccessAnywhere, você pode configurar o seu computador de modo que você possa acessá-lo de qualquer outro computador com conexão a internet e com o avast! instalado, e usá-lo remotamente. Nós também adicionamos o novo Software Updater para ajudá-lo a manter todos os seus programas em dia, prevenindo assim ataques de malware que alvejam especificamente vulnerabilidades conhecidas. Além disso, há um Browser Cleanup opcional para eliminar barras de ferramentas e plugins irritantes. O avast! Pro Antivirus 8.0 também inclui: Firewall - Fornece proteção adicional contra hackers. Avast! SafeZone - Uma área de trabalho limpa onde você pode gerenciar todas as suas transações pessoais e sensíveis em um ambiente seguro. Filtro Antispam do avast! - Fornece maior controle sobre o seu . Data Shredder - para remover permanentemente do seu computador seus arquivos confidenciais. Escâner de comando de linha. Permite que você execute escaneamentos mesmo antes de que o seu sistema inicie. 3

4 Baseado em uma tecnologia largamente premiada do avast! antivírus, o avast! Premier incorpora tecnologia antispyware, certificada pelo processo West Coast Lab, bem como tecnologia antirootkit e capacidade de autoproteção, mas permanece uma das mais rápidas solução antivírus e de menor consumo de recursos com a melhor capacidade de detecção. Como todos os produtos avast! antivírus 8.0, o avast! Premier 8.0 está baseado em uma série de Módulos residentes que monitoram continuamente o seu e as conexões com a internet, verificando também os arquivos no seu computador sempre que forem abertos ou fechados. Uma vez instalado, o avast! trabalha silenciosamente para proteger o seu computador contra todas as formas de malware conhecidas. Se tudo estiver certo, você nem perceberá que o avast! está sendo executado: é instalar e esquecer! Como instalar o avast! Premier 8.0 As páginas seguintes descrevem como baixar e instalar o avast! Premier 8.0 no seu computador e como começar a usar o programa depois que o processo de download e instalação estiver terminado. As telas mostradas nas próximas páginas foram feitas em Windows XP e podem ser ligeiramente diferentes em outras versões do Windo ws. Os requerimentos mínimos do sistema para instalar e rodar o avast! Premier 8.0 são os seguintes: Microsoft Windows XP Service Pack 2 ou superior (qualquer Edição, 32-bit ou 64-bit); Microsoft Windows Vista (qualquer Edição, 32-bit ou 64-bit) ou Microsoft Windows 7/8 (qualquer Edição, 32-bit ou 64-bit). PC completamente compatível com o Windows, com processador Intel Pentium III ou superior (dependendo das demais necessidades da versão do sistema operacional utilizado e de qualquer outro programa instalado). 128 MB RAM ou mais (dependendo das demais necessidades da versão do sistema operacional utilizado e de qualquer outro programa instalado). 650 MB de espaço livre no disco (para baixar e instalar). Conexão com a internet (para baixar e registrar o produto, para atualizações automáticas do programa e do banco de dados das definições de vírus). Resolução padrão de tela ótima não inferior a 1024 x 768 pixels. Por favor, tenha em conta que este produto não pode ser instalado em um sistema operacional de servidor (Servidor Windows NT/2000/2003). 4

5 Passo 1. Baixar o avast! Premier 8.0 do site É altamente recomendado que todos os outros programas do Windows sejam fechados antes de iniciar o download. Se você estiver usando o Internet Explorer como o seu navegador, quando o download iniciar a mensagem abaixo será mostrada: Clicando em Executar ou Salvar irá iniciar o download do arquivo de instalação para o seu computador. Se você deseja que o avast! Premier 8.0 seja instalado no seu computador imediatamente depois de baixar o arquivo de instalação, clique Executar. Em outros navegadores, você pode ter somente a opção Salvar o arquivo. Clicando Salvar irá baixar o software para o seu computador, mas o avast! não será instalado imediatamente. Para completar o processo, será necessário executar o arquivo de instalação, portanto, é preciso que você lembre em que pasta ele foi salvo! 5

6 Passo 2. Instalar o avast! Premier 8.0 no seu computador Para instalar o avast! Premier 8.0 no seu computador, você precisa executar o arquivo de instalação. Quando você executa o arquivo de instalação (clicando Executar como descrito acima ou clicando duas vezes sobre o arquivo salvo no seu computador), a seguinte tela será mostrada: Se você clicar novamente em Executar verá a janela de instalação do avast!. Mudando o idioma no canto superior direito, você pode selecionar o seu idioma preferido para a instalação. Você pode então escolher o tipo de instalação. Para a maioria dos usuários, é recomendável selecionar "Express Install". Há também a opção "Instalação Personalizada" para usuários avançados, que permite um ajuste fino da instalação de acordo com as necessidades específicas, por exemp lo, escolhendo exatamente quais componentes a serem instalados. 6

7 Se você já comprou uma licença, você pode inserí-la durante a instalação Personalizada. Aqui você tem a opção de usar o programa em modo de avaliação, ou, inserir um licença válida: Se você deseja utilizar o programa no modo de avaliação, você necessitará estar conectado à internet, uma vez que a licença para testes será automaticamente baixada durante a instalação. Você poderá então se familiarizar com o programa durante um período de teste de 30 dias. Contudo, para continuar utilizando o produto depois destes 30 dias, você precisará adicionar uma licença válida (ver próxima página). Se você já tiver adquirido uma licença e a salvou no seu computador, utilize o botão Navegar para localizar o arquivo de licença. Clique para selecionar e depois clique Abrir : o seu arquivo de licença será automaticamente adicionado. Você agora pode utilizar o programa durante o período da sua licença. Se você comprou o seu avast! antivírus com um código de ativação, você pode adicioná-lo aqui para ativar a sua licença. Então, clique Próxima para continuar. Você terá então de reiniciar o seu computador. 7

8 Depois de reiniciar o seu computador, você terá de confirmar em qual modo o firewall deverá ser utilizado em sua rede: As três configurações disponíveis determinam quais comunicações devem ser permitidas entre a sua rede e outras redes externas. O modo padrão é Trabalho/Zona de Médio Risco, o que significa que o avast! irá decidir quais comunicações externas são permitidas. O modo mais seguro é Pública, o que irá bloquear todas as comunicações de entrada. Você também pode escolher Casa, o que irá permitir todas as comunicações e, portanto, somente é recomendada se você não estiver utilizando conexões externas, por exemplo, com a internet. Estas três opções são descritas mais adiante neste guia, na sessão Firewall. A tela final deve confirmar que a instalação do avast! foi completada com sucesso. Clique no botão Terminar. Na sua área de trabalho, você deve ver agora o ícone laranja do avast! e outro ícone redondo, também laranja, na bandeja de sistema (próximo ao relógio). Se você estiver usando o Windows Vista ou superior com a opção de gadgets na Área de Trabalho, você também verá o gadget do avast!. Este ícone indica o estado atual do seu programa avast! e você pode arrastar e soltar arquivos para serem escaneados. 8

9 Inserindo a o Arquivo de Licença O programa pode ser usado gratuitamente por um período de 30 dias, con tudo, se você desejar continuar a utilizar o programa depois deste período de teste, você terá de comprar uma licença e adicioná-la ao programa. As licenças podem ser compradas por 1, 2 ou 3 anos para proteger 3, 5 ou 10 computadores em sua casa ou em sua rede doméstica/profissional. Para grandes redes e usuários corporativos, nós recomendamos os nossos produtos com gerenciamento centralizado que podem ser administrados de forma centralizada em todos os computadores da rede. Mais informações sobre os nossos produtos de gerenciamento central podem ser encontradas no nosso site, Para comprar uma licença, abra a aba "Manutenção", escolha "Licenciamento" e clique em "Comprar agora". Siga então as instruções na tela para selecionar e comprar a sua licença. Depois de receber o seu arquivo de licença, você somente precisa clicar duas vezes sobre ele para abri-lo e a sua licença será adicionada automaticamente ao seu programa. Outro caminho seria salvar o arquivo no seu computador, abrir a interface do avast! e clicar na aba Manutenção. Depois clique em Licenciamento e em Inserir o arquivo de licença. 9

