McAfee Desktop Firewall

Tamanho: px
Começar a partir da página:

Download "McAfee Desktop Firewall"

Transcrição

1 McAfee Desktop Firewall Guia do Produto Revisão 1.0 versão 8.0

2 COPYRIGHT 2003 Networks Associates Technology, Inc. Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida, transmitida, transcrita, armazenada em um sistema de recuperação ou traduzida para qualquer idioma, de qualquer modo ou por qualquer meio, sem a permissão por escrito da Networks Associates Technology, Inc. ou suas empresas fornecedoras ou afiliadas. Para obter essa permissão, escreva para o departamento jurídico da Network Associates em: 5000 Headquarters Drive, Plano, Texas ou ligue RECONHECIMENTO DE MARCAS COMERCIAIS Active Firewall, Active Security, Active Security (em Katakana), ActiveHelp, ActiveShield, AntiVirus Anyware e design, AVERT, Bomb Shelter, Certified Network Expert, Clean-Up, CleanUp Wizard, CNX, CNX Certification Certified Network Expert e design, Covert, Design (N estilizado), Disk Minder, Distributed Sniffer System, Distributed Sniffer System (em Katakana), Dr Solomon s, etiqueta Dr Solomon s, Enterprise SecureCast, Enterprise SecureCast (em Katakana), epolicy Orchestrator, Event Orchestrator (em Katakana), EZ SetUp, First Aid, ForceField, GMT, GroupShield, GroupShield (em Katakana), Guard Dog, HelpDesk, HomeGuard, Hunter, LANGuru, LANGuru (em Katakana), M e design, Magic Solutions, Magic Solutions (em Katakana), Magic University, MagicSpy, MagicTree, McAfee, McAfee (em Katakana), McAfee e design, McAfee.com, MultiMedia Cloaking, Net Tools, Net Tools (em Katakana), NetCrypto, NetOctopus, NetScan, NetShield, NetStalker, Network Associates, Network Policy Orchestrator, NetXray, NotesGuard, npo, Nuts & Bolts, Oil Change, PC Medic, PCNotary, PortalShield, Powered by SpamAssassin, PrimeSupport, Recoverkey, Recoverkey International, Registry Wizard, Remote Desktop, ReportMagic, RingFence, Router PM, Safe & Sound, SalesMagic, SecureCast, Service Level Manager, ServiceMagic, SmartDesk, Sniffer, Sniffer (em Hangul), SpamKiller, SpamAssassin, Stalker, SupportMagic, ThreatScan, TIS, TMEG, Total Network Security, Total Network Visibility, Total Network Visibility (em Katakana), Total Service Desk, Total Virus Defense, Trusted Mail, UnInstaller, Virex, Virus Forum, ViruScan, VirusScan, WebScan, WebShield, WebShield (em Katakana), WebSniffer, WebStalker, WebWall, Who s Watching Your Network, WinGauge, Your E-Business Defender, ZAC 2000, Zip Manager são marcas registradas ou marcas comerciais da Network Associates, Inc. e/ou suas afiliadas nos EUA e/ou em outros países. Os produtos com a marca Sniffer são fabricados apenas pela Network Associates, Inc. Todas as outras marcas registradas ou não registradas neste documento são de propriedade exclusiva de seus respectivos detentores. Este produto inclui ou pode incluir software desenvolvido pelo OpenSSL Project para uso no OpenSSL Toolkit ( Este produto inclui ou pode incluir software de criptografia escrito por Eric Young (eay@cryptsoft.com). Este produto inclui ou pode incluir alguns programas de software que são licenciados (ou sublicenciados) para o usuário sob a licença pública genérica (GPL, General Public License) da GNU ou outras licenças similares de software livre que, entre outros direitos, permitem ao usuário copiar, modificar e redistribuir determinados programas ou partes dos mesmos e ter acesso ao código-fonte. A GPL requer, para qualquer software coberto pela GPL que seja distribuído para alguém em um formato binário executável, que o código-fonte também seja disponibilizado para esses usuários. Para qualquer software desse tipo sob a GPL, o código-fonte é disponibilizado neste CD. Se alguma licença de software livre exigir que a Network Associates ofereça direitos de usar, copiar ou modificar um programa de software que sejam mais abrangentes que os direitos concedidos neste contrato, tais direitos deverão prevalecer sobre os direitos e restrições aqui dispostos. CONTRATO DE LICENÇA AVISO A TODOS OS USUÁRIOS: LEIAM COM ATENÇÃO O CONTRATO LEGAL RELATIVO À LICENÇA QUE VOCÊ COMPROU, QUE ESTABELECE OS TERMOS E AS CONDIÇÕES GERAIS PARA O USO DO SOFTWARE LICENCIADO. CASO VOCÊ NÃO SAIBA O TIPO DE LICENÇA QUE ADQUIRIU, CONSULTE VENDAS OU OUTROS DOCUMENTOS DO PEDIDO OU DA CONCESSÃO DE LICENÇA QUE ACOMPANHAM O PACOTE DE SOFTWARE OU QUE VOCÊ TENHA RECEBIDO SEPARADAMENTE, COMO PARTE DA COMPRA (POR EXEMPLO, UM LIVRETO, UM ARQUIVO NO CD DO PRODUTO OU UM ARQUIVO DISPONÍVEL NO SITE DA WEB A PARTIR DO QUAL VOCÊ FEZ DOWNLOAD DO PACOTE DE SOFTWARE). CASO NÃO CONCORDE COM TODOS OS TERMOS ESTABELECIDOS NESTE CONTRATO, NÃO INSTALE O SOFTWARE. CASO ISTO SE APLIQUE, VOCÊ PODE DEVOLVER O PRODUTO À NETWORK ASSOCIATES OU AO LOCAL DE COMPRA PARA OBTER UM REEMBOLSO INTEGRAL. Publicado em junho de 2003 / Software McAfee Desktop Firewall TM versão 8.0 DOCUMENT BUILD: DBN 007-PT-BR

3 Sumário Prefácio Para quem se destina Convenções Obtendo informações Contactando a McAfee Security e a Network Associates Apresentando o Desktop Firewall O que é o Desktop Firewall? Sobre o firewall Sobre o sistema de monitorização de aplicativos Sobre o sistema de detecção de intrusões (IDS) Quais são as duas versões do Desktop Firewall? O que há de novo neste lançamento? Recursos do produto Modo de aprendizado bidirecional Monitorização de aplicativos Suporte para regras baseadas em protocolos não IP Suporte para regras baseadas em tráfego sem fio Suporte para regras baseadas em domínios Suporte para regras baseadas em tempo Assinaturas IDS atualizáveis Arquivamentos de diretivas Recursos do epolicy Orchestrator Filtragem e relatórios aprimorados Modo de quarentena Modo de aprendizado de auditoria Monitorização remota de conjuntos de regras Regras pesquisáveis conhecidas Guia do Produto iii

4 Sumário Seção 1 Usando o Desktop Firewall como um produto independente 2 Preparação para uso do Desktop Firewall Um passeio rápido pela interface do Desktop Firewall A área de sistema O ícone da área de sistema O menu de atalho O console principal Os menus O menu Tarefa O menu Editar O menu Exibir O menu Ajuda A guia Diretiva de firewall A caixa de diálogo Redes confiáveis A caixa de diálogo Regra de firewall O alerta do Modo de aprendizado do firewall A guia Diretiva de aplicativo A caixa de diálogo Regra de aplicativo Os alertas do Modo de aprendizado da monitorização de aplicativos A guia Diretiva de intrusão A caixa de diálogo Host bloqueado A caixa de diálogo Alerta de intrusão detectada A caixa de diálogo Alerta de spoof detectado A guia Registro de atividade Iniciando e interrompendo o Desktop Firewall Escolhendo quais recursos executar Ativando e desativando todos os recursos do produto Ativando e desativando o recurso de firewall Ativando e desativando o recurso de monitorização de aplicativos Para ativar e desativar a monitorização de criação de aplicativos Para ativar e desativar a monitorização de interceptação de aplicativos Ativando e desativando o recurso IDS Ativando e desativando o recurso de registro Para ativar e desativar o registro do firewall iv Software McAfee Desktop Firewall TM versão 8.0

