SUMÁRIO 1. AULA 8 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 2:... 2
|
|
- Helena Farias Palmeira
- 8 Há anos
- Visualizações:
Transcrição
1 SUMÁRIO 1. AULA 8 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 2: Introdução Instalando Impressoras da Rede Compartilhamento de Impressoras Mapeamento de Unidades de Rede Pastas Particulares Comandos de Checkup e Diagnóstico PING TRACERT NBTSTAT IPCONFIG... 17
2 2 1. AULA 8 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 2: 1.1 Introdução Ufa, parece que os assuntos não acabam. E olha que vem muito mais por aí, rsrsr. Brincadeiras à parte, vamos continuar nossos estudos sobre redes. Essa é a parte final da aula anterior, do tópico de redes Ponto-a-Ponto. Com o conhecimento que adquirimos ao longo das aulas, será muito mais fácil entendermos questões que exigirão um pouco mais de nós daqui pra frente. Para recapitular, aprendemos a configurar uma rede doméstica simples, chamada de Rede Ponto-a-Ponto. Escolhemos o Sistema Operacional, instalamos os drivers da placa-mãe, definimos os IPs que serão usados, testamos a comunicação dos hosts com o PING, configuramos a rede com o Assistente de Configuração da Rede, fizemos compartilhamento de pastas e tornamos o acesso privativo da pasta Meus Documentos ao Administrador. Parece muita coisa, mas num contexto geral, não fizemos nada de mais. A partir daqui avançaremos um pouco mais na parte de configuração básica da rede, falando de instalação e compartilhamento de impressoras, mapeamento de unidades de rede, pastas particulares e comandos para check up da rede.
3 3 1.2 Instalando Impressoras da Rede Para poder imprimir um documento, você precisa de uma impressora instalada no seu computador local ou em algum PC da rede. Para instalar uma impressora que pertence à um PC da rede, você deve clicar em Iniciar Configurações Impressoras e Aparelhos de Fax Adicionar Impressora. Depois, siga os passos abaixo: 1. Na tela acima, clique em Avançar; 2. Como a impressora que queremos não está no nosso PC, marcamos a 2ª opção e clicamos em Avançar;
4 4 3. Aqui as outras opções são mais avançadas, portanto, preferencialmente deixamos marcada a opção que o Assistente destaca. Clique em Avançar; 4. Será exibida uma lista de impressoras. Selecione a sua impressora na lista e avance; 5. Apesar da mensagem ser um pouco assustadora, não se preocupe e clique em Sim;
5 5 6. Como não temos impressora nenhuma, clique em Sim e depois Avançar; 7. Concluímos com sucesso a adição da nova impressora. Se quiser, digite alguma coisa e mande imprimir ou então imprima uma página de teste.
6 6 1.3 Compartilhamento de Impressoras O compartilhamento de impressoras se faz da mesma forma que as pastas e arquivos. Clique em Iniciar Configurações Painel de Controle Impressoras e Aparelhos de Fax: Na tela abaixo, clique com o botão direito no item selecionado e depois clique em Compartilhamento;
7 7 Nesta tela, clique em Compartilhar esta impressora; Se preferir, pode manter o nome que o Windows sugere ou digite outro. Para concluir, clique em Aplicar para permanecer na tela ou OK para aplicar e sair da janela. Uma situação interessante acontece nesse compartilhamento é que devem ser preferencialmente usados sistemas operacionais da mesma versão para total garantia da funcionalidade da impressora. Como explica a janela, caso exista na rede computadores que executam versões diferentes do Windows (95, 98, ME, 2000), você deve fornecer drivers dessas versões para permitir que o Windows estabeleça uma comunicação, senão aquela velha impressora no seu jurássico 486 rodando Windows 95 não vai funcionar. E olha que mesmo tomando esse cuidado não garante que tudo vai funcionar bem. Mas, na maioria dos casos, é possível fazer funcionar essas antiguidades.
