SITUAÇÃO GERAL DA PERITAGEM FORENSE SOBRE TELEMÓVEIS
|
|
- Célia Elisa Canela Cordeiro
- 8 Há anos
- Visualizações:
Transcrição
1 SITUAÇÃO GERAL DA PERITAGEM FORENSE SOBRE TELEMÓVEIS Técnico Superior de 1.ª classe da Divisão de Informática Forense da PJ Kuan Kim Fei I. INTRODUÇÃO Com o rápido desenvolvimento dos dispositivos móveis e a vulgarização do uso dos smartphones, as pessoas podem desfrutar das facilidades trazidas por esses equipamentos, tais como o despertador, recepção das informações meteorológicas e dos noticiários, acesso às redes sociais etc. Os criminosos, porém, também aproveitam estas características para efectuar as suas actividades ilícitas, por exemplo, efectuar burlas via SMS, enviar programas maliciosos etc., este tipo de prática tem vindo a aumentar nos últimos anos, pondo em risco a segurança. Assim torna-se necessário, na investigação, utilizar várias técnicas para recolher as provas contidas nos telemóveis, de modo a obter provas electrónicas importantes. Características e serviços da tecnologia de comunicação móvel II. EVOLUÇÃO DA TECNOLOGIA DOS DISPOSITIVOS MÓVEIS (I) Tecnologia de comunicação móvel de primeira geração (1G) A tecnologia de comunicação móvel de primeira geração (1G) começou a ser usada no início dos anos 80, na altura os dispositivos móveis mais populares eram aqueles que em chinês eram conhecidos como Dai Koi Dai (o antepassado dos telemóveis actuais). A tecnologia de comunicação móvel de primeira geração era de tipo analógico, podia-se somente comunicar através da voz, a estabilidade da ligação era escassa assim como também a segurança. A tecnologia de comunicação móvel de 1G funcionava com vários protocolos, os mais conhecidos são: 1. NMT (Nordic Mobile Telephone), utilizado nos países nórdicos, leste europeu e União Soviética; 2. AMPS (Advanced Mobile Phone System), utilizado nos Estados Unidos da América e Austrália; 3. TACS (Total Access Communications System), utilizado no Reino Unido; 4. C-Netz (Funktelefonnets-C), utilizado na Alemanha Ocidental, em Portugal e na África do Sul; 5. Radiocom 2000, utilizado na França; 6. RTMI (Radio Telefono Mobile Integrato), utilizado na Itália; 7. TZ 801, TZ 802 e TZ-803, utilizados no Japão. 128
2 (II) Tecnologia de comunicação móvel de segunda geração (2G) Com a entrada em serviço do primeiro Sistema Global para Comunicação Móvel (GSM), no início dos anos 90, na Finlândia, a tecnologia de comunicação móvel passou imediatamente da primeira geração de comunicações analógicas para comunicações digitais. A tecnologia de comunicação móvel de segunda geração vinha com novas funções, possibilidade de enviar mensagens de texto (SMS), fax e também os serviços de dados, naquela altura usava-se o Serviço de Rádio de Pacote Geral (GPRS) para a comunicação digital. Esta geração também era caracterizada por vários protocolos de comunicação: 1. GSM, a tecnologia de comunicação do TDMA (Acesso Múltiplo por Divisão de Tempo), no início era apenas utilizado na Europa, mais tarde acabou por espalhar-se em quase todo o mundo; 2. D-AMPS (Digital AMPS), baseado na tecnologia de comunicação do TDMA, era utilizado principalmente nas Américas; 3. IDEN (Integrated Digital Enhanced Network), baseado na tecnologia de comunicação TDMA, era utilizado nos Estados Unidos da América; 4. PDC (Personal Digital Cellular), baseado na tecnologia de comunicação TDMA, era utilizado somente no Japão; 5. CDMA-One, baseado na tecnologia de comunicação CDMA (Acesso Múltiplo por Divisão de Código), era utilizado principalmente nas Américas e em alguns dos países asiáticos. (III) Tecnologia de comunicação móvel de terceira geração (3G) O padrão 3G é baseado nas normas da União Internacional de Telecomunicações Comparação da velocidade de download entre 3G e 2G (UIT) criado em meados dos anos 90, no âmbito do Programa Internacional de Telecomunicações Móveis (IMT-2000). Através dos serviços de comunicação 3G é possível efectuar e receber chamadas de voz e dados (consultar websites, s, conversas em tempo real etc.), a velocidade de transmissão dos dados também é mais elevada em comparação com os 2G. Os principais protocolos do 3G são: 1. TD-SCDMA (Time Division Synchronous Code Division Multiple Acess) tecnologia de 3G desenvolvida pela China, operada pela China Mobile; 2. CDMA-2000 (Code Division Multiple Access-2000) desenvolvido pelos Estados Unidos da América, utilizado pela China, Hong Kong, Macau, Japão, Taiwan, Correia do Sul e alguns dos operadores de internet dos Estados Unidos da América; ( I V ) T e c n o l o g i a d e comunicação móvel de quarta geração (4G) A tecnologia 4G fornece aos utilizadores uma velocidade muito mais elevada e também satisfaz uma necessidade de uso cada vez mais alargada, dando a possibilidade de passar do serviço tradicional de chamada de 129
3 voz aos serviços multimédia. O padrão do 4G nasceu em 2008 através da Internacional Telecommunication Union Radio (ITU-R), designado por IMT-Advanced. Basea-se na definição do ITU, qualquer das redes sem fio que atingirem os 100Mbps são consideradas como 4G, até ao momento (Agosto de 2014) existem as seguintes tecnologias 4G: 1. LTE Advanced, Long Term Evolution Advanced; 2. WiMAX, Worldwide Interoperability for Microwave Access. III. PRINCÍPIOS DA PERITAGEM FORENSE SOBRE TELEMÓVEIS (I) Conceito de Peritagem Forense sobre Telemóveis Hoje em dia, as funções dos smartphones são muito completas, semelhantes àquelas de um pequeno computador, mas muito mais flexíveis e convenientes do que o computador de mesa. Além dos aplicativos de negócios e entretenimento, possivelmente os criminosos também utilizam os telemóveis para contactar com as pessoas envolvidas em casos criminais, ou podem armazenar dados relacionados com actividades ilícitas nos telemóveis, tais como registos de chamada, SMS, dados da lista de contactos, memorandos, fotografias, gravações sonoras, informações de localização ou registos dos websites consultados, entre outros. Na investigação, para poder obter pistas importantes para a resolução de um caso, temos de efectuar a recolha de provas, exame e análise desses dispositivos móveis imprescindíveis e utilizados por todos. As provas digitais podem estar armazenadas em diferentes dispositivos, por exemplo em computadores de mesa, laptop, servidores de redes, telemóveis, entre outros equipamentos, assim, devido à variedade das técnicas e características de armazenamento dos dados desses dispositivos, precisamos de usar ferramentas específicas e técnicas