10 Será aberta uma nova janela, na qual poderá navegar no seu computador para localizar o arquivo de licença. Uma vez localizado, clique duas vezes sobre ele para que seja automaticamente adicionado ao programa. Se você comprou um pacote de licenças para proteger vários computadores, você terá de seguir o mesmo processo em cada computador onde o avast! estiver instalado, por exemplo, enviando a licença a cada usuário por ou salvando o arquivo de licença em uma pasta compartilhada, pendrive, etc. Uma vez que a licença for adicionada, você poderá continuar a receber atualizações automáticas e, portanto, continuar protegido contra as últimas ameaças. 10

11 Estado da Segurança Quando você abrir a janela principal do programa, o estado atual da segurança do seu computador será exibido. Normalmente, a janela deve ser como a mostrada abaixo. Se a janela principal aparecer como mostrado abaixo, significa que as suas definições de vírus podem não estar atualizadas ou que um ou mais Módulos residentes estejam desligados. Você pode solucionar isto clicando em Corrigir. 11

12 "Inseguro" significa que todos os Módulos residentes foram desligados. Use o botão "Corrigir" para ligar todos os módulos para que o seu computador esteja totalmente protegido. Outras informações sobre os Módulos residentes Os Módulos residentes são a parte mais importante do programa, u ma vez que eles trabalham continuamente para evitar que o seu computador se infecte. Eles monitoram todas as atividades do seu computador, verificando todos os programas e arquivos em tempo real, isto é, no mesmo instante em que um programa é iniciado ou sempre que um arquivo é aberto ou fechado. Clique na aba "Segurança" para ver o estado corrente de todos os Módulos. Normalmente, os Módulos residentes começam a funcionar automaticamente sempre que o computador for ligado. A presença do ícone laranja do avast! na parte inferior direita do seu computador mostra se os Módulos residentes estão funcionando. Qualquer um dos Módulos pode ser desabilitado a qualquer momento, mas isto normalmente não é recomendado, porque pode reduzir o nível da sua proteção. Clique em qualquer ícone dos módulos para acessar os controles dos módulos e ver informações sobre o que foi escaneado e qualquer ameaça que foi bloqueada. 12

13 O avast! Antivírus 8.0 contém os seguintes Módulos residentes: Módulo Arquivos - Verifica todos os programas no momento em que são iniciados e outros arquivos no momento em que são abertos ou fechados. Se alguma coisa suspeita for detectada, o Módulo Arquivos vai impedir que o programa seja executado ou o arquivo de ser aberto para impedir que qualquer dano seja causado ao seu computador ou seus dados. Módulo Internet - Protege o seu computador contra os vírus quando você utiliza a internet (navegando, baixando arquivos, etc.) e também pode bloquear o acesso a sites infectados. Se um vírus for detectado durante o download de um arquivo da internet, o download será interrompido para evitar que a infecção atinja o seu computador. Módulo - Verifica os s recebidos e enviados e impedirá que qualquer mensagem contendo um possível vírus seja recebida ou enviada. Módulo Rede - Monitora toda a atividade da rede e bloqueia qualquer ameaça que for detectada na rede. Ele também bloqueia o acesso a sites reconhecidamente maliciosos. Módulo P2P - Verifica os arquivos baixados usando os programas peer-to-peer (P2P, compartilhamento de arquivos) mais comuns. Módulo Mensagens - Verifica os arquivos baixados por programas de Mensagens ou programas de "chat". Módulo Comportamento - Monitora todas as atividades do seu computador, detectando e bloqueando qualquer atividade suspeita que possa indicar a presença de malware. Ele trabalha monitorando continuamente o seu computador utilizando sensores especiais para identificar qualquer coisa suspeita. Módulo Script - monitora todos os scripts que tentem ser executados em seu computador, quer sejam os scripts executados remotamente, por exemplo, navegando na internet, quer localmente abrindo um arquivo no seu computador. 13

14 Intel igência da nuvem Com os serviços da nuvem do avast!, você pode se beneficiar da rede global da avast! CommunityIQ (Comunidade avast!) que fornece informações sobre possíveis arquivos suspeitos e também permite que novas ameaças sejam detectadas e neutralizadas quase tão logo quanto apareçam. Serviços de reputação Se esta opção estiver habilitada, o avast! irá verificar se um arquivo é seguro mesmo antes de ser aberto, comparando com a sua base de dados de arquivos conhecidos. Um arquivo será considerado seguro (ou não) por sua presença entre os arquivos de outros usuários do avast! e quando existir há bastante tempo. Atualizações streaming em tempo real Um programa antivírus é tão efetivo quanto as forem as suas definições de vírus. Esta é a forma utilizada pelo programa para identificar ameaças ao seu computador e, por isso, é importante garantir que as definições de vírus sejam atualizadas regularmente. Ao permitir as atualizações em streaming, você terá certeza de que as novas definições de vírus serão enviadas em tempo real para você, sem ter que aguardar pela próxima atualização convencional. Como a sua base de dados de vírus será continuamente atualizada, isto lhe proporcionará ainda maior proteção contra as últimas ameaças. Por padrão, o avast! está configurado para atualizar as definições de vírus automaticamente sempre que uma nova versão estiver disponível. Para desabilitar as Atualizações em Streaming, clique em "Manutenção" e então "Atualizações". 14

15 Aqui, você pode checar também a versão atual do programa e quando as definições de vírus foram atualizadas pela última vez. Junto com as atualizações de vírus, o "motor" de escaneamento - que é a parte do programa que verifica o seu computador procurando possíveis ameaças - também é atualizado. O "programa" significa aqui aquilo que você vê - a interface do usuário - e utiliza para controlar o que o programa faz. Você também pode atualizar manualmente clicando nas setas verdes. Repare que clicando em Atualizar programa irá atualizar tanto o programa quanto as definições de vírus. Os "Serviços de Reputação" e "Atualizações em Streaming" podem ser habilitados ou desabilitados ao abrir "Configurações" no canto superior direito e selecionando "Serviços da Nuvem". 15

16 Assistência Remota A ferramenta de Assistência Remota permite que você conceda a outra pessoa acesso remoto ao seu computador. Isto pode ser útil se você estiver com dificuldades e desejar que outra pessoa controle o seu computador e lhe ajude a resolver o problema. Se você deseja solicitar ajuda de outra pessoa, clique "Permitir Controle Remoto". O avast! irá gerar um código que você precisa informar à pessoa que lhe prestará ajuda. Para informar o código à outra pessoa, utilize, por favor, o telefone, o ou chat. Ao enviar o código, você estará permitindo a esta outra pessoa o acesso remoto ao seu computador. Depois que a pessoa assumir o controle, esta caixa de mensagem desaparecerá automaticamente. Se você estiver fornecendo assistência remota, clique no botão "Controlar remotamente o computador". Digite o código que lhe foi fornecido pela pessoa que necessita de ajuda, clique então no botão "Conectar". Quando a conexão for estabelecida, esta caixa de mensagem desaparece e aparece a janela com a área de trabalho remota. Para terminar a conexão, clique no seguinte link ou pressione Alt+Shift+End simultaneamente. 16

