DOCUMENTO TÉCNICO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO

Tamanho: px
Começar a partir da página:

Download "DOCUMENTO TÉCNICO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO"

Transcrição

1 DOCUMENTO TÉCNICO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO Para Além da Segurança da Informação 1

2 ACTUALMENTE O TRUSTED PLATFORM MODULE (TPM) REPRESENTA A MAIS INOVADORA TECNOLOGIA DE SEGURANÇA. AQUI PODE VER OS BENEFÍCIOS DO TPM E PERCEBER SE A SOLUÇÃO TPM É SUFICIENTE? A RESPOSTA É NÃO. NUMA ABORDAGEM MAIS PROFUNDA, APRESENTAMOS O TPM COMO FUNDAMENTAL PARA A SEGURANÇA, NUMA PERSPECTIVA EM QUE A COMPUTAÇÃO DE CONFIANÇA É O OBJECTIVO PRINCIPAL. 01. RISCOS DE SEGURANÇA 02. TPM PARA SEGURANÇA STATE-OF-THE-ART NA ACTUALIDADE 03. UMA ABORDAGEM MAIS PROFUNDA 04. TPM: UM PONTO DE PARTIDA PARA UMA COMPUTAÇÃO DE CONFIANÇA 05. O FUTURO DA COMPUTAÇÃO DE CONFIANÇA 06. CONCLUSÃO Para Além da Segurança da Informação 2

3 RISCOS DE SEGURANÇA Hoje em dia, a segurança continua a ser uma das maiores preocupações das empresas, especialmente no que respeita à utilização de computadores portáteis. Riscos como ataques maliciosos, vírus, acesso não autorizado aos sistemas, intercepção de informação confidencial, hackers e fraca encriptação, podem transformar a informação privada em pública, levando a consequências como perdas de produtividade, de dados e roubo de informação e ainda a custos de TI adicionais. Perceber os riscos e os custos associados à segurança permitem identificar quais as necessidades-chave para uma plataforma de segurança. É difícil calcular os custos totais associados às ameaças contra a segurança dos equipamentos, pelo que lhe mostramos alguns exemplos dos efeitos adversos que ocorrem quando os sistemas de segurança falham ou são corrompidos. Os números seguintes demonstram que as falhas de segurança podem ter efeitos devastadores e até resultarem na ruína financeira. RISCOS DE SEGURANÇA SEGUNDO A ESTATISTÍCA Mais de uma em cinco empresas espalhadas pela Europa (22%) tiveram que encerrar os seus escritórios por várias horas devido a ataques de vírus. 20 megabites de informação contabilística levam, geralmente, 21 dias a serem construídos e têm um custo de reprodução de cerca de ($19,000). Entre as empresas que perdem informação devido a algum acidente, 50% nunca voltam a reabrir e 90% ficam encerradas por um período de cerca de dois anos TPM: UMA DAS SOLUÇÕES DE SEGURANÇA MAIS INOVADORAS No passado, um dos obstáculos ao TPM era a falta de plataformas movéis com módulos integrados. Hoje em dia, esta barreira foi ultrapassada e o sistema compatível com o TPM tem aproximadamente o mesmo custo do que a plataforma sem módulo. O TPM é uma combinação única de hardware e a tecnologia de software é o que faz dele o melhor em termos de segurança da computação. Proporciona uma autenticação forte e disponibiliza capacidades criptográficas. Para Além da Segurança da Informação 3

4 Os riscos relacionados com a segurança representam a maior preocupação dos utilizadores de computadores portáteis. UMA ABORDAGEM MAIS PROFUNDA O TPM proporciona a base da segurança também chamada de raíz principal de confiança. A informação armazenada no chip pode ser utilizada para processos de verificação: processos de medição, gravação e relatórios de forma a assegurar que não são realizadas alterações nem acessos não autorizados. Como base, o TPM proporciona um sólido alicerce de protecção que pode ser complementado com medidas de segurança adicionais. CARACTERÍSTICAS BENEFÍCIOS O TPM pode ser utilizado para armazenar certificados importantes ou digitais como parte do sistema PKI. Também pode ser utilizado para armazenar passwords O TPM possui um controlador separado para armazenar a informação confidencial Suporta a utilização do PKI, que permite ao utilizador a identificação através de uma terceira parte O TPM suporta o reconhecimento automático para que os utilizadores não necessitem de digitar múltiplas passwords para efectuarem o acesso. O TPM pode ser utilizado para criar uma Personal Secure Drive (PSD) Maior segurança da rede, particularmente útil para transacções comerciais online onde é necessária a assinatura digital O TPM está a salvo de vírus ou vermes que atacam ficheiros executáveis ou o sistema operativo As identidades digitais e a autenticação também são protegidas Simplicidade Mesmo quando um portátil é roubado, a informação continua protegida O TPM funciona como uma caixa de depósito de segurança que está fechada dentro de um cofre. A identidade e o acesso ao cofre precisa de ser confirmado antes de conseguir aceder ao que está fechado lá dentro. Isto significa que a informação guardada numa plataforma TPM, mesmo que o equipamento seja roubado, permanece segura. Mas, será a solução TPM suficiente? TPM: UM PONTO DE PARTIDA PARA UMA COMPUTAÇÃO DE CONFIANÇA Apesar das avançadas características de segurança, só o TPM não é suficiente para garantir um sistema de protecção de alto nível é conveniente a utilização de um modelo de segurança complementar, para uma computação de segurança. Por estas razões, a Gartner propõe uma abordagem de três níveis, apelidada de Computação de Confiança. A Computação de Confiança assegura um hardware inviolável, uma plataforma e execução do sistema de confiança. Para Além da Segurança da Informação 4

