Verificar a reputação dos ficheiros através da Kaspersky Security Network
|
|
- Lucca Azeredo Escobar
- 8 Há anos
- Visualizações:
Transcrição
1 Verificar a reputação dos ficheiros através da Kaspersky Security Network O sistema baseado em cloud Kaspersky Security Network (KSN), criado para reagir o mais rapidamente possível às novas ameaças que vão aparecendo, foi lançado em 2008, e desde então foi uma das tecnologias finque para a protecção do PC aplicada nos produtos Kaspersky. Dado que a velocidade com que aparece o novo código malicioso aumenta continuamente, e com a sua proliferação por todo mundo a ocorrer quase instantaneamente, é preciso claramente um mecanismo de reacção rápida para o combater de maneira eficaz. A principal distinção entre um sistema baseado em cloud e outros meios mais tradicionais de protecção do PC é que os utilizadores podem-se envolver e contribuir na luta contra o cibercrime. Uma vez instalados o Kaspersky Internet Security, Kaspersky Anti-Vírus ou Kaspersky PURE, os utilizadores podem participar na KSN, o que implica a transferência automática para a nuvem de diversos dados básicos dos programas que utilizam. Estes dados são completamente anónimos, mas permitem identificar novo software malicioso e notificar a todos os utilizadores dos programas da Kaspersky Lab praticamente em tempo real. Protecção mais rápida Há muitas formas de infectar os computadores com malware: através de , de páginas web, redes sociais, mensagens instantâneas ou dispositivos de armazenamento externo como pen drives USB. Na maioria dos casos, o utilizador não sabe se deve confiar num programa disponível para download. Como resposta, Kaspersky Lab criou um sistema baseado na cloud, a Kaspersky Security Network, que instantaneamente verifica a reputação dos ficheiros e procura as ameaças por todo o mundo, em tempo real. A seguir analisaremos como funciona exactamente. A informação básica de todos os ficheiros sejam legítimos ou maliciosos que estão a ser executados pelos utilizadores que participam na KSN é armazenada numa rede localizada na nuvem. Simultaneamente, a actividade dos programas é analisada de modo local através dos métodos de protecção regular do produto da Kaspersky Lab Página 1
2 instalado no PC: se o programa actua de maneira suspeita, por exemplo, tentando alterar os ficheiros do sistema ou obter acesso não autorizado a dados pessoais, é enviada para a nuvem uma mensagem sobre esta situação. Como resultado, o utilizador receberá uma mensagem com o veredicto final: perigoso ou não. Mas o que acontece se o programa for malicioso? Desde o princípio do ataque, o utilizador que tentar executar o programa estará protegido através de métodos proactivos. E os demais participantes da Kaspersky Security Network receberão rapidamente (numa questão de minutos) informação a respeito da nova ameaça através da interface do seu produto Kaspersky e serão avisados quando tentarem executar o programa no seu PC. Isto é bem mais rápido que os tempos de reacção dos programas antivírus tradicionais que apenas se baseiam em bases de dados de vírus, que podem precisar de várias horas para notificar automaticamente os utilizadores depois do início do ataque. A nuvem, em modo manual O sistema de segurança baseado na nuvem opera constantemente em modo automático (o utilizador normalmente nunca vê os resultados do seu trabalho). Em qualquer caso, nas versões 2012 do Kaspersky Internet Security e do Kaspersky Antivírus, a interacção com a nuvem tornou-se algo mais informativo. Agora, nestes programas existe uma janela especial (ver captura de ecrã mais abaixo) que oferece informação continuamente actualizada sobre as actividades da Kaspersky Security Network. Página 2
3 O utilizador tem, além disso, acesso a estatísticas da actividade das últimas 24 horas: no ecrã anterior, por exemplo, os produtos Kaspersky Lab neutralizaram mais de 11 milhões de ataques maliciosos contra mais de 1,5 milhões de utilizadores que fazem parte da KSN. Além disso, o sistema cloud pode ser agora utilizado de modo manual. Clicando com o botão direito do rato em qualquer ficheiro executável guardado num PC e seleccionando Check reputation in KSN no menu desdobrável, o utilizador pode comprovar a reputação de qualquer ficheiro executável no seu PC. Página 3
