ESET NOD32 Antivirus 4 Business Edition para Linux Desktop

Tamanho: px
Começar a partir da página:

Download "ESET NOD32 Antivirus 4 Business Edition para Linux Desktop"

Transcrição

1 ESET NOD32 Antivirus 4 Business Edition para Linux Desktop Manual de instalação e Guia do usuário Clique aqui para fazer o download da versão mais recente deste documento

2 ESET NOD32 Antivirus 4 Copyright 2017 por ESET, spol. s.r.o. ESET NOD32 Antivirus foi desenvolvido por ESET, spol. s r.o. Para obter mais informações, visite Todos os direitos reservados. Nenhuma parte desta documentação pode ser reproduzida, armazenada em um sistema de recuperação ou transmitido de qualquer forma ou por qualquer meio, eletrônico, mecânico, fotocópia, gravação, digitalização, ou de outra forma sem a permissão por escrito do autor. A ESET, spol. s r.o. reserva-se o direito de alterar qualquer software aplicativo descrito sem prévio aviso. Atendimento ao cliente: REV. 06/09/2017

3 Índice 1. ESET NOD Antivirus 1.1 Requisitos...4 do sistema 2. Instalação Instalação...4 típica 2.2 Instalação...4 personalizada 2.3 Instalação...5 remota Gerenci a mento vi a ESET Remote...6 Admi ni s tra tor Inserção...6 do usuário e da senha 4.3 Agenda Fi na...14 l i da de do a genda mento de ta refa s Cri a çã...14 o de nova s ta refa s Cri a çã...14 o de ta refa defi ni da pel o us uá ri o 4.4 Quarentena Col oca...15 çã o de a rqui vos em qua rentena Res ta...15 ura çã o da Qua rentena Envi o...15 de a rqui vo da Qua rentena 4.5 Relatórios Rastreamento...6 sob demanda do computador Ma nutençã...16 o de rel a tóri os 3. Guia para...6 iniciantes Fi l tra...16 gem de rel a tóri os 3.1 Interface...6 do usuário 4.6 Interface...16 do usuário Veri fi...7 ca çã o do funci ona mento do s i s tema Al erta...16 s e noti fi ca ções O que...7 fa zer s e o progra ma nã o funci ona r a dequa da mente Confi...16 gura çã o a va nça da de a l erta s e noti fi ca ções Pri vi l...17 égi os Menu...17 de contexto 4. Trabalhar...7 com o ESET NOD32 Antivirus 4.1 Proteção...7 antivírus e antispyware Proteçã o em tempo rea l do s i s tema de...7 a rqui vos Confi gura...7 çã o da proteçã o em tempo rea l 4.7 ThreatSense.NET Usuário avançado Ra s trea mento a ti va do (Ra s trea mento...8 di s pa ra do por evento) Opções...8 de ra s trea mento a va nça da s Excl us...8 ões do ra s trea mento Qua ndo modi fi ca r a confi gura çã o da...8 proteçã o em tempo rea l Veri fi ca...8 çã o da proteçã o em tempo rea l O que...8 fa zer s e a proteçã o em tempo rea l nã o funci ona r Ra s trea...9 mento s ob dema nda do computa dor Ti pos...9 de ra s trea mento Ra s trea...9 mento i ntel i gente Ra s trea...9 mento pers ona l i za do Al vos de...9 ra s trea mento Perfi s...10 de ra s trea mento Confi...10 gura çã o de pa râ metros do meca ni s mo Threa tsens e Objetos Opções Li mpeza Extens...11 ões Li mi tes Outros Uma...12 i nfi l tra çã o foi detecta da 4.2 Atualização...12 do programa Atua...13 l i za çã o pa ra uma nova compi l a çã o Confi...13 gura çã o da a tua l i za çã o Como...13 cri a r ta refa s de a tua l i za çã o Arqui...17 vos s us pei tos 5.1 Importar...18 e exportar configurações Importa...18 r confi gura ções Exporta...18 r confi gura ções 5.2 Configuração...18 do servidor proxy 5.3 Bloqueio...19 de mídia removível 5.4 Administração...19 remota 6. Glossário Tipos...19 de infiltrações Vírus Worms Ca va...20 l os de troi a Adwa...20 re Spywa...20 re Apl i ca...21 ti vos potenci a l mente i ns eguros Apl i ca...21 ti vos potenci a l mente i ndes eja dos

4 1. ESET NOD32 Antivirus Enquanto aumenta a popularidade dos sistemas operacionais baseados em Unix, os autores de malwares estão desenvolvendo mais ameaças visando os usuários do Linux. O ESET NOD32 Antivirus oferece proteção poderosa e eficaz contra essas ameaças emergentes. O ESET NOD32 Antivirus também inclui a capacidade de desviar ameaças do Windows, protegendo os usuários do Linux à medida que eles interagem com usuários do Windows e vice-versa. Apesar de os malwares do Windows não representarem uma ameaça direta ao Linux, a desativação dos malwares que infectaram uma máquina do Linux impedirá a sua expansão para computadores baseados em Windows, por meio de uma rede local ou da Internet. Inicie o instalador e o assistente de instalação o guiará pela configuração básica. Após concordar com o Contrato de licença de usuário final, você poderá escolher um dos seguintes tipos de instalação: Instalação típica 4 Instalação personalizada 4 Instalação remota Instalação típica O modo de instalação típica inclui opções de configuração apropriadas para a maioria dos usuários. Essas configurações proporcionam segurança máxima combinada com o excelente desempenho do sistema. A instalação típica é a opção padrão e é recomendada se você não possui requisitos particulares para configurações específicas. 1.1 Requisitos do sistema Para uma operação ideal do ESET NOD32 Antivirus, seu sistema deve atender aos seguintes requisitos de hardware e de software: ESET NOD32 Antivirus: Requisitos do sistema Arquitetura do 32 bits, 64 bits AMD, Intel processador Sistema Memória Distribuições baseadas em Debian e RedHat (Ubuntu, OpenSuse, Fedora, Mandriva, RedHat etc.) kernel 2.6.x GNU C Library 2.3 ou posterior GTK+ 2.6 ou posterior Compatibilidade recomendada de LSB MB Espaço livre em 100 MB disco OBSERVAÇÃO: SELINUX E APPARMOR NÃO SÃO COMPATÍVEIS. ELES PRECISAM SER DESATIVADOS ANTES DE INSTALAR O ESET NOD32 ANTIVIRUS. 2. Instalação Antes de iniciar o processo de instalação, feche todos os programas abertos no computador. O ESET NOD32 Antivirus contém componentes que podem entrar em conflito com outros programas antivírus que já podem estar instalados no computador. A ESET recomenda veementemente remover qualquer outro programa antivírus para evitar possíveis problemas. Você pode instalar o ESET NOD32 Antivirus a partir de um CD de instalação ou de um arquivo disponível no site da ESET. Para iniciar o assistente de instalação, execute uma das seguintes ações: Se estiver instalando a partir do CD de instalação, insira o CD na unidade de CD-ROM. Clique duas vezes no ícone de instalação do ESET NOD32 Antivirus para iniciar o instalador. Se estiver instalando a partir de um arquivo obtido por download, clique com o botão direito do mouse e clique na guia Propriedades > Permissões, marque a opção Permitir execução do arquivo como programa e feche a janela. Clique duas vezes no arquivo para iniciar o instalador. 4 Após selecionar o modo de instalação Típica (recomendada), você será solicitado a digitar seu nome de usuário e senha para ativar as atualizações automáticas do programa. Essa etapa tem um papel significativo no fornecimento de proteção constante ao seu sistema. Insira o Usuário e a Senha (os dados de autenticação recebidos após a compra ou registro do produto) nos campos correspondentes. Caso não tenha o nome de usuário e a senha disponíveis no momento, você pode selecionar a opção Configurar parâmetros de atualização mais tarde para continuar a instalação. O ThreatSense.NET Early Warning System ajuda a garantir que a ESET seja informada imediata e continuamente sobre novas infiltrações, para proteger rapidamente nossos clientes. O sistema permite que novas ameaças sejam enviadas ao Laboratório de ameaças da ESET, onde são analisadas, processadas e adicionadas ao banco de dados de assinatura de vírus. Por padrão, a opção Ativar o ThreatSense.NET Early Warning System está selecionada. Clique em Configurar... para alterar configurações detalhadas sobre o envio de arquivos suspeitos. (Para obter mais informações, consulte ThreatSense.NET 17 ). A próxima etapa do processo de instalação é a configuração da Detecção de aplicativos potencialmente indesejados. Os aplicativos potencialmente indesejados não são necessariamente maliciosos, mas podem afetar negativamente o comportamento do sistema operacional. Esses aplicativos são frequentemente vinculados a outros programas e podem ser difíceis de notar durante o processo de instalação. Embora esses aplicativos geralmente exibam uma notificação durante a instalação, eles podem ser instalados facilmente sem o seu consentimento. Selecione a opção Ativar detecção de aplicativos potencialmente não desejados para permitir que o ESET NOD32 Antivirus detecte este tipo de ameaça (recomendável). Se não desejar ativar esse recurso, selecione a opção Desativar detecção de aplicativos potencialmente não desejados. Clique em Instalar para concluir a instalação. 2.2 Instalação personalizada O modo de instalação personalizada é destinado a usuários experientes que desejam modificar as configurações avançadas durante o processo de instalação. Após selecionar o modo de instalação Personalizada, você precisará digitar o seu Nome de usuário e a Senha (os dados