17 AccessAnywhere De forma semelhante à função de Conexão Remota, o AccessAnywhere permite que você acesse e controle um computador remotamente, de um outro local. Se você viaja com frequência e precisa acessar o seu computador que está em casa, você pode fazer isto através de outro computador que tenha o avast! 8.0 instalado. No entanto, de forma diferente da conexão remota, esta conexão é estabelecida pelo usuário remoto e não pelo computador que está sendo acessado. O computador que está sendo acessado deve ter o avast! Premier e deve primeiro ser configurado para ser acessível remotamente. Isto somente pode ser feito com o avast! Premier. Para configurar o seu computador para que ele possa ser acessado remotamente, clique o botão de baixo na tela do AccessAnywhere Você então só precisará criar uma senha que você precisará inserir quando estiver estabelecendo uma conexão remota. Você precisará também de assegurar-se de que o seu programa avast! esteja conectado a uma conta avast!. Para acessar remotamente outro computador que foi corretamente configurado, simplesmente clique no botão para controlar remotamente um computador e digite o e a senha da conta do avast! à qual o computador foi adicionado. Outro uso para o AccessAnywhere é quando um amigo ou membro da família necessita regularmente a sua ajuda mas não deseja utilizar a função de conexão remota. Neste caso, desde que eles tenham o avast! Premier instalado, você pode configurar o computador deles com antecedência para que você tenha acesso remoto a eles. Para conectar remotamente ao computador deles, você precisa somente saber as credenciais de logon das contas do avast! às quais os computadores deles estão conectados. Se você conectar o computador da outra pessoa a sua conta avast!, você poderá ter controle remotamente se você inserir as suas próprias credenciais. 17

18 Escaneamento manual do seu computador Para executar um escaneamento manual do seu computador, selecione a aba Escaneamentos. Isto irá abrir a tela Escanear mostrada abaixo. O avast! Internet Security 8.0 já vem com alguns escaneamentos pré -definidos instalados por padrão. Escaneamento rápido - executa um escaneamento somente da partição de sistema (normalmente o drive C:\ do seu computador), o que será suficiente para detectar a maioria dos malwares. Por padrão, somente os arquivos com extensões "perigosas" são escaneados, por exemplo, arquivos com extensões "exe", "com", "bat", etc. Somente as áreas do início e do fim do arquivo onde as infecções são normalmente encontradas são verificadas. Escaneamento completo do sistema. Executa um escaneamento mais detalhado de todos os discos rígidos do seu computador. Por padrão, todos os arquivos são escaneados de acordo com o seu conteúdo, em outras palavras, o avast! verifica dent ro de cada arquivo qual o seu tipo e se deve ser escaneado. O arquivo é integralmente escaneado, não somente aquelas partes do início e do fim onde as infecções normalmente se localizam. Isto é útil se você suspeita ter uma infecção que não foi detectada pelo escaneamento rápido. Escaneamento da mídia removível. Executa um escaneamento de qualquer mídia removível que estiver conectada ao seu computador, por exemplo, pendrives, discos externos, etc. Verifica as mídias para detectar potenciais programas "auto-executáveis" que tentam iniciar quando a mídia é conectada. Selecione uma pasta para escanear. Esta opção permite que você escaneie uma ou várias pastas específicas. Para executar um dos escaneamentos predefinidos, simplesmente clique em " Iniciar". Outra opção é clicar em Mais detalhes e Configurações... para agendar o escaneamento de forma regular, ou mesmo uma única vez em determinada data e hora. As outras telas de configurações podem ser utilizadas para personalizar o escaneamento ou, clicando em Criar escaneamento personalizado, você pode criar um novo escaneamento e especificar todas as configurações. 18

19 Criando um escaneamento personalizado Clicando no botão "Criar escaneamento personalizado", você pode configurar um escaneamento completamente novo com os seus próprios parâmetros. Uma nova janela será aberta onde você pode criar um nome para o novo escaneamento, especificar que partes do seu computador e que tipos de arquivos devem ser escaneados. Por padrão, "Todos os discos" serão escaneados. Para selecionar outros locais a serem escaneados, clique na seta do texto "(selecione locais adicionais)" e escolha os locais adicionais a serem escaneados. Para remover um local, clique uma vez sobre ele e depois clique em "excluir". Você também pode especificar como o avast! deve reconhecer arquivos potencialmente suspeitos que devem ser escaneados, tanto verificando a extensão do arquivo quanto verificando o seu conteúdo real: Conteúdo (integral mas lento) - Se estiver selecionado, o avast! verificará dentro de cada arquivo, para determinar o seu conteúdo e se ele deve ser escaneado. Nome da extensão (rápido) - Se for selecionado, somente os arquivos com extensões "exe", "com", "bat", etc. serão escaneados. Nesta página, você também pode acessar outras configurações dos escaneamentos, por exemplo, se você deseja agendar um escaneamento de forma regular ou mesmo executá -lo uma única vez em determinado momento. Você pode excluir pastas e arquivos específicos desse escaneamento, bem como definir que ação deve ser tomada se eventualmente um vírus for detectado, por exemplo, excluir o arquivo ou movê-lo automaticamente para a Quarentena. Você também pode criar um relatório de quais arquivos foram escaneados e de qualquer erro que tenha ocorrido durante o escaneamento. Outras configurações podem ser utilizadas para ajustar a velocidade e a intensidade do escaneamento. Novo no avast! 8.0, você agora também pode especificar que se o computador estiver ligado através da bateria, não execute um escaneamento. 19

20 O que fazer se um vírus for encontrado Ao final do escaneamento, se o programa tiver detectado algum arquivo suspeito, a mensagem Ameaça detectada! será mostrada. Veja abaixo. Para ver mais informações sobre o arquivo suspeito e as opções disponíveis, clique em Mostrar resultados. Você verá então uma lista com os arquivos que o avast! considera suspeitos e poderá especificar que ação deverá ser tomada com relação a cada um, por exemplo, Excluir, Mover para a Quarentena, etc. Uma vez especificada a ação a ser tomada, clique em Aplicar. A OPÇÃO RECOMENDADA é mover o arquivo para a Quarentena. A Quarentena é uma área especial que pode ser usada para armazenar com segurança arquivos infectados ou suspeitos até que você decida que é seguro excluí-los. Os arquivos armazenados aqui não podem causar nenhum dano a outros arquivos ou ao seu computador. Aqui é possível reparar determinados arquivos antes de movê-los novamente ao seu local de origem. Por padrão, os arquivos suspeitos que forem detectados pelos Módulos residentes serão movidos automaticamente para a Quarentena. Você pode visualizar os resultados do escaneamento novamente a qualquer momento, indo à secção Logs de escaneamentos e depois selecionando o escaneamento que de seja visualizar. 20

21 Software Updater Malwares geralmente se espalham explorando uma vulnerabilidade já conhecida na segurança de programas populares. Isto significa que se o seus programas são mantidos atualizados, a maioria dos malwares não serão capazes de se disseminar! Nosso recurso Software Updater exibe uma visão geral de todas os seus programas desatualizados, para que você possa ver facilmente suas maiores vulnerabilidades de segurança. O estado da sua segurança será mostrado da seguinte forma: DESATIVADO BOM (%) RUIM (%) CRÍTICO (%) O avast! Software Updater está completamente desativado. Os programas no seu computador estão em boas condições. Alguns dos programas instalados não estão atualizados. Por razões de segurança, é recomendável atualizar estes pr ogramas. Você possui um único programa com situação ALTAMENTE crítica ou vários dos programas estão no nível crítico BAIXO ou MÉDIO. É altamente recomendável atualizá-los imediatamente. Você pode solucionar qualquer problema clicando no botão "Corrigir". As atualizações disponíveis serão baixadas e o seu software será atualizado automaticamente. Tão logo todas as atualizações estejam instaladas, o estado do seu Software Updater será mostrado como "BOM" e você não mais estará exposto ao risco de malwares que atacam programas desatualizados. Nas configurações do avast! Premier, você pode marcar a opção para que as atualizações sejam baixadas e instaladas automaticamente quando forem detectadas. O avast! garantirá então que os seus programas serão sempre mantidos atualizados e você não precisará se preocupar mais. 21