4 No ecrã superior podemos ver os resultados da revisão da reputação de um ficheiro de instalação do popular visualizador de gráficos IrfanView. Neste caso concreto, a KSN apresenta a seguinte informação: O veredicto da nuvem sobre se a aplicação é fiável; Uma aproximação do número de utilizadores na KSN que já executaram a aplicação; A data aproximada em que a informação apareceu pela primeira vez na KSN; Estatísticas sobre distribuição geográfica (por países) do uso do ficheiro por parte dos participantes na KSN; Informação básica sobre o ficheiro: nome, criador, versão e tamanho. Analisemos agora a informação recebida. No exemplo superior, no momento em que se escreveu este artigo, a versão do programa era a De acordo com a informação localizada no site do desenvolvedor, foi lançado a 16 de Dezembro de Mas de acordo com os dados da KSN, o ficheiro foi observado pela primeira vez na nuvem da KSN há mais de um mês. Isto evidencia que a informação sobre a idade de um programa é só aproximada, e isto é porque a Kaspersky Security Network não distingue entre as diferentes versões oficiais. Em vez disso, as estatísticas extraem- Página 4
5 se a partir da informação dos ficheiros de instalação. Pode haver muitas mais variantes destes tipos de ficheiros que das versões oficiais de um programa, e cada uma destas variantes pode ser constituída a partir da mais trivial das mudanças não informada aos utilizadores, não mencionada no número de versão, mas detectada pela KSN. Em qualquer caso, se tomarmos uma versão prévia de IrfanView (a 4.27), lançada oficialmente em Maio de 2009, a KSN informa correctamente que o ficheiro apareceu pela primeira vez há mais de um ano (ver o ecrã inferior). As estatísticas mostram também que o IrfanView é utilizado sobretudo na Alemanha, o que é lógico, dado que o seu criador reside na Áustria e proporciona suporte continuado para o programa em alemão. Verificação de reputação: benefícios Suponhamos que um utilizador está a procurar trabalho, ou que quer comprar um novo produto, ou contratar os serviços de uma empresa. Provavelmente, este utilizador pedirá conselho aos seus amigos ou familiares. A recomendação de alguém em que ele confie pode condicionar o critério em que se baseie a sua decisão final. Pois bem, comprovar a reputação na Kaspersky Security Network é, de algum modo, similar, mas com maior amplitude: centenas de milhares de utilizadores por todo mundo recomendarão o programa ao utilizador, ou avisá-lo-ão que se mantenha afastado dele. Mas é importante recordar que o conselho de um amigo na vida real pode não ser Página 5
6 sempre fiável, apesar da sua boa intenção. Da mesma forma, a protecção baseada na nuvem é eficaz só em combinação com outros sistemas de segurança, isto é, incorporando um sistema híbrido de protecção. Mas analisar a reputação permite ao utilizador avaliar por si mesmo este ou aquele programa que acaba de descarregar da Internet. Vejamos alguns exemplos: Outro programa livre, o PhotoScape (mais concretamente um programa de edição fotográfica) é um dos 10 programas mais populares na página Cnet Downloads. Foi descarregado e instalado por milhões de pessoas. A KSN confirma a reputação do instalador do programa: confiaram nele mais de participantes da rede, e durante mais de um ano. Utilizando o catálogo de aplicações descarregáveis da Cnet, tomaremos um exemplo diferente, oposto: um programa que acaba de aparecer como disponível. Página 6
7 A Kaspersky Security Network informa-nos correctamente que o programa apareceu na rede há só umas horas. Muitos utentes já o executaram, mas a informação obtida até agora é insuficiente para oferecer um veredicto fiável. Num caso como este, a cautela nunca é demais. E aconselha-se aqui o uso de uma medida de precaução extra: executar o programa em questão num meio totalmente isolado através do Kaspersky Internet Security Para fazê-lo, o utilizador deverá seleccionar o modo Safe Run dentro do menu que surge depois de clicar no ficheiro executável com o botão direito do rato. Página 7
8 Neste mesmo exemplo, um dia depois o número de instâncias do programa que foram executadas aumentou (mostrando a enorme velocidade a que são actualizados os dados na Kaspersky Security Network). O programa não foi reconhecido como malicioso, mas os dados são ainda insuficientes para se ter uma total segurança sobre a sua fiabilidade. Aqui, o antivírus gratuito AVG Internet Security System, o mais descarregado no site da Cnet, foi utilizado por menos de utilizadores do KSN, o que é natural, dado que utilizar mais de um antivírus num mesmo PC pode provocar problemas de incompatibilidade e outros conflitos. E, da mesma maneira, a KSN reporta que esta aplicação pode ser fiável, não se baseando na informação dos utilizadores, mas no facto de a aplicação contar com um certificado digital. Página 8
9 Este exemplo demonstra como se pode estar seguro de que a Kaspersky Security Network também apresenta estatísticas actualizadas para os países onde um verdadeiro programa é utilizado. Por exemplo, com o programa US AOL Instant Messenger (AIM7), a KSN mostra correctamente que é utilizado sobretudo nos Estados Unidos. Página 9