5 de autenticação recebidos após a compra ou o registro de seu produto) nos campos correspondentes. Caso não tenha o nome de usuário e a senha disponíveis no momento, você pode selecionar a opção Configurar parâmetros de atualização mais tarde para continuar a instalação. Você precisará digitar o seu usuário e a sua senha posteriormente. Se estiver utilizando um servidor proxy, você poderá definir os parâmetros agora, selecionando a opção Eu utilizo um servidor proxy. Digite o endereço IP ou o URL do seu servidor proxy no campo Endereço. No campo Porta, especifique a porta em que o servidor proxy aceita as conexões (3128 por padrão). Caso o servidor proxy exija autenticação, digite um usuário e uma senha válidos a fim de obter acesso ao servidor proxy. Se tiver certeza de que nenhum servidor proxy está sendo utilizado, escolha a opção Eu não utilizo um servidor proxy. Se o ESET NOD32 Antivirus for administrado pelo ESET Remote Administrator (ERA), você poderá definir os parâmetros do ERA Server (nome do servidor, porta e senha) para conectar automaticamente o ESET NOD32 Antivirus ao ERA Server após a instalação. Na próxima etapa, você poderá Definir usuários privilegiados que poderão editar a configuração do programa. Em uma lista de usuários, no lado esquerdo, selecione os usuários e selecione Adicionar para incluí-los na lista Usuários privilegiados. Para exibir todos os usuários do sistema, selecione a opção Mostrar todos os usuários. O ThreatSense.NET Early Warning System ajuda a garantir que a ESET seja informada imediata e continuamente sobre novas infiltrações, para proteger rapidamente nossos clientes. O sistema permite que novas ameaças sejam enviadas ao Laboratório de ameaças da ESET, onde são analisadas, processadas e adicionadas ao banco de dados de assinatura de vírus. Por padrão, a opção Ativar o ThreatSense.NET Early Warning System está selecionada. Clique em Configurar... para modificar as configurações detalhadas para o envio de arquivos suspeitos. Para obter mais informações, consulte ThreatSense.NET 17. A próxima etapa do processo de instalação é a configuração da detecção de aplicativos potencialmente não desejados. Os aplicativos potencialmente indesejados não são necessariamente maliciosos, mas podem afetar negativamente o comportamento do sistema operacional. Esses aplicativos são frequentemente vinculados a outros programas e podem ser difíceis de notar durante o processo de instalação. Embora esses aplicativos geralmente exibam uma notificação durante a instalação, eles podem ser instalados facilmente sem o seu consentimento. Selecione a opção Ativar detecção de aplicativos potencialmente não desejados para permitir que o ESET NOD32 Antivirus detecte este tipo de ameaça (recomendável). Clique em Instalar para concluir a instalação. 2.3 Instalação remota A instalação remota permite que você crie um pacote de instalação (arquivo de instalação.linux) que pode ser instalado em computadores de destino. Com isso é possível gerenciar o ESET NOD32 Antivirus remotamente por meio do ESET Remote Administrator. Após selecionar o modo de instalação remota (Preparar o ESET NOD32 Antivirus para instalação remota), você será solicitado a digitar seu nome de usuário e senha para ativar as atualizações automáticas do ESET NOD32 Antivirus. Insira o Usuário e a Senha (os dados de autenticação recebidos após a compra ou registro do produto) nos campos correspondentes. Caso não tenha o nome de usuário e a senha disponíveis no momento, você pode selecionar a opção Configurar parâmetros de atualização mais tarde para continuar a instalação. Posteriormente você poderá digitar o seu nome de usuário e a sua senha diretamente no programa. A próxima etapa é configurar a sua conexão com a Internet. Se estiver utilizando um servidor proxy, você poderá definir os parâmetros agora, selecionando a opção Eu utilizo um servidor proxy. Se tiver certeza de que nenhum servidor proxy está sendo utilizado, escolha a opção Eu não utilizo um servidor proxy. Na próxima etapa, você poderá definir os parâmetros do ERA Server para conectar automaticamente o ESET NOD32 Antivirus ao ERA Server após a instalação. Para ativar a administração remota, selecione a opção Conectar ao servidor de Administração Remota. O Intervalo de conexões do servidor designa a frequência com que o ESET NOD32 Antivirus conectará ao ERA Server. No campo Servidor de administração remota, especifique o endereço do servidor (onde o ERA Server está instalado) e o número da porta. Este campo contém uma porta de servidor predefinida usada para a conexão de rede. Recomendamos que você deixe a configuração de porta padrão em Se uma conexão ao ERA Server estiver protegida por senha, marque a caixa de seleção O servidor do Remote Administrator requer autenticação e digite a senha no campo Senha. Normalmente, somente o servidor Primário precisa ser configurado. Se estiver executando diversos servidores ERA na rede, é possível optar por adicionar outra conexão do ERA Server Secundário. Isso funcionará como solução alternativa. Se o servidor primário ficar inacessível, o ESET NOD32 Antivirus entrará em contato automaticamente com o ERA Server secundário. O ESET NOD32 Antivirus também tentará restabelecer a conexão com o servidor primário. Depois que essa conexão estiver ativa novamente, o ESET NOD32 Antivirus retornará ao servidor primário. A configuração de dois perfis de servidores de administração remota é mais bem utilizada por clientes móveis com notebooks que se conectam à rede local e fora da rede. Na próxima etapa, você poderá Definir usuários privilegiados que poderão editar a configuração do programa. Em uma lista de usuários, no lado esquerdo, selecione os usuários e selecione Adicionar para incluí-los na lista Usuários privilegiados. Para exibir todos os usuários do sistema, selecione a opção Mostrar todos os usuários. O ThreatSense.NET Early Warning System ajuda a garantir que a ESET seja informada imediata e continuamente sobre novas infiltrações, para proteger rapidamente nossos clientes. O sistema permite que novas ameaças sejam enviadas ao Laboratório de ameaças da ESET, onde são analisadas, processadas e adicionadas ao banco de dados de assinatura de vírus. Por padrão, a opção Ativar o ThreatSense.NET Early Warning System está selecionada. Clique em Configurar... para modificar as configurações detalhadas para o envio de arquivos suspeitos. Para obter mais informações, consulte ThreatSense.NET 17. A próxima etapa do processo de instalação é a configuração da detecção de aplicativos potencialmente não desejados. Os 5

6 aplicativos potencialmente indesejados não são necessariamente maliciosos, mas podem afetar negativamente o comportamento do sistema operacional. Esses aplicativos são frequentemente vinculados a outros programas e podem ser difíceis de notar durante o processo de instalação. Embora esses aplicativos geralmente exibam uma notificação durante a instalação, eles podem ser instalados facilmente sem o seu consentimento. Selecione a opção Ativar detecção de aplicativos potencialmente não desejados para permitir que o ESET NOD32 Antivirus detecte este tipo de ameaça (recomendável). Na última etapa do assistente de instalação, selecione uma pasta de destino para o arquivo de instalação.linux. Este arquivo pode ser instalado em computadores remotos que utilizam o protocolo de rede Shell Seguro (SSH) ou Cópia Segura (SCP). Abra o Terminal e digite um comando no seguinte formato: scp SourceFile user@host:/target Exemplo: scp ueavbe.i386.en.00.linux administrator@ :/home/administrator Para obter mais informações sobre como utilizar a Cópia segura, digite o comando man scp no Terminal Gerenciamento via ESET Remote Administrator 6 O ESET NOD32 Antivirus Business Edition para Linux Desktop também pode ser gerenciado através do ESET Remote Administrator 6 (ERA). 1. Instale o Agente ERA nos computadores que você quer gerenciar. 2. Instale o ESET NOD32 Antivirus usando o método de instalação Preparar o ESET NOD32 Antivirus para instalação remota. Na tela Administração remota, defina o endereço do Servidor do Remote Administrator como "localhost" e defina a porta como "2225". 3. Use a tarefa de Ativação do produto no Console da Web ERA para ativar o ESET NOD32 Antivirus Business edition para Linux Desktop. Para configurar o ESET NOD32 Antivirus Business edition para Linux Desktop via ERA, use a política Produto de segurança para OS X & Linux. Nem todas as configurações disponíveis naquela política são válidas para produtos mais antigos, mas as que são válidas serão aplicadas adequadamente. Depois de conectado ao ERA, você pode executar tarefas de cliente e revisar relatórios a partir do Console da Web ERA. 2.4 Inserção do usuário e da senha Para obter a funcionalidade ideal, é importante configurar o programa para que ele faça o download automático de atualizações do banco de dados de assinatura de vírus. Isso somente será possível se o Usuário e a Senha corretos forem digitados na Configuração da atualização Rastreamento sob demanda do computador Após instalar o ESET NOD32 Antivirus, você deve executar um rastreamento do computador para verificar se há código malicioso. Na janela principal do programa, clique em Rastrear o computador e, em seguida, em Rastreamento inteligente. Para obter mais informações sobre os rastreamentos sob demanda do computador, consulte a seção Rastreamento sob demanda do computador Guia para iniciantes Este capítulo fornece uma visão geral inicial do ESET NOD32 Antivirus e de suas configurações básicas. 3.1 Interface do usuário A janela principal do ESET NOD32 Antivirus é dividida em duas seções principais. A primeira janela à direita exibe informações correspondentes à opção selecionada no menu principal à esquerda. A seguir, há uma descrição das opções dentro do menu principal: Status da proteção - Fornece informações sobre o status da proteção do ESET NOD32 Antivirus. Se o Modo avançado estiver ativado, o submenu Estatísticas será exibido. Rastrear o computador - Essa opção permite que você configure e inicie o Rastreamento sob demanda do computador. Atualizar - Exibe informações sobre as atualizações do banco de dados de assinatura de vírus. Configuração - Selecione essa opção para ajustar o nível de segurança do seu computador. Se o Modo avançado estiver ativado, o submenu Antivírus e antispyware será exibido. Ferramentas - Fornece o acesso a Relatórios, Quarentena e Agenda. Essa opção é exibida somente no Modo avançado. Ajuda - Fornece informações sobre o programa, acesso a arquivos de ajuda, à base de dados de conhecimento da Internet e ao site da ESET. A interface do usuário do ESET NOD32 Antivirus permite que os usuários alternem entre o Modo padrão e avançado. O modo padrão fornece acesso aos recursos necessários para operações comuns. Ele não exibe opções avançadas. Para alternar entre os modos, clique no ícone de adição (+), próximo a Ativar o modo avançado/ativar o modo padrão, no canto inferior esquerdo da janela principal do programa. O Modo padrão fornece acesso aos recursos necessários para operações comuns. Ele não exibe opções avançadas. A alternância para o modo Avançado adiciona a opção Ferramentas ao menu principal. A opção Ferramentas permite que você acesse os submenus Relatórios, Quarentena e Agenda. OBSERVAÇÃO: Todas as instruções restantes deste guia ocorrem no Modo avançado.