8 8 1.4 Mapeamento de Unidades de Rede O nome é imponente, assustador, algo que parece muito difícil. Não é nada disso. Mapear uma unidade de rede significa criar uma espécie de atalho rápido para um recurso de hardware que esteja disponível na rede. Trocando em miúdos, seria acessar quase que instantaneamente um HD, CD-ROM, Pen-Drive ou qualquer um dispositivo compartilhado em outro PC sem ter que achá-lo pelo velho e conhecido Meus Locais de Rede. Nesse caso, o PC terá que procurar todos os itens que tem recursos compartilhados, na rede inteira. Isso demanda tempo e às vezes chega a travar o computador. Com o mapeamento da unidade, o PC cria um caminho rápido para onde o dispositivo originalmente se encontra. Com isso, não é necessário pesquisar na rede inteira ganhando-se tempo e velocidade de resposta, e sem risco do PC travar. Vejamos como se faz: Clique com o botão direito em Meu Computador Mapear Unidade de Rede. Surgirá a tela abaixo: Não precisa necessariamente escolher a letra da unidade, já que se você quiser mapear outras, o Windows aloca a letra automaticamente. Clique em Procurar;
9 No exemplo acima, MSHOME é o grupo de trabalho a que estou conectado no momento. Clico no ícone e expando a categoria. Agora, vou procurar qual PC da rede tem o recurso que eu quero: 9 Clico em OK e o assistente mostra o caminho para o recurso. Deixo marcada a opção Reconectar-se durante o Logon para que o Windows sempre restaure a conexão quando for ligado, reiniciado ou quando usar a troca de usuário. Finalmente, quando clicar em Concluir, o Windows irá criar a conexão, que ficará disponível em Meu Computador:
10 10 Para facilitar o acesso ao recurso, clique com o botão direito na conexão criada e navegue até a opção Criar Atalho. O Windows dirá que não pode colocar o atalho no local e sugere o Desktop. Aceite e pronto, está criado um atalho direto para um recurso da rede. 1.5 Pastas Particulares Já sabemos que a segurança em redes Ponto-a-Ponto é precária, mas com alguns truques é até possível ter alguma privacidade básica. A pasta particular é uma pasta qualquer que você define como privada, de modo que se alguém da rede ou com conta de usuário comum quiser acessá-la, não irá conseguir. É o mesmo caso da conta de perfil de administrador que falamos na primeira parte. Se não proteger, todos poderão ver os arquivos. Mas não se empolgue muito. Isso não é garantia de segurança, pois há maneiras de quebrar a proteção ao acesso às pastas. Um usuário mais avançado poderia, por exemplo, configurar as permissões de acesso da sua conta para a conta dele, apropriando-se das permissões totais que você tem. Desse modo, o controle total da pasta passaria a ser dele e você não poderia nem mesmo abrir a pasta, dependendo do modo que fosse feito. É claro que para isso teria que fazer algumas modificações no modo de compartilhamento de pastas do Windows, mas como nem todos sabem fazer isso, você poderia ter alguma sensação de segurança devido ao desconhecimento da maioria dos usuários. Como o acervo da Internet é quase ilimitado e a curiosidade das pessoas é que move o conhecimento, alguém já passou por isso e sempre há algum tutorial explicando como realizar as modificações, portanto, todo cuidado é pouco.
11 Antes de começarmos, devemos saber se a conta a que estamos logados é do tipo administrador ou usuário comum, e se possui senha ou não. Se possui, é provável que o acesso à pasta Meus Documentos esteja bloqueado, se você fez certo na primeira parte da aula. Então concluímos que basta colocar os arquivos aqui, sem precisar criar mais nada, que eles também estarão protegidos assim como as subpastas. Devo prevenir o leitor que o usuário com conta comum apenas pode dar senha à sua conta e transformar seus arquivos públicos em particulares. Pela limitação da conta, ele não pode criar outras pastas em outros lugares e defini-las como particulares, a não ser, como já explicado, a pasta Meus Documentos. 11 Mas, se a conta não possui senha, não adianta nada transformá-la em particular por que é justamente a senha que criptografa a conta, evitando acesso indevido. Sem a senha, mesmo colocando a pasta em particular, todos terão acesso e a pasta particular perde o seu sentido, já que todos acessam. Portanto, estamos entendidos que, para termos pastas particulares efetivamente protegidas, estando com conta administrativa ou comum, necessitamos fornecer uma senha para a conta. Para criar uma pasta particular, siga os passos abaixo: 1. Estando logado como Administrador ou com uma conta limitada, clique com o botão direito na pasta Meus Documentos Propriedades Compartilhamento. Marque a opção Tornar essa pasta Particular;
12 12 2. Clique em Aplicar. O Windows então irá configurar as permissões de acesso; 3. Caso a conta em questão não possua senha, a seguinte tela é apresentada. Clique em Sim, a não ser que queira seus arquivos desprotegidos; Depois é apresentada a tela inicial e pronto, os arquivos estão protegidos contra acesso dos usuários do PC e da rede. Para testar, experimente fazendo logon em outra conta (comum ou administrativa) e tente acessar os arquivos. Se fez tudo certo, verá a tela abaixo: Bem, sobre pastas particulares é isso. Mesmo com poucos recursos, a rede do tipo Ponto-a-Ponto pode ser implantada com sucesso em alguns ambientes, e por que não dizer, até certo ponto, segura para um determinado nível de usuário. Há pesquisas que apontam que os maiores furtos de informações partem de dentro da rede, com usuários que acessam e copiam recursos que não deveriam. Já a maioria dos ataques de hackers e crackers têm como alvo grandes empresas, que usam o sistema Cliente-servidor, mas não pense que você está a salvo por isso. Pelo que observamos, tudo depende de quanto que a pessoa que irá administrar a rede conhece o sistema. Claro que existem softwares que ajudam um pouco mais para melhorar e aumentar o nível de segurança, mas não chega a substituir um verdadeiro sistema construído especialmente para trabalho em redes. Já vimos e colocamos em xeque o sistema Ponto-a-Ponto em relação ao Cliente-Servidor, com todas as suas vantagens e desvantagens. Existem muitas pequenas e médias empresas que podem pagar, mas preferem usar um sistema desses e abrir mão da segurança de uma solução mais completa e eficiente, deixando o sistema bem mais vulnerável. Somente quando não se pode implementar um verdadeiro sistema baseado em servidor, seja por questões econômicas ou tecnológicas, é que se justifica usar um sistema básico desse tipo. Desse modo, o administrador terá muito mais trabalho para configurar a rede com todas as políticas de segurança, máquina por máquina.
