KEYLOGGER E A SEGURANÇA DA INFORMAÇÃO

Tamanho: px
Começar a partir da página:

Download "KEYLOGGER E A SEGURANÇA DA INFORMAÇÃO"

Transcrição

1 KEYLOGGER E A SEGURANÇA DA INFORMAÇÃO Segurança e Auditoria de Sistemas Flávia Aparecida Mártis Universidade Federal de Ouro Preto ICEA / João Monlevade 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 01

2 Tópicos que serão abordados Introdução Definição de Keylogger Vertentes de Utilização de um Keylogger Tipos de Keylogger Hardware Keylogger Software Keylogger Kernel Keylogger Exemplo de Keylogger Perfect Keylogger (BPK) Métodos de captura de teclas e cliques Hooks DLL Injection 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 2

3 Tópicos que serão abordados Antikeylogger Hooks DLL Injection Demonstração do Ardamax Keylogger Considerações Finais Referências Bibliográficas 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 3

4 Introdução Ao conectamos a grande rede de forma automática sujeitamos às suas regras e por conseguinte aos riscos de quem vive somente para quebrá-las. Podemos comparar uma rede mal configurada a uma porta entreaberta numa vizinhança perigosa: nada pode acontecer por algum tempo, porém alguém irá notar e tentar usar isso oportunamente. A fim de fazerem isso, essas pessoas utilizam vários meios para ludibriar a rede, captando informações ou apenas abrindo brechas para futuros ataques, colocando assim em risco a segurança e integridade da rede. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 4

5 Introdução Temos diversas ferramentas para explorar as vulnerabilidades do sistema e do usuário, bem como os riscos que a rede é posta com eles. Dessa forma, esse trabalho tem como objetivo a explicação da ferramenta Keylogger, bem como as situações que a ronda, além de enfatizar como a segurança pode trabalhar para que isso não se torna um malefício. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 5

6 Definição de Keylogger Um Keylogger é um tipo de programa capaz de armazenar qualquer tecla digitada pelo usuário [1]. Dessa forma, é possível armazenar dados sobre declaração do imposto de renda, s, conversas e até senhas bancárias, pondo em risco a integridade dessas informações. Tais informações são gravadas em arquivos dentro da própria máquina atingida e enviadas a terceiros. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 6

7 Definição de Keylogger Um Keylogger normalmente é parte de um programa spyware ou de um trojan. Portanto, é necessário que algum programa infectado com algum deles para que o Keylogger se instale na máquina. Geralmente eles vêm anexados em s ou disponíveis (e, obviamente, devidamente camuflados) em sites da Internet. Porém o Keylogger evoluiu e além das teclas digitadas, alguns deste programas conseguem ainda monitorar as atividades do computador. Isto inclui sites visitados, tempo gasto em cada um deles, imagem ao redor do clique do mouse e cópias da área de trabalho [2]. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 7

8 Definição de Keylogger Tipos de loggers Assim no mundo atual, destacam-se três tipos distintos de loggers [3]: Keyloggers tradicionais: que capturam as teclas digitadas no computador e depois repassa as informações. Mouseloggers: são softwares que capturam movimentos e cliques do mouse com o objetivo de contornar os teclados virtuais dos bancos. Videologgers: também conhecidos como screenloggers, consiste em capturar imagens da tela do computador (screenshots) a cada período de tempo, formando, assim, um filme que então é enviado ao atacante. Um videologger não está relacionado aos eventos do mouse ou do teclado. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 8

9 Vertentes de Utilização de um Keylogger Essa ferramenta atinge duas vertentes de utilização, sendo o uso de maneira fraudulenta ou não fraudulenta. De seu modo não fraudulento, o Keylogger é um programa muito utilizado por empresas para monitorar o que seus funcionários fazem em sua máquina, obtendo assim um retorno de seus feitos e navegações diárias. São também usados com a intenção de resguardar o que foi digitado, por exemplo, quando um usuário tem o hábito de digitar textos compridos, como livros, teses e dissertações; caso haja perda de energia elétrica, ao se reiniciar o computador, o usuário tem a oportunidade de recuperar todas as teclas digitadas até quase o exato momento em que o seu computador foi desligado repentinamente. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 9

10 Vertentes de Utilização de um Keylogger Por outro lado, o fraudulento, e com uma realidade mais freqüente, essa ferramenta é utilizada principalmente de forma ilegal ou ilícita. Algumas pessoas, infelizmente, aproveitam das funcionalidades para capturar as informações e enviá-las para algum lugar e posteriormente usar estes dados para fins imorais. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 10

11 Tipos de Keylogger Hardware Keylogger Trata-se de um dispositivo físico posicionado entre o teclado e o computador da vítima. Apesar de serem rápidos (por possuírem um hardware dedicado para executar sua função) e por não serem detectados por mecanismos como anti-vírus e anti-spyware, os mesmos podem ser detectados visualmente por uma pessoa. Além disso, possuem espaço de armazenamento limitado e necessitam de acesso físico a máquina da vítima para serem instalados. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 11

12 Tipos de Keylogger Software Keylogger Usando um mecanismo de hooking: um hook trata-se de uma rotina que tem como objetivo ficar no meio do caminho do tratamento normal da execução de informações do Sistema Operacional (SO). Para isso, os programadores utilizam funções disponibilizadas pela API (Aplication Program Interface) do SO. Essas funções são responsáveis por capturar as mensagens do sistema (assim como as teclas que são pressionadas) antes que as mesmas sejam tratadas pelas devidas rotinas de tratamento. Keyloggers desse tipo normalmente possuem um módulo executável, que dispara a execução do aplicativo, e uma biblioteca que contém as rotinas para a captura das informações desejadas. Esses Keyloggers podem ser instalados remotamente, no entanto, são os mais lentos e facilmente detectáveis por programas como anti-vírus e anti-spywares. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 12