22 Virtualização de processo (Sandbox) A avast! Sandbox permite que você navegue na internet ou execute qualquer outro aplicativo em um ambiente completamente seguro. Isto é especialmente útil quando estiver visitando um site de alto risco, seja acidental ou propositadamente, uma vez que o seu navegador estará completamente contido na Sandbox, prevenindo qualquer dano ao seu computador. A Sandbox também pode ser utilizada para executar quaisquer outros aplicativos que você julgar suspeitos. Você pode executar o programa dentro da Sandbox para determinar se é ou não seguro, ao mesmo tempo em que se protege contra quaisquer ações maliciosas que ele tente executar. Para executar um aplicativo ou navegar na internet utilizando a Sandbox, simplesmente clique em Executar um processo virtualizado... e então navegue pelos arquivos do seu computador para encontrar este aplicativo, por exemplo, o Internet Explorer. O navegador ou qualquer outro aplicativo será executado em uma janela especial com uma borda vermelha, indicando que está sendo executado dentro da Sandbox. Nas configurações do Sandbox, você pode definir quais aplicativos devem ser sempre executados no modo virtualizado e os aplicativos seguros que nunca devem ser virtualizados. Na aba "Proteção do navegador", você também pode especificar se os seus navegadores devem ser sempre executados na Sandbox para garantir que você esteja sempre protegido enquanto navega na internet. 22

23 O avast! irá executar um aplicativo automaticamente dentro da Sandbox caso detecte algo suspeito. Você pode alterar este comportamento nas configurações da AutoSandbox para que o avast! lhe pergunte o que fazer. A AutoSandbox também pode ser completamente desabilitada nas configurações do programa ou você pode especificar como exceção qualquer arquivo ou aplicativo para que não seja executado automaticamente na Sandbox. Você também pode executar um programa na Sandbox sem abrir a interface de usuário do avast!. Clique com o botão direito do mouse sobre o programa para abrir o menu de contexto. Para executar o aplicativo dentro da Sandbox, selecione Executar virtualizado e o aplicativo será iniciado dentro de uma janela com as bordas vermelhas. Para garantir que o aplicativo seja executado dentro da Sandbox todas as vezes que for iniciado, selecione Executar sempre na Sandbox. Clicando com o botão direito do mouse sobre um programa que já está dentro da Sandbox irá abrir o menu de contexto acima mencionado. O aplicativo pode então ser executado uma vez fora da Sandbox, ou pode ser movido completamente para fora da Sandbox, de forma que será executado no ambiente normal cada vez que for iniciado. 23

24 SafeZone do avast! A SafeZone do avast! é uma proteção adicional do avast! Pro Antivirus e do avast! Internet Security que permite que você navegue na internet em um ambiente privativo e seguro, invisível para o resto do seu sistema. Por exemplo, se você estiver acessando a sua conta bancária ou fazendo compras, ou qualquer outra operação que necessite de segurança, você pode ter certeza de que os seus dados pessoais não poderão ser monitorados por programas spyware (espiões) ou keyloggers (ladrões de senha). Atuando de forma inversa do avast! Sandbox, destinada a manter tudo dentro de si e impedir qualquer dano ao restante do sistema, a SafeZone do avast! foi criada para manter todo o restante do sistema isolado. Para acessar a área de trabalho segura do SafeZone, simplesmente vá a aba "Ferramentas" e clique em "Alternar para a SafeZone". Quando você alternar para a SafeZone, o navegador da SafeZone irá iniciar automaticamente. O navegador da SafeZone é um navegador especial sem quaisquer componentes adicionais, como, por exemplo, os "plugins", que são frequentemente utilizados para distribuir spyware. Quando terminar, clique no ícone laranja do avast! na parte inferior esquerda da tela e selecione "Desligar a SafeZone" para fechar o navegador e retornar à sua área de trabalho normal. As configurações do seu navegador e quaisquer arquivos que tiverem sido baixados serão salvos automaticamente e estarão disponíveis da próxima vez que você abrir a SafeZone. Se você deseja que nada seja salvo, clique no botão "Limpar SafeZone" e tudo será excluído. O conteúdo da SafeZone - incluindo todas as configurações do navegador - será retornado ao seu estado original. Por outro lado, você pode simplesmente clicar no botão Sair da SafeZone na barra de ferramentas (próxima ao relógio) para retornar à sua área de trabalho normal sem fechar o seu navegador, permitindo que você retorne a ele mais tarde. 24

25 Proteção do navegador Se você escolher instalar o Google Chrome, os plugins do avast! WebRep e do Anti-phishing serão instalados automaticamente com o avast!. Ambos plugins podem ser desinstalados e instalados em qualquer dos navegadores compatíveis, através das "Configurações", selecionando "Integração com o navegador" e então clicando em "Desinstalar" ou "Instalar". Antes de instalar o WebRep, você pode ver se o seu navegador é compatível. Alternativamente, você pode habilitar ou desabilitar somente o avast! WebRep, ou somente o anti-phishing nas configurações do programa: O WebRep é um sistema de reputação baseado na informação recebida pela Comunidade global de usuários do avast! sobre o conteúdo e a segurança dos sites visitados, ajudando a melhorar a navegação de todos os usuários. Você pode contribuir "votando" no conteúdo e segurança dos sites que você visita (veja abaixo). 25

26 Quando você visitar um site, você verá uma sequência de três barras (vermelha, amarela ou verde) que indicam como o site é classificado. Da mesma forma, quando você executar uma busca com os mecanismos de busca populares da internet, você verá o mesmo indicador próximo a cada um dos resultados da lista. A cor do indicador mostra se o site é classificado como "bom" (verde), "médio" (amarelo) ou "mau" (vermelho) em termos de segurança. O número de barras iluminadas indica a força da classificação. Uma, duas ou três barras iluminadas representam, respectivamente, um número de votos pequeno, limitado ou alto. Ao clicar no indicador colorido uma caixa se abrirá e você poderá ver mais informações sobre como o site foi classificado e como você pode enviar o seu próprio voto. No lado esquerdo, você pode ver a classificação global. Abaixo da classificação, você pode ver pequenos ícones que representam as categorias às quais pertence o site. No lado direito, você pode enviar o seu próprio voto. Aqui você pode ver uma barra simples dividida em cinco segmentos coloridos que é utilizada para uma classificação detalhada do domínio do site. Abaixo desta barra, você pode encontrar novamente os ícones das categorias. Clique em um ou mais ícones a serem atribuídos ao domínio, segundo as categorias que forem relevantes e, finalmente, clique no botão "Votar". 26

27 Browser Cleanup Com frequência, quando você instala um novo software gratuito, ele pode vir com outros complementos possivelmente indesejados. Na maioria dos casos, uma nova barra de ferramentas é instalada no navegador. Algumas delas podem ser úteis, contudo, em geral, elas são utilizadas para analisar o seu comportamento ao navegar e apresentar -lhe algumas propagandas específicas. O avast! Browser Cleanup irá lhe mostrar uma lista das suas barras de ferramentas, junto com a classificação do usuários, e oferecerá as opções de desabilitá -las ou removê-las completamente. Ele também oferecerá a opção de restaurar as configurações dos navegadores como a sua página inicial e o mecanismo de busca padrão. Portanto o avast! Browser Cleanup é uma ferramenta muito útil que irá lhe ajudar a manter a sua navegação pela internet sempre rápida e confiável. Clique no botão para iniciar o avast! Browser Cleanup e ele verificará que barras de ferramentas foram acrescentadas a todos os navegadores instalados. Se não forem detectadas barras de ferramentas adicionais ou outras extensões, o estado do seu navegador será mostrado como "Limpo". Por outro lado, se algum add-on com baixa classificação dos usuários for detectada, o estado do seu navegador será marcado em amarelo ou vermelho com a palavra "Atenção". Amarelo significa que os add-ons podem ter sido removidos manualmente, mas ainda há componentes deixados para trás que não foram completamente removidos. Vermelho significa que um ou mais navegadores da internet parecem conter extensões e produtos com baixa classificação dos usuários e que são removíveis. Você pode remover os add-ons individualmente ou de todos os navegadores. Você também pode remover todas as extensões e reconfigurar todas as opções dos navegadores para os seus valores padrão. 27

