PLANO DA LIÇÃO Segurança: Código Malicioso no Correio Electrónico

Tamanho: px
Começar a partir da página:

Download "PLANO DA LIÇÃO Segurança: Código Malicioso no Correio Electrónico"

Transcrição

1 PLANO DA LIÇÃO Segurança: Código Malicioso no Correio Electrónico Idade Recomendada: 9 anos Guia da Lição Esta lição centra-se nas questões de segurança virtual que levantam os anexos de correio electrónico. Objectivos de Aprendizagem Os alunos desenvolverão uma compreensão do protocolo aplicável ao correio electrónico e da necessidade de procederem com cautela ao abrirem mensagens de correio electrónico a fim de salvaguardarem a segurança dos computadores. Os alunos deverão: compreender o termo código malicioso compreender os riscos de segurança associados ao correio electrónico desenvolver o vocabulário relacionado com os riscos de segurança virtual realizar uma actividade de modo a reforçarem os conceitos, compartilhando a informação Materiais uma cópia da página de referência para cada aluno uma cópia da página destinada aos pais para cada aluno Procedimentos Discussão Exponha o conceito de comunidade virtual on-line. Pergunte aos alunos quais são alguns dos benefícios de uma comunidade on-line, incluindo o seguinte: Pense em alguns aspectos negativos de uma comunidade on-line. Oriente a discussão de modo a informar os alunos de que irão abordar em particular um aspecto negativo da comunidade on-line: códigos maliciosos (vermes, vírus, cavalos de Tróia, etc.) Informe os alunos de que o correio electrónico é uma forma de comunicação. Porém, rege-se por um conjunto de regras próprio. Algumas das razões de ser desse facto protegem contra vírus informáticos perigosos. Pergunte aos alunos se algum dos seus computadores já teve uma falha fatal provocada por um vírus. Pergunte aos alunos se sabem como os vírus se propagam. Peça aos alunos para lhe darem uma definição de vírus informáticos. Discuta as suas ideias. Forneça-lhes a seguinte definição de vírus: Um vírus é um programa de computador que se auto-propaga infectando os ficheiros de um computador. Um vírus informático pode causar o funcionamento incorrecto do computador ou provocar o seu encerramento total. Discuta alguns dos vírus dos quais os alunos poderão ter ouvido falar. Informe os alunos de que um método comum de obter um vírus é descarregar os anexos de correio electrónico. Pergunte quais foram as suas experiências com o correio electrónico. Que questões ou incómodos habituais, etc. encontraram? i-SAFE Inc. 1

2 Actividade Recapitule em grupo a informação e as sugestões patentes nas páginas de referência Leia à turma os cenários que se encontram no final deste plano de lição e discuta as opções de resposta para cada cenário. Avance para a tarefa seguinte. Escrita de Cenário/Sketch Com base na matéria que os alunos aprenderam, peça-lhes para escreverem um simples cenário ou sketch que ilustre a apresentação de um problema associado ao tópico e uma solução adequada. Apresentações e Discussões dos Sketches Os alunos deverão representar os seus pequenos sketches perante a turma. Discutam em grupo os sketches e a matéria que os alunos aprenderam sobre código malicioso e vírus. Trate dos preparativos para os alunos representarem os seus sketches perante outra turma. Cenários 1. Recebes uma mensagem de correio electrónico com o anexo fun.exe. a. Eliminas a mensagem imediatamente. b. Abres o anexo. c. Reencaminhas a mensagem para os teus amigos. 2. Estás a navegar em sítios da Internet e a página pessoal de alguém tem um jogo simples disponível para ser descarregado. a. Descarregas e jogas o jogo. b. Continuas a procurar pode ser um cavalo de Tróia. c. Contas aos teus amigos. 3. O teu melhor amigo disse-te que ía enviar um anexo. E recebes a mensagem de correio electrónico. a. Descarregas o anexo. b. Guardas o anexo no computador, executas uma análise antivírus e só então abres o anexo. c. Eliminas o anexo. 4. Uma empresa envia-te uma mensagem de correio electrónico irritante todos os dias. E decides tomar a seguinte medida. a. Reencaminhas a mensagem para todos os teus contactos para que saibam como é desagradável. b. Clicas na ligação Retire-me da lista no fundo da mensagem de correio electrónico porque achas que já chega! c. Pedes conselhos ao teu professor sobre o que deves fazer. As crianças que participam em actividades e compartilham o que aprenderam sobre segurança na Internet tendem a praticar hábitos seguros on-line i-safe Inc. 2

3 REFERÊNCIA Código Malicioso Software mal-intencionado são programas, tais como vermes e vírus, que contêm código malicioso código escrito com a intenção de prejudicar, destruir ou perturbar. Código é um termo utilizado para a(s) linguagem(ns) em que os programas de computador são escritos. O código ordena ao computador o que fazer e como o deve fazer. O software mal-intencionado pode ser anexado a mensagens de correio electrónico e executar programação que poderá causar o funcionamento incorrecto dos computadores. Tipos de Software Mal-Intencionado: Um vírus é um programa de computador que se autopropaga infectando os ficheiros. Os vírus são perigosos e podem provocar o encerramento do computador. Embora existam muitas maneiras de receber um vírus, a mais comum é descarregar os anexos de correio electrónico. Há consequências para a criação ou a propagação de vírus são acções condenáveis com pena de prisão. Os vermes incluem igualmente código malicioso. Os vermes funcionam através de redes. Circulam por ficheiros partilhados e programas, e podem destruir um sistema completo. Os cavalos de Tróia são outro tipo de código malicioso. Estes são programas que alegam fazerem uma coisa e na realidade fazem outra quando são descarregados. Por exemplo, descarregam um jogo, mas em vez de se poder jogar, o programa limpa totalmente a unidade de disco rígido. O software espião é um programa que corre no plano de fundo a fim de monitorizar as actividades do computador. Frequentemente descarregado sem o saberem, pode monitorizar a navegação na Internet e abrir janelas instantâneas. Sugestões de Prevenção Sigam estes cinco passos para ajudarem a manter o vosso próprio computador seguro e não constituir uma ameaça para outros computadores. 1. Certifiquem-se de que possuem uma barreira de segurança instalada nos vossos computadores. Se não tiverem a certeza, perguntem aos vossos pais. A barreira de segurança impede a entrada de informação nos vossos computadores sem a vossa autorização. 2. Mantenham os vossos computadores actualizados (descarreguem regularmente as actualizações para o vosso sistema operativo). 3. Instalem software antivírus no vosso computador, mantenham-no actualizado e, mais importante ainda, utilizem-no. 4. Instalem software anti-espião nos vossos computadores e executem-no periodicamente. 5. As mensagens de correio electrónico que tenham sido reencaminhadas FW: ou que tenham um anexo com o sufixo.exe,.scr ou.vbs devem ser consideradas como perigosas em termos de uma potencial infecção de vírus. Se pretenderem abrir um anexo, analisem-no primeiro com o software antivírus. Para tal, guardem todos os anexos antes de os abrirem i-SAFE Inc. 3

4 Outros Termos a Saber Correio não solicitado (Spam): Receber ou enviar em massa mensagens de correio electrónico. Correio não solicitado por mensagens instantâneas (Spim): Receber ou enviar em massa mensagens instantâneas. Extensão do ficheiro: Uma cadeia de letras no final do nome de um ficheiro que explica o propósito do ficheiro. Por exemplo, olá.doc.doc é a extensão do ficheiro. Explica que o ficheiro é um documento e.exe é um ficheiro executável, o que significa que faz algo..scr representa script e.vbs visual basic, que é uma linguagem de programação. Anexo: Algo que é anexado à mensagem de correio electrónico (pode ser um documento, uma imagem ou um programa). Esteganografia: Também denominada estego, é a tecnologia que permite integrar ou ocultar dados dentro de outros ficheiros como documentos (.doc), imagens (.gif,.bmp,.jpeg) ou ficheiros de música (.wav,.mpeg). A mensagem real está oculta. Acredita-se que os terroristas, traficantes de droga, iniciadores de OPAs hostis e piratas informáticos utilizam esta forma de comunicação secreta. É por esta razão que não se devem reencaminhar as mensagens. Nunca se sabe o que a mensagem realmente diz e, se for alterada, o vosso nome ficará lá. Pirataria informática: O processo de forçar a entrada num computador ou numa rede. Um exemplo é o de uma adolescente em Boston que entrou à força no sistema informático de uma empresa de telecomunicações e provocou uma falha fatal no sistema. Este tipo de ataque constitui crime e os piratas serão condenados! Mistificação da interface (Phishing): Utilizar uma designação comercial sem autorização para enviar mensagens de correio electrónico a solicitar informações pessoais. Nunca respondam a estes tipos de mensagens. Normalmente utilizam a informação para fins ilegais. Estão a pescar uma vítima, daí o termo phishing em inglês i-safe Inc. 4

5 PÁGINA DESTINADA AOS PAIS Medida de Segurança do Computador Código Malicioso Introdução: Ao contrário do que muitas pessoas pensam, os computadores não foram concebidos com vista a serem isentos de manutenção. À semelhança dos automóveis, requerem manutenção periódica. E também, tal como os automóveis, se forem bem tratados, funcionam melhor. Para manter a sua máquina a funcionar correctamente e melhor ainda, de forma segura, certifique-se de que adquire algumas capacidades básicas de manutenção e pratica uma prevenção pró-activa. Os utilizadores de computadores têm de tratar de quatro elementos essenciais para manterem os seus computadores seguros: protecção com barreira de segurança actualizações do sistema operativo (Windows) código malicioso software espião/de publicidade não solicitada Este plano de acção analisa em profundidade o código malicioso e propõe passos que poderá seguir a fim de manter correctamente a segurança do computador e a modelar bons comportamentos de segurança virtual de crianças ou alunos. Informação adicional sobre a segurança do computador encontra-se disponível em Código Malicioso Objectivo: Ser capaz de compreender código malicioso e os quatro passos para a protecção básica da segurança do computador Compreensão Geral: 1. O quê: Código malicioso inclui quaisquer programas (incluindo macros e scripts) que são deliberadamente codificados para provocar uma consequência inesperada (e muitas das vezes indesejada) no computador de um utilizador. Vírus, vermes e cavalos de Tróia enquadram-se nesta categoria. Cada um destes exemplos pode causar problemas no seu computador. Vírus: Um vírus é um código malicioso que se executa automaticamente com a ajuda de um utilizador. Por exemplo, se abrir um ficheiro Word infectado com um vírus, este executar-se-á e posteriormente tentará infectar outros ficheiros Word no seu computador (reprodução). Verme: Para ser um verme, o código malicioso não só se executa automaticamente como também tenta propagar-se de um local para outro. Por exemplo, se o seu programa Word infectado tentar aceder à sua conta de correio electrónico e se enviar automaticamente para todos os seus contactos é um verme. Cavalo de Tróia: Um cavalo de Tróia não se executa automaticamente. Induz o utilizador a executar o programa, fingindo ser algo que não corresponde à verdade. Um exemplo comum: Um utilizador descarrega e carrega um jogo gratuito. Para além do jogo, o programa instala também software espião ou de outro tipo no plano de fundo, que por sua vez é executado no seu computador. 2. Porquê: O código malicioso pode ser extremamente destrutivo. Os programas podem alterar as definições do seu computador, eliminar ficheiros, atrasar os tempos de conexão, atolar o correio electrónico e muito mais. Um exemplo é o verme/cavalo de Tróia ILOVEYOU. Infectou computadores em todo o mundo e tornou-se notícia de primeira página em Portugal. Quando se propagava a um computador, fazia duas coisas. Primeiro, substituía ficheiros tipo jpegs (os ficheiros de imagem eram substituídos por cópias do verme de modo a não poderem ser abertos ou recuperados) na unidade de disco rígido. Segundo, instalava um cavalo de Tróia dedicado a recolher palavras-passe e a transmitilas a um servidor nas Filipinas. O programa ILOVEYOU reproduzia-se enviando-se automaticamente a todos os contactos existentes no programa de correio electrónico, causando o entupimento da Internet i-SAFE Inc. 5

6 3. Quando: Se presentemente não estiver a executar um software de protecção antivírus, é imperativo que o faça. Em caso afirmativo, certifique-se de que o actualiza com frequência, conforme explicado no passo seguinte. ***Sugestão: É importante ler críticas de software de protecção antivírus antes de adquirir um determinado programa. Tente digitar melhor software antivírus num motor de busca para encontrar as críticas. Uma razão para que o faça é que os programas de software antivírus mais utilizados nem sempre são os mais eficazes. Os criadores de vírus escrevem-nos com vista a tentar enganar estes programas. Ao escolher softwares antivírus mais recentes ou menos conhecidos, poderá estar efectivamente melhor protegido desde que esse software disponha das actualizações. 4. Como: Os programas antivírus constituem uma excelente forma de protecção, embora sejam apenas tão bons quanto a sua mais recente actualização. Mesmo que actualize as suas definições na semana anterior ao lançamento de um vírus, estará em risco até obter a última actualização que oferece protecção contra esse novo vírus. Siga estes passos: 1. O primeiro passo para uma protecção eficaz é instalar e executar um programa de software antivírus actual. Ainda que este software tenha a denominação de antivírus, a maioria destas aplicações oferecem também protecção contra vermes e cavalos de Tróia. Grande parte dos softwares antivírus possui agora a capacidade de analisar correio electrónico a receber e a enviar (através de programas de correio electrónico comuns tais como o Outlook) a fim de o proteger contra a recepção ou a propagação de problemas informáticos indesejados por correio electrónico. Uma vez que os documentos Word e Excel são alvos tão populares, a maior parte do software antivírus possui interfaces específicas de protecção para estes programas. Observação: Confirme se está a executar um software de protecção antivírus. No seu computador, vá a Iniciar e de seguida Programas, percorrendo a sua lista de programas. Existem diversos programas. Os programas antivírus comuns incluem aqueles criados por Norton, Symantec e Pc-Cillin. Se tiver um destes, abra o programa e explore-o. Quando abertos, quase todos os programas têm um botão de actualização na primeira página. 2. O segundo passo é manter as definições do seu software antivírus actualizadas com regularidade. A maioria dos programas antivírus dispõem da capacidade de actualizar automaticamente as suas definições com uma certa periodicidade e trata-se de uma boa prática configurá-los para se actualizarem, no mínimo, uma vez por semana. Observção: Aceda ao seu software de protecção antivírus e explore as opções disponíveis. Veja como actualizá-lo e se as actualizações regulares podem ser agendadas. De seguida, proceda com cuidado ao abrir o correio electrónico. Se receber uma mensagem de correio electrónico com um anexo de um remetente que não reconhece, não abra o anexo. Mesmo que o remetente seja alguém que reconhece, se não estiver à espera de receber uma mensagem de correio electrónico com um anexo dessa pessoa ou se a ordem de palavras no assunto ou na mensagem for suspeita, não abra a mensagem sem falar com a pessoa a fim de verificar a sua legitimidade. Para se proteger contra cavalos de Tróia, tenha cuidado ao descarregar e instalar qualquer software a partir da Internet. Se o fizer, certifique-se de que descarrega sempre ficheiros ou programas de sítios com boa reputação. Vários sítios disponibilizam críticas de software que pode descarregar. Leia as críticas para ver se outros utilizadores registaram queixas relativamente a cavalos de Tróia ou software gratuito no âmbito do software que pretendia instalar. Os principais softwares antivírus também oferecem protecção contra cavalos de Tróia i-safe Inc. 6

7 Auto-Avaliação: Compreendo a importância de executar um software de protecção antivírus. Tenho um programa de protecção antivírus instalado no meu computador. Executei uma actualização do meu programa de protecção antivírus. Agendei o meu programa de protecção antivírus para executar actualizações regulares automaticamente. Reconheço a diferença básica entre os vários tipos de código malicioso. As crianças que participam em actividades e compartilham o que aprenderam sobre segurança na Internet tendem a praticar hábitos seguros on-line i-SAFE Inc. 7

PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador

PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador Idade Recomendada: 10 anos Guia da Lição Os alunos desenvolverão uma compreensão básica das questões de segurança virtual que levantam os vermes,

Leia mais

PLANO DA LIÇÃO Segurança Virtual: Princípios Básicos de Segurança no Correio Electrónico Idade Recomendada: 6-7 anos

PLANO DA LIÇÃO Segurança Virtual: Princípios Básicos de Segurança no Correio Electrónico Idade Recomendada: 6-7 anos PLANO DA LIÇÃO Segurança Virtual: Princípios Básicos de Segurança no Correio Electrónico Idade Recomendada: 6-7 anos Guia da Lição Esta lição introduz o conceito de que manter crianças pequenas seguras

Leia mais

LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção

LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção Idade-alvo recomendada: 11 anos Guia da lição Os alunos irão desenvolver uma compreensão básica de problemas de segurança online e prevenção

Leia mais

PLANO DA LIÇÃO Correio Electrónico e Segurança Virtual

PLANO DA LIÇÃO Correio Electrónico e Segurança Virtual PLANO DA LIÇÃO Correio Electrónico e Segurança Virtual Idade Recomendada: 7 anos Guia da Lição Os alunos participarão numa discussão de grupo moderada pelo professor de modo a adquirirem uma compreensão

Leia mais

Resolução de avarias de MPEG

Resolução de avarias de MPEG Resolução de avarias de MPEG Esta secção é para utilizadores de cardiologia que visualizam MPEGs. Consulte os seguintes tópicos para o ajudarem a resolver problemas detectados ao visualizar MPEGs. Componentes

Leia mais

LIÇÃO Riscos do Spyware

LIÇÃO Riscos do Spyware LIÇÃO Riscos do Spyware Idade-alvo recomendada: 10-11 anos Guia da lição Esta lição concentra-se nos problemas do spyware e adware, incluindo definições e a análise dos riscos de transferir itens que podem

Leia mais

Como enviar e receber correio eletrónico utilizando o Gmail

Como enviar e receber correio eletrónico utilizando o Gmail Como enviar e receber correio eletrónico utilizando o Gmail Este módulo pressupõe que que já tenha criado uma conta de correio eletrónico no Gmail (caso já não se recorde como deve fazer, consulte o nosso

Leia mais

PLANO DA LIÇÃO Aprender sobre Segurança Pessoal On-line

PLANO DA LIÇÃO Aprender sobre Segurança Pessoal On-line PLANO DA LIÇÃO Aprender sobre Segurança Pessoal On-line Idade Recomendada: 5 anos Guia da Lição Os alunos participarão numa discussão de grupo moderada pelo professor de modo a (a) serem expostos ao vocabulário

Leia mais

2-Introdução e Conceitos Básicos das TIC

2-Introdução e Conceitos Básicos das TIC Agrupamento de escolas de Pevidém 2-Introdução e Conceitos Básicos das TIC Conhecer e adotar regras de ergonomia e exploração de diferentes tipos de software Prof.: Alexandra Matias Sumário Conhecer as

Leia mais

Utilizar o Office 365 no Windows Phone

Utilizar o Office 365 no Windows Phone Utilizar o Office 365 no Windows Phone Guia de Introdução Verificar e-mail Configure o seu Windows Phone para enviar e receber correio da sua conta do Office 365. Consultar o seu calendário, esteja onde

Leia mais

MANUAL DE UTILIZAÇÃO DO E-MAIL 12-2008 EQUIPA TIC

MANUAL DE UTILIZAÇÃO DO E-MAIL 12-2008 EQUIPA TIC MANUAL DE UTILIZAÇÃO DO E-MAIL 12-2008 EQUIPA TIC OPÇÕES DE ACESSO Passo 1 Abrir o browser (Internet Explorer, Firefox ou outro) e escrever na barra de endereços mail.esmcastilho.pt ou email.esmcastilho.pt.

Leia mais

Cópia de Segurança e Recuperação Manual do utilizador

Cópia de Segurança e Recuperação Manual do utilizador Cópia de Segurança e Recuperação Manual do utilizador Copyright 2008 Hewlett-Packard Development Company, L.P. O Windows e o Windows Vista são marcas comerciais ou marcas registadas da Microsoft Corporation,

Leia mais

GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1)

GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1) GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1) MICROSOFT OUTLOOK 2003 - OBJECTIVOS OBJECTIVOS: Enumerar as principais funcionalidades do Outlook; Demonstrar a utilização das ferramentas do correio electrónico;

Leia mais

Guia Passo a Passo de Actualização do Windows 8.1

Guia Passo a Passo de Actualização do Windows 8.1 Guia Passo a Passo de Actualização do Windows 8.1 Instalação e Actualização do Windows 8.1 Actualizar o BIOS, aplicações, controladores e executar o Windows Update Seleccionar o tipo de instalação Instalar

Leia mais

CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO

CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO 4 CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO CONCEITOS BÁSICOS MS-DOS MICROSOFT DISK OPERATION SYSTEM INSTALAÇÃO E CONFIGURAÇÃO DE UM SISTEMA OPERATIVO LIGAÇÕES À INTERNET O que é um sistema operativo?

Leia mais

LIÇÃO Web Sites inadequados

LIÇÃO Web Sites inadequados LIÇÃO Web Sites inadequados Idade-alvo recomendada: 10 anos Guia da lição Esta lição examina o conceito de que a Internet faz parte da comunidade cibernética, que contém locais de visita adequados e inadequados.

Leia mais

Boot Camp Manual de Instalação e Configuração

Boot Camp Manual de Instalação e Configuração Boot Camp Manual de Instalação e Configuração Conteúdo 3 Introdução 3 Do que necessita 4 Descrição geral da instalação 4 Passo 1: Procurar actualizações 4 Passo 2: Preparar o computador Mac para o Windows

Leia mais

Manual de candidatura por via electrónica

Manual de candidatura por via electrónica 2 Concursos de Pessoal Docente regulados pelo Decreto Legislativo Regional n.º /2009/M de de Junho. Ano Escolar 2009/2010 Manual de candidatura por via electrónica É essencial que leia este manual antes

Leia mais

HÁ JÁ ALGUM TEMPO QUE A INTERNET TRANSFORMOU A FORMA COMO VIVEMOS.

HÁ JÁ ALGUM TEMPO QUE A INTERNET TRANSFORMOU A FORMA COMO VIVEMOS. Lay_FCCN-Broch_A5.indd 1 HÁ JÁ ALGUM TEMPO QUE A INTERNET TRANSFORMOU A FORMA COMO VIVEMOS. // No trabalho ou nos tempo livres, individualmente ou em comunidade, o mundo mudou no dia em que alguém teve

Leia mais

LIÇÃO Interacção na Internet - Web 2.0

LIÇÃO Interacção na Internet - Web 2.0 LIÇÃO Interacção na Internet - Web 2.0 Idade-alvo recomendada: 11 anos Guia da lição Os alunos irão desenvolver uma compreensão básica das considerações de segurança envolvidas na comunicação online. Objectivos

Leia mais

Como produzir e publicar uma apresentação online dinâmica (Prezi)

Como produzir e publicar uma apresentação online dinâmica (Prezi) Como produzir e publicar uma apresentação online dinâmica (Prezi) Este módulo irá ensinar-lhe como produzir e publicar uma apresentação online dinâmica usando o programa Prezi. A produção de uma apresentação

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

Cópia de Segurança e Recuperação Manual do utilizador

Cópia de Segurança e Recuperação Manual do utilizador Cópia de Segurança e Recuperação Manual do utilizador Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca comercial registada nos EUA da Microsoft Corporation. As informações aqui

Leia mais

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos

Leia mais

Manual do Gestor da Informação do Sistema

Manual do Gestor da Informação do Sistema Faculdade de Engenharia da Universidade do Porto Licenciatura Informática e Computação Laboratório de Informática Avançada Automatização de Horários Manual do Gestor da Informação do Sistema João Braga

Leia mais

Início Rápido. Nero BackItUp. Ahead Software AG

Início Rápido. Nero BackItUp. Ahead Software AG Início Rápido Nero BackItUp Ahead Software AG Informações sobre copyright e marcas comerciais O manual do utilizador Nero BackItUp e a totalidade do respectivo conteúdo estão protegidos por copyright e

Leia mais

Boot Camp Manual de Instalação e Configuração

Boot Camp Manual de Instalação e Configuração Boot Camp Manual de Instalação e Configuração Índice 3 Introdução 4 Descrição geral da instalação 4 Passo 1: Verificar se existem actualizações 4 Passo 2: Preparar o computador Mac para o Windows 4 Passo

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações

Leia mais

Como estudar o SIPIA CT

Como estudar o SIPIA CT Como estudar o SIPIA CT Versão 1.0 Índice 1. Introdução... 2 2. O Ambiente Virtual de Aprendizagem (AVA)... 2 3. Recursos do AVA... 4 3.1. Fórum de dúvidas e discussões... 5 3.2. Apostila Eletrônica...

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Manual do InCD Reader

Manual do InCD Reader Manual do InCD Reader Nero AG Informações sobre direitos de autor e marcas comerciais Este manual e todo o respectivo conteúdo estão protegidos por direitos de autor e são propriedade da Nero AG. Todos

Leia mais

O Manual do ssc. Peter H. Grasch

O Manual do ssc. Peter H. Grasch Peter H. Grasch 2 Conteúdo 1 Introdução 6 2 Usar o ssc 7 2.1 Gerir os utilizadores.................................... 7 2.1.1 Adicionar um utilizador.............................. 8 2.1.1.1 Associar-se

Leia mais

Segurança e recuperação Manual do utilizador

Segurança e recuperação Manual do utilizador Segurança e recuperação Manual do utilizador Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Microsoft é uma marca comercial registada da Microsoft Corporation nos E.U.A. As informações contidas

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais

Permitir a troca de mensagens de texto entre os dois alunos; Permitir que um aluno enviasse para o outro uma cópia de prova;

Permitir a troca de mensagens de texto entre os dois alunos; Permitir que um aluno enviasse para o outro uma cópia de prova; Software Básico 2008.2 Trabalho Prático 1: programação de E/S, uso de sinais Prática de programação voltada a eventos Trabalho individual ou em dupla Data de entrega: 01/10/2008 1 O Objetivo Utilizando

Leia mais

TERMOS E CONDIÇÕES DE USO

TERMOS E CONDIÇÕES DE USO TERMOS E CONDIÇÕES DE USO Bem-vindo ao website do O Não-Monstro/The Not-Monster. Este Site, o livro virtual O Não-Monstro/The Not-Monster e todo seu conteúdo (o Site ) são controlados e operados por CAROLINE

Leia mais

Apontamento técnico No. 6, Junho de 2014 Como Instalar e Usar WhatsApp no Computador

Apontamento técnico No. 6, Junho de 2014 Como Instalar e Usar WhatsApp no Computador Apontamento técnico No. 6, Junho de 2014 Como Instalar e Usar WhatsApp no Computador Sumário Enquadramento... 1 1. Introdução... 1 1º Passo: Instalar Bluestacks... 2 2º Passo: Aceder ao Bluestacks... 2

Leia mais

Manual do Utilizador. Manual do Utilizador Modelo10 no sisgep. Data última versão: 16.02.2007 Versão : 1.2. Data criação: 26.02.

Manual do Utilizador. Manual do Utilizador Modelo10 no sisgep. Data última versão: 16.02.2007 Versão : 1.2. Data criação: 26.02. Manual do Utilizador Modelo10 no sisgep Manual do Utilizador Modelo10 no sisgep Data última versão: 16.02.2007 Versão : 1.2 Data criação: 26.02.2004 Faro R. Dr. José Filipe Alvares, 31 8005-220 FARO Telf.

Leia mais

EW1085R2 Recetor Bluetooth MICRO USB Classe 2

EW1085R2 Recetor Bluetooth MICRO USB Classe 2 EW1085R2 Recetor Bluetooth MICRO USB Classe 2 EW1085R2 Recetor Bluetooth MICRO USB Classe 2 2 PORTUGUÊS Índice 1.0 Introdução... 2 1.1 Funções e funcionalidades... 2 1.2 Conteúdo da embalagem... 3 2.0

Leia mais

A Internet, ou apenas Net, é uma rede mundial de computadores ligados, entre si, através de linhas telefónicas comuns, linhas de comunicação

A Internet, ou apenas Net, é uma rede mundial de computadores ligados, entre si, através de linhas telefónicas comuns, linhas de comunicação A Internet, ou apenas Net, é uma rede mundial de computadores ligados, entre si, através de linhas telefónicas comuns, linhas de comunicação privadas, satélites e outros serviços de telecomunicação. Hardware

Leia mais

Gestor de ligações Manual do Utilizador

Gestor de ligações Manual do Utilizador Gestor de ligações Manual do Utilizador 1.0ª Edição PT 2010 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e o logótipo Nokia Original Accessories são marcas comerciais ou marcas registadas

Leia mais

Em FORMATO E-LEARNING PQ 11.04.A Página 1 de 6

Em FORMATO E-LEARNING PQ 11.04.A Página 1 de 6 Página 1 de 6 1. FUNCIONAMENTO Os cursos na modalidade de e-learning do são frequentados totalmente online, à exceção do Curso de Trabalhador Designado para a Segurança e Saúde no Trabalho em que a 1ª

Leia mais

GUIA DE PREENCHIMENTO DO FORMULÁRIO. GESTÃO DA MEDIDA 511 Assistência Técnica FEADER

GUIA DE PREENCHIMENTO DO FORMULÁRIO. GESTÃO DA MEDIDA 511 Assistência Técnica FEADER GUIA DE PREENCHIMENTO DO FORMULÁRIO GESTÃO DA MEDIDA 511 Assistência Técnica FEADER Outubro 2010 INSTRUÇÕES PARA UMA CORRECTA UTILIZAÇÃO DO FORMULÁRIO Funcionamento genérico Os formulários estão disponíveis

Leia mais

13/10/11 TIPOS DE UTILITÁRIOS UTILITÁRIOS 0798 INTRODUÇÃO À PROGRAMAÇÃO TIPOS DE UTILITÁRIOS TIPOS DE UTILITÁRIOS

13/10/11 TIPOS DE UTILITÁRIOS UTILITÁRIOS 0798 INTRODUÇÃO À PROGRAMAÇÃO TIPOS DE UTILITÁRIOS TIPOS DE UTILITÁRIOS 2 OBJETIVOS E COMPETÊNCIAS OBJETIVOS Instalar e configurar utilitários sobre o sistema operativo (SO). UTILITÁRIOS 0798 COMPETÊNCIAS No final do curso os/as formandos/as deverão ser capazes de utilizar

Leia mais

Como criar e publicar um Website na Web 2.0 (Wordpress)

Como criar e publicar um Website na Web 2.0 (Wordpress) Como criar e publicar um Website na Web 2.0 (Wordpress) Este módulo irá ensinar-lhe como criar e publicar uma página de Internet (Webpage) na Web 2.0 usando o programa Wordpress. A produção e publicação

Leia mais

Guia de iniciação Bomgar B400

Guia de iniciação Bomgar B400 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio de 2010 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento

Leia mais

Introdução... 3. 1ª Parte - Acesso à Aplicação Avaliação Online... 4 I Aceder à Aplicação... 4 1. Inscrição... 4 2. Acesso à Aplicação...

Introdução... 3. 1ª Parte - Acesso à Aplicação Avaliação Online... 4 I Aceder à Aplicação... 4 1. Inscrição... 4 2. Acesso à Aplicação... Índice Introdução... 3 1ª Parte - Acesso à Aplicação Avaliação Online... 4 I Aceder à Aplicação... 4 1. Inscrição... 4 2. Acesso à Aplicação... 4 II Entrada na Aplicação... 5 1. Informações... 6 1. Avaliação

Leia mais

PAINEL DE ADMINISTRADOR

PAINEL DE ADMINISTRADOR PAINEL DE ADMINISTRADOR IMPORTANTE: O Painel de administrador APENAS deverá ser utilizado pelo responsável do sistema. são: Nesta aplicação, poderá configurar todo o sistema de facturação. As opções do

Leia mais

EM4591 Repetidor Wi-Fi universal com WPS

EM4591 Repetidor Wi-Fi universal com WPS EM4591 Repetidor Wi-Fi universal com WPS 2 PORTUGUÊS EM4591 Repetidor Wi-Fi universal com WPS Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2 1.2 Descrição geral do dispositivo... 2 2.0 Onde

Leia mais

IBM SmartCloud para Social Business. Manual do Utilizador do IBM SmartCloud Engage e IBM SmartCloud Connections

IBM SmartCloud para Social Business. Manual do Utilizador do IBM SmartCloud Engage e IBM SmartCloud Connections IBM SmartCloud para Social Business Manual do Utilizador do IBM SmartCloud Engage e IBM SmartCloud Connections IBM SmartCloud para Social Business Manual do Utilizador do IBM SmartCloud Engage e IBM SmartCloud

Leia mais

O bem estar do seu pet é a principal preocupação da PURINA PORTUGAL. Este objetivo

O bem estar do seu pet é a principal preocupação da PURINA PORTUGAL. Este objetivo O serviço PETSHARING O bem estar do seu pet é a principal preocupação da PURINA PORTUGAL. Este objetivo é partilhado por toda uma comunidade de PETLOVERS. Neste sentido foi criada a Plataforma de PETSHARING,

Leia mais

Bem-vindo ao nosso mundo virtual! Guia do Portal de Ensino à Distância da Get Training 1

Bem-vindo ao nosso mundo virtual! Guia do Portal de Ensino à Distância da Get Training 1 Após uma experiência formativa de mais de 20 anos em formação presencial, e tendo sempre como princípios a inovação e a satisfação do cliente, é com grande satisfação que a Get Training implementa este

Leia mais

Guia de Introdução. Procurar Pode procurar uma pasta, subpastas e até outras caixas de correio.

Guia de Introdução. Procurar Pode procurar uma pasta, subpastas e até outras caixas de correio. Guia de Introdução O Microsoft Outlook 2013 tem uma aparência diferente das versões anteriores, pelo que criámos este guia para o orientar na aprendizagem. Torne-o seu Personalize o Outlook. Escolha entre

Leia mais

Motorola Phone Tools. Início Rápido

Motorola Phone Tools. Início Rápido Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos...2 Antes da instalação Motorola Phone Tools...3 Instalar Motorola Phone Tools...4 Instalação e configuração do dispositivo móvel...6 Registro

Leia mais

Centro de Instrução Técnica. Guia de Consulta Rápida da Plataforma Digital de Educação a Distância

Centro de Instrução Técnica. Guia de Consulta Rápida da Plataforma Digital de Educação a Distância Centro de Instrução Técnica Guia de Consulta Rápida da Plataforma Digital de Educação a Distância Índice Introdução... 3 Contactos do Suporte... 3 1. Ferramentas Básicas... 4 1.1 Autenticação... 4 1.2

Leia mais

Alteração do POC (Decreto de Lei nº. 35/2005) no sispoc

Alteração do POC (Decreto de Lei nº. 35/2005) no sispoc DOSPrinter Manual do Utilizador Alteração do POC (Decreto de Lei nº. 35/2005) no sispoc Data última versão: 20.03.2006 Versão : 1.1 Data criação: 01.03.2006 Faro R. Dr. José Filipe Alvares, 31 8005-220

Leia mais

MANUAL DO AVA GOVERNO DO ESTADO DO AMAZONAS. Rua Ramos Ferreira, 991 A - Centro Fone: (92) 3878-7479 / 3233-6836 Manaus AM CEP: 69010-120

MANUAL DO AVA GOVERNO DO ESTADO DO AMAZONAS. Rua Ramos Ferreira, 991 A - Centro Fone: (92) 3878-7479 / 3233-6836 Manaus AM CEP: 69010-120 MANUAL DO AVA 1. O QUE É EDUCAÇÃO A DISTÂNCIA? A Educação a Distância, como dispõe o Decreto nº 5.622, de 19/12/2005, caracterizase como uma modalidade educacional na qual a mediação didático-pedagógica

Leia mais

Projeto da Disciplina Parte1: Estudo de Viabilidade. Um Estudo de Viabilidade

Projeto da Disciplina Parte1: Estudo de Viabilidade. Um Estudo de Viabilidade Projeto da Disciplina Parte1: Estudo de Viabilidade ENTREGA: 09/04/09 Professor: Carlos José Maria Olguin Um Estudo de Viabilidade Você deve fazer um estudo de viabilidade para um projeto de sistema de

Leia mais

10 dicas para proteger o seu modem/router de ataques online

10 dicas para proteger o seu modem/router de ataques online 10 dicas para proteger o seu modem/router de ataques online Date : 9 de Outubro de 2015 Os ataques online e a cibersegurança são dos temas mais abordados, actualmente, quando se fala de Internet. Os perigos

Leia mais

Actualização, Cópias de Segurança e Recuperação de Software

Actualização, Cópias de Segurança e Recuperação de Software Actualização, Cópias de Segurança e Recuperação de Software Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca comercial registada da Microsoft Corporation

Leia mais

Actualização, Cópias de Segurança e Recuperação de Software

Actualização, Cópias de Segurança e Recuperação de Software Actualização, Cópias de Segurança e Recuperação de Software Manual do utilizador Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registadas da Microsoft Corporation

Leia mais

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados. Redes Ponto a Ponto É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores devem estar

Leia mais

Escolher um programa de cuidados infantis

Escolher um programa de cuidados infantis Escolher um programa de cuidados infantis A escolha de um programa de cuidados infantis é uma opção muito pessoal para cada família. O melhor programa é aquele que mais tem a ver com a personalidade, gostos,

Leia mais

Bem-vindo! Mustek Systems, Inc.

Bem-vindo! Mustek Systems, Inc. Bem-vindo! Mustek Systems, Inc. As informações contidas neste documento estão sujeitas a alterações sem aviso prévio. As empresas, nomes e dados utilizados nestes exemplos são fictícios, a menos que o

Leia mais

Manual de Transição TWT Sítio de Disciplina para Moodle 2.6

Manual de Transição TWT Sítio de Disciplina para Moodle 2.6 Universidade Católica Portuguesa Direcção de Sistemas de Informação Manual de Transição TWT Sítio de Disciplina para Moodle 2.6 Manual de utilização - Docentes DSI Outubro 2014 V2.6 ÍNDICE 1 OBJETIVO DESTE

Leia mais

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de

Leia mais

Guia rápido de criação e gestão de um espaço no SAPO Campus

Guia rápido de criação e gestão de um espaço no SAPO Campus Guia rápido de criação e gestão de um espaço no SAPO Campus O SAPO Campus é uma plataforma online, disponível em http://campus.sapo.pt, que permite a comunicação e a colaboração entre membros de uma Instituição

Leia mais

A importância do Software Livre no mundo de hoje

A importância do Software Livre no mundo de hoje A importância do Software Livre no mundo de hoje Date : 15 de Janeiro de 2014 Por Luis da Costa para o Pplware! Uma questão de conceitos, termos e liberdades. Uma das grandes e mais importantes temáticas

Leia mais

Índice. Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação?

Índice. Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação? Índice Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação? Como efectuar uma operação de confirmação de estimativas? Como aceder ao Serviço de Certificação

Leia mais

2ºCiclo (5º e 6º Anos de escolaridade) 3ºCiclo (7º e 8º Anos de escolaridade)

2ºCiclo (5º e 6º Anos de escolaridade) 3ºCiclo (7º e 8º Anos de escolaridade) Escola Básica e Secundária de Velas Linhas de Exploração do Quadro de da Disciplina de Tecnologias de Informação e Comunicação (TIC) Oferta de Escola 2ºCiclo (5º e 6º Anos de escolaridade) 3ºCiclo (7º

Leia mais

GARANTIA LIMITADA DO FABRICANTE NOKIA PARA NOKIA COM WINDOWS PHONE

GARANTIA LIMITADA DO FABRICANTE NOKIA PARA NOKIA COM WINDOWS PHONE GARANTIA LIMITADA DO FABRICANTE NOKIA PARA NOKIA COM WINDOWS PHONE ATENÇÃO! Esta Garantia Limitada do Fabricante ( Garantia ) aplica-se apenas a produtos Nokia com o Windows Phone autênticos, vendidos

Leia mais

CIDADÃOS VIRTUAIS RESPONSÁVEIS

CIDADÃOS VIRTUAIS RESPONSÁVEIS Guia da LIÇÃO Idade recomendada: 11 CIDADÃOS VIRTUAIS RESPONSÁVEIS Objetivos de aprendizado Os alunos irão desenvolver uma compreensão abrangente do conceito de comunidade e sua aplicação na internet.

Leia mais

Tecnologias da Informação e Comunicação

Tecnologias da Informação e Comunicação SUBDOMÍNIO CC8.1. CONHECIMENTO E UTILIZAÇÃO ADEQU ADA E SEGURA DE DIFERENTES TIPOS DE FERRAMENTAS DE COMUNICAÇÃO, DE ACORDO COM AS SITUAÇÕES DE COMUNICAÇÃO E AS REGRAS DE CONDUTA E DE FUNCIONAMENTO DE

Leia mais

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201 Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................

Leia mais

Avaya Softconsole Versão 1.5 Referência Rápida

Avaya Softconsole Versão 1.5 Referência Rápida Avaya Softconsole Versão 1.5 Referência Rápida 555-233-773PTB 1ª edição Fevereiro de 2003 Copyright 2003, Avaya Inc. Todos os direitos reservados Impresso nos EUA Aviso. Considerando-se que foram empregados

Leia mais

ORIENTAÇÕES PARA REALIZAÇÃO E ACESSO AO CURSO

ORIENTAÇÕES PARA REALIZAÇÃO E ACESSO AO CURSO ORIENTAÇÕES PARA REALIZAÇÃO E ACESSO AO CURSO Conhecendo LIBRAS Santo Ângelo 2013 Apresentação do Curso Esse documento visa orientar você em seu primeiro acesso para realização do Curso Conhecendo LIBRAS,

Leia mais

PHC Servicos BENEFÍCIOS. _Gestão de reclamações. _Controlo de processos que necessitem de informação centralizada

PHC Servicos BENEFÍCIOS. _Gestão de reclamações. _Controlo de processos que necessitem de informação centralizada PHCServicos DESCRITIVO Com este módulo poderá controlar diferentes áreas de uma empresa como, por exemplo, gestão de reclamações e respectivo tratamento, ou controlo de processos e respectivos passos e

Leia mais

Termos e Condições da One.com v.09 Os seguintes termos são aplicáveis na One.com a partir de 1 de Setembro de 2015. 1. Subscrição:

Termos e Condições da One.com v.09 Os seguintes termos são aplicáveis na One.com a partir de 1 de Setembro de 2015. 1. Subscrição: Termos e Condições da One.com v.09 Os seguintes termos são aplicáveis na One.com a partir de 1 de Setembro de 2015. 1. Subscrição: Uma subscrição de um espaço web da One.com oferece acesso aos servidores

Leia mais

Data de Aplicação 2/04/2009

Data de Aplicação 2/04/2009 FICHA TÉCNICA Exercício nº 9 Data de Aplicação 2/04/2009 NOME DO EXERCÍCIO Instalação de Software Base DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas OBJECTIVOS Resultado

Leia mais

Semana da Internet Segura Correio Eletrónico

Semana da Internet Segura Correio Eletrónico Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos

Leia mais

Configurando o Controle dos Pais no Windows Vista

Configurando o Controle dos Pais no Windows Vista Autor: Bruno Leonardo MCP, MCDST, MCSA http://brunoleonardoleal.spaces.live.com 24/06/2007 Configurando o Controle dos Pais no Windows Vista Página 1 de 16 O Controle dos Pais está disponível nas versões

Leia mais

Manual de Utilizador Plataforma de Estágios TIC. www.estagiostic.gov.pt

Manual de Utilizador Plataforma de Estágios TIC. www.estagiostic.gov.pt Manual de Utilizador Plataforma de Estágios TIC www.estagiostic.gov.pt 1 Índice 1 Introdução 3 1.1 Programa de Estágios TIC 3 1.2 Objectivo da plataforma 3 1.3 Perfis 4 1.3.1 Escola 4 1.3.2 Empresa 4 1.3.3

Leia mais

O QUE É A CENTRAL DE JOGOS?

O QUE É A CENTRAL DE JOGOS? O QUE É A CENTRAL? A Central de Jogos consiste de duas partes: Um site na Internet e um programa de computador (Central) que deve ser instalado em sua máquina. No site www.centraldejogos.com.br, você pode

Leia mais

Instruções para o participante no Curso de e-learning. Esquizofrenia Questões Aprofundadas

Instruções para o participante no Curso de e-learning. Esquizofrenia Questões Aprofundadas Instruções para o participante no Curso de e-learning CONTEÚDO Pág. 1 Introdução 3 2 - Aceder ao site 2.1 Entrar em www.saude-mental.net 3 2.2 Aceder ao e-learning Saúde Mental 4 2.3 Introdução do seu

Leia mais

Explorar os comandos no friso Cada friso tem grupos e cada grupo tem um conjunto de comandos relacionados.

Explorar os comandos no friso Cada friso tem grupos e cada grupo tem um conjunto de comandos relacionados. Guia de Introdução O Microsoft Project 2013 tem um aspeto diferente das versões anteriores, pelo que criámos este guia para o ajudar a minimizar a curva de aprendizagem. Barra de Ferramentas de Acesso

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdos 2 Conteúdos Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerir subscrição...4 1.1.2 Abrir o produto...4 1.2 Como ter a certeza de que

Leia mais

Seu manual do usuário F-SECURE MOBILE SECURITY 6 FOR ANDROID http://pt.yourpdfguides.com/dref/2859495

Seu manual do usuário F-SECURE MOBILE SECURITY 6 FOR ANDROID http://pt.yourpdfguides.com/dref/2859495 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para F-SECURE MOBILE SECURITY 6 FOR ANDROID. Você vai encontrar as respostas a todas suas perguntas

Leia mais

Ferramentas Web, Web 2.0 e Software Livre em EVT

Ferramentas Web, Web 2.0 e Software Livre em EVT E s t u d o s o b r e a i n t e g r a ç ã o d e f e r r a m e n t a s d i g i t a i s n o c u r r í c u l o d a d i s c i p l i n a d e E d u c a ç ã o V i s u a l e T e c n o l ó g i c a Scratch M a n

Leia mais

1 Contextualização 3 2 Administração do Joomla 5 3 Painel de controlo 6 3.1 Menu sítio 6 3.2 Menu utilizadores 7 3.3 Outras funcionalidades 8 4

1 Contextualização 3 2 Administração do Joomla 5 3 Painel de controlo 6 3.1 Menu sítio 6 3.2 Menu utilizadores 7 3.3 Outras funcionalidades 8 4 1 Contextualização 3 2 Administração do Joomla 5 3 Painel de controlo 6 3.1 Menu sítio 6 3.2 Menu utilizadores 7 3.3 Outras funcionalidades 8 4 Sistema de armazenamento e criação de conteúdos 9 4.1 Criar

Leia mais

Importante! Leia atentamente a secção de Activação dos serviços deste guia. As informações contidas nesta secção são essenciais para manter o seu PC protegido. MEGA DETECTION Manual de instalação rápida

Leia mais

QL-500 QL-560 QL-570 QL-650TD QL-1050

QL-500 QL-560 QL-570 QL-650TD QL-1050 QL-500 QL-560 QL-570 QL-650TD QL-1050 Manual de instalação do software Português LB9155001 Funcionalidades P-touch Editor Controlador da impressora P-touch Address Book (apenas Windows ) Introdução Torna

Leia mais