5 Um hardware inviolável significa que a memória está selada e é utilizada para gerar e armazenar chaves de forma segura, e as funções criptográficas utilizam essas chaves para desbloquear o resto do sistema. O Grupo da Computação de Confiança e o TPM asseguram este sistema, o que faz do TPM uma base fundamental para a plataforma de segurança. A plataforma de confiança utiliza as funções criptográficas para verificar a fiabilidade da mesma e para autenticar a identidade. A informação sobre o estado do software que corre na plataforma é armazenado no TPM e pode ser utilizada para verificar se o sistema foi ou não afectado. O TPM pode também ser utilizado para controlar o nível de acesso à BIOS do sistema. Level 3 : Trustable Execution Level 2 : Trustable Platform Level 1: Tamper-Proof Hardware (used to Generate Trustable keys) A Gartner propõe uma abordagem de três níveis para a computação de confiança (Fonte: Management Update: Progress Toward Trustable Computing Means Securer IT Systems de C. Hirst, C. Heidarson, 6 de Outubro, 2004). A execução de confiança é o ambiente onde correm as aplicações de confiança. Este ambiente requer uma combinação de hardware e software, que inclui um sistema operativo inviolável e uma memória divisível, para que as aplicações seguras e não seguras possam correr em diferentes canais. A execução de confiança autoriza também o acesso a todos os dispositivos externos, como o teclado. Em conjunto, estes três níveis garantem a total segurança da plataforma. A finalidade da computação de confiança é certificar-se que o sistema é inviolável e que opera de forma convencional. Os objectivos são a privacidade, a confidencialidade, a confiança, comunicações e conectividade seguras e a previsibilidade. A computação de confiança é uma abordagem à segurança que inclui: o iniciar e o acesso ao sistema, o acesso a dispositivos externos, o correr das aplicações e a troca de informação via . A segurança depende dos avanços nestas áreas, mas nenhuma delas em separado é suficiente. A computação de segurança é mais do que a soma das suas partes. O FUTURO DA COMPUTAÇÃO DE SEGURANÇA Hoje em dia, é visível o grande desenvolvimento de hardware e software na área da plataforma de computação móvel. O TPM continua a ser o centro desta plataforma, tornando-a fiável e o hardware inviolável. As actuais plataformas movéis incluem Anti-Vírus, TPM, Device Lock (Bloqueio de Dispositivos), passwords da BIOS, Segurança Biomética e Execute Bit (XD-Bit). Actualmente, dois dos três objectivos foram alcançados. O TPM tem o seu espaço na plataforma dos computadores portáteis, o que permitiu que o hardware se tornasse inviolável, dotando-a, em simultâneo, das condições básicas para a sua fiabilidade. As passwords da BIOS e a segurança biométrica também já estão disponíveis de forma a assegurar que só acede ao sistema quem está autorizado. No ambiente da execução de confiança, estão disponíveis anti-vírus e o xd-bit, que desempenham funções de monitorização e protegem o sistema contra a recepção e a existência de softwares infectados. As funções do Device Lock (Bloqueio de Dispositivos) estão disponíveis nos últimos modelos de Para Além da Segurança da Informação 5

6 computadores portáteis Toshiba isto quer dizer que apenas os utilizadores autorizados conseguem aceder às componentes do sistema tais como o disco rígído, as drives de disco óptico e até mesmo aos USBs externos. De acordo com um estudo realizado, 87% dos profissionais de TI classificaram a segurança da informação como uma funcionalidade importante a muito importante. O Leitor de Impressões Digitais da Toshiba é um exemplo de segurança biométrica. A privacidade dos ecrãs começou, há pouco tempo, a ser incorporada em alguns modelos seleccionados de portáteis. O ecrã LCD Viewing Angle Control Filter Filtro de Controlo do Ângulo de Visualização permite uma maior privacidade, uma vez que só quem se encontra no ângulo correcto é que consegue visualizar a informação, ideal para uma utilização segura em locais públicos muito movimentados. Embora muitos sejam os avanços realizados para alcançar a computação móvel de confiança, a verdade é que ainda existem algumas lacunas por preencher. A Computação de Confiança será uma realidade com o lançamento do processador e do suporte do sistema operacional adequados. Mais especificamente, com os lançamentos da tecnologia LaGrande da Intel e da nova versão do Windows da Microsoft Vista que tem o nome de código Longhorn. De acordo com a Intel, num prazo entre dois a três anos, podemos esperar pelo LaGrande. Esta tecnologia cria uma base de hardware, na plataforma do PC do cliente, que ajuda a proteger a confidencialidade e a integridade da informação armazenada e de ataques maliciosos. Este processo é possível porque é criado um ambiente onde as aplicações correm no seu próprio espaço, protegidas dos outros softwares do sistema e da rede. Desta forma, é protegida a informação confidencial pessoal e da empresa, assim como outro tipo de comunicações como transacções por , dos eventuais softwares maliciosos que possam estar a correr no sistema e na rede. Para os benefícios da tecnologia LaGrande poderem ser utilizados, é necessário um sistema operativo da plataforma fiável. O Vista, da Microsoft, promete incorporar melhorias consideráveis ao nível da segurança do sistema operativo, assim como avanços que permitam criar mais aplicações de segurança e facilitar as tarefas dos administradores dos sistemas e utilizadores finais no que respeita aos sistemas de segurança. Contudo, os profissionais da indústria ainda não têm a certeza se será suficiente para criar um sistema operacional para a excução verdadeiramente de confiança. CONCLUSÃO Resumindo, os fundamentos da computação de confiança já foram lançados com o TPM e o controlo dos níveis da BIOS. Os próximos passos serão a introdução do processo e do sistema operativo num ambiente de execução de confiança. Estas tecnologias não deverão estar disponíveis antes de 2008, mas, entretanto, irão surgir muitos outros avanços de hardware e software que irão ajudar a incrementar a segurança geral dos equipamentos. Para Além da Segurança da Informação Toshiba Europe GmbH. Embora a Toshiba tenha envidado todos os esforços à data da publicação para garantir a exactidão da informação fornecida, as especificações de produto, configurações, preços, disponibilidade do sistema/componentes/opções estão sujeitos a alteração sem aviso prévio. Para obter a informação de produto mais actualizada sobre o seu computador ou manter-se actualizado sobre as diferentes opções de software e hardware, visite o Web site da Toshiba em pc.support.toshiba.com.