28 Se você escolher Remover um add-on, isto irá excluir permanentemente o add-on e esta ação não pode ser revertida. Contudo, somente add-ons com uma classificação ruim ou muito ruim podem ser removidos. Você ainda pode utilizar as abas à esquerda para desabilitar quaisquer add -ons indesejados em um dos navegadores específicos. Desabilitar um add-on somente o deixará inativo e isto pode ser revertido mais tarde, habilitando-se novamente o add-on. Depois de selecionar um navegador específico, você verá uma lista dos add -ons instalados neste navegador junto com as classificações dos usuários. Você pode desabilitar as que não deseja ou mesmo reconfigurar completamente as opções do navegador para os seus valores padrão. Marcando a opção no topo da página, você pode ocultar qualquer extensão que tenha boa classificação pelos usuários, portanto você verá apenas aquelas cuja classificação é ruim. Você pode então decidir qual ação deve ser tomada individualmente com os outros. 28

29 Data Shredder Geralmente, quando você exclui arquivos ou os move para a Lixeira, os dados não desaparecem totalmente, apenas as referências a ele. Nenhum apagamento é realmente executado até que outro arquivo sobrescreva a área do disco onde estava o arquivo original. Como há ferramentas que podem ser utilizadas para recuperar arquivos excluídos, todos os arquivos que contenham dados pessoais precisam ser excluídos de uma forma mais segura. O avast! Data Shredder permite que você apague arquivos de tal forma que é impossível recuperá-los utilizando os métodos tradicionais de recuperação de dados. Nas configurações, há três métodos diferentes disponíveis, variando conforme a velocidade e a profund idade da eliminação dos arquivos. O método mais rápido é substituição aleatória. O mais método mais seguro é o método Gutmann, mas, também leva mais tempo. É impossível recuperar os dados originais após a eliminação dos arquivos utilizando este método. Apagando o espaço livre do disco Mesmo que você tenha excluído os dados pessoais da forma habitual, o Data Shredder ainda pode ajudá-lo(a) a remover permanentemente os dados do seu computador. A área onde os dados foram salvos é reconhecida agora como sendo um espaço livre no disco, mas, de fato, os dados continuam lá e podem ser recuperados até que sejam sobrescritos por um novo arquivo. O Data Shredder pode evitar que um arquivo seja recuperado apagando completamente os dados do espaço livre do disco. Is to é feito salvando um arquivo temporário no espaço livre do disco e depois apagando -o através de um dos métodos acima descritos. Apagando uma partição inteira Esta opção destrói irreversivelmente todos os dados armazenados na partição, usando qualquer um dos métodos. Tenha em conta que, para utilizar a partição novamente, você precisa REformatá-la depois que o processo terminar. 29

30 Firewall O avast! Premier inclui um firewall completamente integrado que pode ser controlado diretamente pela interface de usuário do avast!. O firewall monitora todas as comunicações entre o seu computador e o exterior e bloqueia comunicações não-autorizadas através de um grupo de regras para "permitir" ou "bloquear". Desta forma, o firewall pode evitar que dados sensíveis saiam do seu computador e pode também bloquear tentativas de invasões por hackers externos. Nesta página, você pode ajustar as configurações de segurança do firewall para limitar as conexões externas de acordo com o ambiente no qual o computador está sendo ut ilizado. Três níveis de segurança estão definidos: Casa/Zona de risco baixo. Recomendável quando você estiver utilizando o seu computador como parte de uma rede doméstica ou privada. Se esta opção for selecionada, o firewall permitirá toda a comunicação com a rede. Trabalho/Zona de risco médio. Recomendável quando o seu computador estiver conectado a uma rede pública mais ampla, incluindo conexões diretas com a internet. Esta é a opção padrão e, se for selecionada, o firewall irá permitir a comunicação de entrada e saída somente de acordo com as Regras de aplicativos. Se nenhuma regra tiver sido criada, será perguntado se você confirma ou não a comunicação com um determinado aplicativo. Pública/Zona de risco alto. Recomendável quando você estiver utilizando o seu computador para se conectar a uma rede pública e quando desejar assegurar o nível máximo de segurança. Esta é a opção mais segura e, se for selecionada, nenhuma comunicação de entrada será permitida. Esta configuração torna o seu computador completamente invisível para os demais. 30

31 Você pode ajustar o nível de segurança tanto clicando no ícone correspondente quanto clicando no controle deslizante laranja, movendo-o para a esquerda ou para a direita, mantendo pressionado o botão esquerdo do mouse. Nesta página você também pode desabilitar completamente o firewall, tanto de forma permanente quanto por um determinado período de tempo, clicando no botão "Parar" e selecionando a opção correspondente. Clique em "Iniciar" para habilitar o firewall novamen te. Uma tela similar a esta aparecerá sempre que uma nova conexão de rede for detectada. Você poderá então configurar o nível de segurança para a nova rede e especificar que o nível de segurança seja memorizado e, portanto, você não seja perguntado novamen te na próxima vez que a mesma rede for detectada. Estatísticas do firewall No gráfico da parte inferior da página você pode ver uma representação em tempo real da quantidade de dados entrando e saindo. Para visualizar mais detalhes, clique em Mostrar histórico das estatísticas. Na tela das estatísticas você pode ver os dados do seu firewall, filtro Antispam ou de qualquer outro Módulo residente no período de tempo selecionado. Para mudar a escala de qualquer parte do gráfico, clique na linha vertical e arraste-a para a direita. Para retornar à visualização anterior, simplesmente clique em Mostrar tudo e ela será restaurada. No lado esquerdo da tela, você pode ver outras opções do firewall que são descritas na Ajuda do programa. 31

32 Filtro Antispam O filtro Antispam do avast! analisa todos os s recebidos para determinar se são legítimos ou se trata de mensagens spam não-solicitadas. Mensagens identificadas como spam serão marcadas dessa forma antes de serem baixadas para a sua caixa de entrada. Se você é um usuário do Microsoft Outlook, você pode especificar uma pasta alternativa para a qual esse spam deverá ser movido, depois de ter sido confirmado como spam (ver próxima seção). Por padrão, o avast! irá verificar todas as mensagens recebidas comparando-as com um banco de dados global de mensagens spam antes de executar análises heurísticas adicionais e outras verificações para identificar potenciais spam. Uma notificação será adicionada a cada mensagem identificada como spam antes que ela seja baixada para a sua caixa de entrada. Você pode ajustar a sensibilidade da análise heurística clicando na sequência de barras alaranjadas. Aumentando a sensibilidade faz crescer a probabilidade de detecção, mas também aumenta a probabilidade de ocasionar falsos positivos. Caso alguns s legítimos estejam sendo marcados como spam, reduzir o nível de sensibilidade pode ajudar. Endereços de confiáveis podem ser adicionados à lista branca do Antispam do avast!. As mensagens recebidas de contatos da lista branca nunca serão marcadas como spam e sempre serão baixadas normalmente para a sua caixa de entrada. Por outro lado, acrescentar endereços de à listra negra garante que as mensagens vindas daquele remetente em particular serão sempre marcadas como spam. Clique em Configurações avançadas, depois em Lista branca ou em Lista negra e digite a informação correspondente. Finalmente, na página das configurações principais você pode especificar exatamente como os s suspeitos de serem spam devem ser marcados, por exemplo, ***SPAM***. Isto pode ser utilizado para criar uma regra no seu programa de , por exemplo, para que as mensagens assim marcadas sejam movidas automaticamente para outra pasta. 32