7 Modo padrão: Se não for possível solucionar um problema com as soluções sugeridas, clique em Ajuda para acessar os arquivos de ajuda ou pesquisar na base de dados de conhecimento. Se precisar de ajuda, entre em contato com o suporte ao Atendimento ao cliente da ESET no site da ESET. O Atendimento ao cliente da ESET responderá rapidamente à s suas dúvidas e o ajudará a determinar uma resolução. Modo avançado: 4. Trabalhar com o ESET NOD32 Antivirus 4.1 Proteção antivírus e antispyware Verificação do funcionamento do sistema Para exibir o Status da proteção, clique na opção superior do menu principal. Um resumo de status sobre o funcionamento do ESET NOD32 Antivirus será exibido na janela primária e também no submenu com Estatísticas. Selecione-o para exibir as informações mais detalhadas e as estatísticas sobre os rastreamentos do computador que foram realizados no sistema. A janela Estatísticas está disponível somente no modo avançado. A proteção antivírus protege contra ataques de sistemas maliciosos, modificando arquivos que representam ameaças internas. Se uma ameaça com código malicioso for detectada, o módulo antivírus poderá eliminá-la, bloqueando-a e, em seguida, limpando, excluindo ou movendo-a para a quarentena Proteção em tempo real do sistema de arquivos A proteção em tempo real do sistema de arquivos controla todos os eventos relacionados a antivírus no sistema. Todos os arquivos são verificados quanto a código malicioso no momento em que são abertos, criados ou executados no computador. A proteção em tempo real do sistema de arquivos é ativada na inicialização do sistema Configuração da proteção em tempo real O que fazer se o programa não funcionar adequadamente Se os módulos ativados estiverem funcionando adequadamente, um ícone de marcação verde será atribuído a eles. Caso contrário, um ponto de exclamação vermelho ou um ícone de notificação laranja será exibido, e informações adicionais sobre o módulo serão mostradas na parte superior da janela. Uma solução sugerida para corrigir o módulo também é exibida. Para alterar o status dos módulos individuais, clique em Configuração no menu principal e clique no módulo desejado. A proteção do sistema de arquivos em tempo real verifica todos os tipos de mídia e aciona um rastreamento com base em vários eventos. Com a utilização dos métodos de detecção da tecnologia ThreatSense (descritos na seção denominada Configuração de parâmetros do mecanismo ThreatSense 10 ), a proteção do sistema de arquivos em tempo real pode variar para arquivos recém-criados e existentes. Em arquivos recémcriados, é possível aplicar um nível mais profundo de controle. Por padrão, a proteção em tempo real é ativada no momento da inicialização do sistema, proporcionando rastreamento ininterrupto. Em casos especiais (por exemplo, se houver um conflito com outro rastreador em tempo real), a proteção em tempo real pode ser terminada, clicando no ícone do ESET NOD32 Antivirus localizado na barra de menus (topo da tela) e selecionando a opção Desativar a proteção em tempo real do sistema de arquivos. A proteção em tempo real também pode ser terminada na janela principal do programa (Configurar > Antivírus e antispyware > Desativar). 7

8 Para modificar as configurações avançadas da proteção em tempo real, vá para Configuração > Entrar nas preferências do aplicativo... > Proteção > Proteção em tempo real e clique no botão Configurar..., próximo das Opções avançadas (descritas na seção denominada Opções de rastreamento avançadas 8 ) Rastreamento ativado (Rastreamento disparado por evento) Por padrão, todos os arquivos são rastreados na abertura, criação ou execução. Recomendamos que você mantenha as configurações padrão, uma vez que elas fornecem o nível máximo de proteção em tempo real ao seu computador Opções de rastreamento avançadas Nessa janela, é possível definir os tipos de objeto que serão rastreados pelo mecanismo ThreatSense, ativar/desativar Heurística avançada e também modificar as configurações de arquivos compactados e cache de arquivo. Não recomendamos alterar os valores padrão na seção Configurações padrão de arquivos compactados, a menos que seja necessário resolver um problema específico, pois os valores maiores de compactação de arquivos compactados podem impedir o desempenho do sistema. Você pode alternar o rastreamento da Heurística avançada do ThreatSense para arquivos executados, criados e modificados separadamente, clicando na caixa de seleção Heurística avançada em cada uma das respectivas seções de parâmetros do ThreatSense. Para proporcionar o impacto mínimo no sistema ao usar a proteção em tempo real, você pode definir o tamanho do cache de otimização. Esse comportamento fica ativo durante a utilização da opção Ativar cache de arquivo limpo. Se esse recurso for desativado, todos os arquivos serão rastreados toda vez que forem acessados. Os arquivos não serão rastreados repetidamente após serem ocultados (a menos que sejam modificados), até o tamanho definido do cache. Os arquivos são rastreados novamente logo após cada atualização do banco de dados de assinatura de vírus. Clique em Ativar cache de arquivo limpo para ativar/desativar essa função. Para definir a quantidade de arquivos que serão ocultados, basta digitar o valor desejado no campo de entrada, ao lado de Tamanho do cache. Os parâmetros de rastreamento adicionais podem ser configurados na janela Configuração do mecanismo ThreatSense. Você pode definir os tipos de Objetos que devem ser rastreados, utilizando o nível Opções e Limpeza e também definindo Extensões e Limites de tamanho de arquivos para a proteção em tempo real do sistema de arquivos. Você pode inserir a janela de configuração do mecanismo ThreatSense, clicando no botão Configurar... ao lado demecanismo ThreatSense, na janela Configuração avançada. Para obter informações mais detalhadas sobre os parâmetros do mecanismo ThreatSense, consulte Configuração de parâmetros do mecanismo ThreatSense Exclusões do rastreamento Esta seção permite que você exclua determinados arquivos e pastas do rastreamento. Caminho - caminho para arquivos e pastas excluídos Ameaça - se houver um nome de uma ameaça próximo a um arquivo excluído, significa que o arquivo só foi excluído para a determinada ameaça, e não completamente. Portanto, se o arquivo for infectado posteriormente com outro malware, ele será detectado pelo módulo antivírus. Adicionar... - exclui objetos da detecção. Insira o caminho para um objeto (você também pode utilizar caracteres curinga * e?) ou selecione a pasta ou o arquivo na estrutura em árvore. Editar... - permite que você edite as entradas selecionadas. Remover - remove as entradas selecionadas. Padrão - cancela todas as exclusões Quando modificar a configuração da proteção em tempo real A proteção em tempo real é o componente mais essencial para a manutenção de um sistema seguro. Tenha cautela ao modificar os parâmetros da proteção em tempo real. Recomendamos que você modifique esses parâmetros apenas em casos específicos. Por exemplo, se houver uma situação de conflito com um certo aplicativo ou rastreador em tempo real de outro programa antivírus. Após instalar o ESET NOD32 Antivirus, todas as configurações serão otimizadas para proporcionar o nível máximo de segurança do sistema para os usuários. Para restaurar as configurações padrão, clique no botão Padrão localizado na parte inferior esquerda da janela Proteção em tempo real (Configuração > Entrar nas preferências do aplicativo... > Proteção > Proteção em tempo real) Verificação da proteção em tempo real Para verificar se a proteção em tempo real está funcionando e detectando vírus, utilize o arquivo de teste eicar.com. Esse arquivo de teste é especial, inofensivo e detectável por todos os programas antivírus. O arquivo foi criado pelo instituto EICAR (European Institute for Computer Antivirus Research) para testar a funcionalidade de programas antivírus O que fazer se a proteção em tempo real não funcionar Neste capítulo, descrevemos situações problemáticas que podem surgir quando usamos proteção em tempo real e como solucioná-las. Proteção em tempo real desativada Se a proteção em tempo real foi inadvertidamente desativada por um usuário, será preciso reativá-la. Para reativar a Proteção em tempo real, navegue até Configuração > Antivírus e antispyware e clique no link Ativar proteção em tempo real do sistema de arquivos (à direita) na janela principal do programa. Como alternativa, você pode ativar a proteção em tempo real do sistema de arquivos na janela Configuração avançada, em Proteção > Proteção em tempo real, selecionando a opção Ativar proteção em tempo real do sistema de arquivos.

9 Tipos de rastreamento Há dois tipos de rastreamento sob demanda do computador disponíveis. O Rastreamento inteligente rastreia rapidamente o sistema sem necessidade de mais configurações dos parâmetros de rastreamento. O Rastreamento personalizado permite selecionar qualquer perfil de rastreamento predefinido e também permite escolher alvos de rastreamento específicos Rastreamento inteligente Proteção em tempo real não detecta nem limpa infiltrações Verifique se não há algum outro programa antivírus instalado no computador. Se duas proteções em tempo real forem ativadas ao mesmo tempo, elas poderão entrar em conflito. Recomendamos desinstalar outros programas antivírus que possam estar no sistema. Proteção em tempo real não é iniciada Se a proteção em tempo real não for ativada na inicialização do sistema, talvez haja conflitos com outros programas. Se for este o caso, consulte os especialistas do Atendimento ao cliente da ESET Rastreamento sob demanda do computador Caso suspeite que seu computador esteja infectado (se ele se comportar de maneira anormal), execute Rastreamento do computador > Rastreamento inteligente para examinar se há ameaças no computador. Para obter proteção máxima, os rastreamentos do computador devem ser executados regularmente como parte das medidas usuais de segurança; não faça rastreamentos somente sob suspeita de infecção. O rastreamento normal pode detectar infiltrações que não foram detectadas pelo rastreador em tempo real quando foram salvas no disco. Isso pode acontecer caso o rastreador em tempo real esteja desativado no momento da infecção ou se o banco de dados de assinatura de vírus não estiver atualizado. Recomendamos que execute um Rastreamento sob demanda do computador pelo menos uma vez por mês. O rastreamento pode ser configurado como uma tarefa agendada em Ferramentas > Agenda. O Rastreamento inteligente permite que você inicie rapidamente um rastreamento do computador e limpe arquivos infectados, sem a necessidade de intervenção do usuário. Sua principal vantagem é a operação fácil, sem configurações de rastreamento detalhadas. O Rastreamento inteligente verifica todos os arquivos em todas as pastas e limpa ou exclui automaticamente as infiltrações detectadas. O nível de limpeza é automaticamente ajustado ao valor padrão. Para obter informações mais detalhadas sobre os tipos de limpeza, consulte a seção sobre Limpeza Rastreamento personalizado O Rastreamento personalizado é excelente caso deseje especificar parâmetros de rastreamento, como alvos de rastreamento e métodos de rastreamento. A vantagem de executar o Rastreamento personalizado é a capacidade de configurar os parâmetros detalhadamente. Diferentes configurações podem ser salvas nos perfis de rastreamento definidos pelo usuário, o que poderá ser útil se o rastreamento for executado repetidas vezes com os mesmos parâmetros. Para selecionar os alvos de rastreamento, selecione Rastrear o computador > Rastreamento personalizado e selecione Alvos de rastreamento na estrutura em árvore. Um alvo de rastreamento pode ser também mais exatamente especificado por meio da inserção do caminho para a pasta ou arquivo(s) que você deseja incluir. Se você estiver interessado apenas no rastreamento do sistema, sem ações de limpeza adicionais, selecione a opção Rastrear sem limpar. Além disso, você pode selecionar entre três níveis de limpeza clicando em Configuração... > Limpeza. A realização de rastreamentos de computador com o Rastreamento personalizado é recomendada para usuários avançados com experiência anterior na utilização de programas antivírus Alvos de rastreamento A estrutura em árvore de Alvos de rastreamento permite que você selecione arquivos e pastas que serão rastreados em busca de vírus. As pastas também podem ser selecionadas de acordo com as configurações de um perfil. Um alvo de rastreamento pode ser mais exatamente definido por meio da inserção do caminho para a pasta ou arquivo(s) que você deseja incluir no rastreamento. Selecione alvos na estrutura em árvore que lista todas as pastas disponíveis no computador. 9

