Guia de avaliação parte 2: Versão de avaliação de 30 dias

Tamanho: px
Começar a partir da página:

Download "Guia de avaliação parte 2: Versão de avaliação de 30 dias"

Transcrição

1 Manual do produto GFI Guia de avaliação parte 2: Versão de avaliação de 30 dias

2 As informações e o conteúdo deste documento são apenas informativos e fornecidos "no estado em que se encontram" sem nenhuma garantia de qualquer tipo, expressa ou implícita, incluindo, sem limitação, as garantias de comercialização, adequação a uma finalidade específica e não violação. A GFI Software não se responsabiliza por danos de qualquer natureza, incluindo danos indiretos, resultantes do uso deste documento. As informações foram obtidas de fontes disponíveis ao público. Apesar do razoável esforço para garantir a precisão dos dados fornecidos, a GFI não alega, promete ou garante que as informações sejam íntegras, precisas, recentes ou adequadas, e não se responsabiliza por falhas na impressão, informações desatualizadas ou outros erros. A GFI não oferece garantia expressa ou implícita e não assume obrigação ou responsabilidade legal pela precisão ou integridade das informações contidas neste documento. Se você acredita que este documento contenha erros efetivos, entre em contato conosco. Analisaremos a questão assim que possível. Todos os nomes de produtos e empresas aqui mencionados podem ser marcas de seus respectivos proprietários. Microsoft e Windows são marcas registradas ou marcas comerciais registradas da Microsoft Corporation nos Estados Unidos e em outros países. Os direitos autorais sobre o GFI WebMonitor pertencem à GFI SOFTWARE Ltd GFI Software Ltd Todos os direitos reservados. Versão do documento: Última atualização (dia/mês/ano): 1/17/2014

3 Índice 1 Por que monitorar e controlar o uso da Internet? 4 2 Recomendações para a avaliação 5 3 O que você pode fazer com o GFI WebMonitor 6 4 Fases da avaliação Fase 1: Dia 0 ao dia 8 - Monitorar a situação Fase 2: Dia 9 ao dia 15 Analisar Fase 3: Dia 16 ao dia 25 Começar a assumir o controle Fase 4: Dia 26 ou depois Analisar as alterações 20 5 GFI WebMonitor: Impacto positivo ROI do monitoramento da Web: É muito fácil justificar a aquisição do GFI WebMonitor 22 6 Recursos de que você pode precisar ou considerar úteis: 23 7 Sobre a GFI 24

4 1 Por que monitorar e controlar o uso da Internet? Evite problemas de responsabilidade legal: bloqueando o acesso a sites problemáticos, como jogos de azar, pornografia e invasão de sistemas certificando-se de que softwares piratas ou mídias com direitos autorais não sejam baixados para os computadores da empresa Garanta que os funcionários estejam sempre protegidos dos riscos de segurança mais recentes: malware oculto sites que exploram vulnerabilidades de softwares ataques de phishing que roubam dados pessoas e da empresa outras ameaças online Melhore a produtividade: monitorando a atividade da Internet identificando sites problemáticos (redes sociais, noticiários, webmail) filtrando fluxos de mídia, categorias ou usuários incluindo controles mais sensíveis Otimize a utilização de sua largura de banda: identificando engarrafamentos na rede (sites de compartilhamento de vídeo, armazenamento de arquivos online e fluxos de mídia) aplicando alguns limites para preservar os recursos, conforme necessário GFI WebMonitor 1 Por que monitorar e controlar o uso da Internet? 4

5 2 Recomendações para a avaliação Antes de começar, considere as seguintes recomendações para conduzir corretamente a avaliação do GFI WebMonitor. Usuários de teste os usuários incluídos na avaliação do GFI WebMonitor determinarão o sucesso da avaliação. Evite adicionar funcionários com cargos altos, pelo menos até você estar familiarizado com as configurações, e teste o software apenas com os usuários que não serão atrapalhados pela avaliação. Dessa forma, você evita problemas indesejados. OBSERVAÇÃO Os benefícios oferecidos pelo GFI WebMonitor são evidentes, quando a avaliação é conduzida com vários usuários, em vez de apenas um. No entanto, não teste o software imediatamente com todos os funcionários da empresa. Grupos para definir políticas, você pode incluir usuários do grupo de trabalho e grupos do Active Directory ou do Windows ou IPs. Geralmente é mais fácil definir políticas baseadas em grupos. Como um exercício antes das instalação, recomendamos que você defina grupos ou intervalos IP de forma que possam ser usados para aplicar políticas a Grupos/intervalos IP. Por exemplo, crie os seguintes grupos: O grupo Toda a equipe. Grupos para cada departamento (se desejar aplicar políticas específicas baseadas em departamentos). O grupo Gerência. O grupo Diretoria. OBSERVAÇÃO Esses grupos são criados porque a gerência e a diretoria esperam ter políticas diferentes do que aquelas aplicadas à equipe. Fases da avaliação - recomendamos que você execute as fases da avaliação. Para obter mais informações, consulte Fases da avaliação (página 7). Vá com calma sabemos que você quer começar com o monitoramento e a filtragem logo, mas mudanças radicais imediatas podem causar indignação e dificuldades. Comece apenas com o monitoramento e aplique bloqueios somente onde e quando estritamente necessário. IMPORTANTE Estamos aqui para ajudar se você tiver problemas com a instalação ou a configuração do software, entre em contato com o Suporte. GFI WebMonitor 2 Recomendações para a avaliação 5

6 3 O que você pode fazer com o GFI WebMonitor Com o GFI WebMonitor, você pode: Criar políticas de filtragem baseadas em categorias de sites. Criar limites baseados no tempo e na largura de banda. Aplicar políticas baseadas em usuários, IPs, ou grupos do AD. Aplicar agendamentos de tempo a uma política. Bloquear fluxos de mídia e controlar abusos. Monitorar em tempo real seus recursos de Internet. Usar painéis interativos que permitem exibir os dados de que você precisa. Configurar alertas e receber notificações quando eventos importantes ocorrerem. Aplicar o SafeSearch em mecanismos de pesquisa. Monitorar pesquisas em mecanismos de pesquisa para obter informações adicionais sobre o que está acontecendo na organização. Garantir proteção total para a Web. Aplicar políticas de controle de download que bloqueiam downloads com base nos tipos de arquivo. Verificar downloads usando vários mecanismos antivírus para garantir que nada passe pelo bloqueio. Usar nosso mecanismo de Reputação na Web para bloquear a ameaça de sites potencialmente maliciosos. Configurar o mecanismo antiphishing. Criar políticas de bloqueio de IM para desabilitar os principais aplicativos de mensagens instantâneas. Bloqueie ou permita sites com base em seus conteúdos. Permita que os usuários naveguem em sites voltados para o lazer, como sites de leilões, viagens ou redes sociais por, por exemplo, duas horas por semana, baixem 100 MB de vídeos do YouTube por dia. A abordagem hierárquica para avaliar as políticas garante um método flexível de aplicação de políticas que permitem acesso a usuários diferentes, se necessário. Embora algumas políticas devam ser sempre aplicadas, outras podem ser configuradas para horários específicos, por exemplo, para permitir que usuários acessem redes sociais ou de jogos somente durante intervalos ou fora do horário de trabalho. Rádio online consumindo sua largura de banda? Noticiários e vídeos esportivos estão causando problemas em seus aplicativos hospedados? Com o GFI WebMonitor você pode bloquear silenciosamente o fluxo de mídia. Monitore as conexões atuais ativas, encerre-as se necessário (por exemplo, um fluxo de mídia ou downloads grandes não autorizados) e exiba as conexões mais recentes. Gráficos de segurança e largura de banda em tempo real oferecem a você indicadores visuais da situação atual. Classificação e detalhamento para obter rapidamente as informações de que você precisa. Por exemplo, se um usuário fizer muitos downloads no período de uma hora, acessar muitos sites maliciosos ou tentar evitar o proxy, além de outros eventos que precisam de ações de prioridade alta. Certifique-se de que os usuários não possam ignorar o bloqueio de conteúdos com uma determinada classificação usando a pesquisa de imagens em mecanismos de pesquisa. Você poderá ver o que os usuários estão pesquisando. O GFI WebMonitor combina vários mecanismos e tecnologias para garantir que nada malicioso passe para sua rede por meio da navegação da Web dos usuários. Por exemplo, bloquear arquivos.exe ou possíveis materiais com direitos autorais, como arquivos.mp3 e.avi. Como cada mecanismo AV tem um tempo de reação diferente para os diversos tipos de malware, a melhor proteção é ter vários mecanismos de verificação antivírus de vários fornecedores para garantir que nenhum malware escape. A lista de exclusão de sites do ThreatTrack permite bloquear proativamente centenas de milhares de sites mal-intencionados. O mecanismo anti-phishing atualizável integrado do GFI WebMonitor garante que todos os sites de phishing conhecidos sejam bloqueados. Defina políticas para bloquear vários clientes de IM, incluindo Yahoo! Messenger, GTalk e Gchat, bate-papo do Facebook e portais online usados para burlar os bloqueios de clientes de IM. GFI WebMonitor 3 O que você pode fazer com o GFI WebMonitor 6