profissionais para efectuar o trabalho de peritagem, de forma a obter provas digitais importantes. A peritagem forense sobre telemóveis é a recolha, conservação, inspecção e análise das provas digitais relativas a um crime nos dispositivos móveis (tablets, telemóveis, smart cards, memory cards, etc.), para serem utilizados em tribunal. (II) Normas e Princípios da Recolha de Provas nos Telemóveis A característica mais marcante das provas electrónicas é a facilidade com que estas podem ser danificadas ou alteradas, este facto torna-se muito mais real nas provas guardadas nos telemóveis. Se o telemóvel for desligado manualmente ou se se apagar por falta de bateria, os dados em execução, a hora do sistema e outras informações poderão ficar perdidas. Se um telemóvel apagado for ligado arbitrariamente, os SMS recém-recebidos ou as novas chamadas poderão apagar ou substituir os registos anteriores, causando também a perda de provas electrónicas importantes. Por isso, no trabalho da recolha de provas efectuado nos telemóveis, além de tomar decisões de acordo com a experiência, precisamos também de cumprir uma série de normas e princípios sobre a recolha de provas ditadas por instituições de renome. Na área da peritagem forense, o Good Practice Guide for Computer Based Electronic Evidence da Association of Chief Police Officers (ACPO) do Reino Unido, é um dos guias mais reconhecidos da recolha de provas, inclui os seguintes 4 princípios: 130
4 1. Não danificação Neste contexto, a danificação refere-se ao estado físico do próprio dispositivo, e também aos dados digitais armazenados nesse dispositivo. Há várias formas correctas para o fazer, por exemplo durante o transporte podemos embalar o telemóvel para impedir a entrada de água, poeira, electricidade estática, ou usar materiais que protegem das interferências RFI/EMI, assim como não se deve ligar ou desligar o dispositivo móvel com ligeireza. 2. Evitar o uso dos originais Quando a situação o permite, devemos fazer uma cópia completa dos dados armazenados no dispositivo e guardá-los, e efectuar apenas os exames e analisar as cópias feitas expressamente para a peritagem. 3. Registar as operações feitas Desde o momento em que é feita a cópia até à análise desses dados, temos que fazer um registo de todas as operações feitas, para garantir a reprodutibilidade do resultado das provas, de modo a aumentar a credibilidade da perícia. 4. Cumprir a lei e os regulamentos desta área Além de cumprir as normas e os princípios da recolha das provas digitais, devemos ainda cumprir as regulamentações e disposições convencionais da recolha das provas. relatórios, entre estas a mais importante é a recolha de provas, a seguir apresentamos os diferentes métodos da recolha de provas sobre telemóveis: (I) Recolha de provas através de fotografias R e g i s t a r as informações através de fotos tiradas ao exterior e às informações mostradas no ecrã do telemóvel, tendo o cuidado que o dispositivo móvel esteja ligado e a funcionar normalmente. A vantagem deste método é a capacidade de mostrar a observação intuitiva e de forma clara das provas electrónicas, mas a desvantagem é a necessidade de muito trabalho efectivo, bem como o risco de perda das provas electrónicas, se houver falhas na execução. (II) Recolha de provas lógicas IV. MÉTODOS DA RECOLHA DE PROVAS EM TELEMÓVEIS Segundo o Guidelines on Mobile Device Forensics publicado pelo Instituto Nacional de Padrões e Tecnologia dos Estados Unidos da América (NIST), o trabalho de peritagem sobre telemóveis é dividido em 4 fases, conservação, recolha de provas, análise e elaboração de Na inspecção dos telemóveis, a recolha dos dados lógicos é o método mais comum. Normalmente, usam-se ferramentas específicas para a recolha de dados, fazendo ligações 131
5 com o telemóvel através de cabos, bluetooth e infravermelho entre outros, a seguir, com o sistema operativo de Interface de Programação de Aplicações (API), obtêm-se todos os dados e ficheiros armazenados no dispositivo, que geralmente incluem as seguintes informações: 1. Dados básicos do dispositivo: marca, modelo, identificação internacional de equipamento móvel (IMEI) etc.; 2. Registo das chamadas, incluindo as chamadas não atendidas, recebidas e efectuadas; 3. Mensagens de texto (SMS), e multimediais (MMS); 4. Lista dos contactos; 5. Agenda pessoal: agenda do dia, calendário, memorando etc.; 6. Ficheiros multimédia: imagens, vídeos, áudio etc.; 7. Informações das aplicações: registo de conversas online, registo dos websites visitados e registo das localizações pesquisadas entre outros. (III) Recolha de provas físicas sistemas operativos (Symbian OS da Nokia, Android OS da Google, ios do Apple etc.), procede-se à descodificação, traduzindo os códigos em informações que possam ser interpretados por qualquer pessoa. Por esta razão a recolha de provas físicas é baseada na técnica do dump, que faz uma cópia completa do espaço de armazenamento, poderão assim recuperar-se os dados que foram apagados mas que ainda estão na memória. No entanto, com a abundância de construtoras de telemóveis, modelos diversificados por cada uma dessas marcas, juntamente com equipamentos de diferentes sistemas operativos, assim como diferentes interfaces de transferência de dados, aumentam as dificuldades de recolha de provas físicas. De um modo geral, os equipamentos dos telemóveis que suportam a recolha de provas físicas são muito menos em comparação com a recolha de provas lógicas. (IV) Chip Off Este método causa a destruição física do telemóvel, efectua-se através da remoção da memória flash de NAND (Negative AND) ou NOR (Negative OR) do circuito, depois através dos equipamentos de descodificação, interpretam-se os códigos armazenados nesse dispositivo. Contudo, este método é considerado de alto risco e é difícil de recuperar as provas originais, por isso, é pouco usado. Na realidade, os dados contidos nos telemóveis estão armazenados num espaço chamado memória flash, a recolha das provas físicas é o dump completo dos dados armazenados na memória flash, ou seja, uma cópia do primeiro ao último bit dessa memória, depois, de acordo com os vários 132