13 Tipos de Keylogger Kernel Keylogger Este tipo de Keylogger trabalha no nível do kernel e usa suas próprias rotinas para receber os dados diretamente dos dispositivos de entrada (no caso, o teclado). É o método mais difícil de ser desenvolvido (por exigir um elevado conhecimento de programação) e também de ser detectado (por substituir as rotinas padrão do SO e serem inicializados como parte do próprio sistema). Pelo fato de trabalharem no núcleo do sistema, não são capazes de capturar informações que são trocadas diretamente no nível de aplicações (ex: operações de copiar e colar e operações de autocompletar). 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 13

14 Exemplo de Keylogger Atualmente, um dos Keyloggers que mais se destaca é o Perfect Keylogger (BPK), da Blazing Tools Software [5]. O BPK trata-se de um Keylogger baseado em hooking que pode ser facilmente instalado em sistemas operacionais Windows. Por possuir um processo de instalação bastante simplificado e uma interface gráfica amigável, qualquer usuário, mesmo sem experiência em segurança de computadores, é capaz de utilizar o programa e monitorar atividades alheias. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 14

15 Exemplo de Keylogger Entre suas principais funcionalidades pode-se citar [6]: Capturar tudo o que for digitado no computador; Trabalhar em modo invisível (ocultando o processo em execução do gerenciador de tarefas, tornando o programa invisível à lista de startup e removendo o programa do menu de inicialização e da lista de desinstalação de programas do Windows); Renomear os arquivos que compõem o aplicativo para que tenham um nome qualquer (dificultando a busca no sistema de arquivos pelo nome original do Keylogger). Possibilitar que os processos de instalação, atualização e desinstalação possam ser realizados remotamente. Registrar em arquivos de log os sites que foram visitados. Enviar as informações capturadas para um determinado . 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 15

16 Exemplo de Keylogger Tela de configurações gerais do Perfect Keylogger. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 16

17 Métodos de captura de teclas e cliques Hooks Hooks (ganchos) do sistema operacional podem ser utilizados tanto para a captura de mouse quanto para a captura de teclado. A comunicação de eventos entre processos do sistema operacional Windows (por exemplo, um clique em um botão, a digitação de uma tecla, o fechamento de uma janela) funciona por meio de troca de mensagens. Quando um usuário clica no botão OK de uma aplicação, o sistema operacional envia uma mensagem e a trata conforme necessário. Assim, o sistema operacional passa a mensagem para o primeiro hook na fila, que por sua vez, deve repassá-lo para o segundo hook, e assim por diante, conforme demonstra a Figura 2, onde se pode verificar que o hook fica alojado entre o sistema operacional e a aplicação final que receberá a tela. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 17

18 Métodos de captura de teclas e cliques Hooks: caminho percorrido por uma tecla 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 18

19 Métodos de captura de teclas e cliques Hooks Dentro de uma rotina de hook, o sistema operacional repassa alguns parâmetros importantes, como as coordenadas do clique do mouse. Nesse instante, a captura é de simples realização. Por exemplo, caso o usuário esteja clicando em um teclado virtual para a entrada de sua senha no banco, a rotina de hook poderia utilizar as coordenadas do clique para tirar uma foto do pedaço da tela onde ocorreu o clique, roubando assim a senha do usuário, conforme Figura 3 (teclado virtual extraído de [8]). 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 19

20 Métodos de captura de teclas e cliques Exemplo de captura de clique de mouse utilizando hooks À partir da figura é interessante notar que nesse momento a janela final que efetivamente recebeu o clique do mouse ainda não está a par desse clique, pois a rotina de hook recebe a mensagem antes de essa ser processada. Portanto, métodos de proteção amplamente utilizados, como, por exemplo, sumir com os números do teclado virtual no momento do clique, não protegem contra esse método de captura. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 20

21 Métodos de captura de teclas e cliques DLL Injection A técnica de DLL Injection pode ser utilizada para diversos fins, benigna ou maligna. A idéia dessa técnica é conseguir carregar uma DLL (Dymamic Link Library) dentro do processo alvo. O objetivo é conseguir obter acesso à memória do processo vítima, algo que um programa externo não conseguiria. Caso por exemplo, um trojan tentasse ler algum valor residente na memória de um outro processo, o sistema operacional detectaria uma violação de memória e finalizaria o trojan. Por essa razão se faz necessário carregar a DLL atacante dentro da memória do próprio processo vítima. Se isso for realizado com sucesso, essa DLL terá acesso a toda memória do processo. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 21

22 Métodos de captura de teclas e cliques DLL Injection A partir do ponto em que o trojan tenha conseguido injetar uma DLL dentro de um processo-alvo, ele pode agora ler toda a memória do processo, pode acessar as variáveis internas, sobrescrever funções e muito mais. Para manter o funcionamento da janela intacto, o trojan pode ainda repassar as mensagens para a rotina de tratamento original após o seu processamento. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 22

23 Antikeyloggers Hooks A técnica de proteção contra hooks é bem semelhante à técnica de captura de teclas utilizando hooks. Uma possível proteção que o módulo de segurança pode utilizar para prevenir esse método de captura é o seguinte: o módulo obteria um hook do sistema operacional. Quando uma mensagem de teclado ou de mouse for enviada para esse hook, o módulo não repassa essa mensagem para os outros hooks instalados, redirecionando-a diretamente para a janela destino. Esse mecanismo está exemplificado na Figura 4. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 23