10 Aqui, outro programa de mensagens instantâneas, o ICQ, é mostrado correctamente como utilizado sobretudo na Rússia e países europeus. E, finalmente, assim aparece mostrado o relatório de revisão de malware. A destacar que o autor do código malicioso entrou confundindo a informação relativa ao nome da aplicação e o seu desenvolvedor: o ficheiro tenta parecer-se com um programa antivírus, mas, de facto, é uma das muitas versões de um Trojan da família Trojan- Spy.Win32.Zbot, utilizado para roubar dados pessoais dos utilizadores. Página 10
11 Conclusão A função de revisão de reputação incluída nas versões 2012 do Kaspersky Internet Security e do Kaspersky Antivírus permite uma revisão adicional dos programas antes de estes serem executados. A participação na rede Kaspersky Security Network significa que a revisão é conduzida automaticamente através da nuvem antes que se execute um programa, ao mesmo tempo que se activam outros métodos de detecção de malware em modo local no PC. Este uso simultâneo de vários sistemas de protecção constitui uma abordagem híbrida que torna únicas as últimas versões dos produtos da Kaspersky Lab, e assegura a máxima eficácia na protecção. A nova função de revisão de reputação será particularmente interessante para os utilizadores que preferem ter um controlo mais directo do seu computador, e receber a informação mais recente sobre os novos programas. Os dados recebidos a partir da KSN ajudam a identificar ficheiros suspeitos executados. Realizar uma revisão de reputação pode ajudar tanto a comunidade de utilizadores da KSN como os especialistas da Kaspersky Lab na sua luta contínua contra o malware, o que redunda, por sua vez, num maior benefício para a comunidade. Outros links de interesse: Kaspersky Lab Newsroom A Kaspersky Lab acaba de lançar a sua nova sala de imprensa online, denominada Kaspersky Lab Newsroom Europe ( para jornalistas europeus. Esta sala de imprensa foi concebida para dar resposta a muitos dos pedidos mais comuns por parte dos meios, com o objectivo de facilitar el acesso a informação sobre produtos e informação corporativa, notícias e números, publicações, imagens, ficheiros de áudio e vídeo, assim como detalhes sobre os contactos de imprensa. Página 11
COMUNICADO DE IMPRENSA
COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware
Leia maisCOMUNICADO DE IMPRENSA
COMUNICADO DE IMPRENSA Marketing digital, novo veículo para o spam Para uma onda de spam de conteúdo pornográfico, com mais de 5.000 bots activos, foram criados 250 novos bots por dia. Para algumas campanhas,
Leia maisCOMUNICADO DE IMPRENSA
COMUNICADO DE IMPRENSA Relatório de malware de Julho: Ciber-criminosos defraudam férias online Neste mês foi detectado um novo espião para Android, de seu nome ZitMo, capaz de roubar o código mtan, uma
Leia maisCOMUNICADO DE IMPRENSA
COMUNICADO DE IMPRENSA O auge das redes zombi em 2012 Este fenómeno tem evoluído nos últimos anos e têm surgido, por exemplo, redes zombi descentralizadas, móveis e administradas através das redes sociais,
Leia maisWEBSITE DEFIR PRO WWW.DEFIR.NET
MANUAL DO UTILIZADOR WEBSITE DEFIR PRO WWW.DEFIR.NET 1. 2. PÁGINA INICIAL... 3 CARACTERÍSTICAS... 3 2.1. 2.2. APRESENTAÇÃO E ESPECIFICAÇÕES... 3 TUTORIAIS... 4 3. DOWNLOADS... 5 3.1. 3.2. ENCOMENDAS (NOVOS
Leia maispara Mac Guia de Inicialização Rápida
para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação
Leia maisSAFT para siscom. Manual do Utilizador. Data última versão: 07.11.2008 Versão: 1.01. Data criação: 21.12.2007
Manual do Utilizador SAFT para siscom Data última versão: 07.11.2008 Versão: 1.01 Data criação: 21.12.2007 Faro R. Dr. José Filipe Alvares, 31 8005-220 FARO Telf. +351 289 899 620 Fax. +351 289 899 629
Leia maisGuia Passo a Passo de Actualização do Windows 8.1
Guia Passo a Passo de Actualização do Windows 8.1 Instalação e Actualização do Windows 8.1 Actualizar o BIOS, aplicações, controladores e executar o Windows Update Seleccionar o tipo de instalação Instalar
Leia maisKaspersky Fraud Prevention for Endpoints
Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisContato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com
Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013
Leia maisPolítica de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
Leia maisESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida
ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de
Leia maisAmbiente de trabalho. Configurações. Acessórios