potente Escolha portáteis inovadores de elevada qualidade, a preços acessíveis. Escolha desempenho eficiente e trabalho móvel alargado.

potente Escolha portáteis inovadores de elevada qualidade, a preços acessíveis. Escolha desempenho eficiente e trabalho móvel alargado. potente DESEMPENHO dual-core PROCESSAMENTO dual-core PARA MÁXIMO DESEMPENHO EMPRESARIAL Com a mais recente linha de computadores profissionais com processadores Intel Core 2 Duo, a Toshiba proporciona,

Leia mais

MOBILIDADE SEM PREOCUPAÇÕES COM TOSHIBA EASYGUARD

MOBILIDADE SEM PREOCUPAÇÕES COM TOSHIBA EASYGUARD MOBILIDADE SEM PREOCUPAÇÕES COM TOSHIBA EASYGUARD A solução integrada Toshiba EasyGuard é a melhor forma de garantir a segurança da informação, protecção avançada do sistema e conectividade fácil. Esta

Leia mais

TOSHIBA EASYGUARD EM ACÇÃO: PORTÉGÉ M300

TOSHIBA EASYGUARD EM ACÇÃO: PORTÉGÉ M300 TOSHIBA EASYGUARD EM ACÇÃO TOSHIBA EASYGUARD EM ACÇÃO: PORTÉGÉ M300 O MAIS RECENTE TUDO-EM-UM EM FORMATO ULTRAPORTÁTIL A solução Toshiba EasyGuard integra um conjunto de funcionalidades que ajuda os utilizadores

Leia mais

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Segurança da Informação Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Cenário Atual Era da Informação e da Globalização: Avanços da Tecnologia da Informação; Avanços

Leia mais

Actualização, Cópias de Segurança e Recuperação de Software

Actualização, Cópias de Segurança e Recuperação de Software Actualização, Cópias de Segurança e Recuperação de Software Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca comercial registada da Microsoft Corporation

Leia mais

TOSHIBA EASYGUARD: ESCOLHA O PORTÁTIL IDEAL PARA SI

TOSHIBA EASYGUARD: ESCOLHA O PORTÁTIL IDEAL PARA SI TOSHIBA EASYGUARD: ESCOLHA O PORTÁTIL IDEAL PARA SI A solução integrada Toshiba EasyGuard é a melhor forma de garantir a segurança da informação, protecção de sistema avançada e fácil conectividade. O

Leia mais

Resolução de avarias de MPEG

Resolução de avarias de MPEG Resolução de avarias de MPEG Esta secção é para utilizadores de cardiologia que visualizam MPEGs. Consulte os seguintes tópicos para o ajudarem a resolver problemas detectados ao visualizar MPEGs. Componentes

Leia mais

Procedimentos de Segurança

Procedimentos de Segurança Procedimentos de Segurança Proteger o seu computador Utilize um anti-vírus para proteger o seu sistema e os seus dados Mantenha-o constantemente ligado e actualizado, e sempre configurado com protecção

Leia mais

Actualização, Cópias de Segurança e Recuperação de Software

Actualização, Cópias de Segurança e Recuperação de Software Actualização, Cópias de Segurança e Recuperação de Software Manual do utilizador Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registadas da Microsoft Corporation

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Negócio Electrónico, 2006/2007 TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Segurança e recuperação Manual do utilizador

Segurança e recuperação Manual do utilizador Segurança e recuperação Manual do utilizador Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Microsoft é uma marca comercial registada da Microsoft Corporation nos E.U.A. As informações contidas

Leia mais

Segurança no Computador

Segurança no Computador Segurança no Computador Segurança na Internet: Módulo 1 (CC Entre Mar E Serra), 2008 Segurança na Internet, CC Entre Mar E Serra 1 Segurança no Computador Um computador (ou sistema computacional) é dito