33 Microsoft Outlook O filtro Antispam do avast! funciona como um plugin do Microsoft Outlook, o que significa que você pode controlar algumas características diretamente através do Outlook. Quando você abrir o Outlook depois de ter instalado o avast! Internet Security, você irá notar algumas opções adicionais na barra de ferramentas do Outlook: move a mensagem para a pasta de spam especificada nas configurações do Antispam do avast!. Por padrão, esta pasta é chamada avast! Junk". move a mensagem para fora da pasta avast! Junk". acrescenta o remetente à lista negra. acrescenta o remetente à lista branca. Para mover uma mensagem para esta pasta, é necessário selecionar a mensagem e depois clicar em Spam. A pasta "avast! Junk será criada automaticamente quando necessário e acrescentada à estrutura de pastas do Outlook. 33

34 Ícone do avast! na bandeja de sistema O ícone laranja do avast! localizado na bandeja de sistema do seu computador pode ser utilizado para acessar várias funções sem abrir a interface principal do usuário. Se você clicar com o botão direito do mouse sobre o ícone do avast!, um pequeno menu irá aparecer como mostrado abaixo. Você pode escolher abrir a interface principal e utilizar o programa normalmente ou então selecionar alguma das outras opções diretamente a partir deste menu. Ao selecionar "Controle dos Módulos do avast!" você pode desligar todos os Módulos permanentemente ou durante um período de tempo específico. Se o "Modo Silencioso/Jogos" estiver ativado, o avast! será executado automaticamente no modo silencioso caso algum programa de tela inteira estiver sendo executado. Isto significa que o os seus jogos ou outros programas de tela inteira não serão interrompidos por popups ou outras mensagens. Se você selecionar "Atualizar", você pode escolher entre atualizar o seu programa ou atualizar apenas as definições de vírus. Você também pode escolher visualizar a última mensagem que foi mostrada na tela ou clicar em "Informação da licença" para ver o estado da sua licença atual, inserir a sua licença ou comprar uma nova licença. Finalmente, clicando em "Sobre avast!" você pode ver informações gerais sobre o programa de segurança avast!. Escâner de comando de linha O escâner de comando de linha permite que você execute manualmente um escaneamento do seu computador sem abrir a interface do avast!, mesmo antes de que o seu sistema operacional tenha sido iniciado. O comando de linha utiliza o mesmo escâner do avast! para detectar potenciais infecções de malware, portanto os resultados são exatamente os mesmos de executar um escaneamento através da interface normal do programa. O escâner de comando de linha, ashcmd.exe, está normalmente instalado na pasta C: \Arquivos de Programas\AVAST Software\Avast. 34

35 Um escaneamento executado pela linha de comando utiliza vários parâmetros e comandos. Para ver uma descrição dos parâmetros, localize o arquivo ashcmd e clique duas vezes sobre ele. Isto irá abrir uma nova janela na qual vários parâmetros são mostrados. Uma lista de todos os parâmetros pode ser encontrada na Ajuda do avast!. Mais ajuda Este Guia Rápido está pensado para fornecer-lhe uma visão geral resumida do programa e das suas principais características. Não é um manual do usuário exaus tivo. Para maiores informações sobre o programa e suas configurações detalhadas, por favor, verifique a Ajuda do programa, que pode ser acessada através da interface do usuário ou simplesmente pressionando a tecla F1, e permite visualizar a ajuda disponíve l para a janela atualmente aberta. Se você necessitar de alguma Ajuda adicional, ou se você passar por dificuldades com o seu programa de anti-vírus avast!, que você não conseguiu resolver depois de ler este manual, você poderá achar alguma ajuda adicional na aba de "Suporte". Na seção Base de Conhecimentos você pode encontrar rapidamente as respostas para algumas das perguntas mais frequentes (FAQs). Outra alternativa é o fórum de suporte da Comunidade avast!. Aqui você pode interagir com outros usuários do avast! que podem ter vivido o mesmo problema e já terem descoberto a solução. Você terá de se registrar para usar o fórum, mas isto é um processo muito rápido e simples. Por fim, se não for possível resolver o seu problema, você poderá submeter um pedido de ajuda ao nosso suporte técnico. Novamente, você terá de registrar -se para fazer isto e, quando escrever-nos, por favor, certifique-se de incluir toda a informação possível. 35

36 Se mais tarde você precisar achar este guia do usuário de novo, é só clicar em Baixar o Manual. Aqui você pode também solicitar Assistência Remota a um outro usuário do avast!, o que esta descrito em detalhes na seção anterior. Finalmente, aqui você pode também abrir a Ajuda do Programa completa. Se você tiver qualquer problema que não conseguir resolver, há uma função no avast! que permite gerar um pacote de dados com as informações necessárias para ajudar a nossa equipe de suporte técnico encontrar a solução. Você pode selecionar quais dados devem ser incluídos no pacote, mas é recomendado no mínimo incluir as informações básicas e os arquivos de log. Clique então em "Gerar agora!". O pacote de dados gerado será salvo em uma pasta especial no seu computador e pode ser enviado por à equipe de suporte do avast!. Você também pode gerar um "Despejo de memória pequeno" ou um "Despejo de memória completo", incluindo neste último caso informações muito mais completas sobre o seu sistema e, por isso, gerando um arquivo maior. Estes arquivos serão muito grandes para serem enviados por e você terá de utilizar outras ferramentas de transferência de arquivos. Despejos de memória pequenos ou completos somente devem ser gerados se forem especificamente solicitados pela equipe de suporte do avast! ou outra pessoa que está lhe prestando assistência técnica. 36

37 Obrigado por escolher o avast! 37

avast! Internet Security 7.0 Guia Rápido avast! Internet Security 7.0 Guia Rápido

avast! Internet Security 7.0 Guia Rápido avast! Internet Security 7.0 Guia Rápido avast! Internet Security 7.0 Guia Rápido 1 2 Bem vindo ao avast! Internet Security 7.0 O novo avast! Antivírus 7.0 traz uma série de novas funções e melhorias que podem torná-lo ainda mais rápido, utilizando

Leia mais

avast! Free Antivirus 8.0 Guia Rápido avast! Free Antivírus 8.0 Guia Rápido

avast! Free Antivirus 8.0 Guia Rápido avast! Free Antivírus 8.0 Guia Rápido avast! Free Antivírus 8.0 Guia Rápido 1 Conteúdo Bem vindo ao avast! Antivírus 8.0... 3 Como instalar o avast! Free Antivirus 8.0... 4 Estado da Segurança... 9 Outras informações sobre os Módulos residentes...

Leia mais

avast! Internet Security 8.0 Guia Rápido avast! Internet Security 8.0 Guia Rápido

avast! Internet Security 8.0 Guia Rápido avast! Internet Security 8.0 Guia Rápido avast! Internet Security 8.0 Guia Rápido 1 Conteúdo Bem vindo ao avast! Antivírus 8.0... 3 Como instalar o avast! Internet Security 8.0... 4 Inserindo a o Arquivo de Licença... 9 Estado da Segurança...

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Escaneando seu computador com o Avira AntiVir 10

Escaneando seu computador com o Avira AntiVir 10 Escaneando seu computador com o Avira AntiVir 10 Para fazer um scan, clique com o botão direito do mouse sobre o símbolo do Avira AntiVir (aquele guarda-chuva vermelho aberto ao lado do relógio do Windows)

Leia mais

RESTAURAÇÃO NO WINDOWS 8

RESTAURAÇÃO NO WINDOWS 8 RESTAURAÇÃO NO WINDOWS 8 Este documento se aplica aos computadores HP e Compaq com Windows 8, mas a lógica de funcionamento é a mesma para os demais computadores. Este documento explica como usar e solucionar

Leia mais

Motorola Phone Tools. Início Rápido

Motorola Phone Tools. Início Rápido Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos... 2 Antes da instalação Motorola Phone Tools... 3 Instalar Motorola Phone Tools... 4 Instalação e configuração do dispositivo móvel... 5

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

OneDrive: saiba como usar a nuvem da Microsoft

OneDrive: saiba como usar a nuvem da Microsoft OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode

Leia mais

Solicitação de Manutenção de Veículo. Manual SRM

Solicitação de Manutenção de Veículo. Manual SRM Manual SRM 1 Índice 1. Requerimentos Técnicos para Utilização do Sistema... 4 1.1 Hardware... 4 1.2 Software... 5 1.3 Conexão à Internet... 9 2. Desabilitação do Bloqueio Automático de Pop-ups...10 3.