Ambiente de trabalho Configurações Acessórios O Sistema Operativo (SO) é o conjunto de programas fundamentais que permitem que o computador funcione e comunique com o exterior. Actualmente, o Windows é
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4
Leia mais4.1. TRABALHAR COM O CALENDÁRIO
Calendário 2Calendário 14 INTRODUÇÃO O Calendário é uma grande ferramenta do Outlook que se pode usar como livro de reuniões para escalonar eventos, aperceber-se de datas importantes e gerir a lista de
Leia maisDia Internet Segura 2011, 8 de Fevereiro. Biblioteca Escolar André Soares
Dia Internet Segura 2011, 8 de Fevereiro A era dos ecrãs Quantos ecrãs tens em casa? E no carro? E no bolso? A era dos ecrãs Trabalhar MUDANÇA Comunicar Aprender Viajar Brincar A era dos ecrãs A Rede algumas
Leia maisAuxiliar de instalação (Português Brasileiro) Primeiros passos
Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo
Leia maisCOLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010
COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE FCCN - Dezembro 2010 Rui Ribeiro colibri@fccn.pt Módulo COLIBRI Concebido por: José Coelho Universidade Aberta Apoiado por: Rui Ribeiro FCCN Vitor
Leia maisATUALIZAÇÃO AUTOMÁTICA: MODO ONLINE (Exemplo: WINDOWS 7-32 bits):
ATUALIZAÇÃO AUTOMÁTICA: MODO ONLINE (Exemplo: WINDOWS 7-32 bits): Após instalado o software de PC da TRS5000, inicia-se o programa quer automaticamente a partir do próprio instalador (launch TRS5000) ou
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia mais8 Características do Windows 8
970 8 Características do Windows 8 Windows 8 O Windows reinventado Start screen mais rápido, intuitivo, fluido e de personalização fácil permite acesso rápido e instantâneo aos contactos, aplicações, redes
Leia maisCOMO REDUZIR O CUSTO NA COMUNICAÇÃO USANDO A INTERNET
COMO REDUZIR O CUSTO NA COMUNICAÇÃO USANDO A INTERNET Ao mesmo tempo em que hoje se tornou mais fácil falar a longa distância, pela multiplicidade de opções e operadoras de telefonia, também surgem as
Leia maisManual do Sistema "Fala Comigo - Sistema de Atendimento On-Line" Editorial Brazil Informatica
Manual do Sistema "Fala Comigo - Sistema de Atendimento On-Line" Editorial Brazil Informatica I Fala Comigo - Sistema de Atendimento On-Line Conteúdo Part I Introdução 2 1 Fala Comigo -... Sistema de Atendimento
Leia maisNOVO Panda Antivirus 2007 Manual resumido sobre a instalação, registo e serviços Importante! Leia a secção de registo on-line deste manual atentamente. As informações contidas nesta secção são essenciais
Leia maisDiferentes modos para visualizar gravações no Software HMS Client
Diferentes modos para visualizar gravações no Software HMS Client O Software HMS Client permite visualização de imagens de 3 maneiras diferentes: Imagens dos dispositivos (Mini Câmeras e NVRs) gravadas
Leia maisManual Captura S_Line
Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades
Leia maisSemana da Internet Segura Correio Eletrónico
Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos
Leia maisInternet Update de PaintManager TM. Manual de instalação e utilização do programa de actualização
Internet Update de PaintManager TM Manual de instalação e utilização do programa de actualização ÍNDICE O que é o programa Internet Update? 3 Como se instala e executa o programa? 3 Aceder ao programa
Leia maisMemeo Instant Backup Guia Rápido de Introdução
Introdução O Memeo Instant Backup é uma solução de cópias de segurança simples para um mundo digital complexo. O Memeo Instant Backup protege os seus dados, realizando automática e continuamente uma cópia
Leia maisOneDrive: saiba como usar a nuvem da Microsoft
OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode
Leia maisFraud Prevention for Endpoints. www.kaspersky.com
Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e
Leia maisRoubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013
Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 RELATÓRIO CIBERAMEAÇAS B2B 2O13 Lisboa, 18 de Dezembro de 2013 O uso alargado
Leia maisSign & Go. Manual do utilizador
Sign & Go Manual do utilizador Índice 1 - Instalação Instalação do software Registo do software 2 - Utilização Capítulo 1 Instalação Instalação Depois de descarregar o software o processo de instalação
Leia maisKaspersky Internet Security for Mac Manual de utilizador
Kaspersky Internet Security for Mac Manual de utilizador VERSÃO DA APLICAÇÃO: 15.0 Caro Utilizador! Obrigado por ter escolhido o nosso produto. Esperamos que esta documentação lhe seja útil no seu trabalho
Leia maisinternet http://www.uarte.mct.pt internet... abrir o programa... pag.. 6 ecrã do internet explorer... ligações... escrever um endereço de internet...
