McAfee Desktop Firewall

Tamanho: px
Começar a partir da página:

Download "McAfee Desktop Firewall"

Transcrição

1 McAfee Desktop Firewall Guia do Produto Revisão 1.0 versão 8.0

2 COPYRIGHT 2003 Networks Associates Technology, Inc. Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida, transmitida, transcrita, armazenada em um sistema de recuperação ou traduzida para qualquer idioma, de qualquer modo ou por qualquer meio, sem a permissão por escrito da Networks Associates Technology, Inc. ou suas empresas fornecedoras ou afiliadas. Para obter essa permissão, escreva para o departamento jurídico da Network Associates em: 5000 Headquarters Drive, Plano, Texas ou ligue RECONHECIMENTO DE MARCAS COMERCIAIS Active Firewall, Active Security, Active Security (em Katakana), ActiveHelp, ActiveShield, AntiVirus Anyware e design, AVERT, Bomb Shelter, Certified Network Expert, Clean-Up, CleanUp Wizard, CNX, CNX Certification Certified Network Expert e design, Covert, Design (N estilizado), Disk Minder, Distributed Sniffer System, Distributed Sniffer System (em Katakana), Dr Solomon s, etiqueta Dr Solomon s, Enterprise SecureCast, Enterprise SecureCast (em Katakana), epolicy Orchestrator, Event Orchestrator (em Katakana), EZ SetUp, First Aid, ForceField, GMT, GroupShield, GroupShield (em Katakana), Guard Dog, HelpDesk, HomeGuard, Hunter, LANGuru, LANGuru (em Katakana), M e design, Magic Solutions, Magic Solutions (em Katakana), Magic University, MagicSpy, MagicTree, McAfee, McAfee (em Katakana), McAfee e design, McAfee.com, MultiMedia Cloaking, Net Tools, Net Tools (em Katakana), NetCrypto, NetOctopus, NetScan, NetShield, NetStalker, Network Associates, Network Policy Orchestrator, NetXray, NotesGuard, npo, Nuts & Bolts, Oil Change, PC Medic, PCNotary, PortalShield, Powered by SpamAssassin, PrimeSupport, Recoverkey, Recoverkey International, Registry Wizard, Remote Desktop, ReportMagic, RingFence, Router PM, Safe & Sound, SalesMagic, SecureCast, Service Level Manager, ServiceMagic, SmartDesk, Sniffer, Sniffer (em Hangul), SpamKiller, SpamAssassin, Stalker, SupportMagic, ThreatScan, TIS, TMEG, Total Network Security, Total Network Visibility, Total Network Visibility (em Katakana), Total Service Desk, Total Virus Defense, Trusted Mail, UnInstaller, Virex, Virus Forum, ViruScan, VirusScan, WebScan, WebShield, WebShield (em Katakana), WebSniffer, WebStalker, WebWall, Who s Watching Your Network, WinGauge, Your E-Business Defender, ZAC 2000, Zip Manager são marcas registradas ou marcas comerciais da Network Associates, Inc. e/ou suas afiliadas nos EUA e/ou em outros países. Os produtos com a marca Sniffer são fabricados apenas pela Network Associates, Inc. Todas as outras marcas registradas ou não registradas neste documento são de propriedade exclusiva de seus respectivos detentores. Este produto inclui ou pode incluir software desenvolvido pelo OpenSSL Project para uso no OpenSSL Toolkit (http://www.openssl.org/). Este produto inclui ou pode incluir software de criptografia escrito por Eric Young Este produto inclui ou pode incluir alguns programas de software que são licenciados (ou sublicenciados) para o usuário sob a licença pública genérica (GPL, General Public License) da GNU ou outras licenças similares de software livre que, entre outros direitos, permitem ao usuário copiar, modificar e redistribuir determinados programas ou partes dos mesmos e ter acesso ao código-fonte. A GPL requer, para qualquer software coberto pela GPL que seja distribuído para alguém em um formato binário executável, que o código-fonte também seja disponibilizado para esses usuários. Para qualquer software desse tipo sob a GPL, o código-fonte é disponibilizado neste CD. Se alguma licença de software livre exigir que a Network Associates ofereça direitos de usar, copiar ou modificar um programa de software que sejam mais abrangentes que os direitos concedidos neste contrato, tais direitos deverão prevalecer sobre os direitos e restrições aqui dispostos. CONTRATO DE LICENÇA AVISO A TODOS OS USUÁRIOS: LEIAM COM ATENÇÃO O CONTRATO LEGAL RELATIVO À LICENÇA QUE VOCÊ COMPROU, QUE ESTABELECE OS TERMOS E AS CONDIÇÕES GERAIS PARA O USO DO SOFTWARE LICENCIADO. CASO VOCÊ NÃO SAIBA O TIPO DE LICENÇA QUE ADQUIRIU, CONSULTE VENDAS OU OUTROS DOCUMENTOS DO PEDIDO OU DA CONCESSÃO DE LICENÇA QUE ACOMPANHAM O PACOTE DE SOFTWARE OU QUE VOCÊ TENHA RECEBIDO SEPARADAMENTE, COMO PARTE DA COMPRA (POR EXEMPLO, UM LIVRETO, UM ARQUIVO NO CD DO PRODUTO OU UM ARQUIVO DISPONÍVEL NO SITE DA WEB A PARTIR DO QUAL VOCÊ FEZ DOWNLOAD DO PACOTE DE SOFTWARE). CASO NÃO CONCORDE COM TODOS OS TERMOS ESTABELECIDOS NESTE CONTRATO, NÃO INSTALE O SOFTWARE. CASO ISTO SE APLIQUE, VOCÊ PODE DEVOLVER O PRODUTO À NETWORK ASSOCIATES OU AO LOCAL DE COMPRA PARA OBTER UM REEMBOLSO INTEGRAL. Publicado em junho de 2003 / Software McAfee Desktop Firewall TM versão 8.0 DOCUMENT BUILD: DBN 007-PT-BR

3 Sumário Prefácio Para quem se destina Convenções Obtendo informações Contactando a McAfee Security e a Network Associates Apresentando o Desktop Firewall O que é o Desktop Firewall? Sobre o firewall Sobre o sistema de monitorização de aplicativos Sobre o sistema de detecção de intrusões (IDS) Quais são as duas versões do Desktop Firewall? O que há de novo neste lançamento? Recursos do produto Modo de aprendizado bidirecional Monitorização de aplicativos Suporte para regras baseadas em protocolos não IP Suporte para regras baseadas em tráfego sem fio Suporte para regras baseadas em domínios Suporte para regras baseadas em tempo Assinaturas IDS atualizáveis Arquivamentos de diretivas Recursos do epolicy Orchestrator Filtragem e relatórios aprimorados Modo de quarentena Modo de aprendizado de auditoria Monitorização remota de conjuntos de regras Regras pesquisáveis conhecidas Guia do Produto iii