Leia mais

Objectivos Gerais da Aplicação 5 Requisitos Mínimos e Recomendados 5 Processo de Instalação 6

Objectivos Gerais da Aplicação 5 Requisitos Mínimos e Recomendados 5 Processo de Instalação 6 MANUAL DO UTILIZADOR A informação contida neste manual, pode ser alterada sem qualquer aviso prévio. A Estratega Software, apesar dos esforços constantes de actualização deste manual e do produto de software,

Leia mais

Guia do HP ProtectTools Security Manager (Gerenciador de segurança HP ProtectTools)

Guia do HP ProtectTools Security Manager (Gerenciador de segurança HP ProtectTools) Guia do HP ProtectTools Security Manager (Gerenciador de segurança HP ProtectTools) Business Desktops HP Compaq Copyright 2006 Hewlett-Packard Development Company, L.P. As informações contidas neste documento

Leia mais

CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO

CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO 4 CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO CONCEITOS BÁSICOS MS-DOS MICROSOFT DISK OPERATION SYSTEM INSTALAÇÃO E CONFIGURAÇÃO DE UM SISTEMA OPERATIVO LIGAÇÕES À INTERNET O que é um sistema operativo?

Leia mais

Tecnologias de Informação

Tecnologias de Informação : a) Conceito b) Equipamentos c) Aplicações Criptografia, Redes de Computadores e Internet Recordar: TI; Hardware; Software; Redes de computadores; Computadores e redes de computadores ligados (Internet).

Leia mais

Prof. Paulo Barbosa duvidas@paulobarbosa.com.br

Prof. Paulo Barbosa duvidas@paulobarbosa.com.br Prof. Paulo Barbosa duvidas@paulobarbosa.com.br Esse material pode ser denominado Notas de Aulas. Ele não é autodidático, não o utilize como fonte única de consulta para estudos para préconcurso. Use-o

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

Guia de Referência. ProtectTools Security Manager. Número de peça: 389171-203. Fevereiro de 2006

Guia de Referência. ProtectTools Security Manager. Número de peça: 389171-203. Fevereiro de 2006 Guia de Referência ProtectTools Security Manager Número de peça: 389171-203 Fevereiro de 2006 Copyright 2005, 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas nos

Leia mais

Gestor de ligações Manual do Utilizador

Gestor de ligações Manual do Utilizador Gestor de ligações Manual do Utilizador 1.0ª Edição PT 2010 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e o logótipo Nokia Original Accessories são marcas comerciais ou marcas registadas

Leia mais

Seu manual do usuário HP COMPAQ DX7300 MICROTOWER PC http://pt.yourpdfguides.com/dref/857510

Seu manual do usuário HP COMPAQ DX7300 MICROTOWER PC http://pt.yourpdfguides.com/dref/857510 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para HP COMPAQ DX7300 MICROTOWER PC. Você vai encontrar as respostas a todas suas perguntas sobre

Leia mais

Boot Camp Manual de Instalação e Configuração

Boot Camp Manual de Instalação e Configuração Boot Camp Manual de Instalação e Configuração Conteúdo 3 Introdução 3 Do que necessita 4 Descrição geral da instalação 4 Passo 1: Procurar actualizações 4 Passo 2: Preparar o computador Mac para o Windows

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA

Leia mais

UNIDADE 2: Sistema Operativo em Ambiente Gráfico

UNIDADE 2: Sistema Operativo em Ambiente Gráfico UNIDADE 2: Sistema Operativo em Ambiente Gráfico Ambiente de trabalho Configurações Acessórios O Sistema Operativo (SO) é o conjunto de programas fundamentais que permitem que o computador funcione e comunique

Leia mais

Gerenciamento e Impressão

Gerenciamento e Impressão Gerenciamento e Impressão Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. Intel e Centrino são marcas

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Segurança. Guia do Usuário

Segurança. Guia do Usuário Segurança Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento

Leia mais

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 RELATÓRIO CIBERAMEAÇAS B2B 2O13 Lisboa, 18 de Dezembro de 2013 O uso alargado

Leia mais

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Soluções para gerenciamento de clientes e Impressão móvel

Soluções para gerenciamento de clientes e Impressão móvel Soluções para gerenciamento de clientes e Impressão móvel Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

Manual do InCD Reader

Manual do InCD Reader Manual do InCD Reader Nero AG Informações sobre direitos de autor e marcas comerciais Este manual e todo o respectivo conteúdo estão protegidos por direitos de autor e são propriedade da Nero AG. Todos

Leia mais

Importante! Leia atentamente a secção de Activação dos serviços deste guia. As informações contidas nesta secção são essenciais para manter o seu PC protegido. MEGA DETECTION Manual de instalação rápida

Leia mais

ICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET

ICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET 2010/2011 1 Introdução às redes e telecomunicações O que é uma rede? Uma rede de computadores é um sistema de comunicação de dados constituído

Leia mais

Serviço HP SupportPlus

Serviço HP SupportPlus Serviço HP SupportPlus HP Care Pack Services O Serviço HP de SupportPlus é composto por serviços completos de hardware e software que lhe permitem melhorar a disponibilidade da sua infra-estrutura de TI.