5 Sumário 3 Configurando o firewall Sobre o recurso de firewall Regras de firewall e precedência Ordenando a sua lista de regras de firewall Níveis de proteção e arquivamentos de diretivas Os níveis de proteção padrões do software O nível de proteção Início do aprendizado O nível de proteção Mínima O nível de proteção Média de cliente O nível de proteção Alta de cliente O nível de proteção Média de servidor O nível de proteção Alta de servidor Alertas do Modo de aprendizado do firewall Redes confiáveis Configurando o recurso de firewall Ativando e desativando o recurso de firewall Ativando e desativando o Modo de aprendizado do firewall Para ativar e desativar o Modo de aprendizado para tráfego recebido Para ativar e desativar o Modo de aprendizado para tráfego enviado Usando níveis de proteção e arquivamentos de diretivas Usando um nível de proteção Usando um arquivamento de diretiva Criando um arquivamento de diretiva Criando um arquivamento de diretiva usando o recurso Exportar diretivas 74 Criando um arquivamento de diretiva usando a caixa de diálogo Editar arquivamento de diretiva Editando um arquivamento de diretiva Excluindo um arquivamento de diretiva Configurando redes confiáveis Configurando opções de redes confiáveis Adicionando alguém à lista Redes confiáveis Removendo alguém da lista Redes confiáveis Respondendo a alertas do Modo de aprendizado do firewall Para responder a um alerta de Modo de aprendizado do firewall Trabalhando com regras de firewall Criando uma nova regra de firewall Copiando uma regra de firewall Editando uma regra de firewall Guia do Produto v

6 Sumário Excluindo uma regra de firewall Ativando e desativando uma regra de firewall Criando um novo grupo de regras Exportando um arquivo de diretivas Importando um arquivo de diretiva Configurando o sistema de detecção de intrusões (IDS) Sobre o recurso IDS Alertas de intrusão Configurando o recurso IDS Ativando e desativando o recurso IDS Ativando e desativando alertas de intrusão Configurando a resposta padrão do software a intrusões Para bloquear automaticamente intrusos potenciais Para permitir automaticamente os intrusos potenciais Configurando opções de notificação Selecionando os ataques que você deseja procurar Respondendo a Alertas de intrusão detectada Trabalhando com endereços bloqueados Adicionando alguém à lista de endereços bloqueados Removendo alguém da lista de endereços bloqueados Rastreando um endereço IP Atualizando assinaturas IDS Atualizando assinaturas IDS imediatamente Programando atualizações regulares de assinaturas IDS Ativando o AutoUpdate Configurando um programa do AutoUpdate Executando o AutoUpdate diariamente Executando o AutoUpdate semanalmente Executando o AutoUpdate mensalmente Executando o AutoUpdate uma vez Executando o AutoUpdate quando o computador é iniciado Executando o AutoUpdate ao efetuar logon Executando o AutoUpdate quando o computador está ocioso Executando o AutoUpdate imediatamente Executando o AutoUpdate através de uma conexão dial-up Aplicando opções de programação avançadas vi Software McAfee Desktop Firewall TM versão 8.0

7 Sumário 5 Configurando a monitorização de aplicativos Sobre o recurso de monitorização de aplicativos Alertas do Modo de aprendizado de aplicativo Configurando o recurso de monitorização de aplicativos Ativando e desativando o recurso de monitorização de aplicativos Para ativar e desativar a monitorização de criação de aplicativos Para ativar e desativar a monitorização de interceptação de aplicativos Ativando e desativando o Modo de aprendizado de aplicativo Para ativar e desativar o Modo de aprendizado de criação de aplicativos Para ativar e desativar o Modo de aprendizado de interceptação de aplicativos Respondendo a alertas do Modo de aprendizado de aplicativo Trabalhando com regras de aplicativo Criando uma nova regra de aplicativo Editando uma regra de aplicativo Excluindo uma regra de aplicativo Desativando uma regra de aplicativo Configurando o registro Sobre o registro Eventos IDS no Registro de atividade Localizando e exportando dados de eventos IDS Eventos de sistema no Registro de atividade Configurando o recurso de registro Ativando e desativando o registro do firewall Filtrando eventos do registro Classificando eventos do registro Salvando o registro Limpando o registro Seção 2 Usando o Desktop Firewall com o epolicy Orchestrator 7 Preparação para uso do Desktop Firewall e do epo Sobre o epolicy Orchestrator O sistema epolicy Orchestrator Como o Desktop Firewall trabalha com o epolicy Orchestrator Guia do Produto vii

8 Sumário Um passeio rápido pela interface do epolicy Orchestrator A árvore do console O painel de detalhes Acessando o Desktop Firewall através do epolicy Orchestrator A visualização Policies (Diretivas) A guia Firewall Configuration (Configuração do firewall) A guia Application Configuration (Configuração de aplicativo) A guia Intrusion Configuration (Configuração de intrusão) A guia Administrative Configuration (Configuração administrativa) A visualização Properties (Propriedades) A visualização Tasks (Tarefas) Configurando o software para distribuição Sobre herança de diretivas Escolhendo quais recursos executar Ativando e desativando o recurso de firewall Ativando e desativando o recurso de monitorização de aplicativos Para ativar e desativar a monitorização de criação de aplicativos Para ativar e desativar a monitorização de interceptação de aplicativos Ativando e desativando o recurso IDS Controlando a experiência do usuário Mostrando e ocultando o Desktop Firewall Travando e destravando partes da interface do Desktop Firewall Ativando e desativando a opção Exportar diretivas Configurando o software através da importação de um arquivo de diretivas Importando um arquivo de diretivas para o epolicy Orchestrator Configurando o recurso de relatório do epo Ativando e desativando a opção de relatório do epo Controlando a imposição de diretivas pelo Desktop Firewall Impondo diretivas Configurando o firewall usando o epo Trabalhando com regras de firewall no epo Examinando as regras de um usuário Para copiar as regras de um usuário Para preservar ou sobrescrever regras de usuário Usando regras conhecidas Adicionando regras conhecidas à sua lista de regras de firewall viii Software McAfee Desktop Firewall TM versão 8.0

9 Sumário Usando o Audit Learn Mode (Modo de aprendizado de auditoria) para criar regras 155 Ativando e desativando o Firewall Audit Learn Mode (Modo de aprendizado de auditoria de firewall) Configurando quarentenas Como funciona o Quarantine Mode (Modo de quarentena) Configurando o Quarantine Mode (Modo de quarentena) Abrindo a caixa de diálogo Quarantine Mode (Modo de quarentena) Ativando e desativando o Quarantine Mode (Modo de quarentena) Definindo redes em quarentena Configurando a opção de falha do Modo de quarentena Definindo uma mensagem de notificação de quarentena Visualizando e editando a lista de regras do Modo de quarentena Configurando o sistema de detecção de intrusões usando o epo Sobre o recurso IDS e o epo Configurando o recurso IDS no epo Selecionando no epo os ataques que você deseja procurar Limpando automaticamente a lista de endereços bloqueados de um usuário Configurando a monitorização de aplicativos usando o epo. 169 Trabalhando com regras de aplicativo no epo Examinando as regras de um usuário Para copiar as regras de um usuário Para preservar ou sobrescrever regras do usuário Usando o Audit Learn Mode (Modo de aprendizado de auditoria) para criar regras 172 Ativando e desativando os Audit Learn Modes (Modos de aprendizado de auditoria) de aplicativo Criando relatórios com o epo Sobre os relatórios do Desktop Firewall Dados de eventos e o epolicy Orchestrator Efetuando uma chamada para despertar um agente Os relatórios do Desktop Firewall Criando relatórios do Desktop Firewall Acessando o recurso de relatório do epo Selecionando grupos sobre os quais gerar relatórios Gerando um relatório Guia do Produto ix