6 V. OBSERVAÇÕES A TER EM CONTA NA PERITAGEM DE TELEMÓVEIS Após ter falado das normas e dos princípios da recolha de provas nos telemóveis, vamos falar dos procedimentos e dos diferentes métodos de recolha de provas, a seguir vamos partilhar algumas observações a ter durante a fase de trabalho: (I) Provas convencionais Durante o tratamento das provas electrónicas não podemos ignorar a importância das provas convencionais, pelo que na investigação, as provas convencionais e as electrónicas possuem o mesmo valor e importância, portanto, precisamos de estar atentos e proteger as provas convencionais durante o nosso trabalho, por exemplo as impressões digitais, vestígios de sangue etc.; (II) Equipamentos e mensagens relacionados com o dispositivo móvel Na recolha de provas relativas aos telemóveis no local do crime, devemos verificar se haverá outros equipamentos relacionados com o dispositivo móvel, tais como memory card, smart card, cabos, carregador de baterias, papéis com registo de senhas etc.; (III) Tratamento a dar às provas electrónicas As provas electrónicas armazenadas nos telemóveis podem ser facilmente alteradas, são instáveis (basta a chegada de uma nova chamada, a recepção de uma mensagem ou a bateria estar vazia) e os dados perdem-se facilmente. Por isso, na investigação devemos trabalhar o mais rápido possível, garantindo assim a integridade das provas obtidas; (IV) Sequência das provas As provas recolhidas durante a investigação devem estar ligadas com os factos do caso, estas precisam ser algo significativo para provar um crime, pois o método de recolha das provas deve ser efectuado de acordo com a lei, fazendo sempre um registo completo desde a descoberta das provas, assim como na apreensão, transporte, transferência, conservação, inspecção, análise etc., fazendo com que esta sequência consiga eliminar qualquer dúvida e nos permita levar as provas até ao julgamento; (V) PIN do smart card Normalmente, o Número de Identificação Pessoal (PIN) dos smart card é pré-definidos pelos operadores dos serviços de telecomunicações, mas também pode ser modificado pelo utilizador. Se o PIN for introduzido erradamente por três vezes, o smart card ficará temporariamente bloqueado, sendo necessário utilizar o PUK (PIN Unblock Key) fornecido pelo operador dos serviços de telecomunicações, mas se a introdução do PUK estiver errada por 10 vezes, o smart card ficará bloqueado permanentemente, assim não será possível ter acesso aos dados armazenados; (VI) Equipamentos de protecção contra as interferências RFI/EMI No transporte e recolha das provas nos telemóveis é muito difícil evitar a recepção de novas chamadas ou mensagens, enquanto o telemóvel estiver ligado, e com um espaço de armazenamento limitado, as provas electrónicas importantes poderão ser substituídas. Além disso, com a popularização de smartphones e tablets, equipados com funções cada vez mais potentes, os produtores 133
7 de smartphones aumentam a segurança e protecção da privacidade, hoje em dia quase todos estes aparelhos têm uma função de protecção anti-furto, se o telemóvel for perdido, esta função evita o furto dos dados pessoais gravados no telemóvel, desempenhando um papel muito importante na protecção da privacidade. O usuário pode mandar determinadas ordens ao smartphone perdido, através da internet, apagando assim, à distância, todos os dados nele contidos. Do mesmo modo, os criminosos utilizam também esta função para transmitir ordens aos telemóveis apreendidos, para apagar todos os dados contidos, com o objectivo de destruir as provas electrónicas armazenadas nesses telemóveis. Para evitar que o aparelho apreendido seja contactável pelo exterior e prevenir qualquer interferência ou danificação das provas armazenadas, assim como garantir a segurança, integridade e legitimidade dessas provas durante o processo de exame e análise, devemos fazer os possíveis para evitar estes riscos. Os equipamentos para proteger das interferências RFI/EMI usadas durante a inspecção têm exigências rigorosas, além de bloquear a conexão entre os telemóveis e os operadores dos serviços de telecomunicações, garantem que não haja qualquer comunicação, mesmo que pequena, durante o exame, eliminando assim o risco que haja influências externas. Por isso a peritagem dos dispositivos móveis deve ser efectuada num ambiente protegido das interferências RFI/EMI. VI. AS ACTUALIZAÇÕES DOS TELEMÓVEIS ULTRAPASSAM AS FERRAMENTAS PARA RECOLHA DE PROVAS Com o avanço e desenvolvimento da tecnologia de comunicações móveis e os derivados equipamentos, os poderosos smartphones das diferentes grandes marcas podem ser encontrados em todo o lado, oferecem muitas facilidades para o nosso dia-a-dia, a divulgação de um novo modelo ou tecnologia atrai certamente um grande número de compradores. Contudo, esta facilidade fornece inevitavelmente novos meios aos criminosos, os casos que envolvem ou que utilizam telemóveis têm aumentado substancialmente, trazendo muitos desafios às autoridades judiciais no que diz respeito ao trabalho de investigação e recolha de provas. No âmbito da peritagem sobre dados electrónicos, as ferramentas usadas na perícia sobre computadores são bem desenvolvidas, mas aquelas para peritagem nos telemóveis são poucas, pelo facto de os grandes fabricantes utilizarem, na produção dos telemóveis, tecnologias próprias e formatos específicos exclusivos da sua empresa, até na produção do mesmo modelo pelo mesmo fabricante, podem ser utilizadas diferentes estruturas tecnológicas, sendo esses design e tecnologias considerados como segredos comerciais pelos fabricantes, não serão facilmente divulgados. Além disso, com a actualização constante dos padrões dos hardwares e sistemas operativos, têm havido muitas dificuldades para a peritagem sobre estes aparelhos, a velocidade de desenvolvimento das ferramentas que auxiliam a recolha de provas não coincide com a velocidade com que chegam os novos produtos, muitas vezes não conseguimos examinar e analisar totalmente os dados armazenados nos telemóveis. Por isso, devemos apetrechar os laboratórios com as ferramentas necessárias de acordo com os novos produtos que aparecem no mercado, esta é uma das principais vias para melhorar a peritagem sobre telemóveis. 134