13 Comandos de Checkup e Diagnóstico Como uma casa precisa de manutenção em sua estrutura para poder permanecer em pé por muitos anos, os computadores também precisam, não só no aspecto do hardware, mas também no que diz respeito ao sistema. E principalmente quando esse sistema trabalha em conjunto numa rede. Já foram apresentados alguns dos comandos, PING e CMD, na primeira parte da aula de configuração da rede. Os próximos que estudaremos são complementares, no sentido de termos uma ideia básica do que está acontecendo. Não podem resolver em definitivo os problemas de uma rede, mas direcionam o administrador a tomar decisões sobre o que se deve fazer. Mostrarei um teste mais amplo do PING, estudaremos os comandos TRACERT, NBTSTAT, IPCONFIG e seus argumentos. Apesar de que os resultados de alguns desses comandos serem obtidos também pela interface gráfica, é fundamental conhecê-los sob a forma de linha de comando.
14 PING O teste com o PING agora será diferente. Antes, usamos o comando somente para fazer o teste padrão, ou seja, checar apenas se havia conectividade. Só que existem tipos de erros que não surgem de imediato, são intermitentes, ora aparecem, ora desaparecem, sendo mais chatos para descobrir. Na tela abaixo mostro como se executa o teste mais abrangente: É evidente que tive que interrompê-lo porque senão não terminaria nunca. Repare na linha de comando o argumento t. Ele diz para o PING que deve ser executado até ser interrompido pelo usuário, pressionando a tecla de atalho Ctrl+C. Repare também que a quantidade de pacotes são bem maiores dos que foram apresentados na primeira vez. Como o teste é contínuo, em algum momento que a rede apresentar falha na conexão, apresentará o erro na tela.
15 TRACERT Esse comando tem a função de mostrar a rota usada pelos PCs de origem até chegar ao seu destino. É na verdade, o caminho que os dados tem que percorrer. Isso serve tanto para os computadores da rede local quanto os da Internet. Basicamente, o comando precisa saber para quem ele deve traçar a rota, então podemos fornecer o IP, ou o nome do site ou o nome do computador da rede local. No exemplo abaixo, digitei o nome de um site famoso para descobrir o seu IP e a rota da rede: Demorou um pouco porque o comando saiu da rede local e buscou o destino na Internet. No próximo exemplo, vou usar o nome do PC do usuário chamado Nilton. O TRACERT devolveu o tempo do rastreio e o IP do usuário. O resultado foi muito mais rápido porque este pertencia à rede local: Neste outro exemplo eu digitei um IP aleatório de algum computador que eu sei que faz parte da minha rede local, mas não sei o nome dele e que eu pretendo descobrir:
16 16 O TRACERT devolveu a rota do IP, mas não é possível ainda saber quem é o seu dono. Para isso, descobriremos no próximo comando que iremos estudar, o NBTSTAT NBTSTAT Esse comando é capaz de devolver informações de um usuário numa rede, segundo o nome NETBIOS. O NETBIOS é um recurso do TCP/IP que é responsável pela resolução de nomes para compartilhamento de arquivos baseados no nome do computador. Com ele, poderemos saber o nome do usuário a qual pertence o IP. Quando estudarmos redes Cliente-Servidor e a sua configuração, darei mais detalhes sobre suas funções. Veja abaixo que o comando devolve o nome NETBIOS do computador: Com isso, consegui descobrir que o IP aleatório que digitei pertence ao PC de nome exclusivo DIOGO e está registrado na rede no grupo MSHOME. Através dele também descubro se um PC pertence à um grupo de rede diferente, conforme a tela abaixo:
17 17 Nota-se claramente que o PC de nome FÁTIMA pertence a outro grupo de trabalho, no caso TESTE. Quando estamos trabalhando numa rede do tipo Ponto-a-Ponto, esse fato não irá alterar em nada, sob determinados aspectos, o acesso aos recursos que estão compartilhados. Mas se fosse num sistema Cliente-Servidor, a coisa muda de figura já que os recursos podem ser limitados por grupo, conforme veremos em detalhes IPCONFIG Mais um comandinho pra gente estudar. Bem, embora eu já tenha dito que a maioria das respostas dos comandos podem ser obtidas pela interface gráfica (equivalente ao IPCONFIG é a janela de Status de Conexão Local, descrita no item Atribuindo um IP ao Computador), é interessante saber os comandos por que nem tudo se pode fazer usando a interface. O comando mostra, como o próprio nome diz, as configurações do IP. Veja:
18 Uma opção que pode ser usada com esse comando é o sufixo /all que mostra, além do modo padrão, configurações relativas ao DNS, adaptador NIC (Ethernet), DHCP, endereço MAC e outros: 18 Como são recursos do Windows apresentados sob a forma de linha de comando, a maioria deles senão todos tem opções que geralmente são acrescentadas ao comando principal para desempenhar diferentes funções. Alguns deles só vão realizar o procedimento se for declarada a opção. Por exemplo, vimos o comando NBTSTAT, que em sua forma natural vai apresentar uma tela com várias opções para que você escolha qual usar. Como queríamos que ele mostrasse o nome NETBIOS do PC remoto, foi usada a opção A que é justamente a que vai dar a resposta que eu buscava. Em seguida, digitamos o IP da máquina que tinha as informações que precisávamos. Em outro exemplo, o PING já não é obrigado a receber opções, mas só faz o teste padrão. Se quisermos mais, devemos fornecer as opções para ele. Por enquanto isso é tudo sobre os comandos do MS-DOS de administração básica em Redes Ponto-a-Ponto. Existem mais comandos que podem ser usados e mostrarei outros conforme a necessidade, mas não é absolutamente necessário que você memorize todos. O uso dos comandos é útil por causa da praticidade, do acesso direto ao recurso quando o caminho pela interface é grande e complicado de se achar, mas praticamente podemos ter acesso a todos eles através da interface gráfica. Em redes Cliente-Servidor veremos mais alguns deles. Aliás, é a próxima aula.
Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.
Redes Ponto a Ponto É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores devem estar
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisO Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais.
MICROSOFT WINDOWS O Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais. Apresentaremos a seguir o Windows 7 (uma das versões do Windows)
Leia maisDesenvolvido por: Rafael Botelho botelhotech@gmail.com http://rafaelbotelho.com
Desenvolvido por: Rafael Botelho botelhotech@gmail.com http://rafaelbotelho.com Guia de Instalação do BRlix Como tenho visto no fórum do BRlix que muitas pessoas estão encontrando dificuldades na instalação
Leia maisSUMÁRIO 1. AULA 7 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 1:... 2
SUMÁRIO 1. AULA 7 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 1:... 2 1.1 Introdução... 2 1.2 Montando Redes Ponto-a-Ponto... 3 1.2.1 Parte lógica... 3 1.2.2 Escolhendo o sistema operacional... 3 1.2.3 Instalação
Leia maisConfigurando o Controle dos Pais no Windows Vista
Autor: Bruno Leonardo MCP, MCDST, MCSA http://brunoleonardoleal.spaces.live.com 24/06/2007 Configurando o Controle dos Pais no Windows Vista Página 1 de 16 O Controle dos Pais está disponível nas versões
Leia maisFiery Driver Configurator
2015 Electronics For Imaging, Inc. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 16 de novembro de 2015 Conteúdo 3 Conteúdo Fiery Driver Configurator...5
Leia maisÉ altamente recomendável testar as conexões usando o programa PING (será visto posteriormente).
Redes Ponto a Ponto Lista de checagem É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores
Leia maisFigura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?
Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade
Leia maisExperiência 05: CONFIGURAÇÃO BÁSICA DE UMA REDE. Objetivo Geral Criar uma rede ponto-a-ponto com crossover e utiizando switch.
( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O servidor de arquivos fornece um ponto centralizado na rede para armazenamento e compartilhamento de arquivos entre os usuários. Quando
Leia maisPasso a Passo da instalação da VPN
Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber
Leia maisOperador de Computador. Informática Básica
Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no
Leia maisPessoal, abaixo fiz um passo-a-passo de como configurar o DVR para acessar a internet, neste caso utilizei os seguintes itens:
Pessoal, abaixo fiz um passo-a-passo de como configurar o DVR para acessar a internet, neste caso utilizei os seguintes itens: - Modem T580 v2. - DVR Penttaxy 8 canais - 5 metros de cabo UTP pra ligar
Leia maisVirtual Box. Guia. Instalação E Utilização. Criado por Wancleber Vieira wancleber.vieira@ibest.com.br
Virtual Box Guia De Instalação E Utilização 1 Sumário Instalação do Linux Ubuntu através de um gerenciador de Máquinas Virtuais 1.1 Introdução, 3 1.2 Instalação do Virtual Box, 3 1.3 Configuração do Virtual
Leia maisSistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery
Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários
Leia maisVeja em Tela cheia abaixo: Página nº 2
Neste pequeno manual iremos conhecer as diversas impressoras que poderemos utilizar no sistema park service, a impressora poderá ser matricial ou térmica utilizando uma bobina de papel 40 colunas, facilmente
Leia maisManual de Instalação SIM/SINASC
Manual de Instalação SIM/SINASC Agosto/2009 Versão 2.2 Índice CAPÍTULO 01 INTRODUÇÃO... 4 CAPÍTULO 02 - PERFIL DO HARDWARE... 5 CAPÍTULO 03 INSTALADOR SIM SINASC 2.2... 6 CAPÍTULO 04 - MODO DE INSTALAÇÃO...
Leia mais1 Instalando o LimerSoft SisVendas em computadores Mac/Apple
1 Instalando o LimerSoft SisVendas em computadores Mac/Apple Requisitos mínimos: Conhecimentos intermediários de informática, uma cópia genuína do Microsoft Windows. 1. Certifique-se de que seu sistema
Leia maisResolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite
Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta
Leia mais1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.
Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar
Leia mais1.Roteador Re054 e RE108
Guia rápido - Roteador 1.Roteador Re054 e RE108 1. Instalação e Conexão de cabos. Instalação 2. Não consigo acessar a http (não conseguiu começar a configurar), o que deve ser ou o que devo fazer? Instalação
Leia maisManual de Utilização do PDV Klavix
Manual de Utilização do PDV Klavix Página 1/20 Instalando a partir do CD Se você recebeu um CD de instalação, rode o programa Instalador que se encontra no raiz do seu CD. Ele vai criar a pasta c:\loureiro
Leia maisSoftware Planejamento Tributário
Software Planejamento Tributário Bem vindo ao segundo manual de instalação do software de Planejamento Tributário, este irá lhe mostrar os passos para o término da instalação e configuração do software
Leia maisAtualização, backup e recuperação de software
Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações
Leia maisAtualizações de Software Guia do Usuário
Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registradas da Microsoft Corporation nos EUA. Aviso sobre o produto
Leia maisManual de Instalação e OPERAÇÃO
FlexBackup DESCRIÇÃO O FlexBackup é um programa criado para efetuar o backup (cópia de segurança) dos bancos de dados, dos sistemas desenvolvidos pela Devices Informática. INSTALANDO O FlexBackup O FlexBackup
Leia maisProjeto ECA na Escola - Plataforma de Educação à Distância
Página1 Apresentação Projeto ECA na Escola - Plataforma de Educação à Distância Olá Participante do Projeto ECA na Escola, Este tutorial pretende auxiliá-lo na navegação na Plataforma de Educação à Distância
Leia maisInstruções para uma impressora conectada localmente no Windows
Página 1 de 5 Guia de conexão Instruções para uma impressora conectada localmente no Windows Antes da instalação do software da impressora para Windows Uma impressora conectada localmente é uma impressora
Leia maisGuia de Prática. Windows 7 Ubuntu 12.04
Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.
Leia maisGuia: como instalar o Ubuntu Linux
Guia: como instalar o Ubuntu Linux Você cansou do Windows e quer se aventurar a usar alguma distribuição Linux, mas não sabe por onde começar? Montamos um passo a passo com todas as etapas necessárias
Leia maisO QUE É A CENTRAL DE JOGOS?
O QUE É A CENTRAL? A Central de Jogos consiste de duas partes: Um site na Internet e um programa de computador (Central) que deve ser instalado em sua máquina. No site www.centraldejogos.com.br, você pode
Leia maisCOMO IMUNIZAR SEU PENDRIVE CONTRA VÍRUS. Introdução
COMO IMUNIZAR SEU PENDRIVE CONTRA VÍRUS Introdução Os vírus de computador que infectam os pendrives sempre se infiltram pela raiz do mesmo, que é a primeira área onde o pendrive começa a ser utilizado,
Leia maisUNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA. Manual do Moodle- Sala virtual
UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA Manual do Moodle- Sala virtual UNIFAP MACAPÁ-AP 2012 S U M Á R I O 1 Tela de Login...3 2 Tela Meus
Leia maisManual Fácil 1 DOWNLOAD E INSTALAÇÃO. 1. Como faço o download do Jimbo Mobile?
Seja bem-vindo(a) ao Manual Fácil Jimbo. O jeito mais simples de você aprender a usar o nosso software gratuito. Com esse passo a passo você fica sabendo como acrescentar despesas, alterar lançamentos,
Leia maisMANUAL DE CONFIGURAÇÃO DO BACKUP
SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados
Leia maisGuia de Início Rápido SystemTweaker
Guia de Início Rápido SystemTweaker O SystemTweaker é uma ferramenta segura e fácil de usar para personalizar o Windows de acordo com as suas preferências. Este guia de início rápido irá ajudar você a
Leia maisMedical Office 2015 Instruções de Instalação e Configuração
Medical Office 2015 Instruções de Instalação e Configuração 1) Faça o download do Medica Office através do nosso site www.medicaloffice.com.br opção do Download; 2) Após realizado o download do arquivo
Leia maisConfigurando um Grupo Doméstico e Compartilhando arquivos no Windows 7
Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Para criar um grupo doméstico e compartilhar arquivos é necessário que tenhamos pelo menos dois computadores ligados entre si (em
Leia maisUniversidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes de Computadores
Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes de Computadores Tutorial de compartilhamento de pastas e impressoras na rede Conteúdo Pág. Configuração da rede para
Leia maisLGTi Tecnologia. Manual - Outlook Web App. Soluções Inteligentes. Siner Engenharia
LGTi Tecnologia Soluções Inteligentes Manual - Outlook Web App Siner Engenharia Sumário Acessando o Outlook Web App (Webmail)... 3 Email no Outlook Web App... 5 Criar uma nova mensagem... 6 Trabalhando
Leia maisLync Acessando o Lync Web App
Lync Acessando o Lync Web App Saiba como ingressar em uma reunião, quais são os recursos disponíveis, as configurações e conheça o layout do Lync Web App. Sumário Lync Web App... 1 Ingressar em uma Reunião
Leia maisCompartilhando Arquivos com o Grupo Doméstico
com o Grupo Doméstico Novo no Windows 7? Mesmo que ele tenha muito em comum com a versão do Windows que você usava antes, você ainda pode precisar de uma ajuda para fazer tudo direitinho. Este guia contém
Leia maisO que é conexão de área de trabalho remoto?
O que é conexão de área de trabalho remoto? Conexão de Área de Trabalho Remota é uma tecnologia que permite sentar-se ao computador e conectar-se a um computador remoto em um local diferente. Por exemplo,
Leia maisAtualização, Backup e Recuperação de Software. Número de Peça: 405533-201
Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................