7 4 Fases da avaliação A melhor forma de conduzir sua avaliação é dividi-la em fases para ajudar você a avaliar melhor os benefícios do GFI WebMonitor no período de 30. Recomendamos o seguinte planejamento: Table 1: Fases da avaliação FASE Fase 1: Dia 0 ao dia 8 - Monitorar a situação Fase 2: Dia 9 ao dia 15 Analisar Fase 3: Dia 16 ao dia 25 Começar a assumir o controle Fase 4: Dia 26 ou depoisaumentar o escopo DESCRIÇÃO Instale o GFI WebMonitor sem nenhuma política de bloqueio para monitorar a situação atual. O GFI WebMonitor trabalha nos bastidores para reunir dados essenciais para gerar relatórios que serão usados posteriormente na avaliação. Analise os dados coletados depois de uma semana de trabalho qual é a situação? É possível identificar áreas problemáticas? Obtenha uma visão geral básica do que está acontecendo na empresa você pode se surpreender! Analise e distribua alguns relatórios para os principais diretores. Agora que você já tem uma boa ideia do que está acontecendo, introduza algumas políticas de limitação. Seleciona mais usuários para adicionar e obter mais dados relevantes. 4.1 Fase 1: Dia 0 ao dia 8 - Monitorar a situação A vantagem do GFI WebMonitor é a aplicação das políticas com base em circunstâncias específicas de seu ambiente. Em vez simplesmente de aplicar políticas, é importante coletar alguns dados sobre os hábitos de navegação de seus usuários e só depois aplicar as políticas de acordo Instalação e configuração A instalação e a configuração não são abordadas neste guia. Consulte o Guia de instalação rápida, um guia de referência resumido criado, para você poder instalar o software e configurar alguns recursos rapidamente ou o Guia do administrador para obter informações mais detalhadas. Nossa central de suporte também está sempre pronta para ajudar se você tiver problemas durante a instalação ou a utilização do produto Usuários de teste Use GPOs (Objetos de Diretiva de Grupo) para definir as configurações do proxy nos navegadores padrão em sua rede ou defina um número de usuários de teste para obter algumas informações relevantes sobre seus padrões de navegação. Como informado anteriormente, certifique-se de incluir usuários para os quais bloqueios/filtragens da Web não causem problemas. Não é recomendável incluir usuários com cargos altos (por exemplo, CEO ou gerente sênior) Políticas padrão Recomendamos que você mantenha a configuração inicial. Durante a instalação, o GFI WebMonitor inclui as seguintes políticas padrão: Política de filtragem da Web padrão monitora todos os usuários, mas não aplica bloqueios. Política de fluxo de mídia padrão permite todos os fluxos de mídia. Política de controle de download padrão permite o download de todos os tipos de arquivos. Política de controle de IM padrão permite o tráfego de clientes de mensagens instantâneas. GFI WebMonitor 4 Fases da avaliação 7

8 Política de verificação de vírus padrão verifica e bloqueia vários tipos de arquivos perigosos (ZIP, EXE, RAR, Word, Excel, PPT/PPS, MSI, MP3, PDF, JAR, CAB, GZIP, WMF, ANI, Desconhecido) Painel O GFI WebMonitor tem um painel que permite a você obter uma visão rápida de todas as informações relevantes, como: Tempo de navegação Usuários monitorados Acessos a malware Arquivos infectados Outras informações importantes Diversos gráficos permitem que você tenha uma visão geral rápida da situação e o ajudam a identificar picos incomuns ou comportamentos suspeitos na rede. Os dados exibidos nesses gráficos incluem as representações gráficas de: Uso de largura de banda Tendências de pesquisa e de atividade Principais categorias Principais domínios Principais usuários Screenshot 1: Painel do GFI WebMonitor Monitorar durante uma semana de trabalho Enquanto isso, você pode verificar os painéis interativos Largura de banda e Atividade ou os gráficos de tráfego em tempo real para saber o que está acontecendo no momento e analisar a situação atual, conforme necessário. GFI WebMonitor 4 Fases da avaliação 8

9 Screenshot 2: Conexões ativas (em tempo real) 4.2 Fase 2: Dia 9 ao dia 15 Analisar Agora que você já tem os dados de navegação de uma semana, é hora de saber o que está acontecendo na organização. Descubra como as pessoas estão usando a Internet para identificar usuários ou sites problemáticos e comece a decidir sobre como resolver qualquer problema Relatórios de monitoramento de acesso Comece analisando a atividade nos primeiros 7 dias da avaliação. 1. Vá para Painel > Quarentena. 2. No calendário para o período, selecione os dias em que o GFI WebMonitor estava monitorando o tráfego. 3. Você verá um gráfico referente ao tráfego de download e upload. Alterne entre Somente download ou Somente upload para obter uma análise mais específica. Usando as guias abaixo do gráfico, você pode ver quais Categorias consumiram mais largura de banda e, se alternar entre as guias Sites e Usuários, você poderá ver os sites e os usuários que consumiram mais largura de banda. Essas informações também fornecem a projeção de downloads e uploads para todo o mês com base nos dados atuais. 4. Para fazer uma análise mais detalhada, basta clicar na Categoria, no Site ou no Usuário desejado, e os dados serão filtrados pelo item escolhido. Você pode detalhar até chegar aos dados que deseja. Também é possível classificar por qualquer coluna e pesquisar usando a guia. Remova o filtro clicando no do filtro aplicado. GFI WebMonitor 4 Fases da avaliação 9