24 Antikeyloggers Proteção contra captura utilizando hooks 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 24

25 Antikeyloggers Hooks Utilizando esse método, o módulo de proteção consegue efetivamente enganar os outros hooks registrados no sistema. Porém, existem alguns problemas inerentes a esse tipo de proteção: O módulo de proteção deve garantir que seu hook seja o primeiro na cadeia, conforme representado na Figura 4: para realizar essa tarefa, o módulo de segurança deve voltar constantemente a se registrar como um hook. Caso ele faça isso muito lentamente, é possível que algum trojan consiga se registrar no meio do caminho e seja então bem-sucedido na captura de algumas teclas; caso ele realize isso muito rapidamente, esse processo pode vir a consumir grandes quantidades de processamento da máquina do usuário, deixando todo o sistema lento. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 25

26 Antikeyloggers Hooks O módulo de proteção estará bloqueando não apenas os trojans que tenham instalado hooks, mas também todos os outros aplicativos que porventura possam utilizar hooks: os hooks foram criados como ferramentas para tornar o desenvolvimento de alguns tipos de aplicações mais simples. Alguns exemplos de aplicativos que podem utilizar hooks são: aplicações de auxílio a deficientes visuais ou aplicações de leitores de códigos de barras. Nesse caso, essas aplicações passariam a não funcionar corretamente enquanto a proteção de hooks estivesse ativa. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 26

27 Antikeyloggers DLL Injection A técnica de DLL Injection pode também ser utilizada para prevenir a captura de teclas. A idéia é injetar uma DLL dentro dos trojans e bloquear o uso das funções do sistema operacional que poderiam ser utilizadas para a captura (como por exemplo as funções de hook). Como nem sempre é possível identificar qual processo em execução é o trojan, esse método acaba tendo que injetar a DLL de proteção em todos os processos na máquina. Isso acaba sendo muito perigoso, pois estaremos interferindo nos processos de sistemas e poderemos assim estar afetando todo o comportamento da máquina. Além disso, o processo de injeção de DLL e de redirecionamento de API é extremamente agressivo e pode comprometer a estabilidade da máquina. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 27

28 Antikeyloggers DLL Injection De qualquer maneira, esse método pode ser muito eficaz na prevenção da captura de teclas. Mas é necessário cuidado para utilizá-lo da maneira mais correta possível. No aspecto privacidade do usuário, a técnica de DLL Injection é extremamente intrusiva. Ao injetar uma DLL em cada processo do sistema, pode-se em teoria monitorar o comportamento de todas as aplicações sendo executadas. É possível registrar de modo completo todas as interações do usuário com o sistema, clique por clique e tecla por tecla. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 28

29 Demonstração do Ardamax Keylogger Nesse tópico será apresentado a demonstração do software Ardamax Keylogger, o qual é de fácil aquisição através da internet. Esse Keylogger possui diversas funcionalidades, porém o seu nível de segurança é limitado. Isso significa que a maioria dos anti-vírus o identifica e o desabilita seu funcionamento. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 29

30 Considerações Finais Por mais complicada que possa parecer a tarefa de manter uma rede segura e íntegra, o valor da informação nela contida chega a tal ponto de se tornar quase obrigatório que qualquer sistema possua uma boa política de segurança. O que foi demonstrado nesse artigo pode contribuir para uma instituição transacional na batalha contra fraudes. Porém a solução definitiva para o problema só virá após a conscientização e compartilhamento da responsabilidade da segurança do sistema com seus usuários. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 30

31 Dúvidas 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 31

32 Referências Bibliográficas [1] WIKIPEDIA. Keylogger. Disponível em: Acessado em: 18 de outubro de [2] - THOMPSON, MARCO A. Invasão.BR. Volume I, pág. 71. Disponível em: eylogger&hl=pt-br&ei= dsmztvi8eujt0gh19tdfba&sa=x&oi=book_result&ct=result&resnum=1 &ved=0cdsq6aewaa#v=onepage&q=keylogger&f=false. Acessado em: 17 de outubro de [3] - OKUMURA, DANIEL TAKASHI. Teclados Virtuais Seguros. Disponível em: Acessado em: 17 de outubro de /11/2011 Segurança e Auditoria de Sistemas - Keylogger 32

33 Referências Bibliográficas [4] - SECURITYFOCUS (2007). Securityfocus website. Disponível em: Acessado em: 17 de outubro de 2011.[ 5] - BLAZINGTOOLS (2007). Perfect keylogger - easy to use stealth solution for pc and internet surveillance. discover the truth now! Disponível em: Acessado em: 17 de outubro de [6] - PEREIRA, EVANDRO; FAGUNDES, LEONARDO; NEUKAMP, PAULO; LUDWIG, GLAUCO; KONRAT, MARLOM. Forense Computacional: fundamentos, tecnologias e desafios atuais - heurísticas para o problema de partição de números. Disponível em: p1-forense.pdf. Acessado em: 17 de outubro de /11/2011 Segurança e Auditoria de Sistemas - Keylogger 33

34 Referências Bibliográficas [7] - WONGTSCHOWSKI, ARTHUR. Segurança em aplicações transacionais na Internet: O elo mais fraco. Disponível em: Acessado em: 17 de outubro de [8] - SMARTLINK. Virtual Keaboard Example Disponível em: Acessado em: 17 de outubro de /11/2011 Segurança e Auditoria de Sistemas - Keylogger 34

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

Manual do Teclado de Satisfação Online WebOpinião

Manual do Teclado de Satisfação Online WebOpinião Manual do Teclado de Satisfação Online WebOpinião Versão 1.2.3 27 de novembro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação

Leia mais

COMO IMUNIZAR SEU PENDRIVE CONTRA VÍRUS. Introdução

COMO IMUNIZAR SEU PENDRIVE CONTRA VÍRUS. Introdução COMO IMUNIZAR SEU PENDRIVE CONTRA VÍRUS Introdução Os vírus de computador que infectam os pendrives sempre se infiltram pela raiz do mesmo, que é a primeira área onde o pendrive começa a ser utilizado,

Leia mais

Guia do Usuário. idocs Content Server v.2.0-1 -

Guia do Usuário. idocs Content Server v.2.0-1 - Guia do Usuário idocs Content Server v.2.0-1 - 2013 BBPaper_Ds - 2 - Sumário Introdução... 4 Inicializando a aplicação... 6 Ambiente... 7 Alterando o ambiente... 8 Senhas... 10 Alterando senhas... 10 Elementos

Leia mais

PANDION MANUAL DO USUÁRIO (versão 1.0)

PANDION MANUAL DO USUÁRIO (versão 1.0) Secretaria de Tecnologia da Informação Coordenadoria de Suporte Técnico aos Usuários PANDION MANUAL DO USUÁRIO (versão 1.0) SUMÁRIO 1. INTRODUÇÃO... 3 2. CADASTRAMENTO NECESSÁRIO PARA UTILIZAR O PANDION...