Leia mais..:Restaurantes:.. Manual completo do sistema de vendas Restaurantes. Site..: http:// www.giovaneinformatica.com.br
..:Restaurantes:.. Manual completo do sistema de vendas Restaurantes Site..: http:// www.giovaneinformatica.com.br E-mail..: suporte@giovaneinformatica.com.br :.. Índice ndice..: 1-) CADASTRANDO DE PRODUTOS
Leia maisALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Leia maisSISTEMA OPERACIONAL - ios
MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - ios Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS
Leia maisTransactionCentre - Módulo Client.exe Manual de Instalação
. Introdução A finalidade deste documento é apresentar passo-a-passo o processo de instalação do TransactionCentre Client. No caso de dúvidas ou sugestões, entre em contato com o seu suporte técnico, o
Leia maisAtenção ainda não conecte a interface em seu computador, o software megadmx deve ser instalado antes, leia o capítulo 2.
Atenção ainda não conecte a interface em seu computador, o software megadmx deve ser instalado antes, leia o capítulo 2. Interface megadmx SA Firmware versão 1, 2 e 3 / software megadmx 2.000 (Windows/MAC
Leia maisLASERTECK SOFTECK FC MANUAL DO USUÁRIO
LASERTECK SOFTECK FC MANUAL DO USUÁRIO 2015 SUMÁRIO 1 INTRODUÇÃO... 3 2 REQUISITOS DO SISTEMA... 3 3 INSTALAÇÃO... 3 4 O QUE MUDOU... 3 5 COMO COMEÇAR... 4 6 FORMULÁRIOS DE CADASTRO... 5 7 CADASTRO DE
Leia maisUNIDADE III Sistemas Operacionais WINDOWS
UNIDADE III Sistemas Operacionais WINDOWS Objetivo da unidade Objetivo Geral Apontar as noções básicas do Windows Praticar o aprendizado sobre o Sistema Operacional Objetivos Específicos Entender como
Leia maisMigrando para o Word 2010
Neste guia O Microsoft Word 2010 está com visual bem diferente, por isso, criamos este guia para ajudar você a minimizar a curva de aprendizado. Leia-o para saber as partes principais da nova interface,
Leia maisFale.com. Manual do Usuário
Fale.com Manual do Usuário Serviço Fale.com Índice 1. Introdução 3 2. Instalando o Fale.com 3 a. Configurando o áudio para atendimento pela Internet 9 3. Configurando o Fale.com 14 4. Utilizando o Fale.com
Leia maisWINTHOR UPGRADE VERSÃO 2
PROCEDIMENTOS PARA MANTER ROTINAS ATUALIZADAS WINTHOR UPGRADE VERSÃO 2 ATUALIZADOR DE VERSÃO MODELO ABERTO A PC Sistemas orienta neste documento que a atualização das rotinas deve ser realizada em AMBIENTE
Leia maisGUIA DE CONFIGURAÇÃO BALANÇA TOPMAX S & URANO INTEGRA
GUIA DE CONFIGURAÇÃO BALANÇA TOPMAX S & URANO INTEGRA Abaixo seguem os passos necessários para que você possa cadastrar um Equipamento do tipo Balança Topmax S no Software Urano Integra. Passo 1: Acessar
Leia maisEste artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007.
Vírus no Linux? Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Interface de uma distribuição Linux Uma das
Leia mais..:Sgi-Plus:.. Manual completo do sistema de vendas Sgi-plus. Site..: http:// www.giovaneinformatica.com.br
..:Sgi-Plus:.. Manual completo do sistema de vendas Sgi-plus Site..: http:// www.giovaneinformatica.com.br E-mail..: suporte@giovaneinformatica.com.br 1-) CADASTRANDO DE PRODUTOS -Detalhes da tela -Salvando
Leia maisESTRUTUTA DE REDE DE ACESSO!
ESTRUTUTA DE REDE DE ACESSO! - Primeiramente, antes de colocar um DVR na rede, para acesso, você precisa saber, qual a estrutura da rede, quantos micros estão conectados, se é uma rede simples, de uma
Leia maisUsando o Conference Manager do Microsoft Outlook
Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando
Leia maisDo Word 2007 para o Office 365 para empresas
Do Word 2007 para o Office 365 para empresas Faça a migração O Microsoft Word 2013 para área de trabalho está diferente das versões anteriores. Assim, veja a seguir uma visão geral dos novos recursos e
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Um serviço de diretório, como o Active Directory, fornece os métodos para armazenar os dados de diretório (informações sobre objetos
Leia mais9311 - Roteador Wi-Fi AC Gigabit
9311 - Roteador Wi-Fi AC Gigabit INTRODUÇÃO O Roteador Wi-Fi AC Gigabit traz os recursos da nova geração de Wi-Fi. Com velocidades de 300Mbps a 2.4GHz e 867Mbps a 5GHz, este roteador possui alto desempenho
Leia maisSECRETARIA DE TECNOLOGIA DA INFORMAÇÃO COORDENADORIA DE SUPORTE TÉCNICO AOS USUÁRIOS MANUAL DE ACESSO AO PORTAL DE APLICAÇÕES DO GABINETE VIRTUAL
SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO COORDENADORIA DE SUPORTE TÉCNICO AOS USUÁRIOS MANUAL DE ACESSO AO PORTAL DE APLICAÇÕES DO GABINETE VIRTUAL 16 DE ABRIL DE 2013 SUMÁRIO 1 OBJETIVO DO MÓDULO... 3 2
Leia maisINSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE
INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE A Microsoft disponibilizou em seu site, o link para download da versão Preview do Windows Server 2012 R2. A licença do produto irá expirar somente
Leia maisDSL-500B Configuração em modo Bridge
DSL-500B Configuração em modo Bridge 1- Antes de iniciar qualquer procedimento de configuração verifique se os cabos estão conectados conforme o diagrama de instalação abaixo: Se você possui uma tomada
Leia maisGenerated by Foxit PDF Creator Foxit Software http://www.foxitsoftware.com For evaluation only. Capitulo 1
Capitulo 1 Montagem de duas pequenas redes com a mesma estrutura. Uma é comandada por um servidor Windows e outra por um servidor linux, os computadores clientes têm o Windows xp Professional instalados.