internet 1 http://www.uarte.mct. internet...... pag.. 2 abrir o programa...... pag.. 3 ecrã do internet explorer... pag.. 4 ligações...... pag.. 5 escrever um endereço de internet... pag.. 6 voltar à página
Leia maisGuia Rápido de Vodafone Conferencing
Guia de Utilizador Vodafone Guia Rápido de Vodafone Conferencing O seu pequeno manual para criar, participar e realizar reuniões de Vodafone Conferencing. Vodafone Conferencing Visão geral O que é uma
Leia maisTecnologias da Informação e Comunicação: Sistema Operativo em Ambiente Gráfico
Tecnologias da Informação e Comunicação UNIDADE 1 Tecnologias da Informação e Comunicação: Sistema Operativo em Ambiente Gráfico 1º Período Elementos básicos da interface gráfica do Windows (continuação).
Leia maisNOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA
NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA Os requisitos mínimos para possuir o software é memoria de 64 MB, disco rígido de 20 MB processador a partir do Pentium 2 em diante e navegador internet Explorer
Leia maisManual SRCT - v.ps.2 UTILIZADORES. Apoio à gestão das Declarações de Vendas dos Produtos de Saúde. Contacto: taxa.04@infarmed.
Manual SRCT - v.ps.2 UTILIZADORES Apoio à gestão das Declarações de Vendas dos Produtos de Saúde Contacto: taxa.04@infarmed.pt 2008/Setembro NOTAS EXPLICATIVAS 1. As Declaração de Vendas a que se referem
Leia maisVodafone Conferencing Como criar uma reunião
Vodafone User Guide Vodafone Conferencing Como criar uma reunião Um guia passo-a-passo sobre como configurar uma reunião através do serviço Vodafone Conferencing. Visão geral Pode utilizar a Vodafone Conferencing
Leia maisAmadeus Automatic Update (Mudança de versão)
Amadeus Automatic Update (Mudança de versão) 04 de Janeiro de 2006 Perguntas e Respostas mais freqüentes Gerência de Operações Amadeus Brasil 1) Qual é o objetivo desse documento? R: Informar e manter
Leia maisKaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos
Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4
Leia maisImportante! Leia atentamente a secção de Activação dos serviços deste guia. As informações contidas nesta secção são essenciais para manter o seu PC protegido. MEGA DETECTION Manual de instalação rápida
Leia maisPlanificação Anual da disciplina de TIC 9ºANO
Planificação Anual da disciplina de TIC 9ºANO Conteúdos/Temas Competências Avaliação 1.1. Conceitos Introdutórios - Conhecer os conceitos básicos: Informação Informática Tecnologias da Informação e - Conhecer
Leia maisP E U G E O T A L E R T Z ONE S I S T E M A D E N A V E G A Ç Ã O E M T A B L E T C O M E C R Ã T A C T I L G U I A D E I N S T A L A Ç Ã O
PEUGEOT ALERT ZONE GUIA DO SISTEMA DE NAVEGAÇÃO P ARA TABLET COM ECRÃ TÁCTIL O presente documento descreve o procedimento para comprar, descarregar e instalar as actualizações e bases de dados do mapa
Leia maisGuia de instalação e Activação
Guia de instalação e Activação Obrigado por ter escolhido o memoq 5, o melhor ambiente de tradução para tradutores freelancer, companhias de tradução e empresas. Este guia encaminha-o através do processo
Leia maisManual AGENDA DE BACKUP
Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu
Leia maisMANUAL DE INICIAÇÃO RÁPIDA PARA. Instalar o Nokia Connectivity Cable Drivers
MANUAL DE INICIAÇÃO RÁPIDA PARA Instalar o Nokia Connectivity Cable Drivers Índice 1. Introdução...1 2. Requisitos...1 3. Instalar O Nokia Connectivity Cable Drivers...2 3.1 Antes da instalação...2 3.2
Leia maisCaracterísticas da Câmara de Vídeo GE111
Características da Câmara de Vídeo GE111 1 Botão de Fotografia Instantânea 2 Indicador LED 3 Objectiva Instalar a Câmara de Vídeo GE111 1. Primeiro instale o controlador e, de seguida, ligue a VideoCAM