10 OBSERVAÇÃO Embora as informações de largura de banda possam interessar especialmente aos administradores de TI, você pode fazer uma marcação mostrando os mesmos tipos de relatórios baseados na Atividade e no Tempo de navegação para as pessoas relevantes da gerência. 5. Quando navegar em relatórios de Atividade, observe categorias específicas como: Drogas ilícitas, Jogos de azar, Invasão de sistemas, Vagas de emprego e outros conteúdos questionáveis. Se você observar alguma atividade questionável, é recomendável avisar à pessoa apropriada sobre a situação. 6. Se houver pouca atividade, adicione mais usuários para aumentar o volume de dados. Nenhum dado será exibido nos relatórios em Atividade > Somente as filtradas se você não tiver adicionado bloqueios. OBSERVAÇÃO Mostre os recursos de relatório do GFI WebMonitor em seu computador ou na interface da Web aos gerentes interessados. O recurso de detalhamento oferece muita flexibilidade para você descobrir rapidamente o que está acontecendo com a conexão de Internet da empresa. Screenshot 3: Relatórios detalhados GFI WebMonitor 4 Fases da avaliação 10

11 4.2.2 Conversar com os diretores Agora, você já tem uma ideia dos problemas comuns da organização. Então, você deve começar a pensar sobre como introduzir algum controle. Converse com os diretores seguindo os relatórios que você apresentou a eles. Até o fim da conversa, continue o monitoramento e adicione mais usuários, se necessário. 4.3 Fase 3: Dia 16 ao dia 25 Começar a assumir o controle Agora que você já sabe o que está acontecendo, é hora de começar a assumir o controle e introduzir algumas políticas de bloqueio ou limitação. Explicaremos o que fazer e apresentaremos alguns cenários comuns para aplicar políticas. 1. Faça um anúncio oficial para toda a equipe para avisar que o uso da Internet agora está sendo monitorado e observe quantos dos seus usuários problemáticos moderarão seus hábitos de navegação nos próximos dez dias. 2. Bloqueie o acesso a sites que nunca devem ser acessados em computadores de empresas. As categorias que devem ser observadas são todas as do grupo Segurança, por exemplo Conteúdo adulto e pornografia ou Jogos de azar, outras em Responsabilidade legal, bem como aquelas que podem ser relevantes para seu ambiente de trabalho. A seção Como criar uma política de filtragem da Web abaixo mostra como fazer isso. OBSERVAÇÃO Se você tiver sérias preocupações com a segurança, aplique também o bloqueio por reputação na Web. O Índice de reputações da Web é uma pontuação baseada na segurança de um site e permite que você bloqueie sites identificados como Desconhecido, Suspeito ou Risco médio. As pontuações da reputação na Web são válidas para todas as categorias, pois qualquer tipo de site pode ter conteúdo malicioso. Com a Reputação na Web, você garante que os sites sejam bloqueados ANTES de se tornarem uma ameaça. GFI WebMonitor 4 Fases da avaliação 11

12 Screenshot 4: Configurar a segurança com o foco em uma política padrão 3. Se você estiver preocupado com a navegação para lazer, limite o acesso a Compras, Jogos, Redes sociais e outras categorias que você identificar como potenciais desperdícios de tempo. O acesso a esses sites pode ser limitado a um determinado tempo por semana (por exemplo, 3 horas por semana) com as Políticas de cota de navegação na Web. Para obter mais informações, consulte Como criar uma política de filtragem da Web (página 13). 4. Se você identificou usuários que consomem muita largura de banda, aplique alguns limites de largura de banda. Para obter mais informações, consulte Como criar um política de limite de navegação na Web. (página 18). 5. Depois de aplicar algumas política de controle, crie relatórios de gerenciamento e envie-os para as pessoas apropriadas na empresa: Gere o relatório Tendências do uso de largura de banda para descobrir quais domínios, categorias e usuários estão consumindo mais largura de banda. Gere o relatório Tendências do uso de atividade para saber quais são os domínios mais acessados e as categorias mais populares entre os usuários. GFI WebMonitor 4 Fases da avaliação 12

13 Para descobrir quem e o que pode estar criando problemas de segurança, gere o relatório Principais usuários bloqueados por políticas de segurança. Para os problemas relacionados ao RH, gere um dos relatórios para RH predefinidos, como o relatório Acesso a conteúdo relacionado a drogas ou o relatório Sites de vagas de emprego e envie-os ao RH e aos gerentes. Mostre esses relatórios aos gerentes na interface da Web ( ou agende-os para distribuição automática por . OBSERVAÇÃO Você pode criar relatórios direcionados a departamentos incluindo usuários específicos. OBSERVAÇÃO Você pode exportar os relatórios no formato CSV e enviá-los por aos gerentes apropriados, ou mostrar esses relatórios diretamente na interface da Web (acesse usando o endereço na máquina em que o GFI WebMonitor está instalado). Lembre-se de que para o endereço funcionar, as seguintes condições devem ser atendidas: O acesso à interface do usuário foi concedido. O navegador da Internet foi configurado para usar o GFI WebMonitor como o servidor proxy. 6. Reserve um tempo para analisar outros relatórios que podem ajudar você a aumentar a produtividade e a identificar problemas de segurança em seu ambiente: Principais consumidores de largura de banda classifique por Baixados Logs das principais produtividades classifique por Tempo de navegação Problemas de segurança encontre categorias relacionadas à segurança, como Invasão de sistemas, Sites de malware, Impedimento de proxy e anonimatos. 7. Depois que você incluir alguns controles e limites, deixe o GFI WebMonitor fazer seu trabalho novamente por algumas semanas Como criar uma política de filtragem da Web Configure as políticas de filtragem em Configurações > Políticas > Políticas de Internet > Políticas de cota de filtragem da Web. Política de filtragem padrão O GFI WebMonitor vem com a Política de filtragem da Web padrão que se aplica a todos os usuários. Essa é a política alternativa se não houver políticas correspondentes para uma determinada situação, a política padrão será aplicada. Por padrão, essa política permite o acesso a todas as categorias de sites para todos os usuários, sem qualquer filtragem. É recomendável usar essa política para bloquear apenas as categorias extremamente problemáticas, geralmente consideradas de risco alto, como Segurança e Grupos de responsabilidade legal (por exemplo, Conteúdo adulto e pornografia, Jogos de azar, Sites de malware, phishing e outras fraudes, Impedimento de proxy e anonimatos, URLs de SPAM e Fontes de SPAM não confirmadas). GFI WebMonitor 4 Fases da avaliação 13

14 OBSERVAÇÃO Não é possível desabilitar essa política, nem alterar os usuários aos quais ela se aplica. Recomendamos que você configure outras políticas com prioridades mais altas, quando necessário. Screenshot 5: Criar uma política de filtragem da Web Criar uma política de navegação para lazer Depois de estabelecer a Política de filtragem da Web padrão, adicione mais políticas para refinar sua configuração. As etapas abaixo orientarão você durante a criação da nova Política de navegação na Web, que bloqueia sites de redes sociais, como o Facebook, e impede a navegação para lazer para GFI WebMonitor 4 Fases da avaliação 14