Leia maisTutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio
Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Muitos tutoriais iniciam a explicação do processo em uma fase adiantada, ou seja, considerando que o leitor já sabe algumas
Leia maisAirPort Express: configurações iniciais
AirPort Express: configurações iniciais Como me livrar do fio do provedor de internet? Vantagens - tamanho compacto; - porta USB para compartilhar a impressora; - equipamento bastante discreto; - suporte
Leia maisToken USB Rainbow Ikey2032. Guia de instalação e alteração da senha (PIN)
Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2009 Pré Requisitos para Instalação Dispositivos de Certificação Digital (Token USB Rainbow 2032) Para que o processo de instalação tenha sucesso,
Leia maisSISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais
Leia maisManual de utilização do módulo NSE METH 3E4RL
INSTALAÇÃO 1 - Baixe o arquivo Software Configurador Ethernet disponível para download em www.nse.com.br/downloads-manuais e descompacte-o em qualquer pasta de sua preferência. 2 - Conecte a fonte 12Vcc/1A
Leia maisInstalando servidor Apache com MySQL e as linguagens ColdFusion e PHP. XAMPP 1.6.7 (xampp-win32-1.6.7-installer.exe), veja aqui.
Instalando servidor Apache com MySQL e as linguagens ColdFusion e PHP. Escrito por Marcio Nakano (marcionakano.com.br) Data: 29/09/2008 Disponível em http:///blog/post/instalando-apache-mysql-coldfusionphp.pdf
Leia maisRua Joinville, 388 Sala 202 - Bairro Centro - Itajaí SC CEP 88301-410 Fone/Fax: (0xx47) 3045-4008 www.sysmo.com.br - e-mail: joao@sysmo.com.
O TS (Terminal Server) é um serviço que permite que você acesse o seu servidor remotamente, trabalhando nele em modo gráfico como se você estivesse ali. O TS no Win2003 utiliza o protocolo RDP 5.2 Item
Leia maisProfessor: Macêdo Firmino Configuração TCP/IP no Windows 7
Professor: Macêdo Firmino Configuração TCP/IP no Windows 7 Se você tem mais que um computador ou outros dispositivos de hardware, como impressoras, scanners ou câmeras, pode usar uma rede para compartilhar
Leia maisCERTIFICADO DIGITAL CONECTIVIDADE DIGITAL ICP GUIA PLANCON DE INSTRUÇÕES PARA INSTALAR SEU TOKEN, PENDRIVE OU LEITOR DE CARTÕES
CERTIFICADO DIGITAL CONECTIVIDADE DIGITAL ICP GUIA PLANCON DE INSTRUÇÕES PARA INSTALAR SEU TOKEN, PENDRIVE OU LEITOR DE CARTÕES Se você já adquiriu seu Certificado Digital e ainda não o instalou, este
Leia maisCOM O BROFFICE IMPRESS
Unidade Unidade 5 4 Preparando Compondo suas planilhas apresentações eletrônicas com com o BrOffice o BrOffice Impress Calc UNIDADE 5 PREPARANDO SUAS APRESENTAÇÕES COM O BROFFICE IMPRESS OBJETIVOS ESPECÍFICOS
Leia maisManual Rápido de Registro e Configuração do DJPDV
Página 1 Manual Rápido de Registro e Configuração do DJPDV Juliana Rodrigues Prado Tamizou www.djsystem.com.br (15) 3324-3333 Rua Coronel Aureliano de Camargo,973 Centro - Tatuí SP - 18270-170 Revisado
Leia maisCRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO
CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO Antes de criarmos um novo Banco de Dados quero fazer um pequeno parênteses sobre segurança. Você deve ter notado que sempre
Leia maisMotorola Phone Tools. Início Rápido
Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos...2 Antes da instalação Motorola Phone Tools...3 Instalar Motorola Phone Tools...4 Instalação e configuração do dispositivo móvel...6 Registro
Leia maisCONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS
CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,
Leia maisConheça os principais comandos do Prompt do Windows; veja lista
Conheça os principais comandos do Prompt do Windows; veja lista Embora nem todos conheçam, o Prompt do Windows possui comandos interessantes e que podem ser úteis em algumas situações e até mesmo mais
Leia maisTutorial Wireless para Windows XP IA- UNESP v5
Tutorial Wireless para Windows XP IA- UNESP v5 1. Fazer o download do Programa Wireless-unesp.exe no site: http://www.wifi.ia.unesp.br 2. Verificar se o seu PC está com o Service Pack 3 instalado. Para
Leia mais1. O DHCP Dynamic Host Configuration Protocol
CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO TÉCNICO DE INFORMÁTICA/INSTALAÇÃO E GESTÃO DE REDES 2008/2009 INSTALAÇÃO REDES CLIENTE SERVIDOR WINDOWS SERVER 2003 Após a instalação Instalação de serviços de