Leia mais

Início Rápido. Nero BackItUp. Ahead Software AG

Início Rápido. Nero BackItUp. Ahead Software AG Início Rápido Nero BackItUp Ahead Software AG Informações sobre copyright e marcas comerciais O manual do utilizador Nero BackItUp e a totalidade do respectivo conteúdo estão protegidos por copyright e

Leia mais

GUIA DE COMPRAS DE PORTÁTEIS PROFISSIONAIS

GUIA DE COMPRAS DE PORTÁTEIS PROFISSIONAIS GUIA DE COMPRAS PORTÁTEIS PROFISSIONAISe GUIA DE COMPRAS DE PORTÁTEIS PROFISSIONAIS A Toshiba disponibiliza uma variada gama de computadores portáteis profissionais concebidos para responder às diferentes

Leia mais

SEGURANÇA DA INFORMAÇÃO EM BIBLIOTECAS DIGITAIS

SEGURANÇA DA INFORMAÇÃO EM BIBLIOTECAS DIGITAIS 1 SEGURANÇA DA INFORMAÇÃO EM BIBLIOTECAS DIGITAIS MARQUES, A. M. 1 ; VIDOTTI, S. A. B. G. 1 A Rede Internet como a conhecemos hoje foi concebida inicialmente para fins militares e depois utilizada como

Leia mais

Instruções e Manual de Instalação Leitora + Cartão Inteligente. Certificado Digital Serasa

Instruções e Manual de Instalação Leitora + Cartão Inteligente. Certificado Digital Serasa Instruções e Manual de Instalação Leitora + Cartão Inteligente Certificado Digital Serasa O que é Certificado Digital? O Certificado Digital Serasa é um documento eletrônico que possibilita comprovar a

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware

Leia mais

Conceito Qosmio: A arte do entretenimento inteligente

Conceito Qosmio: A arte do entretenimento inteligente Conceito Qosmio: A arte do entretenimento inteligente Se pudesse inventar uma máquina de sonho, o que é que gostaria que ela fizesse? Quando a Toshiba implementou grupos de pesquisa para dar resposta a

Leia mais

MANUAL DE UTILIZAÇÃO. EcclesiaSoft 2012. v.01

MANUAL DE UTILIZAÇÃO. EcclesiaSoft 2012. v.01 MANUAL DE UTILIZAÇÃO EcclesiaSoft 2012 v.01 1 CONTEÚDO 1. Apresentação:... 4 2. Instalação... 5 3. Configurações iniciais... 5 4. Secretaria... 6 4.1. Criação de uma nova ficha... 8 4.2. Listagem de Pessoas...

Leia mais

PHC POS BENEFÍCIOS. _Fácil adaptação dos utilizadores, fácil aprendizagem. _Controlo total sobre valores e stocks da loja

PHC POS BENEFÍCIOS. _Fácil adaptação dos utilizadores, fácil aprendizagem. _Controlo total sobre valores e stocks da loja Com a solucão de POS da PHC, além de deter o controlo total sobre a actividade da loja, consegue que os utilizadores se adaptem rapidamente à solucão, dada a facilidade de utilizacão. PHC POS Controle

Leia mais

O novo Software 9.5 do SMART BOARD TM

O novo Software 9.5 do SMART BOARD TM O software 9.5 do SMART Board é uma ferramenta poderosa, intuitiva e fácil de utilizar, quer em sistemas operativos Windows, quer em MAC. Se já trabalhou com versões anteriores do SMART Board, verá que

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Recuperação em Caso de Desastre ( disaster recovery ) Plano de Continuidade de Negócio (BCP) Outubro de 2014 1 Recuperação em Caso de Desastre ( disaster recovery ) Perante

Leia mais

Manual do Utilizador. Manual do Utilizador Modelo10 no sisgep. Data última versão: 16.02.2007 Versão : 1.2. Data criação: 26.02.

Manual do Utilizador. Manual do Utilizador Modelo10 no sisgep. Data última versão: 16.02.2007 Versão : 1.2. Data criação: 26.02. Manual do Utilizador Modelo10 no sisgep Manual do Utilizador Modelo10 no sisgep Data última versão: 16.02.2007 Versão : 1.2 Data criação: 26.02.2004 Faro R. Dr. José Filipe Alvares, 31 8005-220 FARO Telf.

Leia mais

Guia Passo a Passo de Actualização do Windows 8.1

Guia Passo a Passo de Actualização do Windows 8.1 Guia Passo a Passo de Actualização do Windows 8.1 Instalação e Actualização do Windows 8.1 Actualizar o BIOS, aplicações, controladores e executar o Windows Update Seleccionar o tipo de instalação Instalar

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais

1. LICENCIAMENTO 2. SUPORTE TÉCNICO

1. LICENCIAMENTO 2. SUPORTE TÉCNICO 1. LICENCIAMENTO 1.1. Todos os componentes da solução devem estar licenciados em nome da CONTRATANTE pelo período de 36 (trinta e seis) meses; 1.2. A solução deve prover suporte técnico 8 (oito) horas

Leia mais

Série emachines D720/D520. Guia rápido

Série emachines D720/D520. Guia rápido Série emachines D720/D520 Guia rápido Copyright 2008. Acer Incorporated. Todos os Direitos Reservados. Guia rápido da Série emachines D720/D520 Edição Original: 08/2008 A empresa não faz quaisquer afirmações

Leia mais

Seu manual do usuário HP PAVILION DV6-1325SA http://pt.yourpdfguides.com/dref/4151621

Seu manual do usuário HP PAVILION DV6-1325SA http://pt.yourpdfguides.com/dref/4151621 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para HP PAVILION DV6-1325SA. Você vai encontrar as respostas a todas suas perguntas sobre a no manual

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

O Manual do ssc. Peter H. Grasch

O Manual do ssc. Peter H. Grasch Peter H. Grasch 2 Conteúdo 1 Introdução 6 2 Usar o ssc 7 2.1 Gerir os utilizadores.................................... 7 2.1.1 Adicionar um utilizador.............................. 8 2.1.1.1 Associar-se

Leia mais

Fácil. Seguro. Fantástico.