10 Sumário Seção 3 Apêndices, glossário e índice A Reportagem de erros Usando o utilitário de reportagem de erros Para executar o utilitário de reportagem de erros com o Desktop Firewall (versão independente) Para executar o utilitário de reportagem de erros com o Desktop Firewall (versão epolicy Orchestrator) Para usar o utilitário de reportagem de erros Glossário Índice x Software McAfee Desktop Firewall TM versão 8.0

11 Prefácio Este guia apresenta o Software McAfee Desktop Firewall TM versão 8.0 e fornece as seguintes informações: Visão geral do produto. Descrições dos recursos do produto. Procedimentos para execução de tarefas. Glossário de termos. Para quem se destina Estas informações são indicadas principalmente para dois públicos: Administradores de redes que sejam responsáveis pelo programa antivírus e de segurança da empresa. Usuários com alguma responsabilidade pela configuração e utilização de software em suas próprias estações de trabalho. Guia do Produto 11

12 Prefácio Convenções Este guia emprega as seguintes convenções: Negrito Todas as palavras da interface do usuário, incluindo opções, menus, botões e nomes de caixas de diálogo. Exemplo Digite o Nome do usuário e a Senha da conta desejada. Courier Texto que representa exatamente alguma coisa digitada pelo usuário; por exemplo, um comando no prompt do sistema. Exemplo Para ativar o agente, execute esta linha de comando no computador cliente: FRMINST.EXE /INSTALL=AGENT /SITEINFO=C:\TEMP\SITELIST.XML Itálico Nomes de manuais de produtos e tópicos (títulos) dos manuais, ênfase, apresentação de um novo termo. Exemplo Consulte o Guia do Produto do Desktop Firewall para obter mais informações. <TERMO> Termos genéricos são mostrados entre símbolos de menor e maior. Exemplo Na árvore do console, sob epolicy Orchestrator, clique com o botão direito do mouse em <SERVIDOR>. NOTA AVISO Informações complementares; por exemplo, um método alternativo de execução do mesmo comando. Recomendação importante para proteger um usuário, sistema de computador, empresa, instalação de software ou dados. 12 Software McAfee Desktop Firewall TM versão 8.0

13 Obtendo informações Obtendo informações Guia de Instalação * Guia do Produto * Ajuda Notas do Lançamento Contatos Requisitos de sistema e instruções para instalação e execução do software. Guia de Instalação do Desktop Firewall 8.0 (Este guia.) Apresentação do produto e seus recursos, instruções detalhadas para configuração do software, informações sobre distribuição, tarefas recorrentes e procedimentos operacionais. Guia do Produto do Desktop Firewall 8.0 Informações de alto nível e detalhadas sobre configuração e utilização do software. Ajuda em nível de campo O que é isto?. Leia-me. Informações sobre o produto, problemas resolvidos, quaisquer questões conhecidas e acréscimos ou alterações de última hora no produto ou em sua documentação. Informações para contato com serviços e recursos da McAfee Security e da Network Associates: suporte técnico, assistência ao consumidor, AVERT (Anti-Virus Emergency Response Team), programa beta e treinamento. Esse arquivo também contém números de telefone, endereços, endereços na Web e números de fax de escritórios da Network Associates nos Estados Unidos e no mundo inteiro. * Um arquivo.pdf do Adobe Acrobat no CD do produto ou no site de downloads da McAfee Security. Um manual impresso que acompanha o CD do produto. Arquivos de texto incluídos com o aplicativo de software e no CD do produto. Ajuda acessada a partir do aplicativo de software: menu Ajuda e/ou botão Ajuda para ajuda em nível de página; opção de clique com o botão direito do mouse para ajuda O que é isto?. Guia do Produto 13

14 Prefácio Contactando a McAfee Security e a Network Associates Suporte técnico Home Page Pesquisa do KnowledgeBase Portal de serviços PrimeSupport * Programa beta da McAfee AVERT Anti-Virus Emergency Response Team Home Page Biblioteca de informações sobre vírus Enviar uma amostra Site de downloads Home Page Atualizações de arquivos DAT e do mecanismo Atualizações do produto * Treinamento Treinamento no local McAfee Security University ftp://ftp.nai.com/pub/antivirus/datfiles/4.x Serviço de Assistência ao Consumidor da Network Associates Correio eletrônico Web services_corporate_division@nai.com Ligação gratuita nos Estados Unidos, Canadá e América Latina: Telefone VIRUS NO ou De segunda-feira a sexta-feira, 8h 20h, horário central dos EUA A McAfee se dedica a fornecer soluções baseadas nas opiniões do cliente. Se você tiver algum comentário ou opinião relacionada à linguagem usada nos produtos McAfee, envie uma mensagem de correio eletrônico para: B2BLoc_PT-BR@nai.com 14 Software McAfee Desktop Firewall TM versão 8.0

15 Contactando a McAfee Security e a Network Associates Para obter informações adicionais sobre como entrar em contato com a Network Associates e a McAfee Security (incluindo números de chamadas gratuitas para outras áreas), consulte o arquivo Contato que acompanha esta versão do produto. * Credenciais de login exigidas. Guia do Produto 15

16 Prefácio 16 Software McAfee Desktop Firewall TM versão 8.0

17 Apresentando o Desktop Firewall 1 Esta seção apresenta o Desktop Firewall 8.0 e seus recursos: O que é o Desktop Firewall? Quais são as duas versões do Desktop Firewall? O que há de novo neste lançamento? O que é o Desktop Firewall? O software Desktop Firewall oferece segurança para computadores individuais. Ele protege os computadores contra ameaças externas (como hackers) e ameaças internas (como alguns vírus). Ele oferece segurança aos computadores empregando vários recursos, como: Um firewall que inspeciona o tráfego de rede que entra e que sai, bloqueando ou permitindo a passagem com base em regras configuradas por você. Um sistema de monitorização de aplicativos que monitoriza os aplicativos que você usa, impedindo que aqueles especificados por você sejam iniciados ou se vinculem a outros programas. Um sistema de detecção de intrusões (IDS) que faz uma varredura do tráfego destinado ao seu computador, identificando quaisquer ataques potenciais no seu sistema. Um registro de atividade que registra informações sobre ações do Desktop Firewall. Você pode usar esse registro para solucionar problemas ou para recapitular atividades passadas. Você pode usar todos esses recursos conjuntamente ou apenas os que precisar. Sobre o firewall O Desktop Firewall inclui um recurso de firewall por software. Esse firewall é um programa que atua como filtro entre o seu computador e a rede ou a Internet. O firewall pode examinar todo o tráfego que chega ao seu computador (tráfego de entrada) e todo o tráfego enviado pelo seu computador (tráfego de saída). Ele examina o tráfego em nível de pacote. Conforme examina cada pacote que chega ou que sai, o firewall verifica sua lista de regras. Uma regra é um conjunto de critérios com uma ação associada. Quando um pacote coincide com todos os critérios de uma regra, o firewall executa a ação especificada pela regra seja permitindo que o pacote passe pelo firewall ou bloqueando-o. Guia do Produto 17