8 VII. CONCLUSÃO Com o avanço constante da tecnologia de comunicação móvel, bem como a taxa de penetração cada vez mais alta dos smartphones, os casos criminais relacionados com estes também aumentam, a velocidade dos novos telemóveis postos à venda é muito mais elevada da dos computadores, o trabalho de peritagem enfrenta assim cada vez mais desafios. Os dispositivos móveis possuem características de tamanho, peso, são equipados com poderosas funções, fáceis de transportar, muito populares etc., levando as pessoas a depender cada vez mais deles. Contudo, os criminosos também utilizam estas ferramentas para as suas actividades ilícitas, por isto os crimes de alta tecnologia tem vindo a aumentar constantemente. Assim, a recolha de provas electrónicas nos telemóveis é importante, para que estas possam ser apresentadas nos julgamentos, sendo isto algo imprescindível ao combate e prevenção criminal. Bibliografia: ACPO Good Practice Guide for Digital Evidence. Association of Chief Police Officers. Guidelines on Mobile Device Forensics Revision 1. Rick Ayers, Sam Brothers, Wayne Jansen.NIST Tapping into Wireless: The Savvy Investor s Guide to Profiting from the Wireless Wave. Tom Taulli. Dave Mock. McGraw-Hill GSM Mobile Phones in Forensic Investigation. Dogan Ibrahim. VDM Verlag Técnicas da Recolha de Provas nos Telemóveis, Sun Yi, Yang Pu, Sheng Da, Li Zhengxiang e Ma Ding, Editora Chinese People s Public Security University, Physical Acquisition Methods to the Development of Android Live SD Forensic System, Chen Shengwen, Yang Zhonghuang e Liu Jianzong, Comparação e Análise dos Sistemas Operativos dos Smartphones e Breve Apresentação do Padrão da Peritagem Forense das Provas Electrónicas, Lin Yilong, Wu Taiguo e Lu Zonglin. Crime Tecnológico e Forense Digital, Wang Xuzheng, Lin Zhuxing e Zuo Ruilin, Editora Dr. Master,
SERÁ QUE SABES TUDO SOBRE SMARTPHONES?
SERÁ QUE SABES TUDO SOBRE SMARTPHONES? O FABULOSO MUNDO DOS SMARTPHONES Os telemóveis tornaram-se num equipamento essencial no dia-a-dia, tendo a sua evolução mais recente, os smartphones, chegado a um
Leia maisESCOLA SECUNDÁRIA DO MONTE DA CAPARICA Curso de Educação e Formação de Adultos NS Trabalho Individual Área / UFCD
1 de 7 Na minha opinião o telemovél na sociedade tem uma boa vantagem porque com tem uma grande mobilidade (pode-se levar para todo o lado), através dele podemos entrar em contacto com amigos ou familiares
Leia maisEvolução Telefonia Móvel
1 Evolução Telefonia Móvel RESUMO De modo geral o artigo visa esclarecer formas de comunicações utilizadas no passado e atualmente em celulares, tablets, modens portáteis entre outras aparelhos de comunicação
Leia maisTecnologia de redes celular GSM X CDMA
Tecnologia de redes celular GSM X CDMA GSM (Global Standard Mobile) GSM (Global Standard Mobile) Também baseado na divisão de tempo do TDMA, o GSM foi adotado como único sistema europeu em 1992, e se espalhou
Leia maisKF2.4 MANUAL DE UTILIZADOR
MANUAL DE UTILIZADOR Conteúdo Marcas comerciais IKIMOBILE é uma marca registada da Univercosmos, Lda., uma empresa do Grupo FF, com uma participação na Technology Solutions IT INT. Android e Google Search
Leia maisSTC5 Redes de informação e comunicação
STC5 Redes de informação e comunicação João Paulo Ferreira Técnico de organização de eventos Modulo: STC5 Redes de informação e comunicação Formador: Hélder Alvalade 0 Índice Introdução... 2 Desenvolvimento...
Leia maisKids Tracker GPS Watchi! G100. Prixton. Relógio com localizador para crianças
Kids Tracker GPS Watchi! G100 Prixton Relógio com localizador para crianças Por favor, leia atentamente o manual de instruções antes de utilizar o dispositivo. Pode não representar a cor real do relógio.
Leia maisMANUAL DE INSTRUÇÕES SMARTWATCH SW8
MANUAL DE INSTRUÇÕES SMARTWATCH SW8 Obrigado por escolher o nosso Smartwatch SMARTWATCH SW8 Prixton. Este manual contém uma descrição completa do funcionamento do dispositivo,além de um resumo das funções
Leia maisFontes de Alimentação
Fontes de Alimentação As fontes de alimentação servem para fornecer energia eléctrica, transformando a corrente alternada da rede pública em corrente contínua. Estabilizam a tensão, ou seja, mesmo que
Leia maisDÚVIDAS E PERGUNTAS FREQUENTES - RASTREADOR
DÚVIDAS E PERGUNTAS FREQUENTES - RASTREADOR 1. COMO É FEITA A COMUNICAÇÃO COM O VEÍCULO QUE FOI INSTALADO O RASTREADOR? Resposta: Através de mensagens SMS (torpedos), estas mensagens são formadas por *
Leia maisRoubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013
Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 RELATÓRIO CIBERAMEAÇAS B2B 2O13 Lisboa, 18 de Dezembro de 2013 O uso alargado
Leia maisBacksite Serviços On-line
Apresentação Quem Somos O Backsite Com mais de 15 anos de mercado, o Backsite Serviços On-line vem desenvolvendo soluções inteligentes que acompanham o avanço das tecnologias e do mundo. Com o passar do
Leia maisAnálise em aparelhos de telefonia celular
Universidade Federal do Espírito Santo CCA UFES Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Análise em aparelhos de telefonia celular Computação
Leia maisInvenções Implementadas por Computador (IIC) Patentes
Invenções Implementadas por Computador (IIC) Patentes O que é uma IIC? Uma IIC é uma invenção que recorre a um computador, a uma rede de computadores ou a qualquer outro dispositivo programável (por exemplo
Leia maisZOEY - CONTEÚDO. 1.Iniciando... Error! Bookmark not defined. 1.1 Instalação dos Cartões SIM, Cartão de memória e da Bateria... 3
ZOEY - CONTEÚDO 1.Iniciando... Error! Bookmark not defined. 1.1 Instalação dos Cartões SIM, Cartão de memória e da Bateria... 3 2. Método de Entrada... 5 3. Guia do Menu... 6 3.1 Mensagens... 6 3.2 Agenda
Leia maisESCOLA SECUNDÁRIA DO MONTE DA CAPARICA Curso de Educação e Formação de Adultos NS Trabalho Individual Área / UFCD
1 de 9 Desde o nascimento do telemóvel e o seu primeiro modelo vários se seguiram e as transformações tecnológicas que estes sofreram ditaram o nascimento de várias gerações. O Motorola DynaTac 8000X é
Leia maisDisciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013
Disciplina: Redes de Comunicação Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. João Oliveira Turma: 10º 13ª Setembro 2013 INTRODUÇÃO Este trabalho apresenta os principais
Leia maisGestor de ligações Manual do Utilizador
Gestor de ligações Manual do Utilizador 1.0ª Edição PT 2010 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e o logótipo Nokia Original Accessories são marcas comerciais ou marcas registadas
Leia maisCópia de Segurança e Recuperação Manual do utilizador
Cópia de Segurança e Recuperação Manual do utilizador Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca comercial registada nos EUA da Microsoft Corporation. As informações aqui
Leia maisBlu Aria Manual do Usuário
Blu Aria Manual do Usuário -1- -2- Conteúdo Iniciando... 4 1.1 Instalação do Chip (cartão SIM) e da Bateria... 4 1.2 Recarga da Bateria... 4 1.3 Conexão à Rede... 5 Tipo de Entrada... 5 1.4 Para Mudar
Leia maisA forma como trabalhamos tem mudado drasticamente durante os últimos anos.
