KEYLOGGER E A SEGURANÇA DA INFORMAÇÃO
|
|
- Kléber Amaro Alvarenga
- 8 Há anos
- Visualizações:
Transcrição
1 KEYLOGGER E A SEGURANÇA DA INFORMAÇÃO Segurança e Auditoria de Sistemas Flávia Aparecida Mártis Universidade Federal de Ouro Preto ICEA / João Monlevade 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 01
2 Tópicos que serão abordados Introdução Definição de Keylogger Vertentes de Utilização de um Keylogger Tipos de Keylogger Hardware Keylogger Software Keylogger Kernel Keylogger Exemplo de Keylogger Perfect Keylogger (BPK) Métodos de captura de teclas e cliques Hooks DLL Injection 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 2
3 Tópicos que serão abordados Antikeylogger Hooks DLL Injection Demonstração do Ardamax Keylogger Considerações Finais Referências Bibliográficas 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 3
4 Introdução Ao conectamos a grande rede de forma automática sujeitamos às suas regras e por conseguinte aos riscos de quem vive somente para quebrá-las. Podemos comparar uma rede mal configurada a uma porta entreaberta numa vizinhança perigosa: nada pode acontecer por algum tempo, porém alguém irá notar e tentar usar isso oportunamente. A fim de fazerem isso, essas pessoas utilizam vários meios para ludibriar a rede, captando informações ou apenas abrindo brechas para futuros ataques, colocando assim em risco a segurança e integridade da rede. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 4
5 Introdução Temos diversas ferramentas para explorar as vulnerabilidades do sistema e do usuário, bem como os riscos que a rede é posta com eles. Dessa forma, esse trabalho tem como objetivo a explicação da ferramenta Keylogger, bem como as situações que a ronda, além de enfatizar como a segurança pode trabalhar para que isso não se torna um malefício. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 5
6 Definição de Keylogger Um Keylogger é um tipo de programa capaz de armazenar qualquer tecla digitada pelo usuário [1]. Dessa forma, é possível armazenar dados sobre declaração do imposto de renda, s, conversas e até senhas bancárias, pondo em risco a integridade dessas informações. Tais informações são gravadas em arquivos dentro da própria máquina atingida e enviadas a terceiros. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 6
7 Definição de Keylogger Um Keylogger normalmente é parte de um programa spyware ou de um trojan. Portanto, é necessário que algum programa infectado com algum deles para que o Keylogger se instale na máquina. Geralmente eles vêm anexados em s ou disponíveis (e, obviamente, devidamente camuflados) em sites da Internet. Porém o Keylogger evoluiu e além das teclas digitadas, alguns deste programas conseguem ainda monitorar as atividades do computador. Isto inclui sites visitados, tempo gasto em cada um deles, imagem ao redor do clique do mouse e cópias da área de trabalho [2]. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 7
8 Definição de Keylogger Tipos de loggers Assim no mundo atual, destacam-se três tipos distintos de loggers [3]: Keyloggers tradicionais: que capturam as teclas digitadas no computador e depois repassa as informações. Mouseloggers: são softwares que capturam movimentos e cliques do mouse com o objetivo de contornar os teclados virtuais dos bancos. Videologgers: também conhecidos como screenloggers, consiste em capturar imagens da tela do computador (screenshots) a cada período de tempo, formando, assim, um filme que então é enviado ao atacante. Um videologger não está relacionado aos eventos do mouse ou do teclado. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 8
9 Vertentes de Utilização de um Keylogger Essa ferramenta atinge duas vertentes de utilização, sendo o uso de maneira fraudulenta ou não fraudulenta. De seu modo não fraudulento, o Keylogger é um programa muito utilizado por empresas para monitorar o que seus funcionários fazem em sua máquina, obtendo assim um retorno de seus feitos e navegações diárias. São também usados com a intenção de resguardar o que foi digitado, por exemplo, quando um usuário tem o hábito de digitar textos compridos, como livros, teses e dissertações; caso haja perda de energia elétrica, ao se reiniciar o computador, o usuário tem a oportunidade de recuperar todas as teclas digitadas até quase o exato momento em que o seu computador foi desligado repentinamente. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 9
10 Vertentes de Utilização de um Keylogger Por outro lado, o fraudulento, e com uma realidade mais freqüente, essa ferramenta é utilizada principalmente de forma ilegal ou ilícita. Algumas pessoas, infelizmente, aproveitam das funcionalidades para capturar as informações e enviá-las para algum lugar e posteriormente usar estes dados para fins imorais. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 10
11 Tipos de Keylogger Hardware Keylogger Trata-se de um dispositivo físico posicionado entre o teclado e o computador da vítima. Apesar de serem rápidos (por possuírem um hardware dedicado para executar sua função) e por não serem detectados por mecanismos como anti-vírus e anti-spyware, os mesmos podem ser detectados visualmente por uma pessoa. Além disso, possuem espaço de armazenamento limitado e necessitam de acesso físico a máquina da vítima para serem instalados. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 11
12 Tipos de Keylogger Software Keylogger Usando um mecanismo de hooking: um hook trata-se de uma rotina que tem como objetivo ficar no meio do caminho do tratamento normal da execução de informações do Sistema Operacional (SO). Para isso, os programadores utilizam funções disponibilizadas pela API (Aplication Program Interface) do SO. Essas funções são responsáveis por capturar as mensagens do sistema (assim como as teclas que são pressionadas) antes que as mesmas sejam tratadas pelas devidas rotinas de tratamento. Keyloggers desse tipo normalmente possuem um módulo executável, que dispara a execução do aplicativo, e uma biblioteca que contém as rotinas para a captura das informações desejadas. Esses Keyloggers podem ser instalados remotamente, no entanto, são os mais lentos e facilmente detectáveis por programas como anti-vírus e anti-spywares. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 12
13 Tipos de Keylogger Kernel Keylogger Este tipo de Keylogger trabalha no nível do kernel e usa suas próprias rotinas para receber os dados diretamente dos dispositivos de entrada (no caso, o teclado). É o método mais difícil de ser desenvolvido (por exigir um elevado conhecimento de programação) e também de ser detectado (por substituir as rotinas padrão do SO e serem inicializados como parte do próprio sistema). Pelo fato de trabalharem no núcleo do sistema, não são capazes de capturar informações que são trocadas diretamente no nível de aplicações (ex: operações de copiar e colar e operações de autocompletar). 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 13
14 Exemplo de Keylogger Atualmente, um dos Keyloggers que mais se destaca é o Perfect Keylogger (BPK), da Blazing Tools Software [5]. O BPK trata-se de um Keylogger baseado em hooking que pode ser facilmente instalado em sistemas operacionais Windows. Por possuir um processo de instalação bastante simplificado e uma interface gráfica amigável, qualquer usuário, mesmo sem experiência em segurança de computadores, é capaz de utilizar o programa e monitorar atividades alheias. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 14
15 Exemplo de Keylogger Entre suas principais funcionalidades pode-se citar [6]: Capturar tudo o que for digitado no computador; Trabalhar em modo invisível (ocultando o processo em execução do gerenciador de tarefas, tornando o programa invisível à lista de startup e removendo o programa do menu de inicialização e da lista de desinstalação de programas do Windows); Renomear os arquivos que compõem o aplicativo para que tenham um nome qualquer (dificultando a busca no sistema de arquivos pelo nome original do Keylogger). Possibilitar que os processos de instalação, atualização e desinstalação possam ser realizados remotamente. Registrar em arquivos de log os sites que foram visitados. Enviar as informações capturadas para um determinado . 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 15
16 Exemplo de Keylogger Tela de configurações gerais do Perfect Keylogger. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 16
17 Métodos de captura de teclas e cliques Hooks Hooks (ganchos) do sistema operacional podem ser utilizados tanto para a captura de mouse quanto para a captura de teclado. A comunicação de eventos entre processos do sistema operacional Windows (por exemplo, um clique em um botão, a digitação de uma tecla, o fechamento de uma janela) funciona por meio de troca de mensagens. Quando um usuário clica no botão OK de uma aplicação, o sistema operacional envia uma mensagem e a trata conforme necessário. Assim, o sistema operacional passa a mensagem para o primeiro hook na fila, que por sua vez, deve repassá-lo para o segundo hook, e assim por diante, conforme demonstra a Figura 2, onde se pode verificar que o hook fica alojado entre o sistema operacional e a aplicação final que receberá a tela. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 17
18 Métodos de captura de teclas e cliques Hooks: caminho percorrido por uma tecla 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 18
19 Métodos de captura de teclas e cliques Hooks Dentro de uma rotina de hook, o sistema operacional repassa alguns parâmetros importantes, como as coordenadas do clique do mouse. Nesse instante, a captura é de simples realização. Por exemplo, caso o usuário esteja clicando em um teclado virtual para a entrada de sua senha no banco, a rotina de hook poderia utilizar as coordenadas do clique para tirar uma foto do pedaço da tela onde ocorreu o clique, roubando assim a senha do usuário, conforme Figura 3 (teclado virtual extraído de [8]). 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 19
20 Métodos de captura de teclas e cliques Exemplo de captura de clique de mouse utilizando hooks À partir da figura é interessante notar que nesse momento a janela final que efetivamente recebeu o clique do mouse ainda não está a par desse clique, pois a rotina de hook recebe a mensagem antes de essa ser processada. Portanto, métodos de proteção amplamente utilizados, como, por exemplo, sumir com os números do teclado virtual no momento do clique, não protegem contra esse método de captura. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 20
21 Métodos de captura de teclas e cliques DLL Injection A técnica de DLL Injection pode ser utilizada para diversos fins, benigna ou maligna. A idéia dessa técnica é conseguir carregar uma DLL (Dymamic Link Library) dentro do processo alvo. O objetivo é conseguir obter acesso à memória do processo vítima, algo que um programa externo não conseguiria. Caso por exemplo, um trojan tentasse ler algum valor residente na memória de um outro processo, o sistema operacional detectaria uma violação de memória e finalizaria o trojan. Por essa razão se faz necessário carregar a DLL atacante dentro da memória do próprio processo vítima. Se isso for realizado com sucesso, essa DLL terá acesso a toda memória do processo. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 21
22 Métodos de captura de teclas e cliques DLL Injection A partir do ponto em que o trojan tenha conseguido injetar uma DLL dentro de um processo-alvo, ele pode agora ler toda a memória do processo, pode acessar as variáveis internas, sobrescrever funções e muito mais. Para manter o funcionamento da janela intacto, o trojan pode ainda repassar as mensagens para a rotina de tratamento original após o seu processamento. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 22
23 Antikeyloggers Hooks A técnica de proteção contra hooks é bem semelhante à técnica de captura de teclas utilizando hooks. Uma possível proteção que o módulo de segurança pode utilizar para prevenir esse método de captura é o seguinte: o módulo obteria um hook do sistema operacional. Quando uma mensagem de teclado ou de mouse for enviada para esse hook, o módulo não repassa essa mensagem para os outros hooks instalados, redirecionando-a diretamente para a janela destino. Esse mecanismo está exemplificado na Figura 4. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 23
24 Antikeyloggers Proteção contra captura utilizando hooks 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 24
25 Antikeyloggers Hooks Utilizando esse método, o módulo de proteção consegue efetivamente enganar os outros hooks registrados no sistema. Porém, existem alguns problemas inerentes a esse tipo de proteção: O módulo de proteção deve garantir que seu hook seja o primeiro na cadeia, conforme representado na Figura 4: para realizar essa tarefa, o módulo de segurança deve voltar constantemente a se registrar como um hook. Caso ele faça isso muito lentamente, é possível que algum trojan consiga se registrar no meio do caminho e seja então bem-sucedido na captura de algumas teclas; caso ele realize isso muito rapidamente, esse processo pode vir a consumir grandes quantidades de processamento da máquina do usuário, deixando todo o sistema lento. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 25
26 Antikeyloggers Hooks O módulo de proteção estará bloqueando não apenas os trojans que tenham instalado hooks, mas também todos os outros aplicativos que porventura possam utilizar hooks: os hooks foram criados como ferramentas para tornar o desenvolvimento de alguns tipos de aplicações mais simples. Alguns exemplos de aplicativos que podem utilizar hooks são: aplicações de auxílio a deficientes visuais ou aplicações de leitores de códigos de barras. Nesse caso, essas aplicações passariam a não funcionar corretamente enquanto a proteção de hooks estivesse ativa. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 26
27 Antikeyloggers DLL Injection A técnica de DLL Injection pode também ser utilizada para prevenir a captura de teclas. A idéia é injetar uma DLL dentro dos trojans e bloquear o uso das funções do sistema operacional que poderiam ser utilizadas para a captura (como por exemplo as funções de hook). Como nem sempre é possível identificar qual processo em execução é o trojan, esse método acaba tendo que injetar a DLL de proteção em todos os processos na máquina. Isso acaba sendo muito perigoso, pois estaremos interferindo nos processos de sistemas e poderemos assim estar afetando todo o comportamento da máquina. Além disso, o processo de injeção de DLL e de redirecionamento de API é extremamente agressivo e pode comprometer a estabilidade da máquina. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 27
28 Antikeyloggers DLL Injection De qualquer maneira, esse método pode ser muito eficaz na prevenção da captura de teclas. Mas é necessário cuidado para utilizá-lo da maneira mais correta possível. No aspecto privacidade do usuário, a técnica de DLL Injection é extremamente intrusiva. Ao injetar uma DLL em cada processo do sistema, pode-se em teoria monitorar o comportamento de todas as aplicações sendo executadas. É possível registrar de modo completo todas as interações do usuário com o sistema, clique por clique e tecla por tecla. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 28
29 Demonstração do Ardamax Keylogger Nesse tópico será apresentado a demonstração do software Ardamax Keylogger, o qual é de fácil aquisição através da internet. Esse Keylogger possui diversas funcionalidades, porém o seu nível de segurança é limitado. Isso significa que a maioria dos anti-vírus o identifica e o desabilita seu funcionamento. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 29
30 Considerações Finais Por mais complicada que possa parecer a tarefa de manter uma rede segura e íntegra, o valor da informação nela contida chega a tal ponto de se tornar quase obrigatório que qualquer sistema possua uma boa política de segurança. O que foi demonstrado nesse artigo pode contribuir para uma instituição transacional na batalha contra fraudes. Porém a solução definitiva para o problema só virá após a conscientização e compartilhamento da responsabilidade da segurança do sistema com seus usuários. 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 30
31 Dúvidas 16/11/2011 Segurança e Auditoria de Sistemas - Keylogger 31
32 Referências Bibliográficas [1] WIKIPEDIA. Keylogger. Disponível em: Acessado em: 18 de outubro de [2] - THOMPSON, MARCO A. Invasão.BR. Volume I, pág. 71. Disponível em: eylogger&hl=pt-br&ei= dsmztvi8eujt0gh19tdfba&sa=x&oi=book_result&ct=result&resnum=1 &ved=0cdsq6aewaa#v=onepage&q=keylogger&f=false. Acessado em: 17 de outubro de [3] - OKUMURA, DANIEL TAKASHI. Teclados Virtuais Seguros. Disponível em: Acessado em: 17 de outubro de /11/2011 Segurança e Auditoria de Sistemas - Keylogger 32
33 Referências Bibliográficas [4] - SECURITYFOCUS (2007). Securityfocus website. Disponível em: Acessado em: 17 de outubro de 2011.[ 5] - BLAZINGTOOLS (2007). Perfect keylogger - easy to use stealth solution for pc and internet surveillance. discover the truth now! Disponível em: Acessado em: 17 de outubro de [6] - PEREIRA, EVANDRO; FAGUNDES, LEONARDO; NEUKAMP, PAULO; LUDWIG, GLAUCO; KONRAT, MARLOM. Forense Computacional: fundamentos, tecnologias e desafios atuais - heurísticas para o problema de partição de números. Disponível em: p1-forense.pdf. Acessado em: 17 de outubro de /11/2011 Segurança e Auditoria de Sistemas - Keylogger 33
34 Referências Bibliográficas [7] - WONGTSCHOWSKI, ARTHUR. Segurança em aplicações transacionais na Internet: O elo mais fraco. Disponível em: Acessado em: 17 de outubro de [8] - SMARTLINK. Virtual Keaboard Example Disponível em: Acessado em: 17 de outubro de /11/2011 Segurança e Auditoria de Sistemas - Keylogger 34
Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?
Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade
Leia maisManual do Teclado de Satisfação Online WebOpinião
Manual do Teclado de Satisfação Online WebOpinião Versão 1.2.3 27 de novembro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação
Leia maisCOMO IMUNIZAR SEU PENDRIVE CONTRA VÍRUS. Introdução
COMO IMUNIZAR SEU PENDRIVE CONTRA VÍRUS Introdução Os vírus de computador que infectam os pendrives sempre se infiltram pela raiz do mesmo, que é a primeira área onde o pendrive começa a ser utilizado,
Leia maisGuia do Usuário. idocs Content Server v.2.0-1 -
Guia do Usuário idocs Content Server v.2.0-1 - 2013 BBPaper_Ds - 2 - Sumário Introdução... 4 Inicializando a aplicação... 6 Ambiente... 7 Alterando o ambiente... 8 Senhas... 10 Alterando senhas... 10 Elementos
Leia maisPANDION MANUAL DO USUÁRIO (versão 1.0)
Secretaria de Tecnologia da Informação Coordenadoria de Suporte Técnico aos Usuários PANDION MANUAL DO USUÁRIO (versão 1.0) SUMÁRIO 1. INTRODUÇÃO... 3 2. CADASTRAMENTO NECESSÁRIO PARA UTILIZAR O PANDION...
Leia maisMotorola Phone Tools. Início Rápido
Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos...2 Antes da instalação Motorola Phone Tools...3 Instalar Motorola Phone Tools...4 Instalação e configuração do dispositivo móvel...6 Registro
Leia maisBACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia
O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O servidor de arquivos fornece um ponto centralizado na rede para armazenamento e compartilhamento de arquivos entre os usuários. Quando
Leia maisConfigurando o Controle dos Pais no Windows Vista
Autor: Bruno Leonardo MCP, MCDST, MCSA http://brunoleonardoleal.spaces.live.com 24/06/2007 Configurando o Controle dos Pais no Windows Vista Página 1 de 16 O Controle dos Pais está disponível nas versões
Leia maisIntrodução ao icare 2
Introdução ao icare 2 (Instrumentação para a Coleta Assistida de Resíduos Recicláveis V.2) Arthur Elídio da Silva Lucas Zenaro José Tarcísio F. de Camargo Unipinhal (2015) SUMÁRIO 1. INTRODUÇÃO... 3 O
Leia maisBR DOT COM SISPON: MANUAL DO USUÁRIO
BR DOT COM SISPON: MANUAL DO USUÁRIO BAURU 2015 2 BR DOT COM SISPON: MANUAL DO USUÁRIO Manual do usuário apresentado para auxiliar no uso do sistema SisPon. BAURU 2015 3 SUMÁRIO 1 Instalação... 5 1.1 Sispon...
Leia maisSimulador PMP - 4º Edição Exame de Certificação do PMI
Simulador PMP - 4º Edição Exame de Certificação do PMI WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Testar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4
Leia maisManual do Desktop Sharing. Brad Hards Tradução: Marcus Gama
Brad Hards Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Desktop Sharing 7 3.1 Gerenciando convites do Desktop Sharing........................
Leia maisSistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,
Leia maisSimulador CCNA Exame de Certificação da CISCO
Simulador CCNA Exame de Certificação da CISCO Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Testar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4 Aceitar as condições de uso da
Leia maisSISTEMA OPERACIONAL - WINDOWS
MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS
Leia maisManual de Instalação SIM/SINASC
Manual de Instalação SIM/SINASC Agosto/2009 Versão 2.2 Índice CAPÍTULO 01 INTRODUÇÃO... 4 CAPÍTULO 02 - PERFIL DO HARDWARE... 5 CAPÍTULO 03 INSTALADOR SIM SINASC 2.2... 6 CAPÍTULO 04 - MODO DE INSTALAÇÃO...
Leia maisInsight Teacher Quickstart Guide
1 2 Site de Internet: www.faronics.com E-mail: sales@faronics.com Telefone: (+1) 800-943-6422 ou (+1) 604-637-3333 Fax: (+1) 800-943-6488 ou (+1) 604-637-8188 Horário: de segunda-feira a sexta-feira, das
Leia maisManual de utilização do EAD SINPEEM. EaD Sinpeem
2015 Manual de utilização do EAD SINPEEM EaD Sinpeem 2 SUMÁRIO 1 INTRODUÇÃO... 3 2. COMO ACESSAR UM CURSO... 3 3. COMO ALTERAR MINHA SENHA... 5 4. COMO EDITAR MEU PERFIL... 5 5. COMO ACESSAR O CURSO...
Leia maisO QUE É A CENTRAL DE JOGOS?
O QUE É A CENTRAL? A Central de Jogos consiste de duas partes: Um site na Internet e um programa de computador (Central) que deve ser instalado em sua máquina. No site www.centraldejogos.com.br, você pode
Leia maisConceitos Básicos de Rede. Um manual para empresas com até 75 computadores
Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos
Leia maisSegurança em Redes. <Nome> <Instituição> <e-mail>
Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar
Leia maisMANUAL DA SECRETARIA
MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo
Leia maisAtualização, backup e recuperação de software
Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações
Leia maisAcionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas.
1/8 Visão Geral: Instalação e configuração simplificada. Alta capacidade de armazenamento de registros e usuários. Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras
Leia maisExemplo: Na figura 1, abaixo, temos: Clique aqui para continuar, que é a primeira atividade que você precisa realizar para iniciar seus estudos.
Visão Geral VISÃO GERAL Esse material abordará o acesso ao AVA (Ambiente Virtual de Aprendizagem) da Proativa do Pará, com intenção de ilustrar os aspectos na visão do Aprendiz. Essa abordagem dedica-se
Leia maisAntivírus AVG. Antivírus AVG
Antivírus AVG -1- ÍNDICE CAPÍTULO 1 Você sabe o que é vírus?...08 Como os vírus agem?...11 Tipos de vírus...29 A história do AVG...36 Baixando o AVG...41 Instalando o AVG...45 Abrindo o AVG...50 CAPÍTULO
Leia mais1 ACESSO PARA SECRETÁRIA... 4 2 - CONFIGURAR HORÁRIOS DE ATENDIMENTO... 4 2.1 BLOQUEANDO E HABILITANDO HORÁRIOS... 5 3 PRÉ-DEFININDO PARÂMETROS DE
2 1 ACESSO PARA SECRETÁRIA... 4 2 - CONFIGURAR HORÁRIOS DE ATENDIMENTO... 4 2.1 BLOQUEANDO E HABILITANDO HORÁRIOS... 5 3 PRÉ-DEFININDO PARÂMETROS DE ATENDIMENTO... 6 4 - A TELA AGENDA... 7 4.1 - TIPOS
Leia maisUsando o Conference Manager do Microsoft Outlook
Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando
Leia maisSISTEMA OPERACIONAL MAC OS
MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL MAC OS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 Requisitos Mínimos De Sistema... 3 2.2 Sistemas Operacionais
Leia maisLync Acessando o Lync Web App
Lync Acessando o Lync Web App Saiba como ingressar em uma reunião, quais são os recursos disponíveis, as configurações e conheça o layout do Lync Web App. Sumário Lync Web App... 1 Ingressar em uma Reunião
Leia maisBoletim Eletrônico de Recolhimento Manual do Sistema. Boletim Eletrônico de Recolhimento. Manual do Sistema
Boletim Eletrônico de Recolhimento Manual do Sistema Versão 1.2 Junho / 2013 Sumário 1. Introdução... - 3-2. O Sistema BOLETIM ELETRÔNICO DE RECOLHIMENTO... - 3-3. Pré-requisitos... - 3-4. Primeiro Acesso...
Leia maisProfessor: Venicio Paulo Mourão Saldanha E-mail: veniciopaulo@gmail.com Site: www.veniciopaulo.com
Professor: Venicio Paulo Mourão Saldanha E-mail: veniciopaulo@gmail.com Site: www.veniciopaulo.com Formação: Graduando em Analises e Desenvolvimento de Sistemas (8º Período) Pregoeiro / Bolsa de Valores
Leia maisInício Rápido para Fotos e Histórias do FamilySearch
Início Rápido para Fotos e Histórias do FamilySearch Você pode adicionar fotos e histórias da família aos registros dos seus antepassados na Árvore Familiar. Com o novo recurso Adicionar Fotos e Histórias,
Leia maisVirtual Box. Guia. Instalação E Utilização. Criado por Wancleber Vieira wancleber.vieira@ibest.com.br
Virtual Box Guia De Instalação E Utilização 1 Sumário Instalação do Linux Ubuntu através de um gerenciador de Máquinas Virtuais 1.1 Introdução, 3 1.2 Instalação do Virtual Box, 3 1.3 Configuração do Virtual
Leia maisProjeto ECA na Escola - Plataforma de Educação à Distância
Página1 Apresentação Projeto ECA na Escola - Plataforma de Educação à Distância Olá Participante do Projeto ECA na Escola, Este tutorial pretende auxiliá-lo na navegação na Plataforma de Educação à Distância
Leia maisSISTEMA OPERACIONAL - WINDOWS
Manual do Usuário SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 Versão 1.0.1 www.gvtcloud.com.br 1 Cloud... 3 2 Instalação do Cloud... 4 3 Configurações... 7 3.1 Geral... 9 3.2 Pastas... 11 3.2.1 UpLoad:...
Leia maisAtualização, backup e recuperação de software
Atualização, backup e recuperação de software Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações
Leia maisO Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais.
MICROSOFT WINDOWS O Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais. Apresentaremos a seguir o Windows 7 (uma das versões do Windows)
Leia maisWindows Live Movie Maker
Tutorial Windows Live Movie Maker Editando um vídeo e Publicando no Youtube! Como editar vídeos e publicá-los no YouTube Com o Movie Maker que veio no novo pacote Live da Microsoft é fácil fazer vídeos
Leia maisSobre a troca de mensagens por e-mail (eletronic mail) é correto afirmar que:
Assinale abaixo qual é o único exemplo de senha não segura. a) &8ufnrofm7 b) Mttpocs$%4 c) 1234deus d) **ddavmas! e)!@3oppepnp Sobre segurança na internet e antivírus é correto afirmar que: a) No sistema
Leia maisPasso-a-passo Oi Torpedo Empresa
Passo-a-passo Oi Torpedo Empresa Índice Logando no Oi Torpedo Empresa...2 Termo de Adesão ao Serviço...5 Página de Entrada no Oi Torpedo Empresa...6 Cadastramento de Usuário (Funcionalidade Somente Disponível
Leia maisMANUAL DE USO NA INTERNET PESSOA FÍSICA
MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando
Leia maisAtualização, Backup e Recuperação de Software. Número de Peça: 405533-201
Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................
Leia maisPrograma Acessa Escola Atualização do Sistema das salas Etapa Final
Programa Acessa Escola Atualização do Sistema das salas Etapa Final As informações contidas neste documento devem ser seguidas para o completo funcionamento dos computadores da Sala do Acessa Escola. LEIA
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisMINISTÉRIO DA SAÚDE. Secretária de Gestão Estratégica e Participativa da Saúde SGEP. Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS
MINISTÉRIO DA SAÚDE Secretária de Gestão Estratégica e Participativa da Saúde SGEP Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS Departamento de Informática do SUS - DATASUS Manual operacional
Leia maisMINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP/CENTRO DE RECURSOS COMPUTACIONAIS SAU - SERVIÇO DE ATENDIMENTO AO USUÁRIO
MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP/CENTRO DE RECURSOS COMPUTACIONAIS SAU - SERVIÇO DE ATENDIMENTO AO USUÁRIO MANUAL DO USUÁRIO Perfil Self-Service Gestão Livre de Parque de Informática
Leia maisSimulado Informática Concurso Correios - IDEAL INFO
Simulado Informática Concurso Correios - IDEAL INFO Esta prova de informática é composta por 20 (vinte) questões de múltipla escolha seguindo o molde adotado pela UnB/CESPE. O tempo para a realização deste
Leia maisCurso destinado à preparação para Concursos Públicos e Aprimoramento Profissional via INTERNET www.concursosecursos.com.br INFORMÁTICA AULA 11
INFORMÁTICA AULA 11 INTERNET (CONTINUAÇÃO) Outlook EXPRESS A janela principal do Outlook Express pode ser divida basicamente em: Área de Comando (superior) - Contém a barra de botões e a barra de menus.
Leia maisCOORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO. Versão 1.0
COORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO Versão 1.0 2015 SUMÁRIO 1. O MOODLE 3 2. Acesso à Plataforma 3 2.1. Cadastrar-se em uma disciplina 4 2.2. Página Inicial do Curso 5 3.
Leia maisSISTEMA OPERACIONAL - MAC
Manual do Usuário SISTEMA OPERACIONAL - MAC Copyright GVT 2015 Versão 1.0.0 www.gvtcloud.com.br 1 1 Cloud... 3 1.1 Instalação do Cloud... 4 2 Configurações de preferências... 8 2.1 Geral... 10 2.2 Pastas...
Leia maisMedical Office 2015 Instruções de Instalação e Configuração
Medical Office 2015 Instruções de Instalação e Configuração 1) Faça o download do Medica Office através do nosso site www.medicaloffice.com.br opção do Download; 2) Após realizado o download do arquivo
Leia maisManual do Instar Mail v2.0
Manual do Instar Mail v2.0 Sumário Conteúdo Menu Principal... 2 Menu Cliente... 3 Pagina Categorias do Instar-Mail... 4 Importação... 4 Campanhas... 8 Cadastramento de campanhas do Instar-Mail... 9 Ações
Leia maisFraud Prevention for Endpoints. www.kaspersky.com
Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e
Leia maisTerminal de Consulta de Preço. Linha Vader. Modelo TT300 e TT1000i
Terminal de Consulta de Preço Linha Vader Modelo TT300 e TT1000i Índice 1. Conhecendo o Terminal de Consulta 03 1.1 Configurando o endereço IP no terminal 04 2. Conhecendo o Software TTSocket 06 3. Instalando
Leia maisComo estudar o SIPIA CT
Como estudar o SIPIA CT Versão 1.0 Índice 1. Introdução... 2 2. O Ambiente Virtual de Aprendizagem (AVA)... 2 3. Recursos do AVA... 4 3.1. Fórum de dúvidas e discussões... 5 3.2. Apostila Eletrônica...
Leia maisAtualização, backup e recuperação de software
Atualização, backup e recuperação de software Guia do Usuário Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas da Microsoft Corporation nos EUA. As informações
Leia maisInformática básica Telecentro/Infocentro Acessa-SP
Informática básica Telecentro/Infocentro Acessa-SP Aula de hoje: Verificando data e hora, desligando o computador, janelas, copiar colar, excluindo um arquivo. Prof: Lucas Aureo Guidastre Verificando data
Leia maisInício Rápido para o Templo
Início Rápido para o Templo O FamilySearch.org facilita realizar as ordenanças do templo por seus antepassados. Todo o processo tem apenas alguns passos simples: 1. Descobrir antepassados que precisam
Leia maisSumário. 1. Instalando a Chave de Proteção 3. 2. Novas características da versão 1.3.8 3. 3. Instalando o PhotoFacil Álbum 4
1 Sumário 1. Instalando a Chave de Proteção 3 2. Novas características da versão 1.3.8 3 3. Instalando o PhotoFacil Álbum 4 4. Executando o PhotoFacil Álbum 9 3.1. Verificação da Chave 9 3.1.1. Erro 0001-7
Leia maisRESTAURAÇÃO NO WINDOWS 8
RESTAURAÇÃO NO WINDOWS 8 Este documento se aplica aos computadores HP e Compaq com Windows 8, mas a lógica de funcionamento é a mesma para os demais computadores. Este documento explica como usar e solucionar
Leia maisSistemas Operacionais
Sistemas Prof. Ms. Márcio Andrey Teixeira A Caracterização dos Sistemas Funções do S.O Administração de Processos Administração da Memória Principal Administração do Armazenamento Secundário Administração
Leia maisBSI Letramento Digital Prof. André Di Thommazo. Organização pessoal
Organização pessoal Os cursos de graduação exigem que os alunos cursem diversas disciplinas ao mesmo tempo e em alguns semestres a carga horária é grande. Em geral o aluno de ensino a distância tem outras
Leia maisMANUAL CHAT DE ATENDIMENTO VIASOFT
MANUAL CHAT DE ATENDIMENTO VIASOFT 1. CONSIDERAÇÕES INICIAIS A Viasoft para melhor atender seus clientes está aperfeiçoando as suas ferramentas de atendimento. O Chat Online, já conhecido e utilizado pela
Leia maisMALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Leia maisTutorial de uso do Subversion com RapidSVN
Universidade Federal de São Carlos Departamento de Computação Tutorial de uso do Subversion com RapidSVN João Celso Santos de Oliveira Orientação: Prof.ª Dra. Marilde T. P. Santos - São Carlos - Agosto
Leia maisPrimeiros passos das Planilhas de Obra v2.6
Primeiros passos das Planilhas de Obra v2.6 Instalação, configuração e primeiros passos para uso das planilhas de obra Elaborado pela Equipe Planilhas de Obra.com Conteúdo 1. Preparar inicialização das
Leia maisCADERNOS DE INFORMÁTICA Nº 1. Fundamentos de Informática I - Word 2010. Sumário
CADERNO DE INFORMÁTICA FACITA Faculdade de Itápolis Aplicativos Editores de Texto WORD 2007/2010 Sumário Editor de texto... 3 Iniciando Microsoft Word... 4 Fichários:... 4 Atalhos... 5 Área de Trabalho:
Leia maisAtualizações de Software Guia do Usuário
Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registradas da Microsoft Corporation nos EUA. Aviso sobre o produto
Leia maisagsou Conexão Semear Manual
agsou Conexão Semear Manual Junho de 2009 Sumário Acesso...3 Balcão de Projetos...4 Meus Projetos Cadastrados...4 Cadastrar Projetos...4 Meus Projetos Já Contemplados...5 Padrinho Legal...5 Crianças Aguardando...5
Leia maisINSTALAÇÃO DO FIREFOX E JAVA PORTÁVEL CUSTOMIZADO PELO TRT DA 13ª REGIÃO
Poder Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 13ª Região INSTALAÇÃO DO FIREFOX E JAVA PORTÁVEL CUSTOMIZADO PELO TRT DA 13ª REGIÃO Por Ericson Benjamim Secretaria de Tecnologia da
Leia maisPrezado aluno, 1 - ) Clique no link que segue: http://speedtest.net/ 2 - ) Clique em iniciar teste: 3-) Verifique a velocidade:
Prezado aluno, Primeiramente sugerimos que utilize o Google Chrome, um navegador mais rápido e seguro. https://www.google.com/intl/pt-br/chrome/browser/?hl=pt-br&brand=chmi Caso não resolva os problemas,
Leia mais... MANUAL DO MODERADOR SERVIÇOS DE WEB
... MANUAL DO MODERADOR SERVIÇOS DE WEB ÍNDICE 1. IMPLEMENTAÇÃO 4 1.1 PAINEL DE CONTROLE 4 1.2 SENHA 4 1.3 INSTALAÇÃO 4 1.3.1 INSTALAÇÃO PARA MODERADOR 4 1.3.2 INSTALAÇÃO PARA PARTICIPANTES 8 1.3.2.1 PELO
Leia maisManual do Software Pctel Supervisor Desktop
Manual do Software Pctel Supervisor Desktop Conteúdo O que é o Pctel Supervisor Desktop?...03 O que é usuário do canal (PA)?...03 Como cadastrar usuário do canal (PA)?...04 Como remover um usuário do canal?...05
Leia maisSistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery
Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários
Leia maisSISTEMA OPERACIONAL - ios
MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - ios Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS
Leia maisConectar diferentes pesquisas na internet por um menu
Conectar diferentes pesquisas na internet por um menu Pré requisitos: Elaboração de questionário Formulário multimídia Publicação na internet Uso de senhas na Web Visualização condicionada ao perfil A
Leia maisGuia de Instalação rápida - AH4 / AH8. HD IDVR manual rápida de usuário
1 HD IDVR manual rápida de usuário 2 Manual de acesso Rápido Resumo: Obrigado por adquirir nossos produtos, o que é produto DVR 4.0, integrar alta definição, inteligente e Híbrido mesclar a medula técnica
Leia maisQGIS 2.4 Recorte de Raster em Lote (Clip Raster in Batch Mode)
QGIS 2.4 Recorte de Raster em Lote (Clip Raster in Batch Mode) Jorge Santos 2014 Conteúdo Sumário Capítulo 1... 3 Informações Complementares... 3 1.1 Camada Máscara (Vetor)... 3 1.2 Referência Espacial...
Leia maisDesenvolvido por: Rafael Botelho botelhotech@gmail.com http://rafaelbotelho.com
Desenvolvido por: Rafael Botelho botelhotech@gmail.com http://rafaelbotelho.com Guia de Instalação do BRlix Como tenho visto no fórum do BRlix que muitas pessoas estão encontrando dificuldades na instalação
Leia maisBackup e Recuperação Guia do Usuário
Backup e Recuperação Guia do Usuário Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste
Leia maisLASERTECK SOFTECK FC MANUAL DO USUÁRIO
LASERTECK SOFTECK FC MANUAL DO USUÁRIO 2015 SUMÁRIO 1 INTRODUÇÃO... 3 2 REQUISITOS DO SISTEMA... 3 3 INSTALAÇÃO... 3 4 O QUE MUDOU... 3 5 COMO COMEÇAR... 4 6 FORMULÁRIOS DE CADASTRO... 5 7 CADASTRO DE
Leia maisKaspersky Fraud Prevention for Endpoints
Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos
Leia maisTodos os microprocessadores hoje disponíveis em micros compatíveis com PC utilizam o funcionamento do 80386 como ponto de partida.
8 0 Introdução Todos os microprocessadores hoje disponíveis em micros compatíveis com PC utilizam o funcionamento do 80386 como ponto de partida. Isso acontece por pelo menos três motivos técnicos: 0 80386
Leia maisVeja em Tela cheia abaixo: Página nº 2
Neste pequeno manual iremos conhecer as diversas impressoras que poderemos utilizar no sistema park service, a impressora poderá ser matricial ou térmica utilizando uma bobina de papel 40 colunas, facilmente
Leia maisCONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO
4 CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO CONCEITOS BÁSICOS MS-DOS MICROSOFT DISK OPERATION SYSTEM INSTALAÇÃO E CONFIGURAÇÃO DE UM SISTEMA OPERATIVO LIGAÇÕES À INTERNET O que é um sistema operativo?
Leia maisPara o OpenOffice Impress, assim como para vários softwares de apresentação, uma apresentação é um conjunto de slides.
OPENOFFICE IMPRESS 1. O QUE É UMA APRESENTAÇÃO Para o OpenOffice Impress, assim como para vários softwares de apresentação, uma apresentação é um conjunto de slides. Em cada slide podemos ter vários elementos
Leia maisEsse documento tem como finalidade instruir o usuário de como utilizar e compreender o sistema da Multwear The Best Brands.
TUTORIAL DE SISTEMA INTRODUÇÃO Esse documento tem como finalidade instruir o usuário de como utilizar e compreender o sistema da Multwear The Best Brands. O material didático a seguir, apesar da fácil
Leia maisManual de Utilização do Sistema GLPI
Manual de Utilização do Sistema GLPI 1 Introdução Prezado servidor, o GLPI é um sistema de Service Desk composto por um conjunto de serviços para a administração de inventário de equipamentos de informática,
Leia maisGuia de Acesso ao AVA. Ms. Eng. Claudio Ferreira de Carvalho
Guia de Acesso ao AVA Ms. Eng. Claudio Ferreira de Carvalho Introdução Este guia apresenta os procedimentos iniciais para acessar o AVA (Ambiente Virtual de Aprendizagem), que será utilizado para as disciplinas
Leia maisParte VIII: Códigos Maliciosos (Malware)
SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES
Leia maisBrasil. 5. Descrição da função dos principais ícones. A. Reproduzir o arquivo.avi.
Aviso importante: Instale primeiro o driver e somente então conecte a VideoCAM ExpressII à porta USB Leia este importante aviso antes da instalação 1. Instalação do software VideoCAM ExpressII 1. Insira
Leia maisSeu manual do usuário LOGMEIN RESCUE http://pt.yourpdfguides.com/dref/2874854
Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para LOGMEIN RESCUE. Você vai encontrar as respostas a todas suas perguntas sobre a LOGMEIN RESCUE
Leia mais