18 Apresentando o Desktop Firewall Por exemplo, uma regra pode permitir buscas por DNS. Para tanto, a regra deve especificar que só se aplica a pacotes que utilizam o protocolo UDP e o serviço DNS (na porta 53). A ação associada deve ser Permitir. Toda vez que o firewall interceptar um pacote de busca por DNS, ele irá verificar sua lista de regras, determinar que o pacote coincide com essa regra específica e deixá-lo passar pelo firewall. Você pode criar regras simples ou complexas, de acordo com a necessidade. O Desktop Firewall suporta regras baseadas em: Protocolos IP e não IP. A direção do tráfego de rede (de entrada, de saída ou ambos). O aplicativo que gerou o tráfego. O serviço ou a porta utilizada pelo seu computador (como destinatário ou remetente). O serviço ou a porta utilizada pelo computador remoto (como remetente ou destinatário). O endereço (ou endereços) IP usado pelo pacote. A hora do dia ou semana na qual o pacote foi enviado. Para simplificar a configuração do recurso de firewall, o Desktop Firewall oferece: Níveis de proteção Modo de aprendizado Um nível de proteção é uma coletânea de configurações de firewall e regras padrões. O Desktop Firewall é fornecido com vários níveis de proteção predefinidos para diversas situações. Para alternar para um nível de proteção, basta selecionar seu nome na lista Nível de proteção da guia Diretiva de firewall. Você também pode criar coletâneas personalizadas de regras e configurações que se apliquem a todos os recursos do Desktop Firewall (e não apenas ao firewall). Essas coletâneas são chamadas de arquivamentos de diretivas e aparecem na lista Nível de proteção. Se não tiver certeza de quais regras necessita, você também pode ativar o Modo de aprendizado. Nesse modo, o Desktop Firewall lhe consulta sempre que intercepta um pacote em relação ao qual não saiba como proceder (ou seja, quando não há uma regra para ele). O software solicita que você selecione uma ação (permitir ou bloquear) e, em seguida, cria automaticamente uma nova regra para cobrir pacotes desse tipo no futuro. Você pode criar regras e configurar o recurso de firewall usando a guia Diretiva de firewall da janela principal do Desktop Firewall. 18 Software McAfee Desktop Firewall TM versão 8.0

19 O que é o Desktop Firewall? Sobre o sistema de monitorização de aplicativos O Desktop Firewall inclui o recurso de monitorização de aplicativos. Isso significa que você pode configurar o software para monitorizar os aplicativos utilizados e permiti-los ou bloqueá-los. O Desktop Firewall oferece dois tipos de monitorização de aplicativos. Ele pode supervisionar: criação de aplicativos interceptação de aplicativos Quando o software Desktop Firewall monitoriza a criação de aplicativos, ele procura tentativas de execução de programas. Talvez você queira impedir que alguns aplicativos sejam iniciados. Alguns vírus, por exemplo, tentam executar programas que prejudicam o seu computador. Você pode impedir que isso aconteça criando regras de aplicativo (semelhantes a regras de firewall) que permitam a execução de apenas os programas que você utiliza. Quando o software Desktop Firewall monitoriza a interceptação de aplicativos, ele procura programas que estejam tentando vincular-se a (ou interceptar) outros aplicativos. Em alguns casos, os aplicativos precisam vincular-se a outros programas, mas em outros casos isso é um comportamento suspeito que pode indicar um vírus ou outro ataque no seu sistema. Você pode configurar o Desktop Firewall para monitorizar somente a criação de aplicativos, somente a interceptação de aplicativos ou ambas. O recurso de monitorização de aplicativos do Desktop Firewall trabalha como o recurso de firewall. Você cria uma lista de regras de aplicativo, uma para cada aplicativo que você deseja permitir ou bloquear. Cada vez que o Desktop Firewall detecta uma tentativa de um aplicativo iniciar ou interceptar um outro aplicativo, ele verifica sua lista de regras de aplicativo para determinar se o programa tem permissão para fazer isso. Em seguida, ele permite ou bloqueia o aplicativo, com base na ação que você especificou na regra. Para facilitar a criação de regras de aplicativo, o Desktop Firewall possui um Modo de aprendizado para ambos os tipos de monitorização de aplicativos. Nesse modo, o Desktop Firewall consulta você sempre que detecta um aplicativo para o qual ele não tem uma regra. O software pede que você selecione uma ação (permitir ou bloquear) e, em seguida, cria automaticamente uma nova regra para cobrir esse aplicativo no futuro. Você pode criar regras de aplicativo e configurar o recurso de monitorização de aplicativos usando a guia Diretiva de aplicativo da janela principal do Desktop Firewall. Guia do Produto 19

20 Apresentando o Desktop Firewall Sobre o sistema de detecção de intrusões (IDS) O Desktop Firewall inclui um sistema de detecção de intrusões (IDS). Como o recurso de firewall, o IDS tenta barrar os ataques no seu sistema. O recurso de firewall tenta evitar que os ataques aconteçam restringindo o tráfego de rede permitido. O IDS, porém, monitoriza o tráfego permitido pelo firewall e procura padrões que indiquem um ataque potencial em andamento. Os ataques também são conhecidos como intrusões. Algumas intrusões têm êxito porque utilizam uma combinação de abordagens. Os firewalls procuram tentativas de comunicação individuais, não conseguindo ver os padrões que caracterizam esses ataques mais sofisticados. Os sistemas de detecção de intrusões são especializados na detecção desses ataques. O IDS do Desktop Firewall usa uma biblioteca de assinaturas IDS para reconhecer os padrões de ataques comuns. Uma assinatura é uma coletânea de informações pertinentes a um ataque específico que permite ao Desktop Firewall reconhecer este. O software Desktop Firewall é fornecido com um conjunto padrão de assinaturas IDS. Você pode atualizar a lista de assinaturas do software usando as opções AutoUpdate e Atualizar agora. Quando você ativa o IDS, o software Desktop Firewall monitoriza continuamente o tráfego recebido. Se detectar um ataque potencial, ele solicitará uma ação: bloquear ou não bloquear o endereço IP do intruso. Você também pode tentar rastrear o endereço IP do intruso para identificá-lo. Sempre que você opta por bloquear um intruso, o Desktop Firewall adiciona o endereço IP do mesmo à sua lista de endereços bloqueados. Você pode adicionar endereços a essa lista manualmente (não é preciso esperar uma intrusão). Você pode visualizar a lista de endereços IP bloqueados usando a guia Diretiva de intrusão da janela principal do Desktop Firewall. Você pode configurar o recurso IDS do Desktop Firewall usando a caixa de diálogo Opções do McAfee Desktop Firewall. A caixa de diálogo contém duas guias. A guia Opções permite definir como você deseja que o Desktop Firewall o notifique quando ocorrer um ataque. A guia Assinaturas permite selecionar quais ataques conhecidos o Desktop Firewall irá monitorizar. 20 Software McAfee Desktop Firewall TM versão 8.0

21 Quais são as duas versões do Desktop Firewall? Quais são as duas versões do Desktop Firewall? O Desktop Firewall é fornecido em duas versões: uma versão independente e uma versão epolicy Orchestrator (epo). A versão independente do Desktop Firewall é executada em um único computador. Você pode configurar o software diretamente. Essa versão é ideal para usuários individuais ou pequenas redes corporativas. A versão epolicy Orchestrator do Desktop Firewall trabalha de maneira diferente. O McAfee epolicy Orchestrator é um produto de gerenciamento de software separado. Você pode usar o epolicy Orchestrator para distribuir o Desktop Firewall para vários computadores diferentes a partir de um único ponto (o console epo). Você também pode gerenciar todos os firewalls distribuídos a partir do console, enviar atualizações de diretivas e assinaturas e reunir informações para criar relatórios. Essa versão do Desktop Firewall é ideal para usuários corporativos. O que há de novo neste lançamento? Recursos do produto Este lançamento do software Desktop Firewall apresenta novos recursos para ambas as versões, independente e epolicy Orchestrator, do produto. Os novos recursos que se aplicam a ambas as versões são: Modo de aprendizado bidirecional na página 22. Monitorização de aplicativos na página 23. Suporte para regras baseadas em protocolos não IP na página 24. Suporte para regras baseadas em tráfego sem fio na página 25. Suporte para regras baseadas em domínios na página 26. Suporte para regras baseadas em tempo na página 27. Assinaturas IDS atualizáveis na página 28. Arquivamentos de diretivas na página 29. Guia do Produto 21