8 factos acerca do Windows 8 A forma como trabalhamos tem mudado drasticamente durante os últimos anos. Atualmente as tecnologias mais recentes e avançadas estão disponíveis a todos. A proliferação de
Leia maisFMU - FACULDADES METROPOLITANAS UNIDAS E-COMMERCE, SOCIAL COMMERCE, MOBILE MARKETING E MARKETING DE PERMISSÃO.
FMU - FACULDADES METROPOLITANAS UNIDAS E-COMMERCE, SOCIAL COMMERCE, MOBILE MARKETING E MARKETING DE PERMISSÃO. São Paulo - SP 2016 RENAN ROCHA ALVES - RA: 6448758 E-COMMERCE, SOCIAL COMMERCE, MOBILE MARKETING
Leia maisCópia de Segurança e Recuperação Manual do utilizador
Cópia de Segurança e Recuperação Manual do utilizador Copyright 2008 Hewlett-Packard Development Company, L.P. O Windows e o Windows Vista são marcas comerciais ou marcas registadas da Microsoft Corporation,
Leia maisImplementadas por Computador
«Título Dia Aberto da Acção» da PI «Nome Ricardo Formador» Pereira «Título Invenções do Módulo» Implementadas por Computador «Função Desempenhada» Examinador de Patentes Universidade de «Local» Évora «dd.mm.aaaa»
Leia maisConceitos Básicos de Rede. Um manual para empresas com até 75 computadores
Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos
Leia maisVoxtron Communication Center QuickStart
agentel Contact Center Voxtron Communication Center QuickStart Implemente uma solução de contact center multicanal (voz, email, fax e web chat) em menos de 5 dias. O Voxtron Communication Center recebe
Leia maisOrientações sobre o tratamento de dados dos documentos de identificação dos titulares de cartão de pagamento por parte das firmas comerciais
Orientações sobre o tratamento de dados dos documentos de identificação dos titulares de cartão de pagamento por parte das firmas comerciais Muitas firmas comerciais de Macau solicitam o fornecimento de
Leia maisPNV Divulgação de Boas Práticas. Rede de Frio. Ana Paula Abreu
PNV Divulgação de Boas Práticas Rede de Frio Dezembro 2011 Ana Paula Abreu S. Farmacêuticos A efectividade e a segurança das vacinas dependem também das suas condições de transporte, de conservação e de
Leia maisEM4592 Repetidor WiFi de Banda Dupla de Utilização Simultânea
EM4592 Repetidor WiFi de Banda Dupla de Utilização Simultânea EM4592 Repetidor WiFi de Banda Dupla de Utilização Simultânea 2 PORTUGUÊS Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2 1.2 Descrição
Leia maisCaixa Postal Avançada - Corporativo
Caixa Postal Avançada - Corporativo Conceito A antiga Caixa Postal do Corporativo era isenta de cobrança, pois era baseada em um modelo totalmente tradicional, sem nenhuma inovação ou benefício que justificasse
Leia maisDE LOCALIZAÇÃO POR SATÉLITE SEU SERVIÇO
SHADDAI SEGURANÇA DE LOCALIZAÇÃO POR SATÉLITE SEU SERVIÇO MANUAL DEL USUARIO VEÍCULO TRACKER GSM / GPRS / GPS LOCALIZAÇÃO INDIVIDUAL Você pode ligar de qualquer telefone celular rastreador, ele irá responder
Leia maisGARANTIA LIMITADA DO FABRICANTE NOKIA PARA NOKIA COM WINDOWS PHONE
GARANTIA LIMITADA DO FABRICANTE NOKIA PARA NOKIA COM WINDOWS PHONE ATENÇÃO! Esta Garantia Limitada do Fabricante ( Garantia ) aplica-se apenas a produtos Nokia com o Windows Phone autênticos, vendidos
Leia maisEW1085R2 Recetor Bluetooth MICRO USB Classe 2
EW1085R2 Recetor Bluetooth MICRO USB Classe 2 EW1085R2 Recetor Bluetooth MICRO USB Classe 2 2 PORTUGUÊS Índice 1.0 Introdução... 2 1.1 Funções e funcionalidades... 2 1.2 Conteúdo da embalagem... 3 2.0
Leia maisMetadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados
1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,
Leia maisO Manual do ssc. Peter H. Grasch
Peter H. Grasch 2 Conteúdo 1 Introdução 6 2 Usar o ssc 7 2.1 Gerir os utilizadores.................................... 7 2.1.1 Adicionar um utilizador.............................. 8 2.1.1.1 Associar-se
Leia maisTurno/Horário Noturno PROFESSOR : Salomão Dantas Soares AULA Apostila nº
UNIDADE 1I: SISTEMA COMPITACIONAL Elementos hardware e periféricos Um sistema computacional consiste num conjunto de dispositivos eletrônicos (hardware) capazes de processar informações de acordo com um
Leia maisBrainloop Secure Dataroom versão 8.30 App QR Code Scanner para ios e Android Guia rápido
Guia rápido Brainloop Secure Dataroom Versão 8.30 Direitos autorais Brainloop AG, 2004-2016. Todos os direitos reservados. Versão do documento 1.3. Todas as marcas registradas, citadas neste documento
Leia maisNeste particular, se trata da publicação e divulgação das estatísticas das telecomunicações em Cabo Verde referente ao ano 2007.