15 a maioria dos usuários durante o horário de trabalho, mas que não se aplica à diretoria, ao departamento de Marketing e a usuários específicos. Para criar uma nova Política de navegação para lazer nas Políticas de filtragem da Web: 1. Vá para Configurações > Políticas > Políticas de Internet. 2. Clique em Adicionar política. 3. No campo Nome da política, digite Política de navegação para lazer. 4. Use os filtros fornecidos para bloquear categorias, como: Leilões, Relacionamentos, Entretenimento e artes, Moda e beleza, Jogos, Caça e pesca, Comunicações pela Internet, Músicas, Diversão e hobbies, Compras, Redes sociais e quaisquer outras categorias que podem comprometer a produtividade da empresa. Lembre-se de bloquear também as categorias Segurança e Responsabilidade legal. 5. No campo Aplicar política para, adicione um grupo que inclua todos os usuários no domínio. OBSERVAÇÃO A política que estamos criando bloqueia todos os usuários. Na seção seguinte, configuraremos outra política que exclui usuários específicos e fornecedores e que inclui exceções à política criada anteriormente. 6. Em Agendamento de política, defina a política que estará ativa de segunda a sexta, durante o horário de trabalho (por exemplo, das 08:00 às 12:00 e das às 13:00 às 17:00). Isso significa que a política não será aplicada no horário de almoço e após o horário de trabalho. 7. Clique em Salvar Políticas de suavização de bloqueio Sabemos que, embora a filtragem da Web seja necessária, impor uma restrição muito severa pode causar indignação ou até mesmo impedir que funcionários sejam produtivos, quando determinados sites legítimos forem bloqueados. Com a suavização de bloqueio, você pode avisar ao usuário de que o acesso a esse site viola a política da organização e deixar o usuário decidir se realmente precisa acessar esse site ou não. Assim, você permite que os usuários tenham escolha, em vez de censurá-los. OBSERVAÇÃO Para aplicar políticas de suavização de bloqueio nas políticas de filtragem da Web, em vez de clicar em Bloquear ( ), clique em Avisar ( ) Como criar uma política de exclusão de navegação em sites para lazer 1. Na página Políticas de filtragem da Web, clique na Política de navegação para lazer que você acabou de criar e clique em Clonar política. 2. Altere o nome da nova política para Exclusões de navegação para lazer. GFI WebMonitor 4 Fases da avaliação 15

16 3. Na área Filtro, clique em para Permitir a categoria Redes sociais e quaisquer outras categorias que você desejar. Lembre-se também de bloquear determinadas políticas padrão, como as categorias do grupo de segurança e de responsabilidade legal. 4. Em Aplicar política para, adicione os grupos Diretoria, Marketing e usuários específicos como registros separados. OBSERVAÇÃO Depois de salvar essa política, você verá que ela está acima da Política de navegação para lazer. Assim, quando os usuários do grupo Marketing acessarem eles passarão pela Política de exclusões primeiro (e terão o acesso permitido). Os usuários que não estiverem na Política de exclusões passarão pela Política de navegação para lazer e terão o acesso bloqueado durante as horas de trabalho. Screenshot 6: A avaliação hierárquica das regras permitirá que sites de redes sociais sejam acessados por determinados usuários, porque eles passarão por essa regra primeiro GFI WebMonitor 4 Fases da avaliação 16

17 4.3.5 Como criar políticas de controle de largura de banda O alto consumo de largura de banda pode ser uma das principais preocupações de qualquer organização. O GFI WebMonitor pode ajudar a reduzir os problemas associados às operações que utilizam muita largura de banda por meio de políticas de bloqueio associadas. Para essa finalidade, sugerimos que você crie uma Política de uso de largura de banda e uma Política de fluxo de mídia, conforme descrito abaixo Política de uso de largura de banda Se você está preocupado com problemas de largura de banda, crie uma política de uso de largura de banda para bloquear categorias que consomem muita largura de banda. Crie uma nova Política de uso de largura de banda com base em outra política de bloqueio (usando o recurso de clonagem). Nessa política, além das categorias atualmente bloqueadas, bloqueie também o seguinte: Pesquisa de imagem e vídeo P2P Fluxo de mídia Política de fluxo de mídia A reprodução de áudio e vídeo consome muita largura de banda. Aliado ao fato de que não se trata apenas de um download temporário, mas de algo que pode se estender por longos períodos de tempo, o fluxo de mídia pode gerar problemas de largura de banda rapidamente. Rádios online podem ser facilmente esquecidas, mas são necessários apenas alguns usuários para criar um sério engarrafamento. Os sites de notícias e esportes também consomem muita largura de banda, devido à reprodução de vídeos; e eventos dignos de serem noticiados podem gerar problemas de largura de banda. A política de fluxo de mídia permite que você controle esse problema criando políticas que podem ser aplicadas a usuários específicos e baseadas em diferentes tipos de fluxo de mídia. A tabela abaixo descreve as opções possíveis: Table 2: Opções de políticas de fluxo de mídia OPÇÃO Categorias de fluxo de mídia Fluxo de aplicativos Fluxos de site genéricos DESCRIÇÃO Bloqueiam sites categorizados como Fluxo de mídia e Pesquisa de imagem e vídeo porque consomem naturalmente muita largura de banda. Também bloqueia o fluxo de mídia proveniente de vários aplicativos, como itunes, QuickTime, Winamp e Windows Media Player essa política bloqueia os fluxos e não os aplicativos. O bloqueio de fluxos de site genéricos permite que você impeça fluxos de sites sem bloquear os sites. Assim, você pode bloquear vídeos e áudios incorporados a sites de notícias e esportes, por exemplo. GFI WebMonitor 4 Fases da avaliação 17

18 Screenshot 7: Bloquear categorias de sites e aplicativos que consomem muita largura de banda Como criar um política de limite de navegação na Web. O GFI WebMonitor permite que você crie limites de tempo e consumo de largura de banda por usuário. Por exemplo, você pode criar uma política que permite aos usuários navegar em sites específicos por apenas 10 minutos por dia ou baixar conteúdo com até 100 MB de determinados sites Política de limite de acesso a redes sociais As redes sociais são boas candidatas para a criação de políticas de limitação ou bloqueio baseadas no tempo de navegação, visto que os sites dessa categoria geralmente comprometem a produtividade. É possível criar políticas que limitam a quantidade de tempo de navegação nesses sites. Para criar uma política para redes sociais: 1. Vá para Configurações > Políticas > Políticas de Internet > Políticas de cota de navegação na Web. 2. Clique em Adicionar política para criar uma nova política. GFI WebMonitor 4 Fases da avaliação 18

19 3. No campo Nome da política, digite Limite para redes sociais. 4. Na área Limitar por, escolha limitar por Tempo e selecione 10 minutos por dia. 5. Na área Aplicar para, adicione a categoria Redes sociais. 6. No campo Aplicar política para, adicione os usuários conhecidamente viciados em redes sociais. OBSERVAÇÃO Você pode adicionar usuários a um grupo e incluir o grupo no campo Aplicar política para. Os limites continuarão sendo aplicados a cada usuário do grupo. 7. Clique em Salvar Política de limitação do uso de largura de banda Você também pode escolher limitar os sites que consomem muita largura de banda para um volume de download específico, por exemplo, 100 MB por dia. 1. Vá para Configurações > Políticas > Políticas de Internet > Políticas de cota de navegação na Web. 2. Clique em Adicionar política para criar uma nova política. GFI WebMonitor 4 Fases da avaliação 19