Leia mais

Motorola Phone Tools. Início Rápido

Motorola Phone Tools. Início Rápido Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos...2 Antes da instalação Motorola Phone Tools...3 Instalar Motorola Phone Tools...4 Instalação e configuração do dispositivo móvel...6 Registro

Leia mais

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O servidor de arquivos fornece um ponto centralizado na rede para armazenamento e compartilhamento de arquivos entre os usuários. Quando

Leia mais

Configurando o Controle dos Pais no Windows Vista

Configurando o Controle dos Pais no Windows Vista Autor: Bruno Leonardo MCP, MCDST, MCSA http://brunoleonardoleal.spaces.live.com 24/06/2007 Configurando o Controle dos Pais no Windows Vista Página 1 de 16 O Controle dos Pais está disponível nas versões

Leia mais

Introdução ao icare 2

Introdução ao icare 2 Introdução ao icare 2 (Instrumentação para a Coleta Assistida de Resíduos Recicláveis V.2) Arthur Elídio da Silva Lucas Zenaro José Tarcísio F. de Camargo Unipinhal (2015) SUMÁRIO 1. INTRODUÇÃO... 3 O

Leia mais

BR DOT COM SISPON: MANUAL DO USUÁRIO

BR DOT COM SISPON: MANUAL DO USUÁRIO BR DOT COM SISPON: MANUAL DO USUÁRIO BAURU 2015 2 BR DOT COM SISPON: MANUAL DO USUÁRIO Manual do usuário apresentado para auxiliar no uso do sistema SisPon. BAURU 2015 3 SUMÁRIO 1 Instalação... 5 1.1 Sispon...

Leia mais

Simulador PMP - 4º Edição Exame de Certificação do PMI

Simulador PMP - 4º Edição Exame de Certificação do PMI Simulador PMP - 4º Edição Exame de Certificação do PMI WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Testar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4

Leia mais

Manual do Desktop Sharing. Brad Hards Tradução: Marcus Gama

Manual do Desktop Sharing. Brad Hards Tradução: Marcus Gama Brad Hards Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Desktop Sharing 7 3.1 Gerenciando convites do Desktop Sharing........................

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,

Leia mais

Simulador CCNA Exame de Certificação da CISCO

Simulador CCNA Exame de Certificação da CISCO Simulador CCNA Exame de Certificação da CISCO Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Testar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4 Aceitar as condições de uso da

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

Manual de Instalação SIM/SINASC

Manual de Instalação SIM/SINASC Manual de Instalação SIM/SINASC Agosto/2009 Versão 2.2 Índice CAPÍTULO 01 INTRODUÇÃO... 4 CAPÍTULO 02 - PERFIL DO HARDWARE... 5 CAPÍTULO 03 INSTALADOR SIM SINASC 2.2... 6 CAPÍTULO 04 - MODO DE INSTALAÇÃO...

Leia mais

Insight Teacher Quickstart Guide

Insight Teacher Quickstart Guide 1 2 Site de Internet: www.faronics.com E-mail: sales@faronics.com Telefone: (+1) 800-943-6422 ou (+1) 604-637-3333 Fax: (+1) 800-943-6488 ou (+1) 604-637-8188 Horário: de segunda-feira a sexta-feira, das

Leia mais

Manual de utilização do EAD SINPEEM. EaD Sinpeem

Manual de utilização do EAD SINPEEM. EaD Sinpeem 2015 Manual de utilização do EAD SINPEEM EaD Sinpeem 2 SUMÁRIO 1 INTRODUÇÃO... 3 2. COMO ACESSAR UM CURSO... 3 3. COMO ALTERAR MINHA SENHA... 5 4. COMO EDITAR MEU PERFIL... 5 5. COMO ACESSAR O CURSO...

Leia mais

O QUE É A CENTRAL DE JOGOS?

O QUE É A CENTRAL DE JOGOS? O QUE É A CENTRAL? A Central de Jogos consiste de duas partes: Um site na Internet e um programa de computador (Central) que deve ser instalado em sua máquina. No site www.centraldejogos.com.br, você pode

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Segurança em Redes. <Nome> <Instituição> <e-mail>

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

MANUAL DA SECRETARIA

MANUAL DA SECRETARIA MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações

Leia mais

Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas.

Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas. 1/8 Visão Geral: Instalação e configuração simplificada. Alta capacidade de armazenamento de registros e usuários. Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras

Leia mais

Exemplo: Na figura 1, abaixo, temos: Clique aqui para continuar, que é a primeira atividade que você precisa realizar para iniciar seus estudos.