Fácil. Seguro. Fantástico. Fácil. Seguro. Fantástico. Fácil. Seguro. Fantástico. Um olhar para o Windows Vista e verá imediatamente a diferença, incluindo um design inovador, ferramentas de pesquisa e organização fáceis de utilizar

Leia mais

Guia passo a passo para eliminar um vírus do PC

Guia passo a passo para eliminar um vírus do PC Guia passo a passo para eliminar um vírus do PC Date : 12 de Fevereiro de 2016 Não é difícil ficar exposto a todo o tipo de ameaças aquando do uso do PC. Worms, Trojans, vírus e outros espécimes maliciosos

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

IBM SmartCloud para Social Business. Manual do Utilizador do IBM SmartCloud Engage e IBM SmartCloud Connections

IBM SmartCloud para Social Business. Manual do Utilizador do IBM SmartCloud Engage e IBM SmartCloud Connections IBM SmartCloud para Social Business Manual do Utilizador do IBM SmartCloud Engage e IBM SmartCloud Connections IBM SmartCloud para Social Business Manual do Utilizador do IBM SmartCloud Engage e IBM SmartCloud

Leia mais

Descrição do Serviço Serviços Dell System Track

Descrição do Serviço Serviços Dell System Track Visão geral dos Termos e Condições Descrição do Serviço Serviços Dell System Track Este contrato ( Contrato ou Descrição do Serviço ) é firmado entre o cliente ( você ou Cliente ) e a entidade Dell identificada

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO

PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO Resultados da América Latina 2012 SUMÁRIO 3 METODOLOGIA 4 INTRODUÇÃO 5 AS 7 SÃO 9 NÃO 11 RECOMENDAÇÕES INFORMAÇÕES ESTÃO AUMENTANDO VERTIGINOSAMENTE... E ELAS

Leia mais

Utilizar o Microsoft Offi ce OneNote 2003: Iniciação rápida

Utilizar o Microsoft Offi ce OneNote 2003: Iniciação rápida Utilizar o Microsoft Offi ce OneNote 2003: Iniciação rápida Utilizar a iniciação ao OneNote 1 O MICROSOFT OFFICE ONENOTE 2003 OPTIMIZA A PRODUTIVIDADE AO PERMITIR QUE OS UTILIZADORES CAPTEM, ORGANIZEM

Leia mais

Memória Descritiva ISPGAYA Seminário. 1 Memória Descritiva. 1.1 Introdução 2007-05-26 1(9) Livro de ponto automático e controlo de assiduidade

Memória Descritiva ISPGAYA Seminário. 1 Memória Descritiva. 1.1 Introdução 2007-05-26 1(9) Livro de ponto automático e controlo de assiduidade Memória Descritiva ISPGAYA Seminário Grupo: Orientador: Data: : ajm & vcm 2007-05-26 1(9) Projecto: Livro de ponto automático e controlo de assiduidade 1 Memória Descritiva 1.1 Introdução Pretende-se o

Leia mais

MATRÍCULA ELECTRÓNICA. Manual do Utilizador ESCOLAS / DRE

MATRÍCULA ELECTRÓNICA. Manual do Utilizador ESCOLAS / DRE MATRÍCULA ELECTRÓNICA Manual do Utilizador ESCOLAS / DRE ÍNDICE 1 PREÂMBULO... 2 2 UTILIZAÇÃO PELOS SERVIÇOS ADMINISTRATIVOS DOS ESTABELECIMENTOS DE ENSINO... 3 2.1 Matrícula Electrónica - Acesso através

Leia mais

Realizado por: Fábio Rebeca Nº6. Iuri Santos Nº8. Telmo Santos Nº23

Realizado por: Fábio Rebeca Nº6. Iuri Santos Nº8. Telmo Santos Nº23 Realizado por: Fábio Rebeca Nº6 Iuri Santos Nº8 Telmo Santos Nº23 1 Tutorial de instalação e partilha de ficheiros na Caixa Mágica Índice Índice... 1 Introdução... 2 Material que iremos utilizar... 3 Instalação

Leia mais

LEILÃO ONLINE. Manual do Utilizador

LEILÃO ONLINE. Manual do Utilizador LEILÃO ONLINE Manual do Utilizador INDICE 1 VANTAGENS PARA O COMPRADOR... 3 2 PERGUNTAS FREQUENTES (FAQ S)... 4 P1. Como é dado acesso?... 4 P2. Como se acede ao sistema?... 4 P3. Em quantas lotas posso

Leia mais

Gestão de projectos na Web

Gestão de projectos na Web Gestão de projectos na Web Relatório de desenho de alto nível Versão 1.0, 5 de Maio de 2003 Telmo Pedro Gomes Amaral (mee02013@fe.up.pt) (Grupo 15) Aplicações na Web Mestrado em Engenharia Electrotécnica