COMPÊNDIO DAS ESTATÍSTICAS DOS MERCADOS DE SERVIÇOS PÚBLICOS DAS COMUNICAÇÕES ELECTRÓNICAS EM CABO VERDE ANO 27. SECTOR DAS TELECOMUNICAÇÕES: Enquadramento A ANAC enquanto autoridade reguladora do sector
Leia maisModem e rede local. Manual do utilizador
Modem e rede local Manual do utilizador Copyright 2006 Hewlett-Packard Development Company, L.P. As informações aqui contidas estão sujeitas a alterações sem aviso prévio. As únicas garantias que cobrem
Leia maisComunicação sem fios (somente em alguns modelos)
Comunicação sem fios (somente em alguns modelos) Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca comercial registada da Microsoft Corporation nos EUA.
Leia mais7 Ações para afastar a crise Utilizando o marketing para melhorar suas vendas.
Criamos uma pequena lista de ações ligados ao marketing na internet que nem chega a ser um diferencial. Será o mínimo para que você com seu negócio consiga se manter no mercado e continuar a gerar lucros.
Leia maisCONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO
4 CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO CONCEITOS BÁSICOS MS-DOS MICROSOFT DISK OPERATION SYSTEM INSTALAÇÃO E CONFIGURAÇÃO DE UM SISTEMA OPERATIVO LIGAÇÕES À INTERNET O que é um sistema operativo?
Leia maisA importância do Software Livre no mundo de hoje
A importância do Software Livre no mundo de hoje Date : 15 de Janeiro de 2014 Por Luis da Costa para o Pplware! Uma questão de conceitos, termos e liberdades. Uma das grandes e mais importantes temáticas
Leia maisAbinee Tec Tendências Tecnológicas em Telecom
Abinee Tec Tendências Tecnológicas em Telecom São Paulo, 08 de Outubro, 2003 Fiore Mangone Ger. Produto & Desenv. de Negócios Nokia Brasil +55-11-5508-0458 +55-11-9105-5388 Fiore.Mangone@nokia.com Visão
Leia maisProf. Mizael Cortez everson.cortez@ifrn.edu.br. Dispositivos de processamento Armazenamento Outros componentes
Prof. Mizael Cortez everson.cortez@ifrn.edu.br Dispositivos de processamento Armazenamento Outros componentes Dispositivos de processamento Os dispositivos de processamento são responsáveis por interpretar
Leia maisMódulo 16 Redes sem Fio (Wireless)
Módulo 16 Redes sem Fio (Wireless) A comunicação sem o uso de cabo já existe a milhares de anos, como exemplo mais antigo temos a fala e a comunicação através de gestos. No mundo computacional o conceito
Leia maisPolítica de Celular Corporativo LIBBS
Política de Celular Corporativo LIBBS 1. Objetivo Estabelecer as diretrizes/normas para uso do Celular Corporativo LIBBS, recurso este disponibilizado para o trabalho, que visa melhorar a comunicação da
Leia maisPerícia forense computacional aplicada a dispositivos de armazenamento e smartphones android
Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins
Leia maisPROCESSOS DE CRIAÇÃO DE APLICATIVOS
PROCESSOS DE CRIAÇÃO DE APLICATIVOS Joaldo de Carvalho Wesley Oliveira Irlei Rodrigo Ferraciolli da Silva Rodrigo Clemente Thom de Souza INTRODUÇÃO O mundo está dominado pelos dispositivos móveis. A cada
Leia maisInfraestrutura de Chaves Públicas Japonesa) é uma entidade. que, em cooperação mútua com as Províncias, oferecedoras
Serviços de Certificação Pública para Indivíduos GUIA DO USUÁRIO Associação das Províncias pela JPKI (JPKI: Infraestrutura de Chaves Públicas Japonesa) Sobre a Associação das Províncias pela JPKI (JPKI:
Leia maisGESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1)
GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1) MICROSOFT OUTLOOK 2003 - OBJECTIVOS OBJECTIVOS: Enumerar as principais funcionalidades do Outlook; Demonstrar a utilização das ferramentas do correio electrónico;
Leia maisCLC7 - Fundamentos de Cultura Língua e Comunicação
CLC7 - Fundamentos de Cultura Língua e Comunicação Diiáriio Profiissiionall de um Técniico de Informátiica Formadores: Rita Camões & Fernando Guita Trabalho elaborado por: Carla Ventura; Patrícia da Conceição;
Leia maisResolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite
Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta
Leia maisPARLAMENTO EUROPEU. Comissão do Meio Ambiente, da Saúde Pública e da Política do Consumidor
PARLAMENTO EUROPEU 1999 2004 Comissão do Meio Ambiente, da Saúde Pública e da Política do Consumidor 31 de Março de 2004 PE 340.787/1-10 ALTERAÇÕES 1-10 Projecto de relatório (PE 340.787) Hans Blokland
Leia mais10 dicas para proteger o seu modem/router de ataques online
10 dicas para proteger o seu modem/router de ataques online Date : 9 de Outubro de 2015 Os ataques online e a cibersegurança são dos temas mais abordados, actualmente, quando se fala de Internet. Os perigos
Leia maisIRISPen Air 7. Guia rápido. (Windows & Mac OS X)
IRISPen Air 7 Guia rápido (Windows & Mac OS X) Este Guia rápido do utilizador ajuda-o a dar os primeiros passos com o IRISPen Air TM 7. Leia este guia antes de utilizar o scanner e o respetivo software.