20 Screenshot 8: Criar uma política de limitação da navegação 3. No campo Nome da política, digite Limite para largura de banda. 4. Na área Limitar por, escolha limitar por Largura de banda e selecione 100 MB por dia. 5. Na área Aplicar para, adicione as categorias Pesquisa de imagem e vídeo, para o YouTube e sites semelhantes, e Fluxo de mídia. 6. No campo Aplicar política para, adicione os usuários que costumam utilizar muita largura de banda. 4.4 Fase 4: Dia 26 ou depois Analisar as alterações Depois de usar o GFI WebMonitor e monitorar o uso da Internet em sua organização por alguns dias, você já tem uma boa amostra de dados para analisar melhor. Comece gerando alguns relatórios novamente. Compare os relatórios atuais com o conjunto original de relatórios e veja o que mudou. Observe o painel Atividade > Somente as filtradas para ver quem está sendo pego por cada política que você aplicou. Identifique os usuários que tentaram navegar em sites bloqueados ou aqueles que excederam seus limites. Exporte essas informações e envie-as aos diretores. GFI WebMonitor 4 Fases da avaliação 20

21 Você observará que a navegação para lazer diminuiu e que não há mais tráfego para os sites bloqueados. Você também atribuiu limites de tempo para sites de redes sociais, portanto, o tempo de navegação nesses sites deve ter diminuído significativamente. OBSERVAÇÃO Melhore o desempenho do banco de dados usando o SQL Server ou o SQL Server Express 2008 R2 como o banco de dados de registro em log Política de uso da Internet Uma das medidas mais importantes que você deve tomar para garantir que a Internet seja usada de forma segura e adequada, é desenvolver uma Política de uso da Internet abrangente. Isso atribui regras e diretrizes aos funcionários sobre o uso apropriado dos equipamentos da empresa, da rede e do acesso à Internet. Ter uma política como essa aplicada ajuda a proteger a empresa e o funcionário, pois ele saberá que é proibido navegar em determinados sites e baixar arquivos e que a política deve ser obedecida, caso contrário, isso pode ter sérias repercussões. Para a empresa, essa política ajuda a reduzir os riscos relacionados a negligências de funcionários. A parte mais importante dessa estratégia é garantir que sua equipe esteja ciente da política e dos motivos pelos quais ela está sendo aplicada. Se a equipe souber das ameaças oferecidas pela navegação sem controle na Web, todos terão mais cuidado e terão uma atitude proativa para manter a segurança. GFI WebMonitor 4 Fases da avaliação 21

22 5 GFI WebMonitor: Impacto positivo O controle efetivo das atividades dos usuários em sua conexão de Internet pode ter um impacto significativamente positivo na produtividade e na segurança da rede. É muito fácil e aceitável um usuário passar uma hora por dia na Internet por lazer. Considere o seguinte cenário: Facebook, incluindo o bate-papo 5 minutos, três vezes por dia = 15 minutos , incluindo o bate-papo 5 minutos; duas vezes por dia = 10 minutos Notícias locais e internacionais = 10 minutos Esportes e entretenimento = 10 minutos YouTube dois vídeos de 4 minutos = 8 minutos Twitter = 5 minutos. Use como parâmetro o que você ganha por hora, multiplique isso pelo número de funcionários de sua empresa e multiplique esse total por cinco (uma hora por dia, cinco horas por semana). Esse valor é o que você economizaria em uma semana se os funcionários tivessem navegado na Internet uma hora por dia. Consulte também a seção ROI abaixo. Esse controle elimina o tempo gasto para limpar computadores infectados e os problemas que os malwares deixam para trás. Além disso, ele impede que você tenha despesas com possíveis processos legais, devido à navegação em materiais censuráveis ou ilícitos que podem expor você, ou com o vazamento de dados ocasionado por ataques de phishing de engenharia social. À medida que a equipe se acostumar com o novo software, suas atividades de navegação na Web voltarão a ser como antes, a menos que você mantenha o monitoramento da Web. Com o monitoramento da Web contínuo, você pode dedicar um tempo para refinar as políticas que estão sendo aplicadas até encontrar o equilíbrio ideal para sua organização. E você pode ter certeza de que downloads de arquivos infectados não serão permitidos. 5.1 ROI do monitoramento da Web: É muito fácil justificar a aquisição do GFI WebMonitor Leia nosso Guia de ROI e use-o para apresentar um caso para seu gerente. O uso abusivo do acesso á Internet continua afetando a produtividade no local de trabalho. O GFI WebMonitor prevê um prejuízo de mais de $ ,00 por ano com a perda de tempo em uma empresa com 50 funcionários, na qual os funcionários que ganham $15,00 por hora gastam apenas uma hora por dia navegando na Internet por motivos pessoais. Empresas informam que o uso da Internet cai em até 25%, quando o software de monitoramento dos hábitos de navegação do funcionário é adotado. Mesmo uma empresa pequena pode perder dezenas de milhares de dólares em horas de trabalho ao longo de um ano com a navegação na Internet por motivos pessoais. A presença de pornografia no ambiente de trabalho pode abrir espaço para dispendiosos processos legais de assédio sexual. Eles podem custar em média US$ ,00, sem contar o prejuízo à sua reputação. Por US$ 18,00 por usuário, uma empresa com 50 funcionários gastaria em torno de US$ 900,00 com filtragem e monitoramento da Web e US$ 1.550,00 com monitoramento, filtragem e segurança. GFI WebMonitor 5 GFI WebMonitor: Impacto positivo 22

23 6 Recursos de que você pode precisar ou considerar úteis: Guia de instalação Base de dados de conhecimento Suporte GFI WebMonitor 6 Recursos de que você pode precisar ou considerar úteis: 23

24 7 Sobre a GFI A GFI Software Ltd oferece mecanismos de segurança para Web e , softwares de arquivamento e fax, rede e segurança e soluções de TI hospedadas para pequenas e médias empresas (SMBs) através de uma ampla comunidade de parceiros. Os produtos GFI estão disponíveis como soluções locais, na nuvem ou híbridas (uma misturas dos dois modelos). Com a tecnologia premiada, uma estratégia de preços competitivos e o foco nas necessidades exclusivas das SMBs, a GFI atende à demanda de TI de organizações em uma escala global. A empresa tem escritórios nos Estados Unidos (Carolina do Norte, Califórnia e Flórida), Reino Unido (Londres e Dundee), Áustria, Austrália, Malta, Hong Kong, Filipinas e Romênia, que juntos realizam milhares de instalações em todo o mundo. A GFI é uma empresa com foco no canal que tem milhares de parceiros no mundo inteiro e também é um Microsoft Gold Certified Partner. Você pode encontrar mais informações sobre a GFI em GFI WebMonitor 7 Sobre a GFI 24

25 EUA, CANADÁ E AMÉRICA DO SUL E CENTRAL Weston Parkway, Suite 104 Cary, NC 27513, EUA Telefone: +1 (888) Fax: +1 (919) ussales@gfi.com REINO UNIDO E REPÚBLICA DA IRLANDA Magna House, London Road, Staines-upon-Thames, Middlesex, TW18 4BP, Reino Unido Telefone: +44 (0) Fax: +44 (0) sales@gfi.co.uk EUROPA, ORIENTE MÉDIO E ÁFRICA GFI House, Territorials Street, Mriehel BKR 3000, Malta Telefone: Fax: sales@gfi.com AUSTRÁLIA E NOVA ZELÂNDIA 83 King William Road, Unley 5061, Austrália do Sul Telefone: Fax: sales@gfiap.com

Guia do usuário final

Guia do usuário final Guia do usuário final As informações e o conteúdo deste documento são fornecidos apenas para fins informativos e "no estado em que se encontram" sem garantia de espécie alguma, expressa ou implícita, incluindo,

Leia mais

Configurando o Controle dos Pais no Windows Vista

Configurando o Controle dos Pais no Windows Vista Autor: Bruno Leonardo MCP, MCDST, MCSA http://brunoleonardoleal.spaces.live.com 24/06/2007 Configurando o Controle dos Pais no Windows Vista Página 1 de 16 O Controle dos Pais está disponível nas versões

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

Carrera Pessoal 2015. Guia de uso

Carrera Pessoal 2015. Guia de uso Carrera Pessoal 2015 Guia de uso Bem vindo ao Carrera Pessoal 2015, o gerenciador financeiro ideal. Utilizando o Carrera Pessoal você poderá administrar com facilidade as suas finanças e/ou da sua família.