Leia mais"Manual de Acesso ao Moodle - Discente" 2014
"Manual de Acesso ao Moodle - Discente" 2014 Para acessar a plataforma, acesse: http://www.fem.com.br/moodle. A página inicial da plataforma é a que segue abaixo: Para fazer o login, clique no link Acesso
Leia maisConceitos importantes
Conceitos importantes Informática Informação + Automática Tratamento ou processamento da informação, utilizando meios automáticos. Computador (Provem da palavra latina: computare, que significa contar)
Leia maisAula A 3 ula 11 Windows-Internet
Aula 3 11 Aula 1 SEGURANÇA NA INTERNET Vírus 2 Vírus Código escrito com a intenção expressa de replicar a si mesmo. Ele pode causar estragos no seu computador, nos programas ou dados. 3 Diferenças entre
Leia maisLógica de Programação
Lógica de Programação Softblue Logic IDE Guia de Instalação www.softblue.com.br Sumário 1 O Ensino da Lógica de Programação... 1 2 A Ferramenta... 1 3 Funcionalidades... 2 4 Instalação... 3 4.1 Windows...
Leia maisEberhardt Comércio e Assist. Técnica. Ltda.
Rua das Cerejeiras, 80 Ressacada CEP 88307-330 Itajaí SC Fone/Fax: (47) 3349 6850 Email: vendas@ecr-sc.com.br Guia de emissão de relatórios para envio ao DNPM ou arquivo e uso do software do sistema de
Leia maisGUIA INTEGRA SERVICES E STATUS MONITOR
GUIA INTEGRA SERVICES E STATUS MONITOR 1 - Integra Services Atenção: o Integra Services está disponível a partir da versão 2.0 do software Urano Integra. O Integra Services é um aplicativo que faz parte
Leia maisMÓDULO MULTIMÉDIA PROFESSOR: RICARDO RODRIGUES. MAIL: rprodrigues@escs.ipl.pt esganarel@gmail.com. URL: http://esganarel.home.sapo.
MÓDULO MULTIMÉDIA PROFESSOR: RICARDO RODRIGUES MAIL: rprodrigues@escs.ipl.pt esganarel@gmail.com URL: http://esganarel.home.sapo.pt GABINETE: 1G1 - A HORA DE ATENDIMENTO: SEG. E QUA. DAS 11H / 12H30 (MARCAÇÃO
Leia maisE-MAIL ACÇÃO DE FORMAÇÃO ESE VISEU PÓLO DE LAMEGO 10/04/2003 ANA C. C. LOUREIRO ÁREA DAS TIC
E-MAIL ACÇÃO DE FORMAÇÃO ESE VISEU PÓLO DE LAMEGO 10/04/2003 ANA C. C. LOUREIRO ÁREA DAS TIC O E-MAIL O Email (Electronic Mail) ou Correio Electrónico é um sistema de troca de mensagens entre dois ou mais
Leia maisPerguntas Frequentes Assinatura Digital
Perguntas Frequentes Assinatura Digital Conteúdo Onde posso obter a minha assinatura digital qualificada... 1 O que preciso para assinar um documento com o cartão de cidadão... 1 Como assinar um documento
Leia maisPesquisa e organização de informação
Pesquisa e organização de informação Capítulo 3 A capacidade e a variedade de dispositivos de armazenamento que qualquer computador atual possui, tornam a pesquisa de informação um desafio cada vez maior
Leia maisTecnologias da Informação e Comunicação: Internet
Tecnologias da Informação e Comunicação UNIDADE 3 Tecnologias da Informação e Comunicação: Internet Aula nº 2º Período Escola EB 2,3 de Taíde Ano lectivo 2009/2010 SUMÁRIO Serviços básicos da internet
Leia maisMANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650. Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2
MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650 Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2 Índice 1. INTRODUÇÃO...1 2. INSTALAR O MODEM OPTIONS FOR NOKIA 7650...1 3. SELECCIONAR
Leia maisSYNCING.NET 2.0 Instalação & Configuração
SYNCING.NET 2.0 Instalação & Configuração Dicas e Recomendações...1 Instalação...2 Configuração...2 Primeiros Passos...2 Sincronização de Pastas (Partilha de Arquivos)...3 Criar uma nova rede de partilha
Leia maisLW056 SWEEX WIRELESS LAN PC CARD 54 MBPS. O Windows detectará automaticamente o aparelho e aparecerá a seguinte janela.