10 Perfis de rastreamento As suas configurações de rastreamento favoritas podem ser salvas para rastreamento futuro. Recomendamos a criação de um perfil diferente (com diversos alvos de rastreamento, métodos de rastreamento e outros parâmetros) para cada rastreamento utilizado regularmente. Para criar um novo perfil, vá para Configuração > Entrar nas preferências do aplicativo... > Proteção > Rastreamento do computador e clique em Editar... ao lado da lista de perfis atuais Configuração de parâmetros do mecanismo ThreatSense O ThreatSense é uma tecnologia proprietária da ESET que consiste de uma combinação de métodos complexos de detecção de ameaças. Essa tecnologia é proativa, o que significa que ela também fornece proteção durante as primeiras horas da propagação de uma nova ameaça. Ela utiliza uma combinação de diversos métodos (análise de código, emulação de código, assinaturas genéricas e assinaturas de vírus) que funcionam em conjunto para otimizar significativamente a segurança do sistema. O mecanismo de rastreamento é capaz de controlar diversos fluxos de dados simultaneamente, maximizando a eficiência e a taxa de detecção. A tecnologia ThreatSense também evita com êxito os rootkits. As opções de configuração da tecnologia ThreatSense permitem que você especifique diversos parâmetros de rastreamento: Tipos e extensões de arquivos que serão rastreados A combinação de diversos métodos de detecção Níveis de limpeza etc. Para ajudar a criar um perfil de rastreamento a fim de atender à s suas necessidades, consulte a seção Configuração de parâmetros do mecanismo ThreatSense 10 para obter uma descrição de cada parâmetro da configuração de rastreamento. Exemplo: Suponhamos que você deseje criar seu próprio perfil de rastreamento e que a configuração de Rastreamento inteligente seja parcialmente adequada. Porém, você não deseja rastrear empacotadores em tempo real nem aplicativos potencialmente inseguros e também deseja aplicar a Limpeza rígida. Na janela Lista de perfis do scanner sob demanda, digite o nome do perfil, clique no botão Adicionar e confirme clicando em OK. Ajuste os parâmetros que atendam aos seus requisitos, configurando o Mecanismo ThreatSense e Alvos de rastreamento. Para entrar na janela de configuração, clique em Configuração > Antivírus e antispyware > Configuração avançada da proteção antivírus e antispyware e clique no botão Configurar..., localizado nos caracteres curinga Proteção do sistema, Proteção em tempo real e Rastrear o computador que utilizam a tecnologia ThreatSense (veja abaixo). Cenários de segurança diferentes podem exigir configurações diferentes. Com isso em mente, o ThreatSense pode ser configurado individualmente para os seguintes módulos de proteção: Proteção do sistema > Rastreamento de arquivo na inicialização do sistema Proteção em tempo real > Proteção em tempo real do sistema de arquivos Rastrear o computador > Rastreamento sob demanda do computador Os parâmetros do ThreatSense são especialmente otimizados para cada módulo e a modificação deles pode influenciar significativamente o funcionamento do sistema. Por exemplo, a alteração das configurações para sempre rastrear empacotadores em tempo real ou a ativação da heurística avançada no módulo de proteção em tempo real de sistema de arquivos podem resultar em um sistema mais lento. Portanto, recomendamos que mantenha os parâmetros padrão do ThreatSense inalterados para todos os módulos, exceto Rastrear o computador Objetos A seção Objetos permite definir quais arquivos do computador serão rastreados quanto a infiltrações. Arquivos - fornece o rastreamento de todos os tipos de arquivos comuns (programas, imagens, áudio, arquivos de vídeo, arquivos de banco de dados etc.) Links simbólicos - (somente scanner sob demanda) rastreia determinados tipos especiais de arquivos que contenham uma cadeia de caracteres de texto que seja interpretada e seguida pelo sistema operacional como um caminho para outro arquivo ou diretório. 10

11 Arquivos de - (não disponível na Proteção em tempo real) rastreia arquivos especiais que contenham mensagens de . Caixas de correio - (não disponível na Proteção em tempo real) rastreia as caixas de correio do usuário no sistema. A utilização incorreta dessa opção pode resultar em um conflito com o seu cliente de . Para saber mais sobre as vantagens e desvantagens dessa opção, leia o seguinte artigo da base de dados de conhecimento. Arquivos compactados - (não disponível na proteção em tempo real) fornece o rastreamento de arquivos compactados (.rar,.zip,.arj,.tar, etc.). Arquivos compactados de auto-extração - (não disponível na Proteção em tempo real) rastreia arquivos contidos em arquivos compactados de auto-extração. Empacotadores em tempo real - diferente dos tipos de arquivos compactados padrão, os empacotadores em tempo real são descompactados na memória, além de empacotadores estáticos padrão (UPX, yoda, ASPack, FGS etc.). Limpeza padrão O programa tentará limpar ou excluir automaticamente um arquivo infectado. Se não for possível selecionar a ação correta automaticamente, o programa oferecerá uma escolha de ações a serem seguidas. A escolha das ações a serem seguidas também será exibida se uma ação predefinida não for completada. Limpeza rígida - O programa limpará ou excluirá todos os arquivos infectados (incluindo os arquivos compactados). As únicas exceções são os arquivos do sistema. Se não for possível limpá-los, será oferecida a você uma ação a ser tomada na janela de aviso. Aviso: No modo de limpeza Padrão, o arquivo compactado inteiro será excluído somente se todos os arquivos do arquivo compactado estiverem infectados. Se no arquivo compactado houver arquivos legítimos, ele não será excluído. Se um arquivo do arquivo compactado infectado for detectado no modo de Limpeza rígida, todo o arquivo compactado será excluído, mesmo se houver arquivos limpos Extensões Opções Na seção Opções, você pode selecionar os métodos utilizados durante um rastreamento do sistema para verificar infiltrações. As opções disponíveis são: Heurística - A heurística utiliza um algoritmo que analisa a atividade (maliciosa) de programas. A principal vantagem da detecção heurística é a capacidade de detectar novos softwares maliciosos, que não existiam antes ou não estavam incluídos na lista de vírus conhecidos (banco de dados de assinatura de vírus). Heurística avançada - A heurística avançada é constituída por um algoritmo heurístico exclusivo, desenvolvido pela ESET, otimizado para a detecção de worms e cavalos de troia de computador escritos em linguagens de programação de alto nível. A capacidade de detecção do programa é significativamente maior por causa da heurística avançada. Aplicativos potencialmente indesejados - Esses aplicativos não são necessariamente maliciosos, mas podem afetar o desempenho do seu computador de maneira negativa. Tais aplicativos geralmente exigem o consentimento para a instalação. Se eles estiverem presentes em seu computador, o seu sistema se comportará de modo diferente (em comparação ao modo anterior à instalação desses aplicativos). As alterações mais significativas são janelas pop-up indesejadas, ativação e execução de processos ocultos, aumento do uso de recursos do sistema, modificações nos resultados de pesquisa e aplicativos se comunicando com servidores remotos. Aplicativos potencialmente inseguros - esses aplicativos referem-se a softwares comerciais e legítimos que podem sofrer abusos por parte de invasores, caso tenham sido instalados sem o conhecimento do usuário. Essa classificação inclui programas como ferramentas de acesso remoto, motivo pelo qual essa opção, por padrão, é desativada Limpeza As configurações de limpeza determinam como o scanner limpa os arquivos infectados. Há três níveis de limpeza: Sem limpeza - Os arquivos infectados não são limpos automaticamente. O programa exibirá uma janela de aviso e permitirá que você escolha uma ação. Uma extensão é a parte do nome de arquivo delimitada por um ponto final. A extensão define o tipo e o conteúdo do arquivo. Esta seção de configuração de parâmetros do ThreatSense permite definir os tipos de arquivos a serem excluídos do rastreamento. Por padrão, todos os arquivos são rastreados, independentemente de suas extensões. Qualquer extensão pode ser adicionada à lista de arquivos excluídos do rastreamento. Com os botões Adicionar e Remover, você pode habilitar ou proibir o rastreamento das extensões desejadas. A exclusão de arquivos do rastreamento será necessária algumas vezes se o rastreamento de determinados tipos de arquivos impedir o funcionamento correto do programa. Por exemplo, pode ser aconselhável excluir as extensões.log,.cfg e.tmp Limites A seção Limites permite especificar o tamanho máximo de objetos e os níveis de compactação de arquivos compactados a serem rastreados: Tamanho máximo:define o tamanho máximo dos objetos que serão rastreados. O módulo antivírus rastreará apenas objetos menores que o tamanho especificado. Não recomendamos alterar o valor padrão, pois geralmente não há razão para modificá-lo. Essa opção deverá ser alterada apenas por usuários avançados que tenham razões específicas para excluir objetos maiores do rastreamento. Tempo máximo do rastreamento:define o tempo máximo designado para o rastreamento de um objeto. Se um valor definido pelo usuário for digitado aqui, o módulo antivírus interromperá o rastreamento de um objeto quando o tempo tiver decorrido, independentemente da conclusão do rastreamento. Nível de compactação de arquivos:especifica a profundidade máxima do rastreamento de arquivos compactados. Não recomendamos alterar o valor padrão de 10; sob circunstâncias normais, não haverá razão para modificá-lo. Se o rastreamento for encerrado prematuramente devido ao número de arquivos compactados aninhados, o arquivo compactado permanecerá desmarcado. 11