Leia mais

ueblock Manual do Usuário 11.11

ueblock Manual do Usuário 11.11 ueblock Manual do Usuário 11.11 Sumário SOBRE... 3 INFORMAÇÕES SOBRE LICENCIAMENTO... 3 EU QUERO COMPRAR A LICENÇA!... 3 REGISTRAR...... 4 MINHA CONTA... 4 ESQUECI A SENHA!... 4 PREFERÊNCIAS E CONFIGURAÇÕES...

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O servidor de arquivos fornece um ponto centralizado na rede para armazenamento e compartilhamento de arquivos entre os usuários. Quando

Leia mais

Bem-vindo ao tópico Múltiplas filiais.

Bem-vindo ao tópico Múltiplas filiais. Bem-vindo ao tópico Múltiplas filiais. 1 Ao final deste tópico, você estará apto a: Explicar as opções disponibilizadas com o recurso Múltiplas filiais. Definir as configurações necessárias para trabalhar

Leia mais

UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA. Manual do Moodle- Sala virtual

UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA. Manual do Moodle- Sala virtual UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA Manual do Moodle- Sala virtual UNIFAP MACAPÁ-AP 2012 S U M Á R I O 1 Tela de Login...3 2 Tela Meus

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

COMO COMEÇAR 2016 se organizando?

COMO COMEÇAR 2016 se organizando? COMO COMEÇAR 2016 se organizando? Como começar 2016 se organizando? Conheça estratégias simples para iniciar o novo ano com o pé direito Você sabia que, de acordo com o Sebrae, os principais motivos que

Leia mais

Política de Privacidade do Serviço OurSound para Estabelecimentos

Política de Privacidade do Serviço OurSound para Estabelecimentos Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,

Leia mais

Manual do Usuário do Produto EmiteNF-e. Manual do Usuário

Manual do Usuário do Produto EmiteNF-e. Manual do Usuário Manual do Usuário Produto: EmiteNF-e Versão: 1.2 Índice 1. Introdução... 2 2. Acesso ao EmiteNF-e... 2 3. Configurações Gerais... 4 3.1 Gerenciamento de Usuários... 4 3.2 Verificação de Disponibilidade

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?

Leia mais

CentreWare Web 5.8.107 e superior Agosto de 2013 702P01949. Xerox CentreWare Web Identificar e Aplicar o Firmware Patch para Escanear

CentreWare Web 5.8.107 e superior Agosto de 2013 702P01949. Xerox CentreWare Web Identificar e Aplicar o Firmware Patch para Escanear CentreWare Web 5.8.107 e superior Agosto de 2013 702P01949 Identificar e Aplicar o Firmware Patch para Escanear 2013 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox e Design, CentreWare,

Leia mais

O QUE É A CENTRAL DE JOGOS?

O QUE É A CENTRAL DE JOGOS? O QUE É A CENTRAL? A Central de Jogos consiste de duas partes: Um site na Internet e um programa de computador (Central) que deve ser instalado em sua máquina. No site www.centraldejogos.com.br, você pode

Leia mais

Integração de livros fiscais com o Microsoft Dynamics AX 2009

Integração de livros fiscais com o Microsoft Dynamics AX 2009 Microsoft Dynamics AX Integração de livros fiscais com o Microsoft Dynamics AX 2009 White paper Este white paper descreve como configurar e usar a integração de livros fiscais entre o Microsoft Dynamics

Leia mais

Equipe OC- Olimpíadas Científicas

Equipe OC- Olimpíadas Científicas Equipe OC- Olimpíadas Científicas Ivan Tadeu Ferreira Antunes Filho 1 de outubro de 2012 Resumo Bem vindo a equipe do OC! Aqui está o resumo de todas as regras que temos no site até o presente momento.

Leia mais

Privacidade e Segurança

Privacidade e Segurança UM GUIA PARA SOBREVIVENTES DE ABUSO Privacidade e Segurança no Facebook índice Í D I C E S Introdução 1 A primeira linha de defesa: gerencie quem vê seu conteúdo 2 Recupere o controle: analise as suas

Leia mais

Bem-vindo ao tópico sobre administração de listas de preços.

Bem-vindo ao tópico sobre administração de listas de preços. Bem-vindo ao tópico sobre administração de listas de preços. Nesse tópico, você aprenderá a administrar listas de preços no SAP Business One. Sua empresa atualiza múltiplas listas de preços para fornecer

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

MANUAL DA SECRETARIA

MANUAL DA SECRETARIA MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo

Leia mais

Termos e Política de Privacidade

Termos e Política de Privacidade Termos e Política de Privacidade Sua privacidade é fundamental para nós. Por isso, queremos explicar-lhe os detalhes de política e práticas adotadas para proteger sua privacidade para que se sinta confortável

Leia mais

Fraud Prevention for Endpoints. www.kaspersky.com

Fraud Prevention for Endpoints. www.kaspersky.com Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e

Leia mais

PowerPoint 2010 para o Office 365 para empresas

PowerPoint 2010 para o Office 365 para empresas PowerPoint 2010 para o Office 365 para empresas Faça a migração O Microsoft PowerPoint 2013 tem uma aparência diferente das versões anteriores. Assim, veja a seguir uma visão geral dos novos recursos e

Leia mais

Sumário. Introdução ao Microsoft Project. 1 Microsoft Project, gerenciamento de projetos e você 3. 2 Visão geral do Project 11.

Sumário. Introdução ao Microsoft Project. 1 Microsoft Project, gerenciamento de projetos e você 3. 2 Visão geral do Project 11. Sumário Introdução... xiii A quem se destina este livro...xiii Como o livro está organizado...xiii Como baixar os arquivos de prática...xiv Suas configurações no Project...xv Suporte técnico...xvi Parte

Leia mais

O aplicativo de desktop Novell Filr é compatível com as seguintes versões do sistema operacional Windows:

O aplicativo de desktop Novell Filr é compatível com as seguintes versões do sistema operacional Windows: Readme do aplicativo de desktop Novell Filr Setembro de 2014 Novell 1 Visão geral do produto O aplicativo de desktop Novell Filr permite que você sincronize os seus arquivos do Novell Filr com o sistema

Leia mais

Lync Acessando o Lync Web App

Lync Acessando o Lync Web App Lync Acessando o Lync Web App Saiba como ingressar em uma reunião, quais são os recursos disponíveis, as configurações e conheça o layout do Lync Web App. Sumário Lync Web App... 1 Ingressar em uma Reunião

Leia mais

AKNA SOFTWARE. Configurações. de DNS

AKNA SOFTWARE. Configurações. de DNS AKNA SOFTWARE Configurações de DNS ÍNDICE Introdução... 03 SPF... 03 DKIM... 03 CNAME... 04 Obtenção de parâmetros... 05 Via alertas do sistema... 05 Via menu do sistema... 06 Passo a passo da configuração...