Exemplo: Na figura 1, abaixo, temos: Clique aqui para continuar, que é a primeira atividade que você precisa realizar para iniciar seus estudos. Visão Geral VISÃO GERAL Esse material abordará o acesso ao AVA (Ambiente Virtual de Aprendizagem) da Proativa do Pará, com intenção de ilustrar os aspectos na visão do Aprendiz. Essa abordagem dedica-se

Leia mais

Antivírus AVG. Antivírus AVG

Antivírus AVG. Antivírus AVG Antivírus AVG -1- ÍNDICE CAPÍTULO 1 Você sabe o que é vírus?...08 Como os vírus agem?...11 Tipos de vírus...29 A história do AVG...36 Baixando o AVG...41 Instalando o AVG...45 Abrindo o AVG...50 CAPÍTULO

Leia mais

1 ACESSO PARA SECRETÁRIA... 4 2 - CONFIGURAR HORÁRIOS DE ATENDIMENTO... 4 2.1 BLOQUEANDO E HABILITANDO HORÁRIOS... 5 3 PRÉ-DEFININDO PARÂMETROS DE

1 ACESSO PARA SECRETÁRIA... 4 2 - CONFIGURAR HORÁRIOS DE ATENDIMENTO... 4 2.1 BLOQUEANDO E HABILITANDO HORÁRIOS... 5 3 PRÉ-DEFININDO PARÂMETROS DE 2 1 ACESSO PARA SECRETÁRIA... 4 2 - CONFIGURAR HORÁRIOS DE ATENDIMENTO... 4 2.1 BLOQUEANDO E HABILITANDO HORÁRIOS... 5 3 PRÉ-DEFININDO PARÂMETROS DE ATENDIMENTO... 6 4 - A TELA AGENDA... 7 4.1 - TIPOS

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais

SISTEMA OPERACIONAL MAC OS

SISTEMA OPERACIONAL MAC OS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL MAC OS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 Requisitos Mínimos De Sistema... 3 2.2 Sistemas Operacionais

Leia mais

Lync Acessando o Lync Web App

Lync Acessando o Lync Web App Lync Acessando o Lync Web App Saiba como ingressar em uma reunião, quais são os recursos disponíveis, as configurações e conheça o layout do Lync Web App. Sumário Lync Web App... 1 Ingressar em uma Reunião

Leia mais

Boletim Eletrônico de Recolhimento Manual do Sistema. Boletim Eletrônico de Recolhimento. Manual do Sistema

Boletim Eletrônico de Recolhimento Manual do Sistema. Boletim Eletrônico de Recolhimento. Manual do Sistema Boletim Eletrônico de Recolhimento Manual do Sistema Versão 1.2 Junho / 2013 Sumário 1. Introdução... - 3-2. O Sistema BOLETIM ELETRÔNICO DE RECOLHIMENTO... - 3-3. Pré-requisitos... - 3-4. Primeiro Acesso...

Leia mais

Professor: Venicio Paulo Mourão Saldanha E-mail: veniciopaulo@gmail.com Site: www.veniciopaulo.com

Professor: Venicio Paulo Mourão Saldanha E-mail: veniciopaulo@gmail.com Site: www.veniciopaulo.com Professor: Venicio Paulo Mourão Saldanha E-mail: veniciopaulo@gmail.com Site: www.veniciopaulo.com Formação: Graduando em Analises e Desenvolvimento de Sistemas (8º Período) Pregoeiro / Bolsa de Valores

Leia mais

Início Rápido para Fotos e Histórias do FamilySearch

Início Rápido para Fotos e Histórias do FamilySearch Início Rápido para Fotos e Histórias do FamilySearch Você pode adicionar fotos e histórias da família aos registros dos seus antepassados na Árvore Familiar. Com o novo recurso Adicionar Fotos e Histórias,

Leia mais

Virtual Box. Guia. Instalação E Utilização. Criado por Wancleber Vieira wancleber.vieira@ibest.com.br

Virtual Box. Guia. Instalação E Utilização. Criado por Wancleber Vieira wancleber.vieira@ibest.com.br Virtual Box Guia De Instalação E Utilização 1 Sumário Instalação do Linux Ubuntu através de um gerenciador de Máquinas Virtuais 1.1 Introdução, 3 1.2 Instalação do Virtual Box, 3 1.3 Configuração do Virtual

Leia mais

Projeto ECA na Escola - Plataforma de Educação à Distância

Projeto ECA na Escola - Plataforma de Educação à Distância Página1 Apresentação Projeto ECA na Escola - Plataforma de Educação à Distância Olá Participante do Projeto ECA na Escola, Este tutorial pretende auxiliá-lo na navegação na Plataforma de Educação à Distância

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS Manual do Usuário SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 Versão 1.0.1 www.gvtcloud.com.br 1 Cloud... 3 2 Instalação do Cloud... 4 3 Configurações... 7 3.1 Geral... 9 3.2 Pastas... 11 3.2.1 UpLoad:...

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações

Leia mais

O Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais.

O Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais. MICROSOFT WINDOWS O Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais. Apresentaremos a seguir o Windows 7 (uma das versões do Windows)

Leia mais

Windows Live Movie Maker

Windows Live Movie Maker Tutorial Windows Live Movie Maker Editando um vídeo e Publicando no Youtube! Como editar vídeos e publicá-los no YouTube Com o Movie Maker que veio no novo pacote Live da Microsoft é fácil fazer vídeos

Leia mais

Sobre a troca de mensagens por e-mail (eletronic mail) é correto afirmar que:

Sobre a troca de mensagens por e-mail (eletronic mail) é correto afirmar que: Assinale abaixo qual é o único exemplo de senha não segura. a) &8ufnrofm7 b) Mttpocs$%4 c) 1234deus d) **ddavmas! e)!@3oppepnp Sobre segurança na internet e antivírus é correto afirmar que: a) No sistema

Leia mais

Passo-a-passo Oi Torpedo Empresa

Passo-a-passo Oi Torpedo Empresa Passo-a-passo Oi Torpedo Empresa Índice Logando no Oi Torpedo Empresa...2 Termo de Adesão ao Serviço...5 Página de Entrada no Oi Torpedo Empresa...6 Cadastramento de Usuário (Funcionalidade Somente Disponível

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201 Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................