Instalação em Windows 2000 e XP LW056 SWEEX WIRELESS LAN PC CARD 54 MBPS O Windows detectará automaticamente o aparelho e aparecerá a seguinte janela. Seleccione a opção Não, desta vez não ( No, not this
Leia maisManual de Administração Intranet BNI
Manual de Administração Intranet BNI Fevereiro - 2010 Índice 1. Apresentação... 3 2. Conceitos... 5 3. Funcionamento base da intranet... 7 3.1. Autenticação...8 3.2. Entrada na intranet...8 3.3. O ecrã
Leia maisInstalação e Manutenção de Microcomputadores (COI)
Instalação e Manutenção de Microcomputadores (COI) 4. Montagem do Computador Disco rígido limpeza; Disco rígido verificação de erros (modo gráfico); Disco rígido verificação de erros (linha de comandos;
Leia maisMotorola Phone Tools. Início Rápido
Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos... 2 Antes da instalação Motorola Phone Tools... 3 Instalar Motorola Phone Tools... 4 Instalação e configuração do dispositivo móvel... 5
Leia maisPRIMAVERA EXPRESS: Funcionalidades do Produto
PRIMAVERA EXPRESS: Funcionalidades do Produto Como efetuo a mudança de ano do Ponto de Venda? No Programa Express aceda a Tabelas Pontos de Venda Postos de Venda abrir o separador Movimentos Caixa e: -
Leia maisLICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER
LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente
Leia maisManual de instruções BIOMUDA
Manual de instruções BIOMUDA Helder Cardoso Introdução Instalação 2 Introdução O programa Biomuda, gentilmente cedido pelo Instituto Catalão de Ornitologia (ICO) e adaptado para Português, é uma ferramenta
Leia maisEAmb V.1 ESPOSENDE AMBIENTE. GestProcessos Online. Manual do Utilizador
EAmb V.1 ESPOSENDE AMBIENTE GestProcessos Online Manual do Utilizador GestProcessos Online GABINETE DE SISTEMAS DE INFORMAÇÃO E COMUNICAÇÃO EAmb Esposende Ambiente, EEM Rua da Ribeira 4740-245 - Esposende
Leia maisComo usar o. Como usar o Facebook para melhorar meu Negócio?
Como usar o Facebook para melhorar meu Negócio? O que é o Facebook? É uma rede social que permite conectar-se com amigos, familiares e conhecidos para trocar informações como fotografias, artigos, vídeos
Leia maisComo Iniciar NSZ-GS7. Network Media Player. As imagens de ecrãs, as operações e as especificações estão sujeitas a alterações sem aviso prévio.
Como Iniciar PT Network Media Player NSZ-GS7 As imagens de ecrãs, as operações e as especificações estão sujeitas a alterações sem aviso prévio. Como Iniciar: LIGAR/EM ESPERA Liga ou desliga o leitor.
Leia maisProcedimentos para poder jogar o EQUAmat/MAISmat (Matemática), DAR@língua (Língua Portuguesa), geo@net (Geografia), http://pmate2.ua.
Procedimentos para poder jogar o EQUAmat/MAISmat (Matemática), DAR@língua (Língua Portuguesa), geo@net (Geografia), http://pmate2.ua.pt/pmate/ 1º Passo - Registo no site Aceder ao site: http://pmate2.ua.pt/pmate/
Leia maisFerramentas Web, Web 2.0 e Software Livre em EVT
Estudo sobre a integração de ferramentas digitais no currículo da disciplina de Educação Visual e Tecnológica PILOT Handwriting Manual e Guia de exploração do PILOT Handwriting para utilização em contexto
Leia maisManual do Utilizador. Manual do Utilizador Modelo10 no sisgep. Data última versão: 16.02.2007 Versão : 1.2. Data criação: 26.02.