Leia mais

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Para criar um grupo doméstico e compartilhar arquivos é necessário que tenhamos pelo menos dois computadores ligados entre si (em

Leia mais

Kobo Desktop. Manual do Usuário

Kobo Desktop. Manual do Usuário Kobo Desktop Manual do Usuário Kobo Desktop Manual Do Usuário Índice Sobre o Kobo Desktop... 4 Como baixar e instalar o Kobo Desktop... 5 Como instalar o Kobo Desktop para Windows... 5 Como instalar o

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

mobile PhoneTools Guia do Usuário

mobile PhoneTools Guia do Usuário mobile PhoneTools Guia do Usuário Conteúdo Requisitos...2 Antes da instalação...3 Instalar mobile PhoneTools...4 Instalação e configuração do telefone celular...5 Registro on-line...7 Desinstalar mobile

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Guia de boas práticas para realização de Backup

Guia de boas práticas para realização de Backup Objetivo Quando o assunto é backup de dados, uma proposição de atividades e procedimentos como sendo a melhor prática pode ser bastante controversa. O que permanece verdadeiro, porém, é que seguir algumas

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

INTRODUÇÃO AO WINDOWS

INTRODUÇÃO AO WINDOWS INTRODUÇÃO AO WINDOWS Paulo José De Fazzio Júnior 1 Noções de Windows INICIANDO O WINDOWS...3 ÍCONES...4 BARRA DE TAREFAS...5 BOTÃO...5 ÁREA DE NOTIFICAÇÃO...5 BOTÃO INICIAR...6 INICIANDO PROGRAMAS...7

Leia mais

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS CRISTIAN C. FERNANDES JR. PELOTAS/2013 CARACTERÍSTICAS: Browser Tracking Blocker

Leia mais

Manual de Operações Básicas. Thiago Passamani

Manual de Operações Básicas. Thiago Passamani Manual de Operações Básicas Thiago Passamani 1 - Entrando e saindo do sistema O Zimbra Suíte de Colaboração é um software de correio eletrônico open source com suporte para e-mail, contatos, calendário

Leia mais

Atualização do seu computador com Windows 8 da Philco para o Windows 8.1

Atualização do seu computador com Windows 8 da Philco para o Windows 8.1 Atualização do seu computador com Windows 8 da Philco para o Windows 8.1 O Windows 8.1 foi concebido para ser uma atualização para o sistema operacional Windows 8. O processo de atualização mantém configurações

Leia mais

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO Criação de Conta de Usuário...03 Edição da Conta de Usuário...10 Download do Backup Online Embratel...10 Descrição dos Conjuntos de Cópia de Segurança...19

Leia mais

Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema...

Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema... Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema... 3 1.1 Console de Administração Small Office... 3 1.2 Gerenciamento

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Webmail UFMA Tutorial de Operações Básicas do Usuário Cliente Web

Webmail UFMA Tutorial de Operações Básicas do Usuário Cliente Web UNIVERSIDADE FEDERAL DO MARANHÃO - UFMA NÚCLEO DE TECNOLOGIA DA INFORMAÇÃO - NTI GERÊNCIA DE REDES - GEREDES Webmail UFMA Tutorial de Operações Básicas do Usuário Cliente Web São Luís 2014 1. INICIANDO...

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

Office 365 Manual Outlook 365 Web Application

Office 365 Manual Outlook 365 Web Application Office 365 Manual Outlook 365 Web Application Requisitos para usar o Office 365: Ter instalado pelo menos a versão 7 do Internet Explorer, Mozilla Firefox 15, Google Chrome 21 ou Safari no Mac. O que é

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Google Drive: Acesse e organize seus arquivos

Google Drive: Acesse e organize seus arquivos Google Drive: Acesse e organize seus arquivos Use o Google Drive para armazenar e acessar arquivos, pastas e documentos do Google Docs onde quer que você esteja. Quando você altera um arquivo na web, no

Leia mais

Bem-vindo ao Guia de Introdução - Utilitários

Bem-vindo ao Guia de Introdução - Utilitários Bem-vindo ao Guia de Introdução - Utilitários Table of Contents File Recover... 1 Introdução do File Recover... 1 Instalação... 1 Introdução... 2 iii File Recover Introdução do File Recover Instalação

Leia mais

Guia de início rápido do Powersuite

Guia de início rápido do Powersuite 2013 Ajuste e cuide do desempenho de seu computador com um aplicativo poderoso e ágil. Baixando e instalando o Powersuite É fácil baixar e instalar o Powersuite geralmente, demora menos de um minuto. Para

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

NOTA: POR FAVOR, NÃO TENTE INSTALAR O SOFTWARE ANTES DE LER ESTE DOCUMENTO.

NOTA: POR FAVOR, NÃO TENTE INSTALAR O SOFTWARE ANTES DE LER ESTE DOCUMENTO. INSITE BOLETIM DE INSTALAÇÃO Página 2: Instalando o INSITE Página 7: Removendo o INSITE NOTA: POR FAVOR, NÃO TENTE INSTALAR O SOFTWARE ANTES DE LER ESTE DOCUMENTO. A INSTALAÇÃO OU O USO INCORRETOS PODEM

Leia mais

Atualização De Mapas GPS Apontador. 1º Acessar site: www.naviextras.com 2º Selecione o Idioma para Português no seu canto direito.

Atualização De Mapas GPS Apontador. 1º Acessar site: www.naviextras.com 2º Selecione o Idioma para Português no seu canto direito. Atualização De Mapas GPS Apontador 1º Acessar site: www.naviextras.com 2º Selecione o Idioma para Português no seu canto direito. 3º Clique na Opção Registrar 4º Selecione o Dispositivo Apontador e o Modelo

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema.

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema. O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios

Leia mais

Lync Acessando o Lync Web App

Lync Acessando o Lync Web App Lync Acessando o Lync Web App Saiba como ingressar em uma reunião, quais são os recursos disponíveis, as configurações e conheça o layout do Lync Web App. Sumário Lync Web App... 1 Ingressar em uma Reunião

Leia mais

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Criamos, desenvolvemos e aperfeiçoamos ferramentas que tragam a nossos parceiros e clientes grandes oportunidades

Leia mais

MODEM USB 3G+ WM31. Manual do Usuário

MODEM USB 3G+ WM31. Manual do Usuário MODEM USB 3G+ WM31 Manual do Usuário 2 Conteúdo 1 Introdução... 3 2 Descrição da Interface do Cliente... 5 3 Conexão... 7 4 SMS... 10 5 Contatos... 14 6 Estatística... 18 7 Configurações... 19 8 SIM Tool

Leia mais

Cartilha. Correio eletrônico

Cartilha. Correio eletrônico Cartilha Correio eletrônico Prefeitura de Juiz de Fora Secretaria de Planejamento e Gestão Subsecretaria de Tecnologia da Informação Abril de 2012 Índice SEPLAG/Subsecretaria de Tecnologia da Informação

Leia mais

QUESTÕES SOBRE WINDOWS 7

QUESTÕES SOBRE WINDOWS 7 Informática Windows 7 QUESTÕES SOBRE WINDOWS 7 1) Considerando a figura exibida acima, ao repousar o ponteiro do mouse sobre o ícone doword, aparecerão três miniaturas, representando arquivos desse programa

Leia mais

Manual de configuração do sistema

Manual de configuração do sistema Manual de configuração do sistema (v.1.5.x Beta) Rua México, 119 Sala 2004 Centro Rio de Janeiro, RJ www.doctors-solution.com.br www.simdoctor.com.br contato@simdoctor.com.br Sumário 1. Fazendo seu primeiro

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais

MicrovixPOS Requisitos, Instalação e Execução

MicrovixPOS Requisitos, Instalação e Execução MicrovixPOS Requisitos, Instalação e Execução Autor Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data 13/06/2012 Autor Rodrigo Cristiano Descrição

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Polycom RealPresence Content Sharing Suite Guia rápido do usuário Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.2 3725-69877-001 Rev.A Novembro de 2013 Neste guia, você aprenderá a compartilhar e visualizar conteúdos durante uma conferência

Leia mais

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Polycom RealPresence Content Sharing Suite Guia rápido do usuário Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.4 3725-03261-003 Rev.A Dezembro de 2014 Neste guia, você aprenderá a compartilhar e visualizar conteúdo durante uma conferência

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.