Leia mais

Programa Acessa Escola Atualização do Sistema das salas Etapa Final

Programa Acessa Escola Atualização do Sistema das salas Etapa Final Programa Acessa Escola Atualização do Sistema das salas Etapa Final As informações contidas neste documento devem ser seguidas para o completo funcionamento dos computadores da Sala do Acessa Escola. LEIA

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

MINISTÉRIO DA SAÚDE. Secretária de Gestão Estratégica e Participativa da Saúde SGEP. Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS

MINISTÉRIO DA SAÚDE. Secretária de Gestão Estratégica e Participativa da Saúde SGEP. Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS MINISTÉRIO DA SAÚDE Secretária de Gestão Estratégica e Participativa da Saúde SGEP Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS Departamento de Informática do SUS - DATASUS Manual operacional

Leia mais

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP/CENTRO DE RECURSOS COMPUTACIONAIS SAU - SERVIÇO DE ATENDIMENTO AO USUÁRIO

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP/CENTRO DE RECURSOS COMPUTACIONAIS SAU - SERVIÇO DE ATENDIMENTO AO USUÁRIO MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP/CENTRO DE RECURSOS COMPUTACIONAIS SAU - SERVIÇO DE ATENDIMENTO AO USUÁRIO MANUAL DO USUÁRIO Perfil Self-Service Gestão Livre de Parque de Informática

Leia mais

Simulado Informática Concurso Correios - IDEAL INFO

Simulado Informática Concurso Correios - IDEAL INFO Simulado Informática Concurso Correios - IDEAL INFO Esta prova de informática é composta por 20 (vinte) questões de múltipla escolha seguindo o molde adotado pela UnB/CESPE. O tempo para a realização deste

Leia mais

Curso destinado à preparação para Concursos Públicos e Aprimoramento Profissional via INTERNET www.concursosecursos.com.br INFORMÁTICA AULA 11

Curso destinado à preparação para Concursos Públicos e Aprimoramento Profissional via INTERNET www.concursosecursos.com.br INFORMÁTICA AULA 11 INFORMÁTICA AULA 11 INTERNET (CONTINUAÇÃO) Outlook EXPRESS A janela principal do Outlook Express pode ser divida basicamente em: Área de Comando (superior) - Contém a barra de botões e a barra de menus.

Leia mais

COORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO. Versão 1.0

COORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO. Versão 1.0 COORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO Versão 1.0 2015 SUMÁRIO 1. O MOODLE 3 2. Acesso à Plataforma 3 2.1. Cadastrar-se em uma disciplina 4 2.2. Página Inicial do Curso 5 3.

Leia mais

SISTEMA OPERACIONAL - MAC

SISTEMA OPERACIONAL - MAC Manual do Usuário SISTEMA OPERACIONAL - MAC Copyright GVT 2015 Versão 1.0.0 www.gvtcloud.com.br 1 1 Cloud... 3 1.1 Instalação do Cloud... 4 2 Configurações de preferências... 8 2.1 Geral... 10 2.2 Pastas...

Leia mais

Medical Office 2015 Instruções de Instalação e Configuração

Medical Office 2015 Instruções de Instalação e Configuração Medical Office 2015 Instruções de Instalação e Configuração 1) Faça o download do Medica Office através do nosso site www.medicaloffice.com.br opção do Download; 2) Após realizado o download do arquivo

Leia mais

Manual do Instar Mail v2.0

Manual do Instar Mail v2.0 Manual do Instar Mail v2.0 Sumário Conteúdo Menu Principal... 2 Menu Cliente... 3 Pagina Categorias do Instar-Mail... 4 Importação... 4 Campanhas... 8 Cadastramento de campanhas do Instar-Mail... 9 Ações

Leia mais

Fraud Prevention for Endpoints. www.kaspersky.com

Fraud Prevention for Endpoints. www.kaspersky.com Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e

Leia mais

Terminal de Consulta de Preço. Linha Vader. Modelo TT300 e TT1000i

Terminal de Consulta de Preço. Linha Vader. Modelo TT300 e TT1000i Terminal de Consulta de Preço Linha Vader Modelo TT300 e TT1000i Índice 1. Conhecendo o Terminal de Consulta 03 1.1 Configurando o endereço IP no terminal 04 2. Conhecendo o Software TTSocket 06 3. Instalando

Leia mais

Como estudar o SIPIA CT

Como estudar o SIPIA CT Como estudar o SIPIA CT Versão 1.0 Índice 1. Introdução... 2 2. O Ambiente Virtual de Aprendizagem (AVA)... 2 3. Recursos do AVA... 4 3.1. Fórum de dúvidas e discussões... 5 3.2. Apostila Eletrônica...

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do Usuário Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas da Microsoft Corporation nos EUA. As informações

Leia mais

Informática básica Telecentro/Infocentro Acessa-SP

Informática básica Telecentro/Infocentro Acessa-SP Informática básica Telecentro/Infocentro Acessa-SP Aula de hoje: Verificando data e hora, desligando o computador, janelas, copiar colar, excluindo um arquivo. Prof: Lucas Aureo Guidastre Verificando data

Leia mais

Início Rápido para o Templo

Início Rápido para o Templo Início Rápido para o Templo O FamilySearch.org facilita realizar as ordenanças do templo por seus antepassados. Todo o processo tem apenas alguns passos simples: 1. Descobrir antepassados que precisam

Leia mais

Sumário. 1. Instalando a Chave de Proteção 3. 2. Novas características da versão 1.3.8 3. 3. Instalando o PhotoFacil Álbum 4