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Página1 Certificado Digital e-cpf Manual do Usuário Página2 Índice Apresentação... 03 O que é um Certificado Digital?... 03 Instalando o Certificado... 04 Conteúdo do Certificado... 07 Utilização, guarda

Leia mais

Termos e Condições da One.com v.09 Os seguintes termos são aplicáveis na One.com a partir de 1 de Setembro de 2015. 1. Subscrição:

Termos e Condições da One.com v.09 Os seguintes termos são aplicáveis na One.com a partir de 1 de Setembro de 2015. 1. Subscrição: Termos e Condições da One.com v.09 Os seguintes termos são aplicáveis na One.com a partir de 1 de Setembro de 2015. 1. Subscrição: Uma subscrição de um espaço web da One.com oferece acesso aos servidores

Leia mais

CONTRATO DE ADESÃO DA SOLUÇÃO MEDICINA DIRETA

CONTRATO DE ADESÃO DA SOLUÇÃO MEDICINA DIRETA CONTRATO DE ADESÃO DA SOLUÇÃO MEDICINA DIRETA 1. DAS PARTES NEODEL TECNOLOGIA E SOFTWARE LTDA, com sede à Rua Alvorada, no. 64 Conjunto 42, Bairro Vila Olímpia, Cidade de São Paulo, SP, Cep: 04550-000,

Leia mais

Rentabilize a sua assistência pós-venda e, em simultâneo, surpreenda os seus clientes com o seu profissionalismo

Rentabilize a sua assistência pós-venda e, em simultâneo, surpreenda os seus clientes com o seu profissionalismo PHC Suporte CS DESCRITIVO O PHC Suporte CS permite a qualquer empresa com assistência a clientes pós-venda, gerir todo o seu parque instalado, a actividade de suporte ao público e a performance e produtividade

Leia mais

Akropole Catequista. Todos os Ficheiros no Akropole Catequista trabalham com uma simples barra de edição, com 4 botões:

Akropole Catequista. Todos os Ficheiros no Akropole Catequista trabalham com uma simples barra de edição, com 4 botões: Akropole Catequista O Akropole Catequista em três tempos... Este texto é um pequeno manual de introdução ao Akropole Catequista. Umas das características deste programa é o facto deste não necessitar de

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações

Leia mais

Julgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico e sítios de busca e pesquisa na Internet.

Julgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico e sítios de busca e pesquisa na Internet. 01 Q360880 Noções de Informática Internet Ano: 2014 Banca: CESPE Órgão: MDICProva: Agente Administrativo BETA Julgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico

Leia mais

LEIA AS INFORMAÇÕES E O TERMO DE USO ABAIXO COM ATENÇÃO. AO CLICAR NO BOTÃO "CONCORDO" VOCÊ, ESTARÁ ADERINDO INTEGRALMENTE AOS SEUS TERMOS.

LEIA AS INFORMAÇÕES E O TERMO DE USO ABAIXO COM ATENÇÃO. AO CLICAR NO BOTÃO CONCORDO VOCÊ, ESTARÁ ADERINDO INTEGRALMENTE AOS SEUS TERMOS. TERMOS E CONDIÇÕES DE USO APLICATIVO OMNI CARTÕES LEIA AS INFORMAÇÕES E O TERMO DE USO ABAIXO COM ATENÇÃO. AO CLICAR NO BOTÃO "CONCORDO" VOCÊ, ESTARÁ ADERINDO INTEGRALMENTE AOS SEUS TERMOS. A OMNI CARTÕES

Leia mais

Partilha online 3.1. Edição 1

Partilha online 3.1. Edição 1 Partilha online 3.1 Edição 1 2008 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e Nseries são marcas comerciais ou marcas registadas da Nokia Corporation. Nokia tune é uma marca sonora

Leia mais

Inquérito aos Estabelecimentos de Ensino: TIC e Educação MANUAL DO COORDENADOR ESCOLAR

Inquérito aos Estabelecimentos de Ensino: TIC e Educação MANUAL DO COORDENADOR ESCOLAR Inquérito aos Estabelecimentos de Ensino: TIC e Educação MANUAL DO COORDENADOR ESCOLAR European Schoolnet Service d Approches Quantitatives des faits éducatifs Índice Introdução... 2 1. VISÃO GERAL DA

Leia mais

PERGUNTAS FREQUENTES

PERGUNTAS FREQUENTES PERGUNTAS FREQUENTES SERVIÇO MB WAY O que é o MB WAY? O MB WAY é a primeira solução interbancária que permite fazer compras e transferências imediatas através de smartphone ou tablet. Basta aderir ao serviço

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações

Leia mais

2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People, Nseries e N77 são marcas comerciais ou marcas registadas da Nokia

2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People, Nseries e N77 são marcas comerciais ou marcas registadas da Nokia Nokia Lifeblog 2.5 2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People, Nseries e N77 são marcas comerciais ou marcas registadas da Nokia Corporation. Os nomes de outros produtos e

Leia mais

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES Introdução Seja você um indivíduo ou uma empresa, sua abordagem de segurança online deve ser idêntica