Leia maisRelatório de projecto
Relatório de projecto 9ºB 2005/2006 Página 1 de 12 1) Projecto inicial O projecto proposto é fruto de uma proposta independente que se integrou num dos projectos a integrar e desenvolver na disciplina
Leia maisIntrodução a Computação Móvel
Introdução a Computação Móvel Computação Móvel Prof. Me. Adauto Mendes adauto.inatel@gmail.com Histórico Em 1947 alguns engenheiros resolveram mudar o rumo da história da telefonia. Pensando em uma maneira
Leia maisIntrodução. Capítulo 1. Redes de telecomunicações porquê e para quê
Capítulo 1 Introdução Redes de telecomunicações porquê e para quê A rede de telecomunicações ideal deveria ser instantânea, sem custos, com capacidade ilimitada e estar sempre operacional, o que tornaria
Leia maisINTERNET, RÁDIO E TV NA WEB
INTERNET, RÁDIO E TV NA WEB Moysés Faria das Chagas Graduado em Comunicação Social - Rádio e TV (Unesa) Pós-graduado em Arte-Educação (Universo) Mídia-Educação (UFF) MBA em TV Digital, Radiodifusão e Novas
Leia maisComunicações a longas distâncias
Comunicações a longas distâncias Ondas sonoras Ondas electromagnéticas - para se propagarem exigem a presença de um meio material; - propagam-se em sólidos, líquidos e gases embora com diferente velocidade;
Leia maisAlgoritmo. Iniciação do Sistema e Estimativa do consumo. Perfil do utilizador. Recolha de dados
Algoritmo Iniciação do Sistema e Estimativa do consumo Recolha de dados O algoritmo do sistema de gestão, necessita obrigatoriamente de conhecer todos (ou grande maioria) os aparelhos ligados numa habitação
Leia maisManual do Usuário e Instalação - FIT100
Manual do Usuário e Instalação - FIT100 1. APRESENTAÇÃO: O Rastreador Locktronic FIT100 é um dispositivo eletrônico para lhe auxiliar na proteção de seu veículo. As funções disponíveis neste produto são
Leia maisSeu manual do usuário SAMSUNG AQV09KBBN http://pt.yourpdfguides.com/dref/4356505
Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para SAMSUNG AQV09KBBN. Você vai encontrar as respostas a todas suas perguntas sobre a SAMSUNG AQV09KBBN
Leia maisSmartphone X GOLD - X GRAY
www.qbex.com.br MANUAL DO PRODUTO QBEX SUPORTE 3003.2900 0800 722 9029 CAPITAIS E REGIÕES METROPOLITANAS DEMAIS REGIÕES HORÁRIO DE FUNCIONAMENTO: DE SEGUNDA A SEXTA-FEIRA DAS 8 ÀS 17 HORAS(EXCETO FERIADOS).
Leia maisUnidade IV GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello
Unidade IV GERENCIAMENTO DE SISTEMAS DE INFORMAÇÃO Prof. Roberto Marcello SI - Tecnologia da informação SI - Tecnologia da informação Com a evolução tecnológica surgiram vários setores onde se tem informatização,
Leia maisCondições de utilização para a MediaPedia. 1 Generalidades/definições. 2 Objecto. 3 Registo, palavra-passe
Condições de utilização para a MediaPedia 1 Generalidades/definições 1. A MediaPedia é um serviço que permite a publicação gratuita na plataforma de informação MediaPedia, bem como o acesso a contribuições
Leia maisEM4591 Repetidor Wi-Fi universal com WPS
EM4591 Repetidor Wi-Fi universal com WPS 2 PORTUGUÊS EM4591 Repetidor Wi-Fi universal com WPS Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2 1.2 Descrição geral do dispositivo... 2 2.0 Onde
Leia maisManual Gespos SMS. (ultima revisão 20 Fev. 2003)
Manual Gespos SMS (ultima revisão 20 Fev. 2003) Prezado Utilizador, É objectivo deste manual servir de ferramenta de formação para que o utilizador dos aplicativos Escripóvoa, possa de uma forma simples
Leia maisREPLICACÃO DE BASE DE DADOS
FACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS DE SERGIPE FANESE NÚCLEO DE PÓS-GRADUAÇÃO E EXTENSÃO - NPGE REPLICACÃO DE BASE DE DADOS BRUNO VIEIRA DE MENEZES ARACAJU Março, 2011 2 FACULDADE DE ADMINISTRAÇÃO E
Leia maisESTATÍSTICAS, O ABECEDÁRIO DO FUTURO
ESTATÍSTICAS, O ABECEDÁRIO DO FUTURO Maria João Valente Rosa Membro do Conselho Superior de Estatística; Professora Universitária da Faculdade de Ciências Sociais e Humanas/ Universidade Nova de Lisboa;
Leia maisWebportal da Comunidade Chinesa em Portugal. www.ruadapalma.com
Este Website é o único e o maior existente, especializado como centro de informações/anúncios, para a Comunidade Chinesa em Portugal. Possui, diariamente, uma média de 1500 visitantes chineses, sendo a
Leia maisHIERARQUIA DE MEMÓRIAS
MEMÓRIA SECUNDARIA HIERARQUIA DE MEMÓRIAS Memórias Memória Secundaria Memória Terciária Sigla NOME TECNOLOGIA ROM Read Only Memory (memória somente de leitura) Gravada na fábrica uma única vez PROM EPROM
Leia maisCLC_7 Tomé, João Correia, Paulo Luz e Miguel
Diário Pro fissional CLC_7 Tomé, João Correia, Paulo Luz e Miguel Horário de trabalho Por norma e pela lei o que se exige são as 40 horas semanais exigindo uma pausa de no mínimo 1 hora para re feição;
Leia maisSegurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>
Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,
Leia maisBibliografia. Forouzan, Behrouz A. Comunicação de Dados e Redes de Computadores. 4. ed. McGraw-Hill, 2008.