12 Tamanho máximo do arquivo: Esta opção permite especificar o tamanho máximo de arquivo dos arquivos contidos em arquivos compactados (quando são extraídos) a ser rastreados. Se o rastreamento for encerrado prematuramente por causa desse limite, o arquivo compactado permanecerá sem verificação. Se quiser desativar o rastreamento de pastas específicas controladas pelo sistema (/proc e /sys), selecione a opção Excluir pastas de controle do sistema do rastreamento (ela não fica disponível para o rastreamento da inicialização) Outros Com a Otimização inteligente ativada, as configurações mais ideais são utilizadas para garantir o nível mais eficiente de rastreamento, mantendo simultaneamente a velocidade de rastreamento mais alta. Os diversos módulos de proteção fazem rastreamento de maneira inteligente, utilizando diferentes métodos de rastreamento e os aplicando a tipos específicos de arquivos. Otimização inteligente não é definida rigidamente no produto. A Equipe de desenvolvimento da ESET está implementando continuamente as novas alterações que foram integradas ao ESET NOD32 Antivirus por meio de atualizações regulares. Se a Otimização inteligente estiver desativada, somente as configurações definidas pelo usuário no núcleo do módulo particular do ThreatSense serão aplicadas durante a realização de um rastreamento. detectada pelo monitor do sistema de arquivos em tempo real, que usa o nível de limpeza padrão. Ele tentará limpar ou excluir o arquivo. Se não houver uma ação predefinida disponível para o módulo de proteção em tempo real, você será solicitado a selecionar uma opção em uma janela de alertas. Geralmente as opções Limpar, Excluir e Nenhuma ação estão disponíveis. A seleção da opção Nenhuma ação não é recomendada, visto que os arquivos infectados são mantidos intocados. Uma exceção a isso é quando você tem certeza de que o arquivo é inofensivo e foi detectado por engano. Limpeza e exclusão Aplique a limpeza se um arquivo tiver sido atacado por um vírus que anexou a esse arquivo um código malicioso. Se esse for o caso, tente primeiro limpar o arquivo infectado a fim de restaurá-lo ao seu estado original. Se o arquivo for constituído exclusivamente por código malicioso, ele será excluído. Rastrear fluxos dados alternativos (somente scanner sob demanda) Fluxos de dados alternativos usados pelo sistema de arquivos são associações de arquivos e pastas invisíveis à s técnicas comuns de rastreamento. Muitas infiltrações tentam evitar a detecção disfarçando-se de fluxos de dados alternativos. Manter último registro de acesso (somente scanner sob demanda) Marque essa opção para manter o tempo de acesso original dos arquivos rastreados, em vez de atualizá-lo (ou seja, para uso com sistemas de backup de dados) Uma infiltração foi detectada As infiltrações podem atingir o sistema a partir de vários pontos de entrada: páginas da Web, pastas compartilhadas, ou dispositivos de computador removíveis (USB, discos externos, CDs, DVDs, disquetes etc.). Se o seu computador estiver apresentando sinais de infecção por malware, por exemplo, estiver mais lento, travar com frequência etc., recomendamos as seguintes etapas: 1. Abra o ESET NOD32 Antivirus e clique em Rastrear o computador. 2. Clique em Rastreamento inteligente (para obter mais informações, consulte a seção Rastreamento inteligente 9 ). 3. Após a conclusão do rastreamento, revise o relatório para obter informações como o número de arquivos rastreados, infectados e limpos. Se desejar rastrear apenas uma determinada parte do seu disco, clique em Rastreamento personalizado e selecione os alvos a serem rastreados quanto a vírus. Como exemplo geral de como as infiltrações são tratadas no ESET NOD32 Antivirus, suponha que uma infiltração seja 12 Exclusão de arquivos em arquivos compactados - No modo de limpeza padrão, os arquivos compactados serão excluídos somente se contiverem arquivos infectados e nenhum arquivo limpo. Em outras palavras, os arquivos compactados não serão excluídos se eles contiverem também arquivos limpos inofensivos. Entretanto, tome cuidado ao realizar um rastreamento de Limpeza rígida. Com esse tipo de limpeza, o arquivo será excluído se contiver pelo menos um arquivo infectado, independentemente do status dos demais arquivos contidos no arquivo compactado. 4.2 Atualização do programa Atualizar o ESET NOD32 Antivirus com regularidade é necessário para manter o nível máximo de segurança. O módulo de atualização garante que o programa esteja sempre atualizado por meio de download do banco de dados de assinatura de vírus mais recente. No menu principal, ao clicar em Atualizar, você poderá localizar o status da atualização atual, incluindo o dia e a hora da última atualização bem-sucedida, e se uma atualização será necessária. Para iniciar o processo de atualização manualmente, clique em Atualizar banco de dados de assinatura de vírus. Em circunstâncias normais, quando o download das atualizações é feito adequadamente, a mensagem O banco de dados de assinatura de vírus está atualizado aparecerá na

13 janela Atualizar. Se o banco de dados de assinatura de vírus não puder ser atualizado, recomendamos que você verifique as configurações de atualização 13. O motivo mais comum para esse erro são dados de autenticação digitados incorretamente (Usuário e Senha), ou configurações de conexão 18 incorretas. A janela Atualizar também contém informações sobre a versão o banco de dados de assinatura de vírus. Esse indicador numérico é um link ativo para o site da ESET que lista todas as assinaturas adicionadas durante determinada atualização. OBSERVAÇÃO: O seu usuário e a sua senha são fornecidos pela ESET após a compra do ESET NOD32 Antivirus Atualização para uma nova compilação Para obter a máxima proteção, é importante usar a compilação mais recente do ESET NOD32 Antivirus. Para verificar se há uma nova versão, clique em Atualizar no menu principal à esquerda. Se uma nova compilação estiver disponível, uma mensagem que informa Uma nova versão do produto está disponível! será exibida na parte inferior da janela. Clique em Saber mais... para exibir uma nova janela que contenha o número da versão da nova compilação e o log de alterações. Clique em Download para fazer download da compilação mais recente. Clique em Fechar para fechar a janela e fazer download da atualização mais tarde. Se você clicou em Download, o arquivo será obtido por download para a sua pasta de downloads (ou para a pasta padrão definida pelo navegador). Quando o download do arquivo estiver concluído, inicie o arquivo e siga as instruções de instalação. O seu nome de usuário e a sua senha serão automaticamente transferidos para a nova instalação. É recomendável verificar se há atualizações regularmente, especialmente quando instalar o ESET NOD32 Antivirus usando CD/DVD Configuração da atualização A seção de configuração da atualização especifica as informações da origem da atualização, como, por exemplo, os servidores de atualização e os dados de autenticação para esses servidores. Por padrão, o menu suspenso Servidor de atualização está configurado para Escolher automaticamente, a fim de garantir que os arquivos de atualização sejam obtidos por download automaticamente do servidor da ESET com o menor tráfego de rede. A lista de servidores de atualização disponíveis pode ser acessada por meio do menu suspenso Servidor de atualização. Para adicionar um novo servidor de atualização, clique em Editar... Insira o endereço do novo servidor no campo de entrada Servidor de atualização e clique no botão Adicionar. A autenticação dos servidores de atualização é baseada no Usuário e na Senha gerados e enviados a você após a compra. O ESET NOD32 Antivirus permite definir um servidor de atualização alternativo ou de failover. O servidor Primário poderia ser seu servidor mirror e o Secundário poderia ser o servidor de atualização padrão da ESET. O servidor secundário deve ser diferente do primário, caso contrário, não será utilizado. Se você não especificar o Servidor de atualização, o Nome de usuário e a Senha secundários, a atualização secundária não funcionará. Se você inserir o nome de usuário e a senha do seu de licença e deixar o programa Escolher automaticamente o servidor de atualização, a atualização será bem-sucedida. Para ativar a utilização do modo de teste (modo de teste de downloads), clique no botão Configurar... ao lado de Opções avançadas e marque a caixa de seleção Ativar modo de teste. Para desativar as notificações da bandeja do sistema que são exibidas após cada atualização bem-sucedida, marque a caixa de seleção Não exibir notificação sobre atualização bemsucedida. Para excluir todos os dados de atualização armazenados temporariamente, clique no botão Limpar ao lado de Limpar cache de atualização. Utilize essa opção se estiver com dificuldades durante a atualização Como criar tarefas de atualização As atualizações podem ser disparadas manualmente clicando em Atualizar banco de dados de assinatura de vírus na janela primária, exibida depois de clicar em Atualizar no menu principal. As atualizações também podem ser executadas como tarefas agendadas. Para configurar uma tarefa agendada, clique em Ferramentas > Agenda. Por padrão, as seguintes tarefas são ativadas no ESET NOD32 Antivirus: Atualização automática de rotina Atualizar automaticamente após logon do usuário Cada uma das tarefas de atualização pode ser modificada para atender à s suas necessidades. Além das tarefas de 13

ESET NOD32 Antivirus 4 para Linux Desktop

ESET NOD32 Antivirus 4 para Linux Desktop ESET NOD32 Antivirus 4 para Linux Desktop Manual de instalação e Guia do usuário Clique aqui para fazer o download da versão mais recente deste documento ESET NOD32 Antivirus 4 Copyright 2017 por ESET,

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop

ESET NOD32 Antivirus 4 para Linux Desktop ESET NOD32 Antivirus 4 para Linux Desktop Manual de instalação e Guia do usuário Clique aqui para fazer download da versão mais recente deste documento ESET NOD32 Antivirus 4 Copyright 2011 por ESET, spol.

Leia mais

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece proteção

Leia mais

GUIA DE INICIALIZAÇÃO RÁPIDA

GUIA DE INICIALIZAÇÃO RÁPIDA GUIA DE INICIALIZAÇÃO RÁPIDA Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece proteção

Leia mais

Manual do Usuário Brother Meter Read Tool

Manual do Usuário Brother Meter Read Tool Manual do Usuário Brother Meter Read Tool BRA-POR Versão 0 Direitos autorais Copyright 2017 Brother Industries, Ltd. Todos os direitos reservados. As informações incluídas neste documento estão sujeitas

Leia mais

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guia de Inicialização Rápida Clique aqui para baixar a versão mais recente deste documento O ESET Internet Security é um software de

Leia mais

É possível acessar o Fiery Remote Scan de sua área de trabalho ou de um aplicativo compatível com o TWAIN.