Leia mais

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários

Leia mais

LGTi Tecnologia. Manual - Outlook Web App. Soluções Inteligentes. Siner Engenharia

LGTi Tecnologia. Manual - Outlook Web App. Soluções Inteligentes. Siner Engenharia LGTi Tecnologia Soluções Inteligentes Manual - Outlook Web App Siner Engenharia Sumário Acessando o Outlook Web App (Webmail)... 3 Email no Outlook Web App... 5 Criar uma nova mensagem... 6 Trabalhando

Leia mais

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 16 de novembro de 2015 Conteúdo 3 Conteúdo Fiery Driver Configurator...5

Leia mais

TERMOS E CONDIÇÕES DE USO

TERMOS E CONDIÇÕES DE USO TERMOS E CONDIÇÕES DE USO Bem-vindo ao website do O Não-Monstro/The Not-Monster. Este Site, o livro virtual O Não-Monstro/The Not-Monster e todo seu conteúdo (o Site ) são controlados e operados por CAROLINE

Leia mais

Projeto da Disciplina Parte1: Estudo de Viabilidade. Um Estudo de Viabilidade

Projeto da Disciplina Parte1: Estudo de Viabilidade. Um Estudo de Viabilidade Projeto da Disciplina Parte1: Estudo de Viabilidade ENTREGA: 09/04/09 Professor: Carlos José Maria Olguin Um Estudo de Viabilidade Você deve fazer um estudo de viabilidade para um projeto de sistema de

Leia mais

CA Mainframe Chorus for Storage Management Versão 2.0

CA Mainframe Chorus for Storage Management Versão 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade

Leia mais

O Sistema foi inteiramente desenvolvido em PHP+Javascript com banco de dados em MySQL.

O Sistema foi inteiramente desenvolvido em PHP+Javascript com banco de dados em MySQL. Nome do Software: Gerenciador de Projetos Versão do Software: Gerenciador de Projetos 1.0.0 1. Visão Geral Este Manual de Utilização do Programa Gerenciador de Projetos via Web, tem por finalidade facilitar

Leia mais

Descomplicando Tecnologia

Descomplicando Tecnologia Descomplicando Tecnologia PROPÓSITO DESTE EBOOK Notamos que muitas pessoas tem sofrido com situações de fácil solução, envolvendo a lentidão e segurança de seus computadores e smartphones, a idéia deste

Leia mais

APÓS A INSTALAÇÃO, MÃOS À OBRA. E AO TECLADO. MANUAL DE INSTALAÇÃO

APÓS A INSTALAÇÃO, MÃOS À OBRA. E AO TECLADO. MANUAL DE INSTALAÇÃO APÓS A INSTALAÇÃO, MÃOS À OBRA. E AO TECLADO. MANUAL DE INSTALAÇÃO 1 SEJA BEM-VINDO AO SIENGE. PARABÉNS! A partir de agora a sua empresa irá contar com os benefícios do Sienge. Conte conosco para ajudá-lo

Leia mais

Início Rápido: Registar para o Centro de Negócios da Microsoft

Início Rápido: Registar para o Centro de Negócios da Microsoft Guia do Cliente O Centro de Negócios da Microsoft permite que as pessoas em sua organização exibam com segurança contratos de compras, exibam pedidos de licenciamento por volume, efetuem o download do

Leia mais

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. 1 Ao final deste tópico, você estará apto a: Descrever as funções de segurança fornecidas pelo System Landscape

Leia mais

Primeiros passos das Planilhas de Obra v2.6

Primeiros passos das Planilhas de Obra v2.6 Primeiros passos das Planilhas de Obra v2.6 Instalação, configuração e primeiros passos para uso das planilhas de obra Elaborado pela Equipe Planilhas de Obra.com Conteúdo 1. Preparar inicialização das

Leia mais

Guia do Usuário. idocs Content Server v.2.0-1 -

Guia do Usuário. idocs Content Server v.2.0-1 - Guia do Usuário idocs Content Server v.2.0-1 - 2013 BBPaper_Ds - 2 - Sumário Introdução... 4 Inicializando a aplicação... 6 Ambiente... 7 Alterando o ambiente... 8 Senhas... 10 Alterando senhas... 10 Elementos

Leia mais

MOODLE NA PRÁTICA PEDAGÓGICA

MOODLE NA PRÁTICA PEDAGÓGICA Carmen Mathias Agosto - 2009 I. CADASTRO 1. Acessar o site de treinamento (teste): http://moodle_course.unifra.br/ 2. Faça o login, clicando em acesso no lado direito superior da tela: 3. Coloque seu nome

Leia mais

... MANUAL DO MODERADOR SERVIÇOS DE WEB

... MANUAL DO MODERADOR SERVIÇOS DE WEB ... MANUAL DO MODERADOR SERVIÇOS DE WEB ÍNDICE 1. IMPLEMENTAÇÃO 4 1.1 PAINEL DE CONTROLE 4 1.2 SENHA 4 1.3 INSTALAÇÃO 4 1.3.1 INSTALAÇÃO PARA MODERADOR 4 1.3.2 INSTALAÇÃO PARA PARTICIPANTES 8 1.3.2.1 PELO

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

GUIA DO USUÁRIO DA WEBCAM HP

GUIA DO USUÁRIO DA WEBCAM HP GUIA DO USUÁRIO DA WEBCAM HP Copyright 2012 Hewlett-Packard Development Company, L.P. Microsoft, Windows e Windows Vista são marcas comerciais da Microsoft Corporation registradas nos Estados Unidos. AMD

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registradas da Microsoft Corporation nos EUA. Aviso sobre o produto

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica A Web Descomplique 1 Curso de Informática Básica Índice Introdução...3 Organizando os favoritos...3 Localizando Informações na página...5 Histórico de Navegação...7 Capturando

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201 Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de

Leia mais

<SUA EMPRESA> PROPOSTA DE SERVIÇOS

<SUA EMPRESA> PROPOSTA DE SERVIÇOS PROPOSTA DE SERVIÇOS Para prestadores de serviços [A proposta de serviços é o cerne do kit de ferramentas de vendas de um prestador de serviços. Ela combina informações importantes da empresa,

Leia mais

TERMOS DE USO. Decathlon.com.br

TERMOS DE USO. Decathlon.com.br TERMOS DE USO Decathlon.com.br INTRODUÇÃO 1 - RECURSOS OFERECIDOS PELO SITE 2 - CONDIÇÕES DE USO 3 - DEPÓSITO DE CONTEÚDO NO SITE 4 - CONDUTA NO SITE 5 - DIREITOS DE PROPRIEDADE INTELECTUAL 6 - RESPONSABILIDADE

Leia mais

Do Word 2007 para o Office 365 para empresas

Do Word 2007 para o Office 365 para empresas Do Word 2007 para o Office 365 para empresas Faça a migração O Microsoft Word 2013 para área de trabalho está diferente das versões anteriores. Assim, veja a seguir uma visão geral dos novos recursos e

Leia mais

Pacote de Idiomas do ImageNow Guia de Introdução

Pacote de Idiomas do ImageNow Guia de Introdução Pacote de Idiomas do ImageNow Guia de Introdução Versão: 6.6.x Escrito por: Product Documentation, R&D Data: Outubro de 2011 ImageNow e CaptureNow são marcas comerciais registradas da Perceptive Software.