Leia mais

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral Índice 03 Capítulo 1: Visão Geral 04 Capítulo 2: Conta de Usuário 04 Criação 08 Edição 09 Grupo de Usuários 10 Informações da Conta 12 Capítulo 3: Download do Backup Online Embratel 16 Capítulo 4: Cópia

Leia mais

MANUAL DE CONFIGURAÇÃO DO BACKUP

MANUAL DE CONFIGURAÇÃO DO BACKUP SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Como instalar o Kobo Desktop para Windows... 5. Como instalar o Kobo Desktop para Mac... 6. Como classificar a sua biblioteca...

Como instalar o Kobo Desktop para Windows... 5. Como instalar o Kobo Desktop para Mac... 6. Como classificar a sua biblioteca... Kobo Desktop Manual Do Utilizador Índice Sobre o Kobo Desktop... 4 Como baixar e instalar o Kobo Desktop... 5 Como instalar o Kobo Desktop para Windows... 5 Como instalar o Kobo Desktop para Mac... 6 Como

Leia mais

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA AULA 07 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA O Utilitário de configuração do sistema, o famoso "msconfig" está disponível nas versões recentes do Windows. Para abrir o

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO SIMPLES

Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO SIMPLES Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO SIMPLES ATUALIZAÇÃO SIMPLES O processo de Atualização Simples mantém configurações do Windows, arquivos pessoais e aplicativos compatíveis com

Leia mais

Manual de Utilização do Zimbra

Manual de Utilização do Zimbra Manual de Utilização do Zimbra Compatível com os principais navegadores web (Firefox, Chrome e Internet Explorer) o Zimbra Webmail é uma suíte completa de ferramentas para gerir e-mails, calendário, tarefas

Leia mais

Introdução ao Tableau Server 7.0

Introdução ao Tableau Server 7.0 Introdução ao Tableau Server 7.0 Bem-vindo ao Tableau Server; Este guia orientará você pelas etapas básicas de instalação e configuração do Tableau Server. Em seguida, usará alguns dados de exemplo para

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Guia de Atualização Passo a Passo do Windows 8.1

Guia de Atualização Passo a Passo do Windows 8.1 Guia de Atualização Passo a Passo do Windows 8.1 Instalação e atualização do Windows 8.1 Atualize o BIOS, aplicativos e drivers e execute o Windows Update Selecione o tipo de instalação Instale o Windows

Leia mais

Google Drive. Passos. Configurando o Google Drive

Google Drive. Passos. Configurando o Google Drive Google Drive um sistema de armazenagem de arquivos ligado à sua conta Google e acessível via Internet, desta forma você pode acessar seus arquivos a partir de qualquer dispositivo que tenha acesso à Internet.

Leia mais

Gerenciador USB do Monitor de Rede Elétrica Som Maior Pro. Versão 3.6

Gerenciador USB do Monitor de Rede Elétrica Som Maior Pro. Versão 3.6 Gerenciador USB do Monitor de Rede Elétrica Som Maior Pro Versão 3.6 O Gerenciador é um Software para ambiente Windows que trabalha em conjunto com o Monitor de Rede Elétrica Som Maior Pro, através de

Leia mais

Processo de Instalação Limpa do Windows 8.1 em Computadores Philco

Processo de Instalação Limpa do Windows 8.1 em Computadores Philco Processo de Instalação Limpa do Windows 8.1 em Computadores Philco O processo de Instalação Limpa irá remover todos os programas e arquivos de dados do seu computador, substituindo eles com uma instalação

Leia mais

BEM-VINDO AO dhl PROVIEW

BEM-VINDO AO dhl PROVIEW BEM-VINDO AO dhl PROVIEW Guia de Usuário O DHL PROVIEW COLOCA VOCÊ NO CONTROLE DE SEUS ENVIOS. PROVIEW O DHL ProView é uma ferramenta de rastreamento on-line que permite o gerenciamento dos envios, a programação

Leia mais

Guia de instalação. Configuração necessária Instalação e ativação

Guia de instalação. Configuração necessária Instalação e ativação Guia de instalação Configuração necessária Instalação e ativação Configuração necessária As aplicações da linha de produtos 4D v14 requerem como mínimo a seguinte configuração: Windows Mac OS Processador

Leia mais

CONHECENDO A ÁREA DE TRABALHO DO WINDOWS 7

CONHECENDO A ÁREA DE TRABALHO DO WINDOWS 7 CONHECENDO A ÁREA DE TRABALHO DO WINDOWS 7 A Área de trabalho é a principal área exibida na tela quando se liga o computador e faz logon no Windows. É onde se exibe tudo o que é aberto (programas, pastas,

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?

O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa? Que tipo de navegadores são suportados? Preciso permitir 'cookies' O que são 'cookies' da sessão? O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

Manual do Google agenda. criação e compartilhamento de agendas

Manual do Google agenda. criação e compartilhamento de agendas Manual do Google agenda criação e compartilhamento de agendas 1 O que é o Google Agenda? Google Agenda é um serviço de agenda on line gratuito do Google, onde você pode anotar compromissos e tarefas, organizando

Leia mais

O Windows 7 é um sistema operacional desenvolvido pela Microsoft.

O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Introdução ao Microsoft Windows 7 O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Visualmente o Windows 7 possui uma interface muito intuitiva, facilitando a experiência individual do

Leia mais

Manual para participantes. Sala virtual multiplataforma

Manual para participantes. Sala virtual multiplataforma Sala virtual multiplataforma Informações importantes Antes do evento: Recomendamos que entre na sala virtual que temos aberta ao público, na página principal de nosso site, evitando qualquer tipo de transtorno

Leia mais

Manual das funcionalidades Webmail AASP

Manual das funcionalidades Webmail AASP Manual das funcionalidades Webmail AASP 1. Configurações iniciais 2. Regras 3. Histórico da conta 4. Autorresposta 5. Dados de acesso (alterando senha de acesso) 6. Identidade (assinatura) 7. Redirecionamento

Leia mais

Mac OS X 10.6 Snow Leopard Guia de instalação e configuração

Mac OS X 10.6 Snow Leopard Guia de instalação e configuração Mac OS X 10.6 Snow Leopard Guia de instalação e configuração Leia este documento antes de instalar o Mac OS X. Ele inclui informações importantes sobre como instalar o Mac OS X. Requisitos do sistema Para

Leia mais

O Windows 7 é um sistema operacional desenvolvido pela Microsoft.

O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Introdução ao Microsoft Windows 7 O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Visualmente o Windows 7 possui uma interface muito intuitiva, facilitando a experiência individual do

Leia mais

Perguntas frequentes do Samsung Drive Manager

Perguntas frequentes do Samsung Drive Manager Perguntas frequentes do Samsung Drive Manager Instalação P: Meu Disco Rígido Externo Samsung está conectado, mas nada está acontecendo. R: Verifique a conexão a cabo USB. Se seu Disco Rígido Externo Samsung

Leia mais

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático Virtual Box Instalação do Virtual Box Instalação do Extension Pack Criando uma Máquina Virtual Instalando o Windows

Leia mais