22 Apresentando o Desktop Firewall Modo de aprendizado bidirecional Lançamento anterior Em lançamentos anteriores do Desktop Firewall, o Modo de aprendizado do recurso de firewall aplicava-se automaticamente tanto ao tráfego de rede de entrada quanto ao de saída. Lançamento atual Neste lançamento, você pode especificar se deseja aplicar o Modo de aprendizado do firewall à comunicação recebida, à comunicação enviada ou a ambas. Vantagens Em muitos casos, só é necessário monitorizar o tráfego de entrada desconhecido (ou seja, o tráfego que chega ao seu computador vindo de uma outra origem). Esse novo recurso permite ignorar o tráfego de saída, reduzindo o número de alertas do Modo de aprendizado com os quais você precisa lidar. Onde encontrar Para configurar o Modo de aprendizado do recurso de firewall, abra a janela principal do Desktop Firewall e clique na guia Diretiva de firewall. As caixas de seleção do Modo de aprendizado aparecem próximas ao topo da guia. Para mais informações Consulte Ativando e desativando o Modo de aprendizado do firewall na página 72 para mais informações. 22 Software McAfee Desktop Firewall TM versão 8.0

23 O que há de novo neste lançamento? Monitorização de aplicativos Lançamento anterior Em lançamentos anteriores do Desktop Firewall, você só podia monitorizar pacotes individuais criados pelos aplicativos (usando o recurso de firewall). Lançamento atual Neste lançamento, você pode usar o novo recurso de monitorização de aplicativos do Desktop Firewall para permitir ou bloquear aplicativos específicos. Você pode monitorizar tentativas de execução de aplicativos (criação de aplicativos) ou tentativas de vinculação de aplicativos a outros programas (interceptação de aplicativos). Vantagens Esse recurso permite bloquear a execução de programas indesejáveis e permite identificar e evitar que programas suspeitos (incluindo alguns vírus) se vinculem a aplicativos normais. Onde encontrar Você pode acessar esse recurso através da guia Diretiva de aplicativo da janela principal do Desktop Firewall. Para mais informações Para mais informações sobre esse recurso, consulte Sobre o sistema de monitorização de aplicativos na página 19. Consulte Configurando a monitorização de aplicativos na página 107 para mais informações. Guia do Produto 23

24 Apresentando o Desktop Firewall Suporte para regras baseadas em protocolos não IP Lançamento anterior Em lançamentos anteriores do Desktop Firewall, você só podia criar regras de firewall que se aplicassem a tráfego baseado em IP. Lançamento atual Neste lançamento, você pode criar regras de firewall que se apliquem a protocolos não IP, como IPX e Appletalk. Vantagens Esse recurso permite que o recurso de firewall filtre uma gama mais ampla do tráfego de rede, o que torna o seu computador mais seguro. Onde encontrar Para criar uma regra de firewall baseada em protocolos não IP, abra a janela principal do Desktop Firewall e clique na guia Diretiva de firewall. Clique em Adicionar e selecione Nova regra. Na caixa de diálogo Regra de firewall, selecione a opção Não IP na área Protocolo. Selecione o protocolo relevante na lista Não IP. Termine o preenchimento dos outros critérios para a sua nova regra e, em seguida, clique em OK. Para mais informações Consulte Criando uma nova regra de firewall na página 80 para mais informações. 24 Software McAfee Desktop Firewall TM versão 8.0

25 O que há de novo neste lançamento? Suporte para regras baseadas em tráfego sem fio Lançamento anterior Nos lançamentos anteriores do Desktop Firewall, você não podia criar regras de firewall baseadas em tráfego de rede sem fio. Lançamento atual Neste lançamento, você pode criar regras de firewall de bloquear para tráfego de rede baseado nos protocolos sem fio a, b e g. Vantagens Esse recurso permite restringir ou evitar a operação de rede sem fio dentro da sua organização. Onde encontrar Para criar uma regra de firewall baseada em protocolos sem fio, abra a janela principal do Desktop Firewall e clique na guia Diretiva de firewall. Clique em Adicionar e selecione Nova regra. Na caixa de diálogo Regra de firewall, selecione a lista IP e, em seguida, selecione o item IP na lista. Termine o preenchimento dos outros critérios para a sua nova regra e, em seguida, clique em OK. Para mais informações Consulte Criando uma nova regra de firewall na página 80 para mais informações. Guia do Produto 25

26 Apresentando o Desktop Firewall Suporte para regras baseadas em domínios Lançamento anterior Nos lançamentos anteriores do Desktop Firewall, você não podia criar regras de firewall baseadas em domínios da Internet. Lançamento atual Neste lançamento, você pode criar regras de firewall que se apliquem a tráfego de rede destinado a (ou oriundo de) domínios específicos (por exemplo, Vantagens Esse recurso facilita o gerenciamento do recurso de firewall. No passado, se você quisesse bloquear um domínio inteiro, era necessário identificar os endereços IP associados a esse domínio e, em seguida, criar regras baseadas nesses endereços IP. Os endereços podiam ser alterados a qualquer momento. A criação de regras baseadas em domínios significa uma cobertura maior das regras e menos manutenção. Onde encontrar Para criar uma regra de firewall baseada em um domínio, abra a janela principal do Desktop Firewall e clique na guia Diretiva de firewall. Clique em Adicionar e selecione Nova regra. Na caixa de diálogo Regra de firewall, selecione Nome(s) de domínio ou Domínio totalmente qualificado na lista Endereço. Clique no botão que aparece para definir o domínio. Termine o preenchimento dos outros critérios para a sua nova regra e, em seguida, clique em OK. Para mais informações Consulte Criando uma nova regra de firewall na página 80 para mais informações. 26 Software McAfee Desktop Firewall TM versão 8.0

27 O que há de novo neste lançamento? Suporte para regras baseadas em tempo Lançamento anterior Nos lançamentos anteriores do Desktop Firewall, você não podia aplicar restrições de tempo às regras de firewall. Lançamento atual Neste lançamento, é possível aplicar restrições de tempo a uma regra de firewall. Você pode, por exemplo, fazer com que o Desktop Firewall aplique a regra somente em dias úteis ou apenas durante o horário comercial. Também é possível especificar como você deseja que o Desktop Firewall trate a regra no restante do tempo. Quando a regra não é válida no momento, o software pode: Desativar a regra. Inverter a regra. Por exemplo, se criar uma regra que permita tráfego baseado em HTTP durante o horário comercial, você poderá fazer com que o Desktop Firewall ignore a regra no restante do tempo (a regra é desativada) ou inverter a regra e bloquear o tráfego HTTP no restante do tempo. Vantagens Esse recurso torna as suas diretivas de firewall mais flexíveis, permitindo criar regras que sejam aplicadas somente em determinados dias ou horários. Onde encontrar Para aplicar restrições de tempo a uma regra, abra a janela principal do Desktop Firewall. Clique duas vezes na regra que você deseja modificar. Na caixa de diálogo Regra de firewall, marque a caixa de seleção Restringir regra ao intervalo de tempo atualmente definido e clique em Tempo. Use a caixa de diálogo Editar intervalo de tempo para configurar os horários e os dias nos quais você deseja que essa regra esteja ativa. Especifique também se você deseja desativar a regra fora desse limite de tempo (usando a opção Desativar regra quando o tempo terminar) ou inverter a regra (usando a opção Alternar permissão da regra quando o tempo terminar). Para mais informações Consulte Criando uma nova regra de firewall na página 80 para mais informações. Guia do Produto 27