Leia mais

Comunicado de imprensa

Comunicado de imprensa Toshiba apresenta Tecra W50 uma potente workstation preparada para dar resposta às mais exigentes necessidades Lisboa, 6 de Novembro de 2013 A Toshiba apresenta a nova workstation Tecra W50, um robusto

Leia mais

Unidade III SEGURANÇA DA INFORMAÇÃO. Prof. Victor Halla

Unidade III SEGURANÇA DA INFORMAÇÃO. Prof. Victor Halla Unidade III SEGURANÇA DA INFORMAÇÃO Prof. Victor Halla Conteúdo Gerenciamento de Segurança Política de Segurança Ferramentas de Gerencia Segurança em Sistemas Distribuídos Gerenciamento de segurança Sistemas

Leia mais

Acronis Backup & Recovery 10 Server for Windows

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Server for Windows Guia da Instalação Índice 1 Antes da instalação...3 1.1 Componentes do Acronis Backup & Recovery 10... 3 1.1.1 Agente para Windows... 3 1.1.2 Criador de

Leia mais

Instalação e Manutenção de Microcomputadores (COI)

Instalação e Manutenção de Microcomputadores (COI) Instalação e Manutenção de Microcomputadores (COI) 4. Montagem do Computador Disco rígido limpeza; Disco rígido verificação de erros (modo gráfico); Disco rígido verificação de erros (linha de comandos;

Leia mais

Integração da Digitação de Eventos

Integração da Digitação de Eventos Integração da Digitação de Eventos Índice 1. APRESENTAÇÃO... 1 1.1. Primeiro Acesso... 1 1.2. Conhecendo a Plataforma... 3 1.2.1. Seleção da Empresa... 3 1.2.2. Sair do sistema/minhas Configurações...

Leia mais

REQUISITOS TÉCNICOS HARDWARE: SOFTWARE:

REQUISITOS TÉCNICOS HARDWARE: SOFTWARE: REQUISITOS TÉCNICOS HARDWARE: Processador: Pentium IV ou superior RAM: 2GB Espaço livre em disco: 10GB Internet Explorer: Microsoft Internet Explorer 8.0 ou superior Leitor de DVD: SIM Resolução gráfica:

Leia mais

Manual do Utilizador do Norton AntiVirus

Manual do Utilizador do Norton AntiVirus Manual do Utilizador Preocupa-se com o nosso Ambiente, É o que está certo fazer. A Symantec removeu a capa deste manual para reduzir as Pegadas Ambientais dos nossos produtos. Este manual é produzido com

Leia mais

Tecnologias. Insegurança. Atuais

Tecnologias. Insegurança. Atuais SÓ ASSINE COM ELE Tauá Biomática A Tauá Biomática é uma empresa 100% nacional, especializada no desenvolvimento de equipamentos de segurança da informação, utilizando as mais modernas tecnologias de identificação

Leia mais

PERIVER PLATAFORMA SOFTWARE REQUIREMENT SPECIFICATION. Periver_SoftwareRequirementSpecification_2008-03-31_v1.0.doc. Versão 1.0

PERIVER PLATAFORMA SOFTWARE REQUIREMENT SPECIFICATION. Periver_SoftwareRequirementSpecification_2008-03-31_v1.0.doc. Versão 1.0 PLATAFORMA Versão 1.0 31 de Março de 2008 TABELA DE REVISÕES Versão Autores Descrição da Versão Aprovadores Data António Rocha Cristina Rodrigues André Ligeiro V0.1r Dinis Monteiro Versão inicial António

Leia mais

Manual Web.Newhotel Configuração NewHotel

Manual Web.Newhotel Configuração NewHotel Manual Web.Newhotel Configuração NewHotel Versão: 1.1 Rev. 2008-11-17 Av. Almirante Gago Coutinho, 70 1700-031 Lisboa PORTUGAL Tel. 21 7817810, 53-52631959 Faxx 21 7971579 marketing@newhotel.com helpdesk@newhotel.com

Leia mais

Cópia de Segurança e Recuperação Manual do utilizador

Cópia de Segurança e Recuperação Manual do utilizador Cópia de Segurança e Recuperação Manual do utilizador Copyright 2008 Hewlett-Packard Development Company, L.P. O Windows e o Windows Vista são marcas comerciais ou marcas registadas da Microsoft Corporation,

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Livro de Ponto Automático e Controlo de Assiduidade

Livro de Ponto Automático e Controlo de Assiduidade Instituto Superior Politécnico Gaya Disciplina de Seminário Engenharia Informática 2006/2007 cms@ispgaya.pt spss@ispgaya.pt Manual de administração e Controlo de Assiduidade Outubro de 2007 Índice Introdução...

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registradas da Microsoft Corporation nos EUA. Aviso sobre o produto

Leia mais

Declaração de Privacidade

Declaração de Privacidade Declaração de Privacidade A Kelly Services, Inc. e suas subsidiárias ( Kelly Services ou Kelly ) respeitam sua privacidade e admitimos que você possui certos direitos relacionados a quaisquer informações

Leia mais

A forma como trabalhamos tem mudado drasticamente durante os últimos anos.

A forma como trabalhamos tem mudado drasticamente durante os últimos anos. 8 factos acerca do Windows 8 A forma como trabalhamos tem mudado drasticamente durante os últimos anos. Atualmente as tecnologias mais recentes e avançadas estão disponíveis a todos. A proliferação de

Leia mais