Manual do Utilizador Modelo10 no sisgep Manual do Utilizador Modelo10 no sisgep Data última versão: 16.02.2007 Versão : 1.2 Data criação: 26.02.2004 Faro R. Dr. José Filipe Alvares, 31 8005-220 FARO Telf.
Leia maisicq http://www.uarte.mct.pt sobre o programa... ... pag.. 8 e 9 obter o programa... instalar o programa... Registar o icq... menus...
icq 1 http://www.uarte.mct. sobre o programa...... pag.. 2 obter o programa...... pag.. 3 e 4 instalar o programa...... pag.. 5 Registar o icq...... pag.. 6 e 7 menus...... pag.. 8 entrar num canal e conversar......
Leia maisUM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO
www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento
Leia maisRelatório de Instalação do Windows 2003 Server
Curso Profissional de Gestão e Programação de Sistemas Informáticos Relatório de Instalação do Windows 2003 Server Instalação do Windows 2003 Server quarta-feira, 3 de dezembro de 2013 Índice Introdução...
Leia maisbit Tecnologia ao Serviço do Mundo Rural www.ruralbit.pt
bit Tecnologia ao Serviço do Mundo Rural www.ruralbit.pt :: Ruralbit :: http://www.ruralbit.pt :: Índice :: Ruralbit :: http://www.ruralbit.pt :: Pág. 1 Introdução O Pocket Genbeef Base é uma aplicação
Leia maisAkropole Catequista. Todos os Ficheiros no Akropole Catequista trabalham com uma simples barra de edição, com 4 botões:
Akropole Catequista O Akropole Catequista em três tempos... Este texto é um pequeno manual de introdução ao Akropole Catequista. Umas das características deste programa é o facto deste não necessitar de
Leia maisManual AGENDA DE BACKUP
Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu
Leia maisDicas para usar melhor o Word 2007
Dicas para usar melhor o Word 2007 Quem está acostumado (ou não) a trabalhar com o Word, não costuma ter todo o tempo do mundo disponível para descobrir as funcionalidades de versões recentemente lançadas.
Leia maisComo funciona a MEO Cloud?
Boas-vindas O que é a MEO Cloud? A MEO Cloud é um serviço da Portugal Telecom, lançado a 10 de Dezembro de 2012, de alojamento e sincronização de ficheiros. Ao criar uma conta na MEO Cloud fica com 16
Leia maisÍndice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20
Guia de utilização Índice Introdução... 3 O que é o sistema BlueTalk... 3 Quem vai utilizar?... 3 A utilização do BlueTalk pelo estagiário do Programa Acessa Escola... 5 A arquitetura do sistema BlueTalk...
Leia maisGuia de funcionamento do projector em rede
Guia de funcionamento do projector em rede Tabela de conteúdos Preparação...3 Ligar o projector ao seu computador...3 Ligação sem fios (para alguns modelos)... 3 QPresenter...5 Requisitos mínimos do sistema...5
Leia maisGuia de Instalação do "Google Cloud Print"
Guia de Instalação do "Google Cloud Print" Versão A POR Definições de notas Ao longo deste manual do utilizador, é utilizado o estilo de nota seguinte: As Notas indicam o que fazer se ocorrerem determinadas
Leia maisGoogle Sites. A g r u p a m e n t o C a m p o A b e r t o 2 0 1 0 / 2 0 1 1
Google Sites A g r u p a m e n t o C a m p o A b e r t o 2 0 1 0 / 2 0 1 1 1. Google Sites A Google veio anunciar que, para melhorar as funcionalidades centrais do Grupos Google, como listas de discussão
Leia maisManual do Utilizador
Faculdade de Ciências e Tecnologia da Universidade de Coimbra Departamento de Engenharia Electrotécnica e Computadores Software de Localização GSM para o modem Siemens MC35i Manual do Utilizador Índice
Leia maisSistema de Chamados Protega
SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...
Leia maisReferencial do Módulo B
1 Referencial do Módulo B Liga, desliga e reinicia correctamente o computador e periféricos, designadamente um scanner; Usa o rato: aponta, clica, duplo-clique, selecciona e arrasta; Reconhece os ícones
Leia mais