É possível acessar o Fiery Remote Scan de sua área de trabalho ou de um aplicativo compatível com o TWAIN. Fiery Remote Scan O Fiery Remote Scan permite gerenciar digitalizações no Servidor Fiery e na impressora a partir de um computador remoto. Você pode usar o Fiery Remote Scan para: Iniciar digitalizações

Leia mais

GUIA DE INICIALIZAÇÃO RÁPIDA

GUIA DE INICIALIZAÇÃO RÁPIDA GUIA DE INICIALIZAÇÃO RÁPIDA Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Clique aqui para fazer download da versão mais recente deste documento O ESET Smart Security Premium é um software

Leia mais

PARA macos. Guia de Iniciação Rápida. Clique aqui para transferir a versão mais recente deste documento

PARA macos. Guia de Iniciação Rápida. Clique aqui para transferir a versão mais recente deste documento PARA macos Guia de Iniciação Rápida Clique aqui para transferir a versão mais recente deste documento ESET Cyber Security Pro oferece ao seu computador uma proteção de última geração contra código malicioso.

Leia mais

Seagate Antivirus. Seagate Technology LLC S. De Anza Boulevard Cupertino, CA USA

Seagate Antivirus. Seagate Technology LLC S. De Anza Boulevard Cupertino, CA USA Seagate Antivirus 2015 Seagate Technology LLC. Todos os direitos reservados. Seagate, Seagate Technology, o logotipo Wave e FreeAgent são marcas comerciais ou marcas registradas da Seagate Technology LLC

Leia mais

STD SERVIÇO DE BACKUP EM NUVEM

STD SERVIÇO DE BACKUP EM NUVEM Select Soluções Manual de Instalação Windows SBackup STD SERVIÇO DE BACKUP EM NUVEM Sumário 1. REQUERIMENTOS DE HARDWARE E SOFTWARE... 3 1.1. SOFTWARE... 3 2. PRIMEIROS PASSOS... 4 3. DOWNLOAD E INSTALAÇÃO

Leia mais

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista O ESET Smart Security Premium é um software de segurança completa na internet. Ele mantém você em segurança on-line e off-line

Leia mais

Fiery Remote Scan. Conectando ao Fiery servers. Conecte-se a um Fiery server no primeiro uso

Fiery Remote Scan. Conectando ao Fiery servers. Conecte-se a um Fiery server no primeiro uso Fiery Remote Scan O Fiery Remote Scan permite gerenciar digitalizações no Fiery server e na impressora por meio de um computador remoto. Você pode usar o Fiery Remote Scan para: Iniciar digitalizações

Leia mais

PARA macos. Guia de Iniciação Rápida. Clique aqui para transferir a versão mais recente deste documento

PARA macos. Guia de Iniciação Rápida. Clique aqui para transferir a versão mais recente deste documento PARA macos Guia de Iniciação Rápida Clique aqui para transferir a versão mais recente deste documento ESET Cyber Security oferece ao seu computador uma proteção de última geração contra código malicioso.

Leia mais

Seu manual do usuário NOD32 ESET SMART SECURITY 3 BUSINESS EDITION

Seu manual do usuário NOD32 ESET SMART SECURITY 3 BUSINESS EDITION Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para NOD32 ESET SMART SECURITY 3 BUSINESS EDITION. Você vai encontrar as respostas a todas suas perguntas

Leia mais

Leia-me do monitor do Veritas System Recovery 16

Leia-me do monitor do Veritas System Recovery 16 Leia-me do monitor do Veritas System Recovery 16 Sobre este Leia-me Recursos não mais suportados no Veritas System Recovery 16 Monitor Sobre o Veritas System Recovery 16 Monitor Requisitos do sistema Pré-requisitos

Leia mais

Manual do InCD Reader

Manual do InCD Reader Manual do InCD Reader Nero AG Informações sobre direitos autorais e marcas registradas O manual e todo o seu conteúdo é protegido por leis de direitos autorais e são de propriedade da Nero AG. Todos os

Leia mais

Se a tela de instalação não for exibida após um minuto, inicie o CD manualmente:

Se a tela de instalação não for exibida após um minuto, inicie o CD manualmente: Página 1 de 5 Guia de conexão Instalando uma impressora conectada localmente (Windows) Nota: se o sistema operacional não for suportado pelo CD Software e documentação, será necessário usar o Assistente

Leia mais

Laboratório Configuração do Backup e da Restauração de Dados no Windows 7 e no Vista

Laboratório Configuração do Backup e da Restauração de Dados no Windows 7 e no Vista Laboratório Configuração do Backup e da Restauração de Dados no Windows 7 e no Vista Introdução Neste laboratório, você fará backup de dados. E também realizará uma restauração dos dados. Equipamentos

Leia mais

Requisitos do sistema

Requisitos do sistema Requisitos do sistema Sistema operacional O Nintex Workflow 2007 deve ser instalado no Microsoft Windows Server 2003 ou 2008. Cliente de navegação Microsoft Internet Explorer 6.x, embora recomende-se o

Leia mais

Guia de Instalação. 1. Guia de Instalação do Nintex Workflow 2010

Guia de Instalação.  1. Guia de Instalação do Nintex Workflow 2010 Guia de Instalação Nintex USA LLC 2012. Todos os direitos reservados. Salvo erros e omissões. support@nintex.com www.nintex.com 1 Sumário 1. Instalando o Nintex Workflow 2010... 4 1.1 Executar o instalador...

Leia mais

Conexões e endereço IP

Conexões e endereço IP Este tópico inclui: "Configuração da impressora" na página 3-2 "Configuração da conexão" na página 3-6 Configuração da impressora As informações desta seção estão também armazenadas na impressora como

Leia mais

Guia do usuário. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guia do usuário. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guia do usuário Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Conteúdo 1. ESET NOD32 Antivírus 4...4 1.1 O que há de novo... 4 1.2 Requisitos do sistema... 4 Copyright 2009 pela ESET, spol. s r.

Leia mais

GUIA DO USUÁRIO. (destinado ao produto versão 6,5 e posterior) Clique aqui para fazer download da versão mais recente deste documento

GUIA DO USUÁRIO. (destinado ao produto versão 6,5 e posterior) Clique aqui para fazer download da versão mais recente deste documento GUIA DO USUÁRIO (destinado ao produto versão 6,5 e posterior) Clique aqui para fazer download da versão mais recente deste documento ESET, spol. s.r.o. O ESET Endpoint Antivirus foi desenvolvido por ESET,

Leia mais

Introdução ao QuarkXPress 10

Introdução ao QuarkXPress 10 Introdução ao QuarkXPress 10 CONTEÚDO Conteúdo Documentos relacionados...3 Requisitos de Sistema...4 Requisitos do sistema: Mac OS X...4 Requisitos do sistema: Windows...4 Instalação: Mac OS...5 Inclusão

Leia mais

para macos Guia do Usuário (destinado ao produto versão 6.0 e posterior) Clique aqui para fazer o download da versão mais recente deste documento

para macos Guia do Usuário (destinado ao produto versão 6.0 e posterior) Clique aqui para fazer o download da versão mais recente deste documento para macos Guia do Usuário (destinado ao produto versão 6.0 e posterior) Clique aqui para fazer o download da versão mais recente deste documento ESET, spol. s.r.o. O ESET Endpoint Antivirus foi desenvolvido

Leia mais

INFORMÁTICA APLICADA AULA 05 WINDOWS XP

INFORMÁTICA APLICADA AULA 05 WINDOWS XP UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: Bacharelado em Ciências e Tecnologia INFORMÁTICA APLICADA AULA 05 WINDOWS XP Profª Danielle Casillo SUMÁRIO Painel de Controle 2 PAINEL DE CONTROLE Fornece

Leia mais

Estas etapas preliminares devem ser executadas para todas as impressoras:

Estas etapas preliminares devem ser executadas para todas as impressoras: Windows NT 4.x Este tópico inclui: "Etapas preliminares" na página 3-26 "Etapas de instalação rápida em CD-ROM" na página 3-26 "Solução de problemas do Windows NT 4.x (TCP/IP)" na página 3-30 Etapas preliminares

Leia mais

Avisos legais KYOCERA Document Solutions Inc.

Avisos legais KYOCERA Document Solutions Inc. Avisos legais É proibida a reprodução total ou parcial deste guia sem a devida autorização. As informações deste guia estão sujeitas a modificações sem aviso prévio. Não nos responsabilizamos por quaisquer

Leia mais

para OS X Guia do Usuário (destinado ao produto versão 6.0 e posterior) Clique aqui para baixar a versão mais recente deste documento

para OS X Guia do Usuário (destinado ao produto versão 6.0 e posterior) Clique aqui para baixar a versão mais recente deste documento para OS X Guia do Usuário (destinado ao produto versão 6.0 e posterior) Clique aqui para baixar a versão mais recente deste documento ESET, spol. s r.o. ESET Cyber Security foi desenvolvido pela ESET,

Leia mais

Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10

Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10 PASSO-A-PASSO Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10 JS SoftCom Documentação Automação Dropbox Pasta 07 Manuais e Procedimentos Instalações SQL Server Informações CÓDIGO:

Leia mais

Guia de Configurações do Wi-Fi

Guia de Configurações do Wi-Fi Guia de Configurações do Wi-Fi Conexões Wi-Fi com a Impressora Como conectar a um computador por meio de um roteador Wi-Fi Como conectar diretamente a um computador Como conectar a um dispositivo inteligente

Leia mais

para macos Guia do Usuário (destinado ao produto versão 6.0 e posterior) Clique aqui para fazer o download da versão mais recente deste documento

para macos Guia do Usuário (destinado ao produto versão 6.0 e posterior) Clique aqui para fazer o download da versão mais recente deste documento para macos Guia do Usuário (destinado ao produto versão 6.0 e posterior) Clique aqui para fazer o download da versão mais recente deste documento ESET, spol. s.r.o. O ESET Endpoint Security foi desenvolvido

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste

Leia mais

Instalando o Driver de Impressora Custom PostScript ou PCL para Windows

Instalando o Driver de Impressora Custom PostScript ou PCL para Windows Instalando o Driver de Impressora Custom PostScript ou PCL para Windows Este arquivo Leiame contém instruções para instalar o Driver de Impressora Custom PostScript ou PCL em sistemas Windows. Os Drivers