Leia mais

5 Instrução e integração

5 Instrução e integração SEÇÃO 5 Instrução e integração no meio de trabalho Quando um novo funcionário entra para uma organização, é importante que ele receba um bom apoio para entender sua função e a organização. Instrução é

Leia mais

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6 Guia de Usuário do Servidor do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

Manual do Usuário. Protocolo

Manual do Usuário. Protocolo Manual do Usuário Protocolo Índice de capítulos Parte I - Processos............................... 01 1 - Buscar................................ 01 2 - Listar................................ 02 3 - Abertura..............................

Leia mais

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos

Leia mais

GUIA DO USUÁRIO DA WEBCAM HD DA HP

GUIA DO USUÁRIO DA WEBCAM HD DA HP GUIA DO USUÁRIO DA WEBCAM HD DA HP Copyright 2012 Hewlett-Packard Development Company, L.P. Microsoft, Windows e Windows Vista são marcas comerciais da Microsoft Corporation registradas nos Estados Unidos.

Leia mais

Manual das planilhas de Obras v2.5

Manual das planilhas de Obras v2.5 Manual das planilhas de Obras v2.5 Detalhamento dos principais tópicos para uso das planilhas de obra Elaborado pela Equipe Planilhas de Obra.com Conteúdo 1. Gerando previsão de custos da obra (Módulo

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

Manual do Usuário Publicador

Manual do Usuário Publicador Manual do Usuário Publicador Portal STN SERPRO Superintendência de Desenvolvimento SUPDE Setor de Desenvolvimento de Sítios e Portais DEDS2 Versão 1.1 Fevereiro 2014 Sumário Sobre o Manual... 3 Objetivo...

Leia mais

Políticas de segurança e informações

Políticas de segurança e informações Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades

Leia mais

Tutorial 7 Fóruns no Moodle

Tutorial 7 Fóruns no Moodle Tutorial 7 Fóruns no Moodle O Fórum é uma atividade do Moodle que permite uma comunicação assíncrona entre os participantes de uma comunidade virtual. A comunicação assíncrona estabelecida em fóruns acontece

Leia mais

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores da Faculdade Cenecista

Leia mais

Segurança na Web, monitoramento e controle de acesso à Internet. Guia de avaliação Parte 2: Versão de avaliação de 30 dias

Segurança na Web, monitoramento e controle de acesso à Internet. Guia de avaliação Parte 2: Versão de avaliação de 30 dias Manual do produto GFI Segurança na Web, monitoramento e controle de acesso à Internet Guia de avaliação Parte 2: Versão de avaliação de 30 dias As informações e o conteúdo deste documento são fornecidos

Leia mais

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados 1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,

Leia mais

Migrando para o Word 2010

Migrando para o Word 2010 Neste guia O Microsoft Word 2010 está com visual bem diferente, por isso, criamos este guia para ajudar você a minimizar a curva de aprendizado. Leia-o para saber as partes principais da nova interface,

Leia mais

BR DOT COM SISPON: MANUAL DO USUÁRIO

BR DOT COM SISPON: MANUAL DO USUÁRIO BR DOT COM SISPON: MANUAL DO USUÁRIO BAURU 2015 2 BR DOT COM SISPON: MANUAL DO USUÁRIO Manual do usuário apresentado para auxiliar no uso do sistema SisPon. BAURU 2015 3 SUMÁRIO 1 Instalação... 5 1.1 Sispon...

Leia mais

DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SETOR DE ESTÚDIO E SUPORTE MANUAL DE UTILIZAÇÃO DO WEBMAIL DA FTC EAD

DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SETOR DE ESTÚDIO E SUPORTE MANUAL DE UTILIZAÇÃO DO WEBMAIL DA FTC EAD DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SETOR DE ESTÚDIO E SUPORTE MANUAL DE UTILIZAÇÃO DO WEBMAIL DA FTC EAD Salvador Bahia Março/2010 MANUAL DE UTILIZAÇÃO DO WEBMAIL Este manual contém a descrição das

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

sala de aula SMART Sync 2010 para sistemas operacionais Windows.

sala de aula SMART Sync 2010 para sistemas operacionais Windows. P E N S E N O M E I O A M B I E N T E A N T E S D E I M P R I M I R Notas de versão SMART Sync 2010 para sistemas operacionais Windows Sobre estas notas de versão Estas notas de versão resumem as alterações

Leia mais

terceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo).

terceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo). Políticas de Privacidade Esta política descreve as formas como coletamos, armazenamos, usamos e protegemos suas informações pessoais. Você aceita essa política e concorda com tal coleta, armazenamento

Leia mais

Mais configuração OptraImage

Mais configuração OptraImage 1 fax Personalizarconfiguraçõesdecópia...2 Definirmanualmenteasinformaçõesbásicasdofax...3 Criardestinospermanentesdefax...5 Alterarasconfiguraçõesderecebereenviarfax...7 Ajustarasopçõesdeenviodefax...8

Leia mais

DDoS: como funciona um ataque distribuído por negação de serviço

DDoS: como funciona um ataque distribuído por negação de serviço DDoS: como funciona um ataque distribuído por negação de serviço Entenda como aconteceu a queda dos servidores dos sites do governo brasileiro Por Fabio Jordão em 24 de Junho de 2011 Está repercutindo

Leia mais

Manual do Usuário - ProJuris Web - Biblioteca Jurídica Página 1 de 20

Manual do Usuário - ProJuris Web - Biblioteca Jurídica Página 1 de 20 As informações contidas neste documento estão sujeitas a alterações sem o prévio aviso, o que não representa um compromisso da Virtuem Informática. As pessoas, organizações ou empresas e eventos de exemplos

Leia mais

PLANEJAMENTO FINANCEIRO PESSOAL O GUIA PARA COMEÇAR A TER SUCESSO NAS FINANÇAS

PLANEJAMENTO FINANCEIRO PESSOAL O GUIA PARA COMEÇAR A TER SUCESSO NAS FINANÇAS PLANEJAMENTO FINANCEIRO PESSOAL O GUIA PARA COMEÇAR A TER SUCESSO NAS FINANÇAS SUMÁRIO INTRODUÇÃO 03 CONTROLE DE CONTAS 04 ENTENDER E CONTROLAR AS DESPESAS FIXAS E VARIÁVEIS 05 DEFINIR PRIORIDADES 07 IDENTIFICAR

Leia mais

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados. Redes Ponto a Ponto É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores devem estar

Leia mais

Resolução da lista de exercícios de casos de uso

Resolução da lista de exercícios de casos de uso Resolução da lista de exercícios de casos de uso 1. Explique quando são criados e utilizados os diagramas de casos de uso no processo de desenvolvimento incremental e iterativo. Na fase de concepção se

Leia mais

Portal do Projeto Tempo de Ser

Portal do Projeto Tempo de Ser Sumário Portal do Projeto Tempo de Ser O que é um Wiki?...2 Documentos...2 Localizando documentos...3 Links...3 Criando um Documento...4 Criando um link...4 Editando um Documento...5 Sintaxe Básica...5

Leia mais

Darwin Portal. Documentação Darwin Portal

Darwin Portal. Documentação Darwin Portal Darwin Portal Documentação Darwin Portal Versão 2.0.0 Outubro/2015 1. Introdução... 2 2. Darwin Portal, Requisitos de Acesso e Visão Geral... 2 3. My Darwin... 6 3.1. Operação... 6 3.2. Veículo... 7 3.3.

Leia mais