4 Sumário Seção 1 Usando o Desktop Firewall como um produto independente 2 Preparação para uso do Desktop Firewall Um passeio rápido pela interface do Desktop Firewall A área de sistema O ícone da área de sistema O menu de atalho O console principal Os menus O menu Tarefa O menu Editar O menu Exibir O menu Ajuda A guia Diretiva de firewall A caixa de diálogo Redes confiáveis A caixa de diálogo Regra de firewall O alerta do Modo de aprendizado do firewall A guia Diretiva de aplicativo A caixa de diálogo Regra de aplicativo Os alertas do Modo de aprendizado da monitorização de aplicativos A guia Diretiva de intrusão A caixa de diálogo Host bloqueado A caixa de diálogo Alerta de intrusão detectada A caixa de diálogo Alerta de spoof detectado A guia Registro de atividade Iniciando e interrompendo o Desktop Firewall Escolhendo quais recursos executar Ativando e desativando todos os recursos do produto Ativando e desativando o recurso de firewall Ativando e desativando o recurso de monitorização de aplicativos Para ativar e desativar a monitorização de criação de aplicativos Para ativar e desativar a monitorização de interceptação de aplicativos Ativando e desativando o recurso IDS Ativando e desativando o recurso de registro Para ativar e desativar o registro do firewall iv Software McAfee Desktop Firewall TM versão 8.0

5 Sumário 3 Configurando o firewall Sobre o recurso de firewall Regras de firewall e precedência Ordenando a sua lista de regras de firewall Níveis de proteção e arquivamentos de diretivas Os níveis de proteção padrões do software O nível de proteção Início do aprendizado O nível de proteção Mínima O nível de proteção Média de cliente O nível de proteção Alta de cliente O nível de proteção Média de servidor O nível de proteção Alta de servidor Alertas do Modo de aprendizado do firewall Redes confiáveis Configurando o recurso de firewall Ativando e desativando o recurso de firewall Ativando e desativando o Modo de aprendizado do firewall Para ativar e desativar o Modo de aprendizado para tráfego recebido Para ativar e desativar o Modo de aprendizado para tráfego enviado Usando níveis de proteção e arquivamentos de diretivas Usando um nível de proteção Usando um arquivamento de diretiva Criando um arquivamento de diretiva Criando um arquivamento de diretiva usando o recurso Exportar diretivas 74 Criando um arquivamento de diretiva usando a caixa de diálogo Editar arquivamento de diretiva Editando um arquivamento de diretiva Excluindo um arquivamento de diretiva Configurando redes confiáveis Configurando opções de redes confiáveis Adicionando alguém à lista Redes confiáveis Removendo alguém da lista Redes confiáveis Respondendo a alertas do Modo de aprendizado do firewall Para responder a um alerta de Modo de aprendizado do firewall Trabalhando com regras de firewall Criando uma nova regra de firewall Copiando uma regra de firewall Editando uma regra de firewall Guia do Produto v

6 Sumário Excluindo uma regra de firewall Ativando e desativando uma regra de firewall Criando um novo grupo de regras Exportando um arquivo de diretivas Importando um arquivo de diretiva Configurando o sistema de detecção de intrusões (IDS) Sobre o recurso IDS Alertas de intrusão Configurando o recurso IDS Ativando e desativando o recurso IDS Ativando e desativando alertas de intrusão Configurando a resposta padrão do software a intrusões Para bloquear automaticamente intrusos potenciais Para permitir automaticamente os intrusos potenciais Configurando opções de notificação Selecionando os ataques que você deseja procurar Respondendo a Alertas de intrusão detectada Trabalhando com endereços bloqueados Adicionando alguém à lista de endereços bloqueados Removendo alguém da lista de endereços bloqueados Rastreando um endereço IP Atualizando assinaturas IDS Atualizando assinaturas IDS imediatamente Programando atualizações regulares de assinaturas IDS Ativando o AutoUpdate Configurando um programa do AutoUpdate Executando o AutoUpdate diariamente Executando o AutoUpdate semanalmente Executando o AutoUpdate mensalmente Executando o AutoUpdate uma vez Executando o AutoUpdate quando o computador é iniciado Executando o AutoUpdate ao efetuar logon Executando o AutoUpdate quando o computador está ocioso Executando o AutoUpdate imediatamente Executando o AutoUpdate através de uma conexão dial-up Aplicando opções de programação avançadas vi Software McAfee Desktop Firewall TM versão 8.0

7 Sumário 5 Configurando a monitorização de aplicativos Sobre o recurso de monitorização de aplicativos Alertas do Modo de aprendizado de aplicativo Configurando o recurso de monitorização de aplicativos Ativando e desativando o recurso de monitorização de aplicativos Para ativar e desativar a monitorização de criação de aplicativos Para ativar e desativar a monitorização de interceptação de aplicativos Ativando e desativando o Modo de aprendizado de aplicativo Para ativar e desativar o Modo de aprendizado de criação de aplicativos Para ativar e desativar o Modo de aprendizado de interceptação de aplicativos Respondendo a alertas do Modo de aprendizado de aplicativo Trabalhando com regras de aplicativo Criando uma nova regra de aplicativo Editando uma regra de aplicativo Excluindo uma regra de aplicativo Desativando uma regra de aplicativo Configurando o registro Sobre o registro Eventos IDS no Registro de atividade Localizando e exportando dados de eventos IDS Eventos de sistema no Registro de atividade Configurando o recurso de registro Ativando e desativando o registro do firewall Filtrando eventos do registro Classificando eventos do registro Salvando o registro Limpando o registro Seção 2 Usando o Desktop Firewall com o epolicy Orchestrator 7 Preparação para uso do Desktop Firewall e do epo Sobre o epolicy Orchestrator O sistema epolicy Orchestrator Como o Desktop Firewall trabalha com o epolicy Orchestrator Guia do Produto vii

8 Sumário Um passeio rápido pela interface do epolicy Orchestrator A árvore do console O painel de detalhes Acessando o Desktop Firewall através do epolicy Orchestrator A visualização Policies (Diretivas) A guia Firewall Configuration (Configuração do firewall) A guia Application Configuration (Configuração de aplicativo) A guia Intrusion Configuration (Configuração de intrusão) A guia Administrative Configuration (Configuração administrativa) A visualização Properties (Propriedades) A visualização Tasks (Tarefas) Configurando o software para distribuição Sobre herança de diretivas Escolhendo quais recursos executar Ativando e desativando o recurso de firewall Ativando e desativando o recurso de monitorização de aplicativos Para ativar e desativar a monitorização de criação de aplicativos Para ativar e desativar a monitorização de interceptação de aplicativos Ativando e desativando o recurso IDS Controlando a experiência do usuário Mostrando e ocultando o Desktop Firewall Travando e destravando partes da interface do Desktop Firewall Ativando e desativando a opção Exportar diretivas Configurando o software através da importação de um arquivo de diretivas Importando um arquivo de diretivas para o epolicy Orchestrator Configurando o recurso de relatório do epo Ativando e desativando a opção de relatório do epo Controlando a imposição de diretivas pelo Desktop Firewall Impondo diretivas Configurando o firewall usando o epo Trabalhando com regras de firewall no epo Examinando as regras de um usuário Para copiar as regras de um usuário Para preservar ou sobrescrever regras de usuário Usando regras conhecidas Adicionando regras conhecidas à sua lista de regras de firewall viii Software McAfee Desktop Firewall TM versão 8.0