Leia mais

A atualização do WorldShip em uma estação de trabalho independente ou de um grupo de trabalho

A atualização do WorldShip em uma estação de trabalho independente ou de um grupo de trabalho INSTRUÇÕES DE PRÉ-INSTALAÇÃO: Este documento discute a utilização do DVD do WorldShip para atualizar o WorldShip. Você também pode instalar o WorldShip a partir da Web. Vá para a seguinte página da web

Leia mais

CONTEÚDO Guia do Usuario

CONTEÚDO Guia do Usuario CONTEÚDO Direitos autorais 2014 Samsung Electronics Co., Ltd. Todos os direitos reservados. Este manual destina-se somente a fins informativos. Todas as informações incluídas neste documento estão sujeitas

Leia mais

QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB

QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB Professor André Alencar INFORMÁTICA 1 QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB ASSEMBLEIA LEGISLATIVA ESPIRITO SANTO NÍVEL SUPERIOR 1. Considerando o uso, as características e os recursos do sistema

Leia mais

Document Capture Pro 2.0 para Windows

Document Capture Pro 2.0 para Windows Document Capture Pro 2.0 para Windows Conteúdo Document Capture Pro 2.0 para Windows... 5 Adição e designação de trabalhos de digitalização com o Document Capture Pro - Windows... 5 Digitalização com

Leia mais

Seu manual do usuário SAMSUNG CLP-770ND

Seu manual do usuário SAMSUNG CLP-770ND Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para SAMSUNG CLP-770ND. Você vai encontrar as respostas a todas suas perguntas sobre a no manual

Leia mais

Atualizações do sistema Adendo do usuário

Atualizações do sistema Adendo do usuário Atualizações do sistema Adendo do usuário Atualizações do sistema é um serviço do servidor de impressão que mantém o software de sistema de seu servidor de impressão atualizado com as últimas atualizações

Leia mais

ResponseCard AnyWhere Desktop Guia do Usuário

ResponseCard AnyWhere Desktop Guia do Usuário ResponseCard AnyWhere Desktop Guia do Usuário Requisitos do sistema o Processador Intel ou AMD com 600 MHz (1 GHz ou mais recomendado) o 256 MB RAM (256 MB ou mais de RAM disponível recomendado) o Disco

Leia mais

Backup Exec 2012. Guia de Instalação Rápida

Backup Exec 2012. Guia de Instalação Rápida Backup Exec 2012 Guia de Instalação Rápida Instalação Este documento contém os seguintes tópicos: Requisitos do sistema Lista de verificação de pré-instalação do Backup Exec Instalação típica do Backup

Leia mais

MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS

MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS 1 ÍNDICE ÍNDICE... 2 1. INTRODUÇÃO... 3 2. REQUISITOS... 3 2.1 Requisitos mínimos para utilização do instalador... 3 2.2 Requisitos mínimos para instalação

Leia mais

Windows 98 e Windows Me

Windows 98 e Windows Me Este tópico inclui: "Etapas preliminares" na página 3-32 "Etapas de instalação rápida em CD-ROM" na página 3-32 "Outros métodos de instalação" na página 3-33 "Solução de problemas do Windows 98 e Windows

Leia mais

2. Execute o instalador do V-Ray 2.0. Você chegará à tela de bem-vindo, como na imagem abaixo. Clique no botão Next para prosseguir.

2. Execute o instalador do V-Ray 2.0. Você chegará à tela de bem-vindo, como na imagem abaixo. Clique no botão Next para prosseguir. Tutorial de Instalação do V-Ray 2.0 for Max Tutorial de Instalação V-Ray 2.0 for Max Para instalar o V-Ray é necessário ter privilégios de administrador no computador. Se você estiver utilizando o Windows

Leia mais

Guia de instalação. Configuração necessária Instalação e ativação - 1 -

Guia de instalação. Configuração necessária Instalação e ativação - 1 - Guia de instalação Configuração necessária Instalação e ativação - 1 - Configuração necessária As aplicações da linha de produtos 4D v15 requerem como mínimo a seguinte configuração: Windows Mac OS Processador

Leia mais

# Início Instalação e Configuração Servidor Antivírus Symantec Endpoint #

# Início Instalação e Configuração Servidor Antivírus Symantec Endpoint # ------------------------------ # Início Instalação e Configuração Servidor Antivírus Symantec Endpoint # ------------------------------ O Symantec Endpoint Protection 11.0 combina o Symantec AntiVirus

Leia mais

para macos Guia do Usuário (destinado ao produto versão 6.0 e posterior) Clique aqui para baixar a versão mais recente deste documento

para macos Guia do Usuário (destinado ao produto versão 6.0 e posterior) Clique aqui para baixar a versão mais recente deste documento para macos Guia do Usuário (destinado ao produto versão 6.0 e posterior) Clique aqui para baixar a versão mais recente deste documento ESET, spol. s r.o. ESET Cyber Security Pro foi desenvolvido pela ESET,

Leia mais

Sistema de Atendimento Telefônico Automático. Manual do Usuário

Sistema de Atendimento Telefônico Automático. Manual do Usuário Monitor Intelicon Sistema de Atendimento Telefônico Automático Manual do Usuário Del Grande Informática www.delgrande.com.br Copyright 2008 :: Del Grande Comércio e Representações Ltda :: Todos os direitos

Leia mais

Informática. Backup do Windows. Professor Márcio Hunecke.

Informática. Backup do Windows. Professor Márcio Hunecke. Informática Backup do Windows Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática BACKUP DO WINDOWS Para ajudar a assegurar que você não perderá os arquivos, você deverá fazer o backup

Leia mais

Seu manual do usuário XEROX WORKCENTRE 5645

Seu manual do usuário XEROX WORKCENTRE 5645 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para XEROX WORKCENTRE 5645. Você vai encontrar as respostas a todas suas perguntas sobre a no manual

Leia mais

Guia de instalação. Configuração necessária Instalação e ativação - 1 -

Guia de instalação. Configuração necessária Instalação e ativação - 1 - Guia de instalação Configuração necessária Instalação e ativação - 1 - Configuração necessária Consulte a página de download de productos no web site 4D para conhecer a configuração mínima Mac/Windows

Leia mais

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition O presente documento contém instruções de instalação do X-RiteColor Master Web Edition. Favor seguir todas as instruções cuidadosamente na ordem fornecida. Antes de prosseguir,

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste

Leia mais

Manual de instalação do software CSIBackup Versão 1.0

Manual de instalação do software CSIBackup Versão 1.0 Manual de instalação do software CSIBackup Versão 1.0 1 Sumário Download do software... 3 Passos para a instalação e utilização... 3 Instalação... 3 Instalando dependências necessárias... 7 Sistema de

Leia mais

1.1.Etapa 1 Bem vindo ao Assistente de Instalação do SIP Sistema Integrado de Pessoal...3

1.1.Etapa 1 Bem vindo ao Assistente de Instalação do SIP Sistema Integrado de Pessoal...3 Manual Instalação SIP 1 Sumário 1.Instalando o Sistema...3 1.1.Etapa 1 Bem vindo ao Assistente de Instalação do SIP Sistema Integrado de Pessoal...3 1.2.Etapa 2 Selecione o Local de Destino...3 1.3.Etapa

Leia mais

Bem-vindo ao Picture Package Producer2

Bem-vindo ao Picture Package Producer2 Manual do Picture Package Producer2 Bem-vindo ao Picture Package Producer2 Bem-vindo ao Picture Package Producer2 Iniciar e sair do Picture Package Producer2 Passo 1: Selecionando imagens Passo 2: Verificando

Leia mais

Guia de Utilização do AnyConnect

Guia de Utilização do AnyConnect Guia de Utilização do AnyConnect Veja como utilizar o software AnyConnect no seu Desktop, Notebook ou Macbooks corporativos (Guia de referência para AnyConnect versão 3.0) Data: 13/01/2012 Versão: 4.0

Leia mais

Usando o VMware Identity Manager Desktop. VMware Identity Manager 2.8 VMware Identity Manager 2.9.1

Usando o VMware Identity Manager Desktop. VMware Identity Manager 2.8 VMware Identity Manager 2.9.1 Usando o VMware Identity Manager Desktop VMware Identity Manager 2.8 VMware Identity Manager 2.9.1 Usando o VMware Identity Manager Desktop Você pode encontrar a documentação técnica mais atualizada no

Leia mais

Passo 3: Preparando-se para a criação de seu vídeo de curta duração/apresentação de slides

Passo 3: Preparando-se para a criação de seu vídeo de curta duração/apresentação de slides Bem-vindo ao Picture Package Producer2 Iniciar e sair do Picture Package Producer2 Passo 1: Selecionando imagens Passo 2: Verificando as imagens selecionadas Passo 3: Preparando-se para a criação de seu

Leia mais

Linha de Sistemas Folhamatic

Linha de Sistemas Folhamatic Manual de instalação Linha de Sistemas Folhamatic Procedimento Manual Americana 2014 1 ÍNDICE DOWNLOAD DO INSTALADOR/MIGRADOR CONSIDERAÇÕES IMPORTANTES REQUISITOS MÍNIMOS REQUISITOS ESSENCIAIS ARQUIVOS

Leia mais

Xerox ColorQube 9301 / 9302 / 9303 Painel de controle

Xerox ColorQube 9301 / 9302 / 9303 Painel de controle Xerox ColorQube 90 / 90 / 90 Painel de controle Os serviços disponíveis podem variar de acordo com a configuração da impressora. Para obter detalhes sobre serviços e configurações, consulte o Guia do Usuário.?