Leia maisConfiguração do Linux Educacional 5 para melhor uso do MonitorINFO-V4
Configuração do Linux Educacional 5 para melhor uso do MonitorINFO-V4 Primeiro fazemos o login com o usuário admin para ter acesso total ao sistema Usuário: admin Senha: admin Estando no sistema com administrador
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisSumário. 1. Instalando a Chave de Proteção 3. 2. Novas características da versão 1.3.8 3. 3. Instalando o PhotoFacil Álbum 4
1 Sumário 1. Instalando a Chave de Proteção 3 2. Novas características da versão 1.3.8 3 3. Instalando o PhotoFacil Álbum 4 4. Executando o PhotoFacil Álbum 9 3.1. Verificação da Chave 9 3.1.1. Erro 0001-7
Leia maisInstruções de operação Guia de segurança
Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais
Leia maisGravando Dados e Cópias de CD s com o Nero 6.0 Disciplina Operação de Sistemas Aplicativos I
CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA Escola Técnica Estadual de Avaré ETE-AVARÉ CURSO DE TÉCNICO EM INFORMÁTICA NÚCLEO DE APOIO Gravando Dados e Cópias de CD s com o Nero 6.0 Disciplina
Leia mais3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco).
Permissões de compartilhamento e NTFS - Parte 2 Criando e compartilhando uma pasta - Prática Autor: Júlio Battisti - Site: www.juliobattisti.com.br Neste tópico vamos criar e compartilhar uma pasta chamada
Leia maisMas, como utilizar essa ferramenta tão útil e que está à sua disposição?
Caríssimo aluno da Rede CEJA, Seja muito bem vindo à sua escola! Estamos muito felizes que você tenha optado por dar continuidade aos seus estudos conosco, confiando e acreditando em tudo o que poderemos
Leia maisINTRODUÇÃO À INFORMÁTICA GRUPO DE PESQUISA LEITURA NA TELA
INTRODUÇÃO À INFORMÁTICA GRUPO DE PESQUISA LEITURA NA TELA Núcleo de Educação a Distância UniEvangélica 2 ÍNDICE 1 Introdução à Informática... 3 1. O Computador... 3 Teclado... 3 Mouse... 5 Monitor...
Leia mais1) Verifique se o Microsoft.Net Framework 3.5 está instalado, para isto, abrir o Painel de Controle e verificar:
Antes de instalar qualquer programa do ifox iticket, verificar: 1) Verifique se o Microsoft.Net Framework 3.5 está instalado, para isto, abrir o Painel de Controle e verificar: Caso não encontre o Microsoft.Net
Leia maisBoot Camp Manual de Instalação e Configuração
Boot Camp Manual de Instalação e Configuração Conteúdo 3 Introdução 3 Do que necessita 4 Descrição geral da instalação 4 Passo 1: Procurar actualizações 4 Passo 2: Preparar o computador Mac para o Windows
Leia maisProcedimentos para utilizar o PlayBack no D-viewCam
1 Procedimentos para utilizar o PlayBack no D-viewCam 1 Para configurar PlayBack no D-viewCam, é necessário que esteja logado como Administrador do Software. 2 2 Abra o D-viewCam e logo apresentará uma
Leia maisManual comandos Básicos para instalar e desinstalar Firebird em Sistema operacional Linux
Manual comandos Básicos para instalar e desinstalar Firebird em Sistema operacional Linux Primeiramente certifique se que o Administrador de rede tem o Samba configurado no Linux,e se já não existe um
Leia maisP001.01 Procedimento para Instalação do SisGEF 7.0 na Máquina Servidor
Etapa 01 Criar Pastas de Trabalho 01.1 No servidor criar a pasta C:\Rede e compartilhar esta pasta caso o sistema seja instalado em rede. 01.2 Criar a Pasta C:\Rede\Discos para gravar os arquivos que serão
Leia maisProfessor: Macêdo Firmino Disciplina: Redes de Computadores II
Professor: Macêdo Firmino Disciplina: Redes de Computadores II Em um computador baseado no Windows, você pode compartilhar arquivos entre usuários remotos (outro computador). Os usuários remotos se conectam
Leia maisManual do usuário. Viewer
Manual do usuário Viewer Outubro / 2010 Manual do Heron Viewer Índice Heron Viewer... 2 Instalação... 2 Configuração... 5 Configurando o servidor (Computador que acompanha o aparelho Heron)... 5 Configurando
Leia maisFigura 1: Interface 3G Identech
Sumário 1 INTRODUÇÃO...3 2 INSTALAÇÃO NO WINDOWS XP...5 3 INSTALAÇÃO NO WINDOWS VISTA...12 4 INSTALAÇÃO NO WINDOWS 7...18 5 CADASTRANDO OPERADORA...25 6 CONECTANDO NA INTERNET...27 7 SERVIÇO DE SMS...29
Leia mais