Sumário. 1. Instalando a Chave de Proteção 3. 2. Novas características da versão 1.3.8 3. 3. Instalando o PhotoFacil Álbum 4 1 Sumário 1. Instalando a Chave de Proteção 3 2. Novas características da versão 1.3.8 3 3. Instalando o PhotoFacil Álbum 4 4. Executando o PhotoFacil Álbum 9 3.1. Verificação da Chave 9 3.1.1. Erro 0001-7

Leia mais

RESTAURAÇÃO NO WINDOWS 8

RESTAURAÇÃO NO WINDOWS 8 RESTAURAÇÃO NO WINDOWS 8 Este documento se aplica aos computadores HP e Compaq com Windows 8, mas a lógica de funcionamento é a mesma para os demais computadores. Este documento explica como usar e solucionar

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Prof. Ms. Márcio Andrey Teixeira A Caracterização dos Sistemas Funções do S.O Administração de Processos Administração da Memória Principal Administração do Armazenamento Secundário Administração

Leia mais

BSI Letramento Digital Prof. André Di Thommazo. Organização pessoal

BSI Letramento Digital Prof. André Di Thommazo. Organização pessoal Organização pessoal Os cursos de graduação exigem que os alunos cursem diversas disciplinas ao mesmo tempo e em alguns semestres a carga horária é grande. Em geral o aluno de ensino a distância tem outras

Leia mais

MANUAL CHAT DE ATENDIMENTO VIASOFT

MANUAL CHAT DE ATENDIMENTO VIASOFT MANUAL CHAT DE ATENDIMENTO VIASOFT 1. CONSIDERAÇÕES INICIAIS A Viasoft para melhor atender seus clientes está aperfeiçoando as suas ferramentas de atendimento. O Chat Online, já conhecido e utilizado pela

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Tutorial de uso do Subversion com RapidSVN

Tutorial de uso do Subversion com RapidSVN Universidade Federal de São Carlos Departamento de Computação Tutorial de uso do Subversion com RapidSVN João Celso Santos de Oliveira Orientação: Prof.ª Dra. Marilde T. P. Santos - São Carlos - Agosto

Leia mais

Primeiros passos das Planilhas de Obra v2.6

Primeiros passos das Planilhas de Obra v2.6 Primeiros passos das Planilhas de Obra v2.6 Instalação, configuração e primeiros passos para uso das planilhas de obra Elaborado pela Equipe Planilhas de Obra.com Conteúdo 1. Preparar inicialização das

Leia mais

CADERNOS DE INFORMÁTICA Nº 1. Fundamentos de Informática I - Word 2010. Sumário

CADERNOS DE INFORMÁTICA Nº 1. Fundamentos de Informática I - Word 2010. Sumário CADERNO DE INFORMÁTICA FACITA Faculdade de Itápolis Aplicativos Editores de Texto WORD 2007/2010 Sumário Editor de texto... 3 Iniciando Microsoft Word... 4 Fichários:... 4 Atalhos... 5 Área de Trabalho:

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registradas da Microsoft Corporation nos EUA. Aviso sobre o produto

Leia mais

agsou Conexão Semear Manual

agsou Conexão Semear Manual agsou Conexão Semear Manual Junho de 2009 Sumário Acesso...3 Balcão de Projetos...4 Meus Projetos Cadastrados...4 Cadastrar Projetos...4 Meus Projetos Já Contemplados...5 Padrinho Legal...5 Crianças Aguardando...5

Leia mais

INSTALAÇÃO DO FIREFOX E JAVA PORTÁVEL CUSTOMIZADO PELO TRT DA 13ª REGIÃO

INSTALAÇÃO DO FIREFOX E JAVA PORTÁVEL CUSTOMIZADO PELO TRT DA 13ª REGIÃO Poder Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 13ª Região INSTALAÇÃO DO FIREFOX E JAVA PORTÁVEL CUSTOMIZADO PELO TRT DA 13ª REGIÃO Por Ericson Benjamim Secretaria de Tecnologia da

Leia mais

Prezado aluno, 1 - ) Clique no link que segue: http://speedtest.net/ 2 - ) Clique em iniciar teste: 3-) Verifique a velocidade:

Prezado aluno, 1 - ) Clique no link que segue: http://speedtest.net/ 2 - ) Clique em iniciar teste: 3-) Verifique a velocidade: Prezado aluno, Primeiramente sugerimos que utilize o Google Chrome, um navegador mais rápido e seguro. https://www.google.com/intl/pt-br/chrome/browser/?hl=pt-br&brand=chmi Caso não resolva os problemas,

Leia mais

... MANUAL DO MODERADOR SERVIÇOS DE WEB

... MANUAL DO MODERADOR SERVIÇOS DE WEB ... MANUAL DO MODERADOR SERVIÇOS DE WEB ÍNDICE 1. IMPLEMENTAÇÃO 4 1.1 PAINEL DE CONTROLE 4 1.2 SENHA 4 1.3 INSTALAÇÃO 4 1.3.1 INSTALAÇÃO PARA MODERADOR 4 1.3.2 INSTALAÇÃO PARA PARTICIPANTES 8 1.3.2.1 PELO

Leia mais

Manual do Software Pctel Supervisor Desktop

Manual do Software Pctel Supervisor Desktop Manual do Software Pctel Supervisor Desktop Conteúdo O que é o Pctel Supervisor Desktop?...03 O que é usuário do canal (PA)?...03 Como cadastrar usuário do canal (PA)?...04 Como remover um usuário do canal?...05

Leia mais

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários

Leia mais

SISTEMA OPERACIONAL - ios

SISTEMA OPERACIONAL - ios MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - ios Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

Conectar diferentes pesquisas na internet por um menu

Conectar diferentes pesquisas na internet por um menu Conectar diferentes pesquisas na internet por um menu Pré requisitos: Elaboração de questionário Formulário multimídia Publicação na internet Uso de senhas na Web Visualização condicionada ao perfil A

Leia mais

Guia de Instalação rápida - AH4 / AH8. HD IDVR manual rápida de usuário

Guia de Instalação rápida - AH4 / AH8. HD IDVR manual rápida de usuário 1 HD IDVR manual rápida de usuário 2 Manual de acesso Rápido Resumo: Obrigado por adquirir nossos produtos, o que é produto DVR 4.0, integrar alta definição, inteligente e Híbrido mesclar a medula técnica

Leia mais

QGIS 2.4 Recorte de Raster em Lote (Clip Raster in Batch Mode)

QGIS 2.4 Recorte de Raster em Lote (Clip Raster in Batch Mode) QGIS 2.4 Recorte de Raster em Lote (Clip Raster in Batch Mode) Jorge Santos 2014 Conteúdo Sumário Capítulo 1... 3 Informações Complementares... 3 1.1 Camada Máscara (Vetor)... 3 1.2 Referência Espacial...

Leia mais

Desenvolvido por: Rafael Botelho botelhotech@gmail.com http://rafaelbotelho.com

Desenvolvido por: Rafael Botelho botelhotech@gmail.com http://rafaelbotelho.com Desenvolvido por: Rafael Botelho botelhotech@gmail.com http://rafaelbotelho.com Guia de Instalação do BRlix Como tenho visto no fórum do BRlix que muitas pessoas estão encontrando dificuldades na instalação

Leia mais

Backup e Recuperação Guia do Usuário

Backup e Recuperação Guia do Usuário Backup e Recuperação Guia do Usuário Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste

Leia mais

LASERTECK SOFTECK FC MANUAL DO USUÁRIO

LASERTECK SOFTECK FC MANUAL DO USUÁRIO LASERTECK SOFTECK FC MANUAL DO USUÁRIO 2015 SUMÁRIO 1 INTRODUÇÃO... 3 2 REQUISITOS DO SISTEMA... 3 3 INSTALAÇÃO... 3 4 O QUE MUDOU... 3 5 COMO COMEÇAR... 4 6 FORMULÁRIOS DE CADASTRO... 5 7 CADASTRO DE

Leia mais

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos

Leia mais

Todos os microprocessadores hoje disponíveis em micros compatíveis com PC utilizam o funcionamento do 80386 como ponto de partida.

Todos os microprocessadores hoje disponíveis em micros compatíveis com PC utilizam o funcionamento do 80386 como ponto de partida. 8 0 Introdução Todos os microprocessadores hoje disponíveis em micros compatíveis com PC utilizam o funcionamento do 80386 como ponto de partida. Isso acontece por pelo menos três motivos técnicos: 0 80386

Leia mais

Veja em Tela cheia abaixo: Página nº 2

Veja em Tela cheia abaixo: Página nº 2 Neste pequeno manual iremos conhecer as diversas impressoras que poderemos utilizar no sistema park service, a impressora poderá ser matricial ou térmica utilizando uma bobina de papel 40 colunas, facilmente

Leia mais

CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO

CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO 4 CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO CONCEITOS BÁSICOS MS-DOS MICROSOFT DISK OPERATION SYSTEM INSTALAÇÃO E CONFIGURAÇÃO DE UM SISTEMA OPERATIVO LIGAÇÕES À INTERNET O que é um sistema operativo?

Leia mais

Para o OpenOffice Impress, assim como para vários softwares de apresentação, uma apresentação é um conjunto de slides.

Para o OpenOffice Impress, assim como para vários softwares de apresentação, uma apresentação é um conjunto de slides. OPENOFFICE IMPRESS 1. O QUE É UMA APRESENTAÇÃO Para o OpenOffice Impress, assim como para vários softwares de apresentação, uma apresentação é um conjunto de slides. Em cada slide podemos ter vários elementos

Leia mais

Esse documento tem como finalidade instruir o usuário de como utilizar e compreender o sistema da Multwear The Best Brands.

Esse documento tem como finalidade instruir o usuário de como utilizar e compreender o sistema da Multwear The Best Brands. TUTORIAL DE SISTEMA INTRODUÇÃO Esse documento tem como finalidade instruir o usuário de como utilizar e compreender o sistema da Multwear The Best Brands. O material didático a seguir, apesar da fácil

Leia mais

Manual de Utilização do Sistema GLPI

Manual de Utilização do Sistema GLPI Manual de Utilização do Sistema GLPI 1 Introdução Prezado servidor, o GLPI é um sistema de Service Desk composto por um conjunto de serviços para a administração de inventário de equipamentos de informática,

Leia mais

Guia de Acesso ao AVA. Ms. Eng. Claudio Ferreira de Carvalho

Guia de Acesso ao AVA. Ms. Eng. Claudio Ferreira de Carvalho Guia de Acesso ao AVA Ms. Eng. Claudio Ferreira de Carvalho Introdução Este guia apresenta os procedimentos iniciais para acessar o AVA (Ambiente Virtual de Aprendizagem), que será utilizado para as disciplinas

Leia mais

Parte VIII: Códigos Maliciosos (Malware)

Parte VIII: Códigos Maliciosos (Malware) SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Brasil. 5. Descrição da função dos principais ícones. A. Reproduzir o arquivo.avi.

Brasil. 5. Descrição da função dos principais ícones. A. Reproduzir o arquivo.avi. Aviso importante: Instale primeiro o driver e somente então conecte a VideoCAM ExpressII à porta USB Leia este importante aviso antes da instalação 1. Instalação do software VideoCAM ExpressII 1. Insira

Leia mais

Seu manual do usuário LOGMEIN RESCUE http://pt.yourpdfguides.com/dref/2874854

Seu manual do usuário LOGMEIN RESCUE http://pt.yourpdfguides.com/dref/2874854 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para LOGMEIN RESCUE. Você vai encontrar as respostas a todas suas perguntas sobre a LOGMEIN RESCUE

Leia mais