Leia mais

Guia de Instalação e Inicialização. Para DataPage+ 2012

Guia de Instalação e Inicialização. Para DataPage+ 2012 Para DataPage+ 2012 Última revisão: 29 de agosto de 2012 Índice Instalando componentes de pré-requisito... 1 Visão geral... 1 Passo 1: Execute o setup.exe e inicie o assistente... 1 Passo 2: Aceite os

Leia mais

Sumário Comece com sucesso! Instalando o InCD Reader Acessando discos SecurDisc Menu de contexto do SecurDisc

Sumário Comece com sucesso! Instalando o InCD Reader Acessando discos SecurDisc Menu de contexto do SecurDisc Manual InCD Reader Sumário Sumário 1 Comece com sucesso! 3 1.1 Sobre o InCDReader 3 1.2 Sobre o manual 3 2 Instalando o InCD Reader 4 3 Acessando discos SecurDisc 6 4 Menu de contexto do SecurDisc 7 4.1

Leia mais

Senstar Face Recognition. 1.6 Guia do Usuário

Senstar Face Recognition. 1.6 Guia do Usuário Senstar Face Recognition 1.6 Guia do Usuário Índice Índice Face Recognition... 3 Instalação... 4 Requisitos...4 Instalar Face Recognition... 4 Atualizar modelos de rostos... 4 Configuração... 5 Configurar

Leia mais

Fabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6

Fabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6 Fabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6 Com os tipos e as quantidades de dados que estão sendo armazenados em um computador, torna-se prioridade proteger contra todos os

Leia mais

Software de configuração para redes NetWare

Software de configuração para redes NetWare Novell NetWare Este tópico inclui: "Software de configuração para redes NetWare" na página 3-37 "Instalação rápida" na página 3-37 "Configuração avançada" na página 3-37 "Configuração do servidor de impressão

Leia mais

Etapas de instalação rápida em CD-ROM

Etapas de instalação rápida em CD-ROM Macintosh Este tópico inclui: "Requisitos" na página 3-31 "Etapas de instalação rápida em CD-ROM" na página 3-31 "Ativando e usando o EtherTalk para Mac OS 9.x" na página 3-31 "Ativando e usando o TCP/IP

Leia mais

Manual de instalação

Manual de instalação Manual de instalação Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 3.1. Estação... 4 3.2. Servidor... 4 4. Instalação no servidor... 5 4.1.1. Instalação do

Leia mais

Xerox WorkCentre 5845 / 5855 / 5865 / 5875 / 5890 Painel de controle

Xerox WorkCentre 5845 / 5855 / 5865 / 5875 / 5890 Painel de controle 8 / 8 / 86 / 87 / 890 Painel de controle Os serviços disponíveis podem variar de acordo com a configuração da impressora. Para obter detalhes sobre serviços e configurações, consulte o Guia do Usuário.

Leia mais

Localizador de Defeitos

Localizador de Defeitos Manual de Instalação Rev. 4 Índice Índice...2 1 - Software...3 1.1 - Instalação...3 2 - Driver de comunicação...5 2.1 - Windows XP...5 2.2 - Windows Vista...7 2.3 - Windows 7...10 2.4 - Windows 8...13

Leia mais

Configuração do Guarda. Detalhes iniciais de instalação e introdução do funcionamento do software.

Configuração do Guarda. Detalhes iniciais de instalação e introdução do funcionamento do software. MANUAL DO USUÁRIO (SOFTWARE) Guia de Instalação do software: INSTALAÇÃO DO SOFTWARE INíCIO Antes de instalar o software leia com atenção: Faça uma lista com os nomes dos locais onde as buttons serão fixadas,

Leia mais

MANUAL DE CONFIGURAÇÃO DE CLIENTES DE PARA O EXPRESSO BR

MANUAL DE CONFIGURAÇÃO DE CLIENTES DE  PARA O EXPRESSO BR Configuração de Clientes de E-mail para o Expresso br MANUAL DE CONFIGURAÇÃO DE CLIENTES DE E-MAIL PARA O EXPRESSO BR 1 Sumário 1. Microsoft Outlook... 3 ACESSO VIA EXCHANGE ACTIVESYNC... 3 ACESSO VIA

Leia mais

Manual do Aplicativo de Configuração

Manual do Aplicativo de Configuração Manual do Aplicativo de Configuração INTRODUÇÃO Este manual visa explicar a utilização do software embarcado do equipamento Primme Super Fácil Ponto. De fácil utilização e com suporte a todos os navegadores

Leia mais

Assina Web S_Line Manual de Uso

Assina Web S_Line Manual de Uso 1. Introdução O Assina Web S_Line permite assinar digitalmente Resultados de Exames em XML que estão disponíveis na internet. É feito o download dos documentos no computador, convertidos para o formato

Leia mais

BAIXA E INSTALAÇÃO DO CERTIFICADO DIGITAL. A3 em token

BAIXA E INSTALAÇÃO DO CERTIFICADO DIGITAL. A3 em token BAIXA E INSTALAÇÃO DO CERTIFICADO DIGITAL A3 em token Sumário Orientações Iniciais... 3 1. Instalação do driver do Token... 4 2. Mozilla Firefox... 9 3. Acessando o sistema... 12 4. Baixando e Instalando

Leia mais

Instalando sua Multifuncional na sua rede pela primeira vez

Instalando sua Multifuncional na sua rede pela primeira vez Instalando sua Multifuncional na sua rede pela primeira vez MAXIFY MB5310 Sistema Operacional Windows Instalação sem fio usando a instalação padrão 1 Instalando sua Multifuncional na sua rede pela primeira

Leia mais

Fiery Command WorkStation

Fiery Command WorkStation 2017 Electronics For Imaging, Inc. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 25 de novembro de 2017 Conteúdo 3 Conteúdo Visão geral da Fiery

Leia mais

ESET CYBER SECURITY PRO para o Mac

ESET CYBER SECURITY PRO para o Mac ESET CYBER SECURITY PRO para o Mac Manual de Instalação e Guia do Utilizador Clique aqui para transferir a versão mais recente deste documento ESET CYBER SECURITY PRO Copyright 2013 da ESET, spol. s r.o.

Leia mais

MANUAL DO INSTALADOR DE CURSOS VERSÃO (64 bits) - BETA

MANUAL DO INSTALADOR DE CURSOS VERSÃO (64 bits) - BETA ÍNDICE 1. Instalador de cursos... 2 1.1. Versão 64 bits... 2 1.2. Instalação do Instalador de cursos... 2 2. Conhecendo o Instalador de Cursos... 5 2.1. Instalar Cursos... 6 Finalizando a instalação: Tela

Leia mais

Fixo (41) Vivo (41) Tim (41) Claro (41) OI (41) Sistema Descomplicado CNPJ

Fixo (41) Vivo (41) Tim (41) Claro (41) OI (41) Sistema Descomplicado CNPJ INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Instalação do IBM SPSS Modeler Entity Analytics

Instalação do IBM SPSS Modeler Entity Analytics Instalação do IBM SPSS Modeler Entity Analytics Índice IBM SPSS Modeler Entity Analytics Instalação.............. 1 IBM SPSS Modeler Entity Analytics (Lado do Cliente) 1 Requisitos de sistema..........

Leia mais

Assistente de Instalação & Manual do Usuário

Assistente de Instalação & Manual do Usuário Assistente de Instalação & Manual do Usuário Índice GfK Digital Trends App... 2 Requisitos de Sistema... 2 Fazendo o download pelo Microsoft Internet Explorer... 2 Instalação... 3 Assistente de Instalação...

Leia mais

Instruções de operação Site de aplicativos

Instruções de operação Site de aplicativos Antes de usar o equipamento, leia atentamente este manual e mantenha-o ao alcance para consultas futuras. Instruções de operação Site de aplicativos CONTEÚDO Como ler este manual... 2 Símbolos usados

Leia mais

Como atribuir um endereço IP e acessar seu dispositivo

Como atribuir um endereço IP e acessar seu dispositivo Manual do Usuário Índice Introdução................................................. 3 Suporte a navegadores........................................... 3 Sobre endereços IP..............................................

Leia mais

Baixando o Arquivo de Instalação do Bentley topograph

Baixando o Arquivo de Instalação do Bentley topograph Todos os direitos reservados Bentley Systems - 2016 Introdução Após efetuar a compra do Bentley topograph, você receberá um email com um arquivo PDF anexado. Guarde esse arquivo, pois ele contém as informações

Leia mais

Suporte técnico...16 Como entrar em contato com a TimeKeeping Systems...16

Suporte técnico...16 Como entrar em contato com a TimeKeeping Systems...16 Índice Índice...2 Introdução...4 Terminologia...4 Programa do EasyTour...5 Guia de introdução...5 Instalação...6 Instalação do software do EasyTour...6 Conexão do downloader...6 Início do programa...7

Leia mais

Guia do usuário Dell Display Manager

Guia do usuário Dell Display Manager Guia do usuário Dell Display Manager Visão Geral O Dell Display Manager é um aplicativo Microsoft Windows usado para gerenciar um monitor ou um grupo de monitores. Ele permite o ajuste manual da imagem

Leia mais

Manual do Nero ControlCenter

Manual do Nero ControlCenter Manual do Nero ControlCenter Nero AG Informações sobre direitos autorais e marcas registradas O manual do Nero ControlCenter e todo o seu conteúdo é protegido por leis de direitos autorais e são de propriedade

Leia mais

Fiery Command WorkStation 5.8 com Fiery Extended Applications 4.4

Fiery Command WorkStation 5.8 com Fiery Extended Applications 4.4 Fiery Command WorkStation 5.8 com Fiery Extended Applications 4.4 O Fiery Extended Applications (FEA) v4.4 contém o Fiery software para executar tarefas usando o Fiery Server. Este documento descreve como

Leia mais

Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ

Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ 3.03.0a Número de peça HP C8S69-96029 Publicado: Junho de 2013 Edição 1 Copyright 2013 Hewlett-Packard Development Company, L.P. Microsoft

Leia mais

Aviso. O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio.

Aviso. O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio. Aviso O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio. Nenhuma parte desta publicação pode ser reproduzida nem transmitida

Leia mais

SAM - Manual do Usuário

SAM - Manual do Usuário SAM - Manual do Usuário SEC-3089 Internet móvel para o seu notebook Índice Índice 2 Partes do Modem USB 3 Instalação e Configuração 4 A. Instalação do SAM 4 B. Instalação do Modem USB 6 Iniciando 9 Internet

Leia mais

Registro do software do token: SafeNet MobilePASS+ para Apple ios

Registro do software do token: SafeNet MobilePASS+ para Apple ios Registro do software do token: SafeNet MobilePASS+ para Apple ios Etapa 1: Abra o e-mail de autorregistro a. Abra o e-mail de autorregistro no seu dispositivo Apple ios. OBSERVAÇÃO: se estiver usando um

Leia mais

Guia do usuário. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guia do usuário. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guia do usuário Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Conteúdo 1. ESET Smart Security 4...4 1.1 O que há de novo... 4 1.2 Requisitos do sistema... 5 Copyright 2009 by ESET, spol. s r. o.

Leia mais