28 Apresentando o Desktop Firewall Assinaturas IDS atualizáveis Lançamento anterior Em lançamentos anteriores do Desktop Firewall, o recurso IDS era fornecido com uma lista predefinida de ataques que o Desktop Firewall podia detectar. Você não podia configurar essa lista, nem adicionar novos ataques a ela. Lançamento atual Neste lançamento, você pode configurar quais ataques o IDS monitoriza. Você também pode atualizar a lista de assinaturas IDS do software. (Assinaturas são descrições de ataques conhecidos que o Desktop Firewall utiliza para reconhecê-los). Você pode programar AutoUpdates (atualizações automáticas) regulares ou efetuar atualizações manualmente. Vantagens Usando esse recurso, você pode assegurar que o Desktop Firewall esteja atualizado e identificando todos os ataques mais recentes. Onde encontrar Para programar atualizações automáticas, clique com o botão direito do mouse no ícone de sistema do Desktop Firewall e selecione Propriedades do AutoUpdate. Para executar uma atualização imediata, clique com o botão direito do mouse no ícone de sistema do Desktop Firewall e selecione Atualizar agora. Para selecionar os ataques que você deseja que o Desktop Firewall monitorize, abra a janela principal do Desktop Firewall e clique no menu Editar. Selecione Opções para abrir a caixa de diálogo Opções do McAfee Desktop Firewall. Clique na guia Assinaturas para ver e trabalhar com a lista de assinaturas IDS disponíveis. Para mais informações Consulte Atualizando assinaturas IDS na página 96 para mais informações. 28 Software McAfee Desktop Firewall TM versão 8.0

29 O que há de novo neste lançamento? Arquivamentos de diretivas Lançamento anterior Em lançamentos anteriores do Desktop Firewall, você podia exportar listas de regras de firewall, mas não podia salvar todas as suas configurações do Desktop Firewall em um arquivo. Lançamento atual Neste lançamento, você pode criar níveis de proteção personalizados para o Desktop Firewall. Estes são chamados de arquivamentos de diretivas. Os arquivamentos de diretivas afetam as suas configurações de firewall, monitorização de aplicativos, IDS e registro. Você pode aplicar essas configurações simplesmente selecionando um nome de arquivamento de diretiva na lista Nível de proteção do firewall. Vantagens Esse recurso permite alternar configurações e conjuntos de regras instantaneamente. Onde encontrar Para criar um novo arquivamento de diretiva, primeiro defina as configurações de firewall, monitorização de aplicativos, IDS e registro que você deseja usar. Quando terminar, clique no menu Tarefa e selecione Exportar diretivas. Digite um nome de arquivo para o arquivamento de diretiva e, em seguida, selecione OK. Clique em Sim quando o Desktop Firewall perguntar se você deseja fazer disso um arquivamento de diretiva. Digite um nome para o arquivamento de diretiva. Esse nome aparecerá na lista Nível de proteção do Desktop Firewall. Clique em OK para finalizar a criação do arquivamento de diretiva. Para alterar o nome de um arquivamento de diretiva existente, selecione Editar arquivamento de diretiva na lista Nível de proteção. Use a caixa de diálogo Editar arquivamento de diretiva para selecionar e alterar o nome do arquivamento de diretiva. Para mais informações Consulte Níveis de proteção e arquivamentos de diretivas na página 67 para mais informações. Guia do Produto 29

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

VirusScan Enterprise. Guia do produto Revisão 1.0. versão 7.1.0

VirusScan Enterprise. Guia do produto Revisão 1.0. versão 7.1.0 VirusScan Enterprise Guia do produto Revisão 1.0 versão 7.1.0 COPYRIGHT 2003 Network Associates Technology, Inc. Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida, transmitida,

Leia mais

McAfee Desktop Firewall

McAfee Desktop Firewall McAfee Desktop Firewall Guia de Instalação Revision 1.0 versão 8.0 COPYRIGHT 2003 Networks Associates Technology, Inc. Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida,

Leia mais

SUMÁRIO Acesso ao sistema... 2 Atendente... 3

SUMÁRIO Acesso ao sistema... 2 Atendente... 3 SUMÁRIO Acesso ao sistema... 2 1. Login no sistema... 2 Atendente... 3 1. Abrindo uma nova Solicitação... 3 1. Consultando Solicitações... 5 2. Fazendo uma Consulta Avançada... 6 3. Alterando dados da

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR Novell Teaming - Guia de início rápido Novell Teaming 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Novell Teaming O termo Novell Teaming neste documento se aplica a todas as versões do Novell Teaming,

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Processo de Envio de email

Processo de Envio de email Processo de Envio de email Introdução O envio de documentos de forma eletrônica vem sendo muito utilizado, assim o envio de arquivos, relatórios, avisos, informações é realizado via e-mail. O sistema disponibiliza

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

Instalando e usando o Document Distributor 1

Instalando e usando o Document Distributor 1 Instalando e usando o 1 O é composto por pacotes de software do servidor e do cliente. O pacote do servidor deve ser instalado em um computador Windows NT, Windows 2000 ou Windows XP. O pacote cliente

Leia mais

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1

Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1 Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1 Sobre o Fiery Extended Applications O Fiery Extended Applications (FEA) 4.1 é um pacote dos seguintes aplicativos para uso

Leia mais

Configuração do Servidor DHCP no Windows Server 2003

Configuração do Servidor DHCP no Windows Server 2003 Configuração do Servidor DHCP no Windows Server 2003 Como instalar o Serviço DHCP Antes de poder configurar o serviço DHCP, é necessário instalá lo no servidor. O DHCP não é instalado por padrão durante

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

Guia de instalação para Macs. McAfee All Access

Guia de instalação para Macs. McAfee All Access Guia de instalação para Macs McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida, transmitida, transcrita, armazenada

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

Guia de implementação Revisão 1.0. VirusScan Enterprise. Atualizando. versão 7.1.0

Guia de implementação Revisão 1.0. VirusScan Enterprise. Atualizando. versão 7.1.0 VirusScan Enterprise Atualizando Guia de implementação Revisão 1.0 versão 7.1.0 DIREITOS AUTORAIS 2003 Network Associates Technology, Inc. Todos os direitos reservados. Nenhuma parte desta publicação pode

Leia mais

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA AULA 07 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA O Utilitário de configuração do sistema, o famoso "msconfig" está disponível nas versões recentes do Windows. Para abrir o

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais

NeXT Help Desk Manual do usuário. Abril/2011. NeXT Software

NeXT Help Desk Manual do usuário. Abril/2011. NeXT Software NeXT Help Desk Manual do usuário Abril/2011 NeXT Software Página 1 de 11 Índice Descrição e características do NeXT Help Desk... 3 Conectando no NeXT Help Desk... 4 Menu de acesso... 5 Enviando chamado

Leia mais

Por que você precisa alterar o tipo de AppleTalk. Antes de alterar a configuração. Alterar o tipo de AppleTalk

Por que você precisa alterar o tipo de AppleTalk. Antes de alterar a configuração. Alterar o tipo de AppleTalk Por que você precisa alterar o tipo de AppleTalk 1 A impressora J110 requer que você altere o tipo de AppleTalk para poder imprimir trabalhos de em rede AppleTalk. Antes de alterar a configuração Verifique

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Curso Básico Sistema EMBI

Curso Básico Sistema EMBI Curso Básico Sistema EMBI Módulo Atendentes e Administradores Todos os direitos reservados. Nenhuma parte deste trabalho pode ser reproduzida em qualquer forma por qualquer meio gráfico, eletrônico ou

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Guia para o Google Cloud Print

Guia para o Google Cloud Print Guia para o Google Cloud Print Versão A BRA-POR Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: As observações ensinam como agir em determinada situação

Leia mais

Acronis Servidor de Licença. Manual do Utilizador

Acronis Servidor de Licença. Manual do Utilizador Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA

Leia mais

Guia de Instalação Rápida. Guia de Instalação Rápida. Adaptador PCI-E Sem Fio N300/N150. Adaptador PCI-E Sem Fio N300/N150

Guia de Instalação Rápida. Guia de Instalação Rápida. Adaptador PCI-E Sem Fio N300/N150. Adaptador PCI-E Sem Fio N300/N150 Guia de Instalação Rápida Guia de Instalação Rápida Adaptador PCI-E Sem Fio N300/N150 Encore Electronics, Inc. Todos os direitos reservados. CAPA Adaptador PCI-E Sem Fio N300/N150 Encore Electronics, Inc.