9 Sumário Usando o Audit Learn Mode (Modo de aprendizado de auditoria) para criar regras 155 Ativando e desativando o Firewall Audit Learn Mode (Modo de aprendizado de auditoria de firewall) Configurando quarentenas Como funciona o Quarantine Mode (Modo de quarentena) Configurando o Quarantine Mode (Modo de quarentena) Abrindo a caixa de diálogo Quarantine Mode (Modo de quarentena) Ativando e desativando o Quarantine Mode (Modo de quarentena) Definindo redes em quarentena Configurando a opção de falha do Modo de quarentena Definindo uma mensagem de notificação de quarentena Visualizando e editando a lista de regras do Modo de quarentena Configurando o sistema de detecção de intrusões usando o epo Sobre o recurso IDS e o epo Configurando o recurso IDS no epo Selecionando no epo os ataques que você deseja procurar Limpando automaticamente a lista de endereços bloqueados de um usuário Configurando a monitorização de aplicativos usando o epo. 169 Trabalhando com regras de aplicativo no epo Examinando as regras de um usuário Para copiar as regras de um usuário Para preservar ou sobrescrever regras do usuário Usando o Audit Learn Mode (Modo de aprendizado de auditoria) para criar regras 172 Ativando e desativando os Audit Learn Modes (Modos de aprendizado de auditoria) de aplicativo Criando relatórios com o epo Sobre os relatórios do Desktop Firewall Dados de eventos e o epolicy Orchestrator Efetuando uma chamada para despertar um agente Os relatórios do Desktop Firewall Criando relatórios do Desktop Firewall Acessando o recurso de relatório do epo Selecionando grupos sobre os quais gerar relatórios Gerando um relatório Guia do Produto ix

10 Sumário Seção 3 Apêndices, glossário e índice A Reportagem de erros Usando o utilitário de reportagem de erros Para executar o utilitário de reportagem de erros com o Desktop Firewall (versão independente) Para executar o utilitário de reportagem de erros com o Desktop Firewall (versão epolicy Orchestrator) Para usar o utilitário de reportagem de erros Glossário Índice x Software McAfee Desktop Firewall TM versão 8.0

11 Prefácio Este guia apresenta o Software McAfee Desktop Firewall TM versão 8.0 e fornece as seguintes informações: Visão geral do produto. Descrições dos recursos do produto. Procedimentos para execução de tarefas. Glossário de termos. Para quem se destina Estas informações são indicadas principalmente para dois públicos: Administradores de redes que sejam responsáveis pelo programa antivírus e de segurança da empresa. Usuários com alguma responsabilidade pela configuração e utilização de software em suas próprias estações de trabalho. Guia do Produto 11

12 Prefácio Convenções Este guia emprega as seguintes convenções: Negrito Todas as palavras da interface do usuário, incluindo opções, menus, botões e nomes de caixas de diálogo. Exemplo Digite o Nome do usuário e a Senha da conta desejada. Courier Texto que representa exatamente alguma coisa digitada pelo usuário; por exemplo, um comando no prompt do sistema. Exemplo Para ativar o agente, execute esta linha de comando no computador cliente: FRMINST.EXE /INSTALL=AGENT /SITEINFO=C:\TEMP\SITELIST.XML Itálico Nomes de manuais de produtos e tópicos (títulos) dos manuais, ênfase, apresentação de um novo termo. Exemplo Consulte o Guia do Produto do Desktop Firewall para obter mais informações. <TERMO> Termos genéricos são mostrados entre símbolos de menor e maior. Exemplo Na árvore do console, sob epolicy Orchestrator, clique com o botão direito do mouse em <SERVIDOR>. NOTA AVISO Informações complementares; por exemplo, um método alternativo de execução do mesmo comando. Recomendação importante para proteger um usuário, sistema de computador, empresa, instalação de software ou dados. 12 Software McAfee Desktop Firewall TM versão 8.0

13 Obtendo informações Obtendo informações Guia de Instalação * Guia do Produto * Ajuda Notas do Lançamento Contatos Requisitos de sistema e instruções para instalação e execução do software. Guia de Instalação do Desktop Firewall 8.0 (Este guia.) Apresentação do produto e seus recursos, instruções detalhadas para configuração do software, informações sobre distribuição, tarefas recorrentes e procedimentos operacionais. Guia do Produto do Desktop Firewall 8.0 Informações de alto nível e detalhadas sobre configuração e utilização do software. Ajuda em nível de campo O que é isto?. Leia-me. Informações sobre o produto, problemas resolvidos, quaisquer questões conhecidas e acréscimos ou alterações de última hora no produto ou em sua documentação. Informações para contato com serviços e recursos da McAfee Security e da Network Associates: suporte técnico, assistência ao consumidor, AVERT (Anti-Virus Emergency Response Team), programa beta e treinamento. Esse arquivo também contém números de telefone, endereços, endereços na Web e números de fax de escritórios da Network Associates nos Estados Unidos e no mundo inteiro. * Um arquivo.pdf do Adobe Acrobat no CD do produto ou no site de downloads da McAfee Security. Um manual impresso que acompanha o CD do produto. Arquivos de texto incluídos com o aplicativo de software e no CD do produto. Ajuda acessada a partir do aplicativo de software: menu Ajuda e/ou botão Ajuda para ajuda em nível de página; opção de clique com o botão direito do mouse para ajuda O que é isto?. Guia do Produto 13

14 Prefácio Contactando a McAfee Security e a Network Associates Suporte técnico Home Page Pesquisa do KnowledgeBase Portal de serviços PrimeSupport * Programa beta da McAfee https://knowledgemap.nai.com/phpclient/homepage.aspx AVERT Anti-Virus Emergency Response Team Home Page Biblioteca de informações sobre vírus Enviar uma amostra Site de downloads Home Page Atualizações de arquivos DAT e do mecanismo Atualizações do produto * Treinamento Treinamento no local McAfee Security University https://www.webimmune.net/default.asp ftp://ftp.nai.com/pub/antivirus/datfiles/4.x Serviço de Assistência ao Consumidor da Network Associates Correio eletrônico Web Ligação gratuita nos Estados Unidos, Canadá e América Latina: Telefone VIRUS NO ou De segunda-feira a sexta-feira, 8h 20h, horário central dos EUA A McAfee se dedica a fornecer soluções baseadas nas opiniões do cliente. Se você tiver algum comentário ou opinião relacionada à linguagem usada nos produtos McAfee, envie uma mensagem de correio eletrônico para: 14 Software McAfee Desktop Firewall TM versão 8.0

15 Contactando a McAfee Security e a Network Associates Para obter informações adicionais sobre como entrar em contato com a Network Associates e a McAfee Security (incluindo números de chamadas gratuitas para outras áreas), consulte o arquivo Contato que acompanha esta versão do produto. * Credenciais de login exigidas. Guia do Produto 15

16 Prefácio 16 Software McAfee Desktop Firewall TM versão 8.0

17 Apresentando o Desktop Firewall 1 Esta seção apresenta o Desktop Firewall 8.0 e seus recursos: O que é o Desktop Firewall? Quais são as duas versões do Desktop Firewall? O que há de novo neste lançamento? O que é o Desktop Firewall? O software Desktop Firewall oferece segurança para computadores individuais. Ele protege os computadores contra ameaças externas (como hackers) e ameaças internas (como alguns vírus). Ele oferece segurança aos computadores empregando vários recursos, como: Um firewall que inspeciona o tráfego de rede que entra e que sai, bloqueando ou permitindo a passagem com base em regras configuradas por você. Um sistema de monitorização de aplicativos que monitoriza os aplicativos que você usa, impedindo que aqueles especificados por você sejam iniciados ou se vinculem a outros programas. Um sistema de detecção de intrusões (IDS) que faz uma varredura do tráfego destinado ao seu computador, identificando quaisquer ataques potenciais no seu sistema. Um registro de atividade que registra informações sobre ações do Desktop Firewall. Você pode usar esse registro para solucionar problemas ou para recapitular atividades passadas. Você pode usar todos esses recursos conjuntamente ou apenas os que precisar. Sobre o firewall O Desktop Firewall inclui um recurso de firewall por software. Esse firewall é um programa que atua como filtro entre o seu computador e a rede ou a Internet. O firewall pode examinar todo o tráfego que chega ao seu computador (tráfego de entrada) e todo o tráfego enviado pelo seu computador (tráfego de saída). Ele examina o tráfego em nível de pacote. Conforme examina cada pacote que chega ou que sai, o firewall verifica sua lista de regras. Uma regra é um conjunto de critérios com uma ação associada. Quando um pacote coincide com todos os critérios de uma regra, o firewall executa a ação especificada pela regra seja permitindo que o pacote passe pelo firewall ou bloqueando-o. Guia do Produto 17

18 Apresentando o Desktop Firewall Por exemplo, uma regra pode permitir buscas por DNS. Para tanto, a regra deve especificar que só se aplica a pacotes que utilizam o protocolo UDP e o serviço DNS (na porta 53). A ação associada deve ser Permitir. Toda vez que o firewall interceptar um pacote de busca por DNS, ele irá verificar sua lista de regras, determinar que o pacote coincide com essa regra específica e deixá-lo passar pelo firewall. Você pode criar regras simples ou complexas, de acordo com a necessidade. O Desktop Firewall suporta regras baseadas em: Protocolos IP e não IP. A direção do tráfego de rede (de entrada, de saída ou ambos). O aplicativo que gerou o tráfego. O serviço ou a porta utilizada pelo seu computador (como destinatário ou remetente). O serviço ou a porta utilizada pelo computador remoto (como remetente ou destinatário). O endereço (ou endereços) IP usado pelo pacote. A hora do dia ou semana na qual o pacote foi enviado. Para simplificar a configuração do recurso de firewall, o Desktop Firewall oferece: Níveis de proteção Modo de aprendizado Um nível de proteção é uma coletânea de configurações de firewall e regras padrões. O Desktop Firewall é fornecido com vários níveis de proteção predefinidos para diversas situações. Para alternar para um nível de proteção, basta selecionar seu nome na lista Nível de proteção da guia Diretiva de firewall. Você também pode criar coletâneas personalizadas de regras e configurações que se apliquem a todos os recursos do Desktop Firewall (e não apenas ao firewall). Essas coletâneas são chamadas de arquivamentos de diretivas e aparecem na lista Nível de proteção. Se não tiver certeza de quais regras necessita, você também pode ativar o Modo de aprendizado. Nesse modo, o Desktop Firewall lhe consulta sempre que intercepta um pacote em relação ao qual não saiba como proceder (ou seja, quando não há uma regra para ele). O software solicita que você selecione uma ação (permitir ou bloquear) e, em seguida, cria automaticamente uma nova regra para cobrir pacotes desse tipo no futuro. Você pode criar regras e configurar o recurso de firewall usando a guia Diretiva de firewall da janela principal do Desktop Firewall. 18 Software McAfee Desktop Firewall TM versão 8.0

19 O que é o Desktop Firewall? Sobre o sistema de monitorização de aplicativos O Desktop Firewall inclui o recurso de monitorização de aplicativos. Isso significa que você pode configurar o software para monitorizar os aplicativos utilizados e permiti-los ou bloqueá-los. O Desktop Firewall oferece dois tipos de monitorização de aplicativos. Ele pode supervisionar: criação de aplicativos interceptação de aplicativos Quando o software Desktop Firewall monitoriza a criação de aplicativos, ele procura tentativas de execução de programas. Talvez você queira impedir que alguns aplicativos sejam iniciados. Alguns vírus, por exemplo, tentam executar programas que prejudicam o seu computador. Você pode impedir que isso aconteça criando regras de aplicativo (semelhantes a regras de firewall) que permitam a execução de apenas os programas que você utiliza. Quando o software Desktop Firewall monitoriza a interceptação de aplicativos, ele procura programas que estejam tentando vincular-se a (ou interceptar) outros aplicativos. Em alguns casos, os aplicativos precisam vincular-se a outros programas, mas em outros casos isso é um comportamento suspeito que pode indicar um vírus ou outro ataque no seu sistema. Você pode configurar o Desktop Firewall para monitorizar somente a criação de aplicativos, somente a interceptação de aplicativos ou ambas. O recurso de monitorização de aplicativos do Desktop Firewall trabalha como o recurso de firewall. Você cria uma lista de regras de aplicativo, uma para cada aplicativo que você deseja permitir ou bloquear. Cada vez que o Desktop Firewall detecta uma tentativa de um aplicativo iniciar ou interceptar um outro aplicativo, ele verifica sua lista de regras de aplicativo para determinar se o programa tem permissão para fazer isso. Em seguida, ele permite ou bloqueia o aplicativo, com base na ação que você especificou na regra. Para facilitar a criação de regras de aplicativo, o Desktop Firewall possui um Modo de aprendizado para ambos os tipos de monitorização de aplicativos. Nesse modo, o Desktop Firewall consulta você sempre que detecta um aplicativo para o qual ele não tem uma regra. O software pede que você selecione uma ação (permitir ou bloquear) e, em seguida, cria automaticamente uma nova regra para cobrir esse aplicativo no futuro. Você pode criar regras de aplicativo e configurar o recurso de monitorização de aplicativos usando a guia Diretiva de aplicativo da janela principal do Desktop Firewall. Guia do Produto 19

20 Apresentando o Desktop Firewall Sobre o sistema de detecção de intrusões (IDS) O Desktop Firewall inclui um sistema de detecção de intrusões (IDS). Como o recurso de firewall, o IDS tenta barrar os ataques no seu sistema. O recurso de firewall tenta evitar que os ataques aconteçam restringindo o tráfego de rede permitido. O IDS, porém, monitoriza o tráfego permitido pelo firewall e procura padrões que indiquem um ataque potencial em andamento. Os ataques também são conhecidos como intrusões. Algumas intrusões têm êxito porque utilizam uma combinação de abordagens. Os firewalls procuram tentativas de comunicação individuais, não conseguindo ver os padrões que caracterizam esses ataques mais sofisticados. Os sistemas de detecção de intrusões são especializados na detecção desses ataques. O IDS do Desktop Firewall usa uma biblioteca de assinaturas IDS para reconhecer os padrões de ataques comuns. Uma assinatura é uma coletânea de informações pertinentes a um ataque específico que permite ao Desktop Firewall reconhecer este. O software Desktop Firewall é fornecido com um conjunto padrão de assinaturas IDS. Você pode atualizar a lista de assinaturas do software usando as opções AutoUpdate e Atualizar agora. Quando você ativa o IDS, o software Desktop Firewall monitoriza continuamente o tráfego recebido. Se detectar um ataque potencial, ele solicitará uma ação: bloquear ou não bloquear o endereço IP do intruso. Você também pode tentar rastrear o endereço IP do intruso para identificá-lo. Sempre que você opta por bloquear um intruso, o Desktop Firewall adiciona o endereço IP do mesmo à sua lista de endereços bloqueados. Você pode adicionar endereços a essa lista manualmente (não é preciso esperar uma intrusão). Você pode visualizar a lista de endereços IP bloqueados usando a guia Diretiva de intrusão da janela principal do Desktop Firewall. Você pode configurar o recurso IDS do Desktop Firewall usando a caixa de diálogo Opções do McAfee Desktop Firewall. A caixa de diálogo contém duas guias. A guia Opções permite definir como você deseja que o Desktop Firewall o notifique quando ocorrer um ataque. A guia Assinaturas permite selecionar quais ataques conhecidos o Desktop Firewall irá monitorizar. 20 Software McAfee Desktop Firewall TM versão 8.0

21 Quais são as duas versões do Desktop Firewall? Quais são as duas versões do Desktop Firewall? O Desktop Firewall é fornecido em duas versões: uma versão independente e uma versão epolicy Orchestrator (epo). A versão independente do Desktop Firewall é executada em um único computador. Você pode configurar o software diretamente. Essa versão é ideal para usuários individuais ou pequenas redes corporativas. A versão epolicy Orchestrator do Desktop Firewall trabalha de maneira diferente. O McAfee epolicy Orchestrator é um produto de gerenciamento de software separado. Você pode usar o epolicy Orchestrator para distribuir o Desktop Firewall para vários computadores diferentes a partir de um único ponto (o console epo). Você também pode gerenciar todos os firewalls distribuídos a partir do console, enviar atualizações de diretivas e assinaturas e reunir informações para criar relatórios. Essa versão do Desktop Firewall é ideal para usuários corporativos. O que há de novo neste lançamento? Recursos do produto Este lançamento do software Desktop Firewall apresenta novos recursos para ambas as versões, independente e epolicy Orchestrator, do produto. Os novos recursos que se aplicam a ambas as versões são: Modo de aprendizado bidirecional na página 22. Monitorização de aplicativos na página 23. Suporte para regras baseadas em protocolos não IP na página 24. Suporte para regras baseadas em tráfego sem fio na página 25. Suporte para regras baseadas em domínios na página 26. Suporte para regras baseadas em tempo na página 27. Assinaturas IDS atualizáveis na página 28. Arquivamentos de diretivas na página 29. Guia do Produto 21

22 Apresentando o Desktop Firewall Modo de aprendizado bidirecional Lançamento anterior Em lançamentos anteriores do Desktop Firewall, o Modo de aprendizado do recurso de firewall aplicava-se automaticamente tanto ao tráfego de rede de entrada quanto ao de saída. Lançamento atual Neste lançamento, você pode especificar se deseja aplicar o Modo de aprendizado do firewall à comunicação recebida, à comunicação enviada ou a ambas. Vantagens Em muitos casos, só é necessário monitorizar o tráfego de entrada desconhecido (ou seja, o tráfego que chega ao seu computador vindo de uma outra origem). Esse novo recurso permite ignorar o tráfego de saída, reduzindo o número de alertas do Modo de aprendizado com os quais você precisa lidar. Onde encontrar Para configurar o Modo de aprendizado do recurso de firewall, abra a janela principal do Desktop Firewall e clique na guia Diretiva de firewall. As caixas de seleção do Modo de aprendizado aparecem próximas ao topo da guia. Para mais informações Consulte Ativando e desativando o Modo de aprendizado do firewall na página 72 para mais informações. 22 Software McAfee Desktop Firewall TM versão 8.0

23 O que há de novo neste lançamento? Monitorização de aplicativos Lançamento anterior Em lançamentos anteriores do Desktop Firewall, você só podia monitorizar pacotes individuais criados pelos aplicativos (usando o recurso de firewall). Lançamento atual Neste lançamento, você pode usar o novo recurso de monitorização de aplicativos do Desktop Firewall para permitir ou bloquear aplicativos específicos. Você pode monitorizar tentativas de execução de aplicativos (criação de aplicativos) ou tentativas de vinculação de aplicativos a outros programas (interceptação de aplicativos). Vantagens Esse recurso permite bloquear a execução de programas indesejáveis e permite identificar e evitar que programas suspeitos (incluindo alguns vírus) se vinculem a aplicativos normais. Onde encontrar Você pode acessar esse recurso através da guia Diretiva de aplicativo da janela principal do Desktop Firewall. Para mais informações Para mais informações sobre esse recurso, consulte Sobre o sistema de monitorização de aplicativos na página 19. Consulte Configurando a monitorização de aplicativos na página 107 para mais informações. Guia do Produto 23

24 Apresentando o Desktop Firewall Suporte para regras baseadas em protocolos não IP Lançamento anterior Em lançamentos anteriores do Desktop Firewall, você só podia criar regras de firewall que se aplicassem a tráfego baseado em IP. Lançamento atual Neste lançamento, você pode criar regras de firewall que se apliquem a protocolos não IP, como IPX e Appletalk. Vantagens Esse recurso permite que o recurso de firewall filtre uma gama mais ampla do tráfego de rede, o que torna o seu computador mais seguro. Onde encontrar Para criar uma regra de firewall baseada em protocolos não IP, abra a janela principal do Desktop Firewall e clique na guia Diretiva de firewall. Clique em Adicionar e selecione Nova regra. Na caixa de diálogo Regra de firewall, selecione a opção Não IP na área Protocolo. Selecione o protocolo relevante na lista Não IP. Termine o preenchimento dos outros critérios para a sua nova regra e, em seguida, clique em OK. Para mais informações Consulte Criando uma nova regra de firewall na página 80 para mais informações. 24 Software McAfee Desktop Firewall TM versão 8.0

25 O que há de novo neste lançamento? Suporte para regras baseadas em tráfego sem fio Lançamento anterior Nos lançamentos anteriores do Desktop Firewall, você não podia criar regras de firewall baseadas em tráfego de rede sem fio. Lançamento atual Neste lançamento, você pode criar regras de firewall de bloquear para tráfego de rede baseado nos protocolos sem fio a, b e g. Vantagens Esse recurso permite restringir ou evitar a operação de rede sem fio dentro da sua organização. Onde encontrar Para criar uma regra de firewall baseada em protocolos sem fio, abra a janela principal do Desktop Firewall e clique na guia Diretiva de firewall. Clique em Adicionar e selecione Nova regra. Na caixa de diálogo Regra de firewall, selecione a lista IP e, em seguida, selecione o item IP na lista. Termine o preenchimento dos outros critérios para a sua nova regra e, em seguida, clique em OK. Para mais informações Consulte Criando uma nova regra de firewall na página 80 para mais informações. Guia do Produto 25

26 Apresentando o Desktop Firewall Suporte para regras baseadas em domínios Lançamento anterior Nos lançamentos anteriores do Desktop Firewall, você não podia criar regras de firewall baseadas em domínios da Internet. Lançamento atual Neste lançamento, você pode criar regras de firewall que se apliquem a tráfego de rede destinado a (ou oriundo de) domínios específicos (por exemplo, Vantagens Esse recurso facilita o gerenciamento do recurso de firewall. No passado, se você quisesse bloquear um domínio inteiro, era necessário identificar os endereços IP associados a esse domínio e, em seguida, criar regras baseadas nesses endereços IP. Os endereços podiam ser alterados a qualquer momento. A criação de regras baseadas em domínios significa uma cobertura maior das regras e menos manutenção. Onde encontrar Para criar uma regra de firewall baseada em um domínio, abra a janela principal do Desktop Firewall e clique na guia Diretiva de firewall. Clique em Adicionar e selecione Nova regra. Na caixa de diálogo Regra de firewall, selecione Nome(s) de domínio ou Domínio totalmente qualificado na lista Endereço. Clique no botão que aparece para definir o domínio. Termine o preenchimento dos outros critérios para a sua nova regra e, em seguida, clique em OK. Para mais informações Consulte Criando uma nova regra de firewall na página 80 para mais informações. 26 Software McAfee Desktop Firewall TM versão 8.0

27 O que há de novo neste lançamento? Suporte para regras baseadas em tempo Lançamento anterior Nos lançamentos anteriores do Desktop Firewall, você não podia aplicar restrições de tempo às regras de firewall. Lançamento atual Neste lançamento, é possível aplicar restrições de tempo a uma regra de firewall. Você pode, por exemplo, fazer com que o Desktop Firewall aplique a regra somente em dias úteis ou apenas durante o horário comercial. Também é possível especificar como você deseja que o Desktop Firewall trate a regra no restante do tempo. Quando a regra não é válida no momento, o software pode: Desativar a regra. Inverter a regra. Por exemplo, se criar uma regra que permita tráfego baseado em HTTP durante o horário comercial, você poderá fazer com que o Desktop Firewall ignore a regra no restante do tempo (a regra é desativada) ou inverter a regra e bloquear o tráfego HTTP no restante do tempo. Vantagens Esse recurso torna as suas diretivas de firewall mais flexíveis, permitindo criar regras que sejam aplicadas somente em determinados dias ou horários. Onde encontrar Para aplicar restrições de tempo a uma regra, abra a janela principal do Desktop Firewall. Clique duas vezes na regra que você deseja modificar. Na caixa de diálogo Regra de firewall, marque a caixa de seleção Restringir regra ao intervalo de tempo atualmente definido e clique em Tempo. Use a caixa de diálogo Editar intervalo de tempo para configurar os horários e os dias nos quais você deseja que essa regra esteja ativa. Especifique também se você deseja desativar a regra fora desse limite de tempo (usando a opção Desativar regra quando o tempo terminar) ou inverter a regra (usando a opção Alternar permissão da regra quando o tempo terminar). Para mais informações Consulte Criando uma nova regra de firewall na página 80 para mais informações. Guia do Produto 27

28 Apresentando o Desktop Firewall Assinaturas IDS atualizáveis Lançamento anterior Em lançamentos anteriores do Desktop Firewall, o recurso IDS era fornecido com uma lista predefinida de ataques que o Desktop Firewall podia detectar. Você não podia configurar essa lista, nem adicionar novos ataques a ela. Lançamento atual Neste lançamento, você pode configurar quais ataques o IDS monitoriza. Você também pode atualizar a lista de assinaturas IDS do software. (Assinaturas são descrições de ataques conhecidos que o Desktop Firewall utiliza para reconhecê-los). Você pode programar AutoUpdates (atualizações automáticas) regulares ou efetuar atualizações manualmente. Vantagens Usando esse recurso, você pode assegurar que o Desktop Firewall esteja atualizado e identificando todos os ataques mais recentes. Onde encontrar Para programar atualizações automáticas, clique com o botão direito do mouse no ícone de sistema do Desktop Firewall e selecione Propriedades do AutoUpdate. Para executar uma atualização imediata, clique com o botão direito do mouse no ícone de sistema do Desktop Firewall e selecione Atualizar agora. Para selecionar os ataques que você deseja que o Desktop Firewall monitorize, abra a janela principal do Desktop Firewall e clique no menu Editar. Selecione Opções para abrir a caixa de diálogo Opções do McAfee Desktop Firewall. Clique na guia Assinaturas para ver e trabalhar com a lista de assinaturas IDS disponíveis. Para mais informações Consulte Atualizando assinaturas IDS na página 96 para mais informações. 28 Software McAfee Desktop Firewall TM versão 8.0

29 O que há de novo neste lançamento? Arquivamentos de diretivas Lançamento anterior Em lançamentos anteriores do Desktop Firewall, você podia exportar listas de regras de firewall, mas não podia salvar todas as suas configurações do Desktop Firewall em um arquivo. Lançamento atual Neste lançamento, você pode criar níveis de proteção personalizados para o Desktop Firewall. Estes são chamados de arquivamentos de diretivas. Os arquivamentos de diretivas afetam as suas configurações de firewall, monitorização de aplicativos, IDS e registro. Você pode aplicar essas configurações simplesmente selecionando um nome de arquivamento de diretiva na lista Nível de proteção do firewall. Vantagens Esse recurso permite alternar configurações e conjuntos de regras instantaneamente. Onde encontrar Para criar um novo arquivamento de diretiva, primeiro defina as configurações de firewall, monitorização de aplicativos, IDS e registro que você deseja usar. Quando terminar, clique no menu Tarefa e selecione Exportar diretivas. Digite um nome de arquivo para o arquivamento de diretiva e, em seguida, selecione OK. Clique em Sim quando o Desktop Firewall perguntar se você deseja fazer disso um arquivamento de diretiva. Digite um nome para o arquivamento de diretiva. Esse nome aparecerá na lista Nível de proteção do Desktop Firewall. Clique em OK para finalizar a criação do arquivamento de diretiva. Para alterar o nome de um arquivamento de diretiva existente, selecione Editar arquivamento de diretiva na lista Nível de proteção. Use a caixa de diálogo Editar arquivamento de diretiva para selecionar e alterar o nome do arquivamento de diretiva. Para mais informações Consulte Níveis de proteção e arquivamentos de diretivas na página 67 para mais informações. Guia do Produto 29

McAfee Desktop Firewall

McAfee Desktop Firewall McAfee Desktop Firewall Guia de Instalação Revision 1.0 versão 8.0 COPYRIGHT 2003 Networks Associates Technology, Inc. Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida,

Leia mais

VirusScan Enterprise. Guia do produto Revisão 1.0. versão 7.1.0

VirusScan Enterprise. Guia do produto Revisão 1.0. versão 7.1.0 VirusScan Enterprise Guia do produto Revisão 1.0 versão 7.1.0 COPYRIGHT 2003 Network Associates Technology, Inc. Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida, transmitida,

Leia mais

Guia de implementação Revisão 1.0. VirusScan Enterprise. Atualizando. versão 7.1.0

Guia de implementação Revisão 1.0. VirusScan Enterprise. Atualizando. versão 7.1.0 VirusScan Enterprise Atualizando Guia de implementação Revisão 1.0 versão 7.1.0 DIREITOS AUTORAIS 2003 Network Associates Technology, Inc. Todos os direitos reservados. Nenhuma parte desta publicação pode

Leia mais

Guia do Produto Revisão A. Software Cliente do McAfee Secure Web Mail 7.0.0

Guia do Produto Revisão A. Software Cliente do McAfee Secure Web Mail 7.0.0 Guia do Produto Revisão A Software Cliente do McAfee Secure Web Mail 7.0.0 COPYRIGHT Copyright 2011 McAfee, Inc. Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida, transmitida,

Leia mais

VirusScan Enterprise. Guia de instalação Revisão 1.0. versão 7.1.0

VirusScan Enterprise. Guia de instalação Revisão 1.0. versão 7.1.0 VirusScan Enterprise Guia de instalação Revisão 1.0 versão 7.1.0 DIREITOS AUTORAIS 2003 Network Associates Technology, Inc. Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida,

Leia mais

Software Anti-Spyware Enterprise Module versão 8.0

Software Anti-Spyware Enterprise Module versão 8.0 Software Anti-Spyware Enterprise Module versão 8.0 Guia O que é o Anti-Spyware Enterprise Module? O McAfee Anti-Spyware Enterprise Module complementa o VirusScan Enterprise 8.0i para ampliar sua capacidade

Leia mais

Guia Passo a Passo. McAfee Virtual Technician 6.0.0

Guia Passo a Passo. McAfee Virtual Technician 6.0.0 Guia Passo a Passo McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida, transmitida, transcrita, armazenada

Leia mais

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA AULA 07 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA O Utilitário de configuração do sistema, o famoso "msconfig" está disponível nas versões recentes do Windows. Para abrir o

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Instalando e usando o Document Distributor 1

Instalando e usando o Document Distributor 1 Instalando e usando o 1 O é composto por pacotes de software do servidor e do cliente. O pacote do servidor deve ser instalado em um computador Windows NT, Windows 2000 ou Windows XP. O pacote cliente

Leia mais

Guia de instalação para Macs. McAfee All Access

Guia de instalação para Macs. McAfee All Access Guia de instalação para Macs McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida, transmitida, transcrita, armazenada

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1

Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1 Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1 Sobre o Fiery Extended Applications O Fiery Extended Applications (FEA) 4.1 é um pacote dos seguintes aplicativos para uso

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

LASERJET ENTERPRISE M4555 SÉRIE MFP. Guia de instalação do software

LASERJET ENTERPRISE M4555 SÉRIE MFP. Guia de instalação do software LASERJET ENTERPRISE M4555 SÉRIE MFP Guia de instalação do software HP LaserJet Enterprise M4555 MFP Series Guia de instalação do software Direitos autorais e licença 2011 Copyright Hewlett-Packard Development

Leia mais

Guia de produto. McAfee Endpoint Security 10

Guia de produto. McAfee Endpoint Security 10 Guia de produto McAfee Endpoint Security 10 COPYRIGHT Copyright 2014 McAfee, Inc. Não copiar sem permissão. RECONHECIMENTO DE MARCAS COMERCIAIS McAfee, o logotipo McAfee, McAfee Active Protection, McAfee

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

Norton Internet Security Guia do Usuário

Norton Internet Security Guia do Usuário Guia do Usuário Norton Internet Security Guia do Usuário O software descrito neste guia é fornecido sob um contrato de licença e pode ser usado somente conforme os termos do contrato. Documentação versão

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Alert Manager. Guia do produto Revisão 1.0. versão 4.7.1

Alert Manager. Guia do produto Revisão 1.0. versão 4.7.1 Alert Manager Guia do produto Revisão 1.0 versão 4.7.1 COPYRIGHT Copyright 2004 Network Associates Technology, Inc. Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida, transmitida,

Leia mais

Cliente Microsoft Outlook do Avaya Modular Messaging Versão 5.0

Cliente Microsoft Outlook do Avaya Modular Messaging Versão 5.0 Cliente Microsoft Outlook do Avaya Modular Messaging Versão 5.0 Importante: as instruções contidas neste guia só serão aplicáveis se seu armazenamento de mensagens for Avaya Message Storage Server (MSS)

Leia mais

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para BLACKBERRY INTERNET SERVICE. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

SMART Sync 2010 Guia prático

SMART Sync 2010 Guia prático SMART Sync 2010 Guia prático Simplificando o extraordinário Registro do produto Se você registrar o seu produto SMART, receberá notificações sobre novos recursos e atualizações de software. Registre-se

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Gateway de email emailgtw série 2.7 Avisos legais Copyright 2013, CA. Todos os direitos reservados. Garantia O material contido neste documento é fornecido

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário BlackBerry Internet Service Versão: 4.5.1 Guia do usuário Publicado: 09/01/2014 SWD-20140109134951622 Conteúdo 1 Primeiros passos... 7 Sobre os planos de serviço de mensagens oferecidos para o BlackBerry

Leia mais

Guia do produto. McAfee Endpoint Security 10.1

Guia do produto. McAfee Endpoint Security 10.1 Guia do produto McAfee Endpoint Security 10.1 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUIÇÕES DE MARCAS COMERCIAIS

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Capture Pro Software. Introdução. A-61640_pt-br

Capture Pro Software. Introdução. A-61640_pt-br Capture Pro Software Introdução A-61640_pt-br Introdução ao Kodak Capture Pro Software e Capture Pro Limited Edition Instalando o software: Kodak Capture Pro Software e Network Edition... 1 Instalando

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de DNS. dns_response série 1.6

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de DNS. dns_response série 1.6 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta de DNS dns_response série 1.6 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Guia de Migração de Políticas do Symantec Client Firewall

Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall O software descrito neste guia é fornecido sob um contrato de licença e deve ser usado

Leia mais

Guia de Migração de Políticas do Symantec Client Firewall

Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall Guia de Política de Migração do Symantec Client Firewall O software descrito neste guia é fornecido sob um contrato de licença e deve ser usado

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

Guia de instalação Command WorkStation 5.6 com o Fiery Extended Applications 4.2

Guia de instalação Command WorkStation 5.6 com o Fiery Extended Applications 4.2 Guia de instalação Command WorkStation 5.6 com o Fiery Extended Applications 4.2 O Fiery Extended Applications Package (FEA) v4.2 contém aplicativos do Fiery para realizar tarefas associadas a um Fiery

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

VirusScan Enterprise. Guia de instalação Revisão 1.0. versão 8.0i

VirusScan Enterprise. Guia de instalação Revisão 1.0. versão 8.0i VirusScan Enterprise Guia de instalação Revisão 1.0 versão 8.0i COPYRIGHT Copyright 2004 Network Associates Technology, Inc. Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida,

Leia mais

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7)

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7) SafeNet Authentication Client 8.2 SP1 (Para MAC OS 10.7) 2/28 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Tokens Homologados... 4 5 Instruções de Instalação...

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

Introdução... 1. Instalação... 2

Introdução... 1. Instalação... 2 ONTE DO Introdução... 1 O que é IPP?... 1 Qual é a função de um software Samsung IPP?... 1 Instalação... 2 Requisitos do sistema... 2 Instalar o software Samsung IPP... 2 Desinstalar o software Samsung

Leia mais

Processo de Envio de email

Processo de Envio de email Processo de Envio de email Introdução O envio de documentos de forma eletrônica vem sendo muito utilizado, assim o envio de arquivos, relatórios, avisos, informações é realizado via e-mail. O sistema disponibiliza

Leia mais

Migrando para o Outlook 2010

Migrando para o Outlook 2010 Neste guia Microsoft O Microsoft Outlook 2010 está com visual bem diferente, por isso, criamos este guia para ajudar você a minimizar a curva de aprendizado. Leia-o para saber mais sobre as principais

Leia mais

Atualizando do Windows XP para o Windows 7

Atualizando do Windows XP para o Windows 7 Atualizando do Windows XP para o Windows 7 Atualizar o seu PC do Windows XP para o Windows 7 requer uma instalação personalizada, que não preserva seus programas, arquivos ou configurações. Às vezes, ela