Redes Sem Fio Você vai aprender: Contextualização das redes sem fio; Fundamentos de transmissão de sinais digitais; Fundamentos de radio comunicação; Arquiteturas em redes sem fio; Redes WLAN padrão IEEE
Leia maisTop Guia In.Fra: Perguntas para fazer ao seu fornecedor de CFTV
Top Guia In.Fra: Perguntas para fazer ao seu fornecedor de CFTV 1ª Edição (v1.4) 1 Um projeto de segurança bem feito Até pouco tempo atrás o mercado de CFTV era dividido entre fabricantes de alto custo
Leia maisTudo o que você precisa saber sobre cartões de memória
Tudo o que você precisa saber sobre cartões de memória Conheça os diferentes tipos de cartões de memória existentes e saiba o que levar em consideração antes de adquirir um modelo. SD, minisd, microsd,
Leia maisAo aderir ao Serviço o CLIENTE autoriza a PRESTADORA a realizar, direta ou indiretamente, o envio de solicitações do AVISO como Torpedo SMS.
TERMO DE USO Serviço Aviso As disposições abaixo regulam a utilização do serviço AVISO ( SERVIÇO ), comercializado ao CLIENTE pela TELEFÔNICA BRASIL S/A, doravante denominada simplesmente VIVO ou PRESTADORA,
Leia maisTERMOS E CONDIÇÕES DO PLANO DE SERVIÇOS GRATUITOS DE APOIO AO CLIENTE DO PORSCHE DESIGN SMARTPHONE DA BLACKBERRY
LEIA ATENTAMENTE ESTE DOCUMENTO ANTES DE ACEITAR. A BlackBerry (conforme definido abaixo) tem o prazer de disponibilizar ao Utilizador (conforme definido abaixo) o Plano de Serviços Gratuitos de Apoio
Leia maisRoteador Sem Fio. Prof. Marciano dos Santos Dionizio
Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.
Leia maisDuas capacidades de armazenamento de digitais. Opção para 1.900 digitais (padrão) ou 9.500 digitais (opcional);
Características Os dados são gravados em um cartucho USB. Este modo de gravação oferece total proteção contra a perda dos mesmos, pois o cartucho não é afetado caso o equipamento venha a sofrer alguma
Leia maisDIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br
15 DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA Mantendo-se seguro em um mundo cada vez mais móvel disi.rnp.br Sobre o evento O Dia Internacional de Segurança em Informática (Disi) é realizado desde 2005
Leia maisAula 06. Discos e Drives
Aula 06 Discos e Drives Disquetes São discos magnéticos usados para armazenar dados dos computadores. Podem armazenar textos, imagens, programas, etc. São vendidos normalmente em caixas com 10 unidades.
Leia maisPesquisa sobre o Grau de Satisfação da População relativamente à Carta de Qualidade da Polícia Judiciária de Macau (2013)
Pesquisa sobre o Grau de Satisfação da População relativamente à Carta de Qualidade da Polícia Judiciária de Macau (2013) Grupo de Estudo das Relações entre a Polícia e a População Em 2013, foi feita esta
Leia maisManual do Usuário do Cell Bridge GSM Tronco
INTRODUÇÃO Parabéns! Você acaba de adquirir mais um produto com a qualidade e a tecnologia IDENTECH. O Cell Bridge é uma interface celular diferenciada. O Cell Bridge funciona como uma interface celular
Leia maisÁrea de Intervenção IV: Qualidade de vida do idoso
Área de Intervenção IV: Qualidade de vida do idoso 64 ÁREA DE INTERVENÇÃO IV: QUALIDADE DE VIDA DO IDOSO 1 Síntese do Problemas Prioritários Antes de serem apresentadas as estratégias e objectivos para
Leia mais1. Informações Gerais
1. Informações Gerais Guia de Utilização Samsung PST TDMA 1.1 Pré-Requisitos para utilização do software 1º - Noções básicas de informática! (Manipulação de arquivos, instalação e utilização de programas)
Leia maisSer a primeira opção para empresas que buscam soluções que combinem mobilidade, entretenimento e interatividade.
MISSÃO Fornecer todas as ferramentas necessárias que possibilitem levar entretenimento e interatividade a todos os usuários de telefones móveis e fixo. OBJETIVO Ser a primeira opção para empresas que buscam
Leia maisMotorola Phone Tools. Início Rápido
Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos...2 Antes da instalação Motorola Phone Tools...3 Instalar Motorola Phone Tools...4 Instalação e configuração do dispositivo móvel...6 Registro
Leia maisCom o smartmessage podemos de forma muito fácil e usando um qualquer cliente de email, como por exemplo:
O smartmessage torna muito fácil a tarefa de enviar ou receber mensagens de texto SMS (ou emails). Com o smartmessage podemos de forma muito fácil e usando um qualquer cliente de email, como por exemplo:
Leia maisO Segredo do Sucesso na Internet
O Segredo do Sucesso na Internet Um guia fácil para ganhar dinheiro com a venda de produtos digitais - 1 - Índice 1 - O Cliente 2 - O Produto 3 - A Página de Vendas 4 - A Divulgação 5 - O Segredo - 2 -
Leia maisClientes Peer to Peer em Redes 3G. MAC 5743 Computação Móvel Prof: Alfredo Goldman Aluno: Márcio Guedes Hasegawa
Clientes Peer to Peer em Redes 3G MAC 5743 Computação Móvel Prof: Alfredo Goldman Aluno: Márcio Guedes Hasegawa Arquitetura Peer to Peer Utilizada para o compartilhamento de recursos, mais comumente para
Leia maisBREVE INTRODUÇÃO AO SISTEMA DA GESTÃO DE DOCUMENTOS DA CÂMARA MUNICIPAL DE MACAU PROVISÓRIA
Administração n.º 47, vol. X III, 2000-1.º, 263-271 BREVE INTRODUÇÃO AO SISTEMA DA GESTÃO DE DOCUMENTOS DA CÂMARA MUNICIPAL DE MACAU PROVISÓRIA Iong Chi Seng, Lao Chon Pio e Lao Sok Chi* A Câmara Municipal
Leia maisCOMO LIGAR E CONFIGURAR
1 2 GUIA DE INSTALAÇÃO RÁPIDA COMO LIGAR E CONFIGURAR carregar a bateria O utilizador deverá, em primeiro lugar, carregar a bateria do sistema. A primeira carga deverá ter um tempo ininterrupto de 6 horas.
Leia maisMANUAL DE PROCEDIMENTOS PLATAFORMA DE INSCRIÇÕES ONLINE
A época de 2012/2013 terá um novo recurso para a Filiação e Inscrições em Provas para os Clubes, Equipas e Agentes Desportivos, tendo sido criada para o efeito uma nova Plataforma de Inscrições Online.
Leia mais