Leia mais

Sistema de Controle de Cheques GOLD

Sistema de Controle de Cheques GOLD Sistema de Controle de Cheques GOLD Cheques GOLD é um sistema para controlar cheques de clientes, terceiros ou emitidos. Não há limitações quanto as funcionalidades do programa, porém pode ser testado

Leia mais

GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT

GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT SUMÁRIO Prefácio... 1 A quem se destina... 1 Nomenclatura utilizada neste documento... 1 Tela de login... 2 Tela Inicial... 4 Gestão de Dispositivo Acompanhar

Leia mais

Guia Sphinx: instalação, reposição e renovação

Guia Sphinx: instalação, reposição e renovação Sphinx : software para coleta e análise de dados acadêmicos e gerenciais. Tecnologia e informação para a decisão! Copyright Sphinx Todos direitos reservados Guia Sphinx: instalação, reposição e renovação

Leia mais

TRANSMISSOR ECF. Sistema de transmissão de arquivos Nota Fiscal Paulista. Manual de Utilização

TRANSMISSOR ECF. Sistema de transmissão de arquivos Nota Fiscal Paulista. Manual de Utilização TRANSMISSOR ECF Sistema de transmissão de arquivos Nota Fiscal Paulista Manual de Utilização 1. Histórico de alterações Data Versão Alteração 04/12/2012 1 Criação do documento 28/02/2013 2 Revisão 2. Proposta

Leia mais

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para BLACKBERRY INTERNET SERVICE. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral Índice 03 Capítulo 1: Visão Geral 04 Capítulo 2: Conta de Usuário 04 Criação 08 Edição 09 Grupo de Usuários 10 Informações da Conta 12 Capítulo 3: Download do Backup Online Embratel 16 Capítulo 4: Cópia

Leia mais

Manual do PolicyKit-kde. Daniel Nicoletti Tradução: Luiz Fernando Ranghetti

Manual do PolicyKit-kde. Daniel Nicoletti Tradução: Luiz Fernando Ranghetti Daniel Nicoletti Tradução: Luiz Fernando Ranghetti 2 Conteúdo 1 Resumo 5 2 Como funciona 6 2.1 Resumo............................................ 6 2.2 O problema.........................................

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet Ebook Como configurar e-mails no seu celular Este e-book irá mostrar como configurar e-mails, no seu celular. Sistemas operacionais: Android, Apple, BlackBerry, Nokia e Windows Phone Há muitos modelos

Leia mais

LASERJET ENTERPRISE M4555 SÉRIE MFP. Guia de instalação do software

LASERJET ENTERPRISE M4555 SÉRIE MFP. Guia de instalação do software LASERJET ENTERPRISE M4555 SÉRIE MFP Guia de instalação do software HP LaserJet Enterprise M4555 MFP Series Guia de instalação do software Direitos autorais e licença 2011 Copyright Hewlett-Packard Development

Leia mais

SPARK - Comunicador Instantâneo MANUAL DO USUÁRIO

SPARK - Comunicador Instantâneo MANUAL DO USUÁRIO SPARK - Comunicador Instantâneo MANUAL DO USUÁRIO BOA VISTA/RR NOVEMBRO DE 2011 Este manual tem por finalidade esclarecer o funcionamento do SPARK ao servidor interessado em usar este comunicador instantâneo.

Leia mais

BEM-VINDO AO dhl PROVIEW

BEM-VINDO AO dhl PROVIEW BEM-VINDO AO dhl PROVIEW Guia de Usuário O DHL PROVIEW COLOCA VOCÊ NO CONTROLE DE SEUS ENVIOS. PROVIEW O DHL ProView é uma ferramenta de rastreamento on-line que permite o gerenciamento dos envios, a programação

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Escritório Virtual Administrativo

Escritório Virtual Administrativo 1 Treinamento Módulos Escritório Virtual Administrativo Sistema Office Instruções para configuração e utilização do módulo Escritório Virtual e módulo Administrativo do sistema Office 2 3 1. Escritório

Leia mais

Manual do Módulo SAC

Manual do Módulo SAC 1 Manual do Módulo SAC Índice ÍNDICE 1 OBJETIVO 4 INICIO 4 SAC 7 ASSOCIADO 9 COBRANÇA 10 CUSTO MÉDICO 10 ATENDIMENTOS 11 GUIAS 12 CREDENCIADO 13 LIVRETO 14 BUSCA POR RECURSO 15 CORPO CLÍNICO 16 MENU ARQUIVO

Leia mais

Ajuda das opções Fiery 1.3 (cliente)

Ajuda das opções Fiery 1.3 (cliente) 2015 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 29 de janeiro de 2015 Conteúdo 3 Conteúdo...5 Ativar uma opção Fiery...6

Leia mais

Guia de instalação Command WorkStation 5.6 com o Fiery Extended Applications 4.2

Guia de instalação Command WorkStation 5.6 com o Fiery Extended Applications 4.2 Guia de instalação Command WorkStation 5.6 com o Fiery Extended Applications 4.2 O Fiery Extended Applications Package (FEA) v4.2 contém aplicativos do Fiery para realizar tarefas associadas a um Fiery

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento do EMC Celerra celerra série 1.6 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

Instalação e utilização do Document Distributor

Instalação e utilização do Document Distributor Para ver ou fazer o download desta ou de outras publicações do Lexmark Document Solutions, clique aqui. Instalação e utilização do Document Distributor O Lexmark Document Distributor é composto por pacotes

Leia mais

Guia de instalação. Configuração necessária Instalação e ativação

Guia de instalação. Configuração necessária Instalação e ativação Guia de instalação Configuração necessária Instalação e ativação Configuração necessária As aplicações da linha de produtos 4D v14 requerem como mínimo a seguinte configuração: Windows Mac OS Processador

Leia mais

Leia-me Criação de perfis de saída personalizados para a controladora de impressão Fiery usando o Fiery Color Profiler Suite: System 9R2

Leia-me Criação de perfis de saída personalizados para a controladora de impressão Fiery usando o Fiery Color Profiler Suite: System 9R2 Leia-me Criação de perfis de saída personalizados para a controladora de impressão Fiery usando o Fiery Color Profiler Suite: System 9R2 Este documento descreve o processo de criação de um perfil de saída

Leia mais

Carrera Pessoal 2015. Guia de uso

Carrera Pessoal 2015. Guia de uso Carrera Pessoal 2015 Guia de uso Bem vindo ao Carrera Pessoal 2015, o gerenciador financeiro ideal. Utilizando o Carrera Pessoal você poderá administrar com facilidade as suas finanças e/ou da sua família.