Leia mais

VirusScan Enterprise. Guia do produto Revisão 1.0. versão 8.0i

VirusScan Enterprise. Guia do produto Revisão 1.0. versão 8.0i VirusScan Enterprise Guia do produto Revisão 1.0 versão 8.0i COPYRIGHT Copyright 2004 Network Associates Technology, Inc. Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida,

Leia mais

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Este tutorial visa preparar o computador com os softwares necessários para a utilização dos sistemas de visualização

Leia mais

Conteúdo. McAfee Internet Security 5. McAfee SecurityCenter 7. McAfee QuickClean 41. McAfee Shredder 47

Conteúdo. McAfee Internet Security 5. McAfee SecurityCenter 7. McAfee QuickClean 41. McAfee Shredder 47 Guia do Usuário i Conteúdo McAfee Internet Security 5 McAfee SecurityCenter 7 Recursos... 8 Usando o SecurityCenter... 9 Cabeçalho... 9 Coluna esquerda...9 Painel principal... 10 Noções básicas sobre

Leia mais

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o FIREWALL É utilizado para impedir que informações indesejadas entrem em uma rede ou em um computador doméstico. Em uma grande rede não é um método substituto à segurança de um servidor, mas complementar,

Leia mais

Instruções do Usuário do Saver EVO para samaritan PAD e PDU

Instruções do Usuário do Saver EVO para samaritan PAD e PDU Instruções do Usuário do Saver EVO para samaritan PAD e PDU As informações deste documento estão sujeitas a alterações sem aviso prévio e sem que quaisquer compromissos ou responsabilidades recaiam sobre

Leia mais

INSTRUÇÕESPARA INSTALAÇÃO COMPLETA CLIENTE ORACLE E SISTEMA PERGAMUM

INSTRUÇÕESPARA INSTALAÇÃO COMPLETA CLIENTE ORACLE E SISTEMA PERGAMUM INSTRUÇÕESPARA INSTALAÇÃO COMPLETA CLIENTE ORACLE E SISTEMA PERGAMUM Estas instruções devem ser utilizadas para os micros que foram formatados ou nunca tiveram a versão do sistema Pergamum instalada antes.

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

Manual do aplicativo Conexão ao telefone

Manual do aplicativo Conexão ao telefone Manual do aplicativo Conexão ao telefone Copyright 2003 Palm, Inc. Todos os direitos reservados. O logotipo da Palm e HotSync são marcas registradas da Palm, Inc. O logotipo da HotSync e Palm são marcas

Leia mais

Seu manual do usuário KASPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3931618

Seu manual do usuário KASPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3931618 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY ANTI- VIRUS MOBILE 6.0. Você vai encontrar as respostas a todas suas perguntas sobre

Leia mais

Guia de Inicialização para o Macintosh

Guia de Inicialização para o Macintosh Intralinks VIA Versão 2.0 Guia de Inicialização para o Macintosh Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT

GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT SUMÁRIO Prefácio... 1 A quem se destina... 1 Nomenclatura utilizada neste documento... 1 Tela de login... 2 Tela Inicial... 4 Gestão de Dispositivo Acompanhar

Leia mais

Seu manual do usuário KAPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3704975

Seu manual do usuário KAPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3704975 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KAPERSKY ANTI- VIRUS MOBILE 6.0. Você vai encontrar as respostas a todas suas perguntas sobre

Leia mais

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Instalação e utilização do Document Distributor

Instalação e utilização do Document Distributor Para ver ou fazer o download desta ou de outras publicações do Lexmark Document Solutions, clique aqui. Instalação e utilização do Document Distributor O Lexmark Document Distributor é composto por pacotes

Leia mais

Guia do Usuário do Gateway do Avigilon Control Center. Versão 5.4.2

Guia do Usuário do Gateway do Avigilon Control Center. Versão 5.4.2 Guia do Usuário do Gateway do Avigilon Control Center Versão 5.4.2 2006-2014 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedido por escrito, nenhuma licença é

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas

GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas GerNFe 1.0 Manual do usuário Página 1/13 GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas O programa GerNFe 1.0 tem como objetivo armazenar em local seguro e de maneira prática para pesquisa,

Leia mais

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR Novell Teaming - Guia de início rápido Novell Teaming 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Novell Teaming O termo Novell Teaming neste documento se aplica a todas as versões do Novell Teaming,

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

Guia do Usuário do Servidor do Avigilon Control Center

Guia do Usuário do Servidor do Avigilon Control Center Guia do Usuário do Servidor do Avigilon Control Center Versão 5.0.2 PDF-SERVER5-A-Rev2_PT Copyright 2013 Avigilon. Todos os direitos reservados. A informação apresentada está sujeita a alteração sem aviso

Leia mais

Guia do Usuário do Gateway do Avigilon Control Center

Guia do Usuário do Gateway do Avigilon Control Center Guia do Usuário do Gateway do Avigilon Control Center Versão: 5.2 PDF-ACCGATEWAY5-B-Rev1_PT 2013 2014 Avigilon Corporation. Todos os direitos reservados. A menos que expressamente concedida por escrito,

Leia mais

NeXT Help Desk Manual do usuário. Abril/2011. NeXT Software

NeXT Help Desk Manual do usuário. Abril/2011. NeXT Software NeXT Help Desk Manual do usuário Abril/2011 NeXT Software Página 1 de 11 Índice Descrição e características do NeXT Help Desk... 3 Conectando no NeXT Help Desk... 4 Menu de acesso... 5 Enviando chamado

Leia mais

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6 Guia de Usuário do Gateway do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta de JDBC jdbc_response série 1.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de conectividade de rede net_connect série 2.9 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

System Handle ou Referência de Conta de Suporte: Identificação de Contrato de Serviço:

System Handle ou Referência de Conta de Suporte: Identificação de Contrato de Serviço: HP 690 East Middlefield Road Mt. View, CA 94043, EUA Resposta de Clientes N.º (650) 960-5040 System Handle ou Referência de Conta de Suporte: Identificação de Contrato de Serviço: IMPORTANTE: Todos os

Leia mais

Guia de Instalação Rápida. Guia de Instalação Rápida. Adaptador PCI-E Sem Fio N300/N150. Adaptador PCI-E Sem Fio N300/N150

Guia de Instalação Rápida. Guia de Instalação Rápida. Adaptador PCI-E Sem Fio N300/N150. Adaptador PCI-E Sem Fio N300/N150 Guia de Instalação Rápida Guia de Instalação Rápida Adaptador PCI-E Sem Fio N300/N150 Encore Electronics, Inc. Todos os direitos reservados. CAPA Adaptador PCI-E Sem Fio N300/N150 Encore Electronics, Inc.

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

Etapa 1: Limpar o computador e executar o Windows Update

Etapa 1: Limpar o computador e executar o Windows Update Usuários do Windows 7: Tente usar o utilitário de diagnóstico gratuito da HP para ajudá-lo a encontrar o melhor driver! IMPORTANTE: Você deve seguir estas soluções na ordem que são apresentadas para resolver

Leia mais

OAB Online... 4. Acesso ao Sistema... 9. Publicações... 9. Marcar Prazo...10. Pesquisa por Publicações...11. Configuração de Preferências...

OAB Online... 4. Acesso ao Sistema... 9. Publicações... 9. Marcar Prazo...10. Pesquisa por Publicações...11. Configuração de Preferências... Índice Introdução OAB Online............................................ 4 Sistema OAB On-line Acesso ao Sistema........................................ 9 Publicações............................................

Leia mais