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Atualizaça o do Playlist Digital

Atualizaça o do Playlist Digital Atualizaça o do Playlist Digital Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Professor Carlos Muniz Atualizar um driver de hardware que não está funcionando adequadamente Caso tenha um dispositivo de hardware que não esteja funcionando corretamente

Leia mais

RESTAURAÇÃO NO WINDOWS 8

RESTAURAÇÃO NO WINDOWS 8 RESTAURAÇÃO NO WINDOWS 8 Este documento se aplica aos computadores HP e Compaq com Windows 8, mas a lógica de funcionamento é a mesma para os demais computadores. Este documento explica como usar e solucionar

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

Manual do Usuário - ProJuris Web - Fila de E-mails Página 1 de 8

Manual do Usuário - ProJuris Web - Fila de E-mails Página 1 de 8 As informações contidas neste documento estão sujeitas a alterações sem o prévio aviso, o que não representa um compromisso da Virtuem Informática. As pessoas, organizações ou empresas e eventos de exemplos

Leia mais

Usar o Office 365 no iphone ou ipad

Usar o Office 365 no iphone ou ipad Usar o Office 365 no iphone ou ipad Guia de Início Rápido Verificar o email Configure o seu iphone ou ipad para enviar e receber emails de sua conta do Office 365. Verificar o seu calendário onde quer

Leia mais

Guia de Solução de Problemas do HASP

Guia de Solução de Problemas do HASP Guia de Solução de Problemas do HASP 1 Escritório corporativo: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 EUA www.trimble.com Direitos autorais e marcas registradas: 2005-2013,

Leia mais

O PaperPort 12 Special Edition (SE) possui uma grande variedade de novos e valiosos recursos que ajudam a gerenciar seus documentos.

O PaperPort 12 Special Edition (SE) possui uma grande variedade de novos e valiosos recursos que ajudam a gerenciar seus documentos. Bem-vindo! O Nuance PaperPort é um pacote de aplicativos para gerenciamento de documentos da área de trabalho que ajuda o usuário a digitalizar, organizar, acessar, compartilhar e gerenciar documentos

Leia mais

TUTORIAL UNP VIRTUAL

TUTORIAL UNP VIRTUAL UNIVERSIDADE POTIGUAR UnP PRÓ-REITORIA DE GRADUAÇÃO NÚCLEO DE EDUCAÇÃO A DISTÂNCIA NEaD TUTORIAL UNP VIRTUAL Aluno Primeira edição NATAL/RN 2012 SUMÁRIO Conteúdo PREFÁCIO - BEM-VINDO(A) AO UNP VIRTUAL...

Leia mais

Capture Pro Software. Introdução. A-61640_pt-br

Capture Pro Software. Introdução. A-61640_pt-br Capture Pro Software Introdução A-61640_pt-br Introdução ao Kodak Capture Pro Software e Capture Pro Limited Edition Instalando o software: Kodak Capture Pro Software e Network Edition... 1 Instalando

Leia mais

Treinamento GVcollege Módulo Acadêmico - Pedagógico

Treinamento GVcollege Módulo Acadêmico - Pedagógico Treinamento GVcollege Módulo Acadêmico - Pedagógico 2015 GVDASA Sistemas Pedagógico 2 AVISO O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações

Leia mais

Guia para o Google Cloud Print

Guia para o Google Cloud Print Guia para o Google Cloud Print Versão 0 BRA-POR Definições das observações Utilizamos o ícone a seguir ao longo deste manual do usuário: Os ícones de ensinam como agir em determinada situação ou fornecem

Leia mais

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO Criação de Conta de Usuário...03 Edição da Conta de Usuário...10 Download do Backup Online Embratel...10 Descrição dos Conjuntos de Cópia de Segurança...19

Leia mais

Guia de Inicialização para o Macintosh

Guia de Inicialização para o Macintosh Intralinks VIA Versão 2.0 Guia de Inicialização para o Macintosh Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior ÍNDICE MICROSOFT INTERNET EXPLORER 6 SP2 (IE6 SP2)...2 JANELA PRINCIPAL...2 PARTES DA JANELA...2 OS MENUS DO IE6...3 MENU ARQUIVO...3 MENU EDITAR...3 MENU EXIBIR...3 MENU FAVORITOS...4 MENU FERRAMENTAS...4

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

GUIA RÁPIDO DE UTILIZAÇÃO DO PORTAL DO AFRAFEP SAÚDE

GUIA RÁPIDO DE UTILIZAÇÃO DO PORTAL DO AFRAFEP SAÚDE GUIA RÁPIDO DE UTILIZAÇÃO DO PORTAL DO AFRAFEP SAÚDE INTRODUÇÃO O portal do Afrafep Saúde é um sistema WEB integrado ao sistema HEALTH*Tools. O site consiste em uma área onde os Usuários e a Rede Credenciada,

Leia mais

Motorola Phone Tools. Início Rápido

Motorola Phone Tools. Início Rápido Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos... 2 Antes da instalação Motorola Phone Tools... 3 Instalar Motorola Phone Tools... 4 Instalação e configuração do dispositivo móvel... 5

Leia mais

MANUAL DE CONFIGURAÇÃO DO BACKUP

MANUAL DE CONFIGURAÇÃO DO BACKUP SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados

Leia mais

MHOLLWEG@TERRA.COM.BR Pág.: 1

MHOLLWEG@TERRA.COM.BR Pág.: 1 Ola pessoal, Tivemos neste ultimo dia 05 de Fevereiro a aplicação de mais uma prova para o Tribunal Regional Eleitoral, desta vez do estado do Parana, prova esta organizada pela banca Fundação Carlos Chagas.

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

Google Drive: Acesse e organize seus arquivos

Google Drive: Acesse e organize seus arquivos Google Drive: Acesse e organize seus arquivos Use o Google Drive para armazenar e acessar arquivos, pastas e documentos do Google Docs onde quer que você esteja. Quando você altera um arquivo na web, no

Leia mais

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Polycom RealPresence Content Sharing Suite Guia rápido do usuário Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.2 3725-69877-001 Rev.A Novembro de 2013 Neste guia, você aprenderá a compartilhar e visualizar conteúdos durante uma conferência

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO

PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Compra Direta - Guia do Fornecedor PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Página As informações contidas neste documento, incluindo quaisquer URLs e outras possíveis referências a web sites, estão sujeitas

Leia mais

Software Anti-Spyware Enterprise Module versão 8.0

Software Anti-Spyware Enterprise Module versão 8.0 Software Anti-Spyware Enterprise Module versão 8.0 Guia O que é o Anti-Spyware Enterprise Module? O McAfee Anti-Spyware Enterprise Module complementa o VirusScan Enterprise 8.0i para ampliar sua capacidade

Leia mais

WF Processos. Manual de Instruções

WF Processos. Manual de Instruções WF Processos Manual de Instruções O WF Processos é um sistema simples e fácil de ser utilizado, contudo para ajudar os novos usuários a se familiarizarem com o sistema, criamos este manual. Recomendamos

Leia mais

Guia para o Google Cloud Print

Guia para o Google Cloud Print Guia para o Google Cloud Print Versão A BRA-POR Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: ensina como agir em determinada situação ou fornece

Leia mais

INSTRUÇÕESPARA INSTALAÇÃO COMPLETA CLIENTE ORACLE E SISTEMA PERGAMUM

INSTRUÇÕESPARA INSTALAÇÃO COMPLETA CLIENTE ORACLE E SISTEMA PERGAMUM INSTRUÇÕESPARA INSTALAÇÃO COMPLETA CLIENTE ORACLE E SISTEMA PERGAMUM Estas instruções devem ser utilizadas para os micros que foram formatados ou nunca tiveram a versão do sistema Pergamum instalada antes.

Leia mais

Guia Passo a Passo. McAfee Virtual Technician 6.0.0

Guia Passo a Passo. McAfee Virtual Technician 6.0.0 Guia Passo a Passo McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida, transmitida, transcrita, armazenada

Leia mais

1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML...

1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML... 1 Sumário 1 Sumário... 2 2 O Easy Chat... 3 3 Conceitos... 3 3.1 Perfil... 3 3.2 Categoria... 3 3.3 Ícone Específico... 4 3.4 Janela Específica... 4 3.5 Ícone Geral... 4 3.6 Janela Geral... 4 4 Instalação...

Leia mais

2010 Encore Electronics, Inc. All rights reserved.cover

2010 Encore Electronics, Inc. All rights reserved.cover 2010 Encore Electronics, Inc. All rights reserved.cover 2011 Encore Electronics, Inc. Especificações de produtos, tamanhos e formas estão sujeitos a alterações sem aviso prévio e aparência real do produto

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais