Formadora: Sónia Rodrigues 1

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Formadora: Sónia Rodrigues 1"

Transcrição

1 Unidade A Operar, em segurança, equipamento tecnológico, designadamente o computador Unidade A Operar, em segurança, equipamento tecnológico, designadamente o computador Formadora: Sónia Rodrigues Critérios de Evidência: Opera equipamento tecnológico diversificado exemplo: câmara de vídeo, videogravador/dvd, televisão; máquina de lavar, caixa multibanco; telemóvel, sonda, sistema de rega, etc.; Reconhece os factores de risco e as precauções a tomar quando se trabalha com determinado tipo de equipamento tecnológico: ligações seguras, postura, fadiga visual, etc. Distingue diferentes tipos de computadores (PC, portátil) ao nível do preço, tipo de utilização, entre outras características; designadamente o computador 2 Unidade A Operar, em segurança, equipamento tecnológico, designadamente o computador Critérios de Evidência: Abre, redimensiona e fecha uma janela do ambiente de trabalho; Configura no computador hora, data, propriedades do monitor, fundo e protecção do ecrã,... Cria um atalho para um ficheiro e muda o nome; Usa acessórios do sistema operativo: calculadora; jogos; Paint; Reconhece as formas de propagação dos vírus informáticos e seus perigos; Activa um programa anti-vírus e suas opções de segurança. Ergonomia Ergonomia é a qualidade da adaptação de um dispositivo ao seu executante e à tarefa que ele realiza. A ergonomia ocupa-se das condições de trabalho, visando de forma integrada a saúde e o bem estar do trabalhador e o aumento da produtividade. designadamente o computador 3 designadamente o computador 4 Ergonomia Postura Se todos os segmentos do corpo estiverem bem equilibrados, há menos esforço e mais estabilidade. Ao adoptar uma postura correcta, estamos a proteger a nossa saúde! designadamente o computador 5 designadamente o computador 6 Formadora: Sónia Rodrigues 1

2 Postura Postura designadamente o computador 7 designadamente o computador 8 Ergonomia O seu local de trabalho é ergonómico? Passa muitas horas em frente ao computador? Já alguma vez sentiu a mão dormente? E a visão turva? Ou uma dor nas costas ou no pescoço? Se alguma destas questões foi respondida afirmativamentesignificaqueénecessário tomar algumas precauções, pois estes são precisamente alguns dos sintomas que as pessoas que sofrem de doenças músculoescléticas começaram por sentir. designadamente o computador 9 Postura As costas devem ser bem apoiadas pelo encosto da cadeira; Os ângulos entre os antebraços e os braços e entre as pernas e o tronco devem ser de 90º; Os pés devem estar completamente apoiados no chão ou num suporte para o efeito; Os olhos devem estar a uma distância entre 50 a 70 centímetros do ecrã, fazendo com este um ângulo entre 10 a 20º. designadamente o computador 10 Ergonomia Posturas designadamente o computador 11 designadamente o computador 12 Formadora: Sónia Rodrigues 2

3 A iluminação certa Se o espaço tiver iluminação natural, as fontes de luz devem incidir de lado em relação ao monitor, nunca de frente (causa encadeamento) ou de trás (faz reflexos no ecrã). A iluminação geral do espaço de trabalho deve ser relativamente fraca. Se a iluminação exterior for muito forte, o contraste é mais acentuado e, logo, mais fatigante para os olhos. A luz deve também ser constante (nunca trémula) e vir de cima. Mantenha as luzes brilhantes fora do seu campo de visão. Caso seja necessário iluminar um papel ou o teclado, use um candeeiro de mesa com luz fraca e que, de modo algum, projecte luz sobre o ecrã. Utilizar mais vezes as teclas de atalho em substituição do rato O ratoéomaiorinimigodopulsoedobraço,o que significa que deve evitar a sua utilização. Como? Utilizando atalhos de teclado. Nota: existem teclados ergonómicos que permitem programar algumas teclas. designadamente o computador 13 designadamente o computador 14 Fazer pequenas pausas durante o trabalho De vez em quando, levante-se e estique o corpo, ou dê alguns passos. Se não o puder fazer, organize as suas tarefas de modo a executá-las intercaladamente estará a alternar os músculos e tendões que usa em cada uma delas. A fim de prevenir a fadiga visual, feche os olhos durante alguns segundos e foque ocasionalmente objectos distantes. Pode também fazer pequenos exercícios de alongamento e relaxamento valem sobretudo pela mudança de posição. Exercícios Sentado ou em pé, imagine a sua coluna cervical sendo alongada. Force os seus ombros para baixo e seu pescoço para cima. Faça o mesmo exercício com inclinação de 45 graus para a direita e para esquerda bem lentamente. Abrindo os braços lateralmente, promova movimentos de circunvolução dos ombros alterando os sentidos horário e anti-horário. Movimente os ombros para a frente e para trás, sem mover o pescoço e a cabeça. designadamente o computador 15 designadamente o computador 16 Fadiga Visual O uso da informática é cada vez mais comum, seja no ambiente de trabalho ou doméstico. Este hábito tem exigido cada vez mais dos olhos humanos, gerando consequências como a Síndrome Visual do Utilizador de Computador ou CVS (Computer Vision Syndrome). A síndrome, também conhecida como fadiga visual, atinge entre 70% e 90% dos utilizadores de informática. Os sintomas são: Dor de cabeça Olhos vermelhos Lacrimejar em excesso ou olho seco Sonolência Vista cansada Fadiga Visual Dicas para eliminar a fadiga visual: O monitor deve ficar 10 a 20 abaixo do nível dos olhos; A distância entre o monitor e os olhos deve ser de cm; O monitor não deve ficar de frente para a janela, pois a luminosidade ofusca, nem de costas porque forma sombras e reflexos que causam desconforto; Evite excesso de luminosidade das lâmpadas e luz natural pois as pupilas contraem-se e geram cansaço visual; Regule sempre o monitor com o máximo de contraste e não de luminosidade; Mantenha o monitor sempre limpo; A cada hora, descanse de 5 a 10 minutos, saindo de frente do computador; Lembre-se de piscar voluntariamente quando estiver a utilizar o computador. designadamente o computador 17 designadamente o computador 18 Formadora: Sónia Rodrigues 3

4 Princípios e regras a ter em conta na utilização da internet por jovens e menores - Alerta aos pais e educadores: O Computador não é o único nem o melhor amigo do seu filho; Os "amigos" on-line são, na realidade, completamente estranhos; Depois do encontro virtual poderá proporcionar-se o encontro físico sem o seu conhecimento; Estabeleça limites horários na utilização da Internet; o uso excessivo da Internet no período da noite é indício e potenciador do problema; Garanta que os menores não divulguem on-line informação pessoal que os possam colocar em risco; A Internet mal utilizada é espaço privilegiado para ofertas enganosas e aliciamento encoberto; lembre-os de que o bom e o fácil raramente andam juntos. https://www.particulares.santandertotta.pt/pagina/content/0,1564,759_2 2566_1_1_680_4_0,00.html designadamente o computador 19 designadamente o computador 20 designadamente o computador 21 designadamente o computador 22 Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores. Infecta o sistema, faz cópias de si mesmo e tenta-se espalhar para outros computadores, utilizando diversos meios. designadamente o computador 23 designadamente o computador 24 Formadora: Sónia Rodrigues 4

5 A maioria das contaminações ocorre pela acção do utilizador executando o arquivo infectado recebido como um anexo de um . A segunda causa de contaminação é por o Sistema Operativo estar desactualizado. d Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas. Dados estatísticos Até vírus conhecidos Até vírus conhecidos Até vírus conhecidos Até vírus conhecidos Até 2005 Aproximadamente vírus conhecidos Até 2007 Aproximadamente vírus conhecidos Até Novembro de 2008 Mais de vírus conhecidos Até Março de 2009 Mais vírus conhecidos designadamente o computador 25 designadamente o computador 26 A navegação na Web pressupõe algumas reflexões sobre segurança. É muito importante ter em consideração os seguintes aspectos: Anti-vírus actualizado. Actualização regular das protecções de segurança do Windows, no site da Microsoft (Windows update). Cuidado com mensagens de desconhecidos, principalmente com ficheiros anexos, que podem conter vírus. Ter uma firewall activada para protecção contra a intrusão de estranhos no nosso computador através da Web. Para a eliminação de spyware (programas que promovem a abertura de janelas com publicidade não solicitada) temos, entre muitos outros, o software Ad- Aware. Cavalos de Tróia Time Bomb Minhocas ou vermes de Boot Hijackers Keylogger de Macro designadamente o computador 27 designadamente o computador 28 Crackers e hackers Infecções Efeitos Perda de desempenho do computador Eliminação de arquivos Alteração de dados Acesso a informações confidenciais por pessoas não autorizadas Perda de desempenho da rede Acesso ao computador por outras pessoas (espiões) Desconfiguração do Sistema Operativo Inutilização de determinados programas Perda do computador Perda de parte do controlo do computador (máquina zumbi). Sem que o utilizador perceba pode enviar Spam, ataques a servidores e infectar outros computadores designadamente o computador 29 designadamente o computador 30 Formadora: Sónia Rodrigues 5

6 Segurança Protecção contra vírus antivírus designadamente o computador 31 designadamente o computador 32 Formadora: Sónia Rodrigues 6

Escola Técnica Estadual Republica ETER Sistema de Informação Profª: Adriana. Alunos: Rodolfo Ribeiro Paulo Vitor

Escola Técnica Estadual Republica ETER Sistema de Informação Profª: Adriana. Alunos: Rodolfo Ribeiro Paulo Vitor Escola Técnica Estadual Republica ETER Sistema de Informação Profª: Adriana Alunos: Rodolfo Ribeiro Paulo Vitor De olho nos seus OLHOS! Síndrome da visão do computador Índice Vista Vermelha, embaçada e

Leia mais

Utilizadores de Computadores Conselhos ergonómicos

Utilizadores de Computadores Conselhos ergonómicos Utilizadores de Computadores Conselhos ergonómicos Ergonomia: Estuda a interacção física entre as pessoas e o seu trabalho adaptando este último, o equipamento e o ambiente de trabalho ao trabalhador.

Leia mais

Procedimentos de Segurança

Procedimentos de Segurança Procedimentos de Segurança Proteger o seu computador Utilize um anti-vírus para proteger o seu sistema e os seus dados Mantenha-o constantemente ligado e actualizado, e sempre configurado com protecção

Leia mais

2ºCiclo (5º e 6º Anos de escolaridade) 3ºCiclo (7º e 8º Anos de escolaridade)

2ºCiclo (5º e 6º Anos de escolaridade) 3ºCiclo (7º e 8º Anos de escolaridade) Escola Básica e Secundária de Velas Linhas de Exploração do Quadro de da Disciplina de Tecnologias de Informação e Comunicação (TIC) Oferta de Escola 2ºCiclo (5º e 6º Anos de escolaridade) 3ºCiclo (7º

Leia mais

www.cpsol.com.br TEMA 002 USUÁRIOS DE COMPUTADOR CUIDADO COM OS OLHOS

www.cpsol.com.br TEMA 002 USUÁRIOS DE COMPUTADOR CUIDADO COM OS OLHOS TEMA 002 USUÁRIOS DE COMPUTADOR CUIDADO COM OS OLHOS 1/8 É cada vez maior o número de pessoas com a patologia diagnosticada como Fadiga Visual ou Síndrome do Usuário de Computador, conhecida também como

Leia mais

Fisioterapia Personalizada a Domicilio

Fisioterapia Personalizada a Domicilio Fisioterapia Personalizada a Domicilio O atendimento a domicilio da Fisio e Saúde Sul, privilegia o conforto e a saúde de seus pacientes, realizando atendimento que proporciona SAÚDE, BEM-ESTAR e MELHORA

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Frente a Frente com o Computador O Teclado e o Rato

Frente a Frente com o Computador O Teclado e o Rato NO COMPUTADOR POSTURA TECLADO RATO (UM GUIA BÁSICO DA SÉRIE HOW TO ) Almada, OUT2009 Frente a Frente com o Computador O Teclado e o Rato Ao longo dos anos, estar à frente de um computador e controlá-lo,

Leia mais

Quantas vezes o olho humano pisca, por minuto?

Quantas vezes o olho humano pisca, por minuto? Quantas vezes o olho humano pisca, por minuto? Em uma conversa, os interlocutores piscam uma média de 22 vezes por minuto. Quando alguém lê, a frequência desta piscadela se produz 12 a 15 vezes por minuto.

Leia mais

ESCOLA EB2,3/S Dr. ISIDORO DE SOUSA

ESCOLA EB2,3/S Dr. ISIDORO DE SOUSA ESCOLA EB2,3/S Dr. ISIDORO DE SOUSA Passos para Ligar 1. Verificar se o projector de Vídeo está ligado à corrente tomada do lado esquerdo do quadro, junto à porta, caso não esteja ligue a ficha tripla

Leia mais

Qualidade de vida laboral

Qualidade de vida laboral Qualidade de vida laboral Qualidade de vida laboral INTRODUÇÃO: Prevenir doenças ocupacionais (DORT Distúrbios Osteomusculares Relacionados ao Trabalho / LER Lesões por Esforços Repetitivos) decorrentes

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Importante! Leia atentamente a secção de Activação dos serviços deste guia. As informações contidas nesta secção são essenciais para manter o seu PC protegido. MEGA DETECTION Manual de instalação rápida

Leia mais

Professor: Venicio Paulo Mourão Saldanha E-mail: veniciopaulo@gmail.com Site: www.veniciopaulo.com

Professor: Venicio Paulo Mourão Saldanha E-mail: veniciopaulo@gmail.com Site: www.veniciopaulo.com Professor: Venicio Paulo Mourão Saldanha E-mail: veniciopaulo@gmail.com Site: www.veniciopaulo.com Formação: Graduando em Analises e Desenvolvimento de Sistemas (8º Período) Pregoeiro / Bolsa de Valores

Leia mais

EXERCÍCIO NO LOCAL DE TRABALHO

EXERCÍCIO NO LOCAL DE TRABALHO A oportunidade para realizar exercício deve ser encontrada por si, mas mesmo para os mais ocupados, é possível realizar alguns exercícios no local de trabalho, que são fáceis de aprender, não são cansativos,

Leia mais

13/10/11 TIPOS DE UTILITÁRIOS UTILITÁRIOS 0798 INTRODUÇÃO À PROGRAMAÇÃO TIPOS DE UTILITÁRIOS TIPOS DE UTILITÁRIOS

13/10/11 TIPOS DE UTILITÁRIOS UTILITÁRIOS 0798 INTRODUÇÃO À PROGRAMAÇÃO TIPOS DE UTILITÁRIOS TIPOS DE UTILITÁRIOS 2 OBJETIVOS E COMPETÊNCIAS OBJETIVOS Instalar e configurar utilitários sobre o sistema operativo (SO). UTILITÁRIOS 0798 COMPETÊNCIAS No final do curso os/as formandos/as deverão ser capazes de utilizar

Leia mais

Condições de Trabalho

Condições de Trabalho NR-17 Ergonomia OBJETIVO Visa a estabelecer parâmetros que permitam a adaptação das condições de trabalho às características psicofisiológicas dos trabalhadores, de modo a proporcionar um máximo de conforto,

Leia mais

Cartilha de Fisioterapia para Pacientes da Escola de Coluna

Cartilha de Fisioterapia para Pacientes da Escola de Coluna Cartilha de Fisioterapia para Pacientes da Escola de Coluna 4ª\edição 2015 tt Prezado(a) Paciente, Essa cartilha foi elaborada especialmente para você, paciente da Escola de Coluna do Into. Aqui você

Leia mais

Prof. Paulo C. Barauce Bento. Ergonomia. UFPR 2007 ETAPAS. Prof. Paulo C. Barauce Bento. Ergonomia. UFPR 2007. Prof. Paulo C.

Prof. Paulo C. Barauce Bento. Ergonomia. UFPR 2007 ETAPAS. Prof. Paulo C. Barauce Bento. Ergonomia. UFPR 2007. Prof. Paulo C. Ergonomia Posto de trabalho Menor unidade produtiva Aplicação da antropometria no design do local de trabalho Homem e seu local de trabalho Fábrica / escritório > conjunto de postos Análise do posto Enfoque

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Pais e educadores: Ativem o Controlo Parental no Windows

Pais e educadores: Ativem o Controlo Parental no Windows 2013-05-22 22:20:50 Olá caros pais e educadores. Depois de termos ensinado como criar uma conta de utilizador ao seu filho, hoje, venho-vos ensinar, a proteger e gerir a conta de utilizador do(s) seu(s)

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

HÁ JÁ ALGUM TEMPO QUE A INTERNET TRANSFORMOU A FORMA COMO VIVEMOS.

HÁ JÁ ALGUM TEMPO QUE A INTERNET TRANSFORMOU A FORMA COMO VIVEMOS. Lay_FCCN-Broch_A5.indd 1 HÁ JÁ ALGUM TEMPO QUE A INTERNET TRANSFORMOU A FORMA COMO VIVEMOS. // No trabalho ou nos tempo livres, individualmente ou em comunidade, o mundo mudou no dia em que alguém teve

Leia mais

Dicas para manter a postura e não prejudicar a coluna no dia a dia

Dicas para manter a postura e não prejudicar a coluna no dia a dia Dicas para manter a postura e não prejudicar a coluna no dia a dia No decorrer do dia, desempenhamos várias funções, desde agachar para pegar uma caneta do chão, a limpeza de sua casa e no trabalho. As

Leia mais

PREVENÇÃO DA GRIPE A(H1N1)V

PREVENÇÃO DA GRIPE A(H1N1)V PREVENÇÃO DA GRIPE A(H1N1)V Gripe A(H1N1)v Quais os sintomas? Os sintomas são semelhantes aos da gripe sazonal: RECOMENDAÇÕES Qual o modo de contágio? Pessoa a pessoa através de gotículas quando tosse

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Segurança no Computador

Segurança no Computador Segurança no Computador Segurança na Internet: Módulo 1 (CC Entre Mar E Serra), 2008 Segurança na Internet, CC Entre Mar E Serra 1 Segurança no Computador Um computador (ou sistema computacional) é dito

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Conheces a janela através da qual vês o mundo???

Conheces a janela através da qual vês o mundo??? Texto de apoio ao curso de Especialização Atividade Física Adaptada e Saúde Prof. Dr. Luzimar Teixeira Conheces a janela através da qual vês o mundo??? Pestanas : São filas de pêlos fininhos que saem das

Leia mais

Vírus (H1N1)v. Medidas de Prevenção e Controlo Informação para Assistentes Operacionais 14 de Setembro 2009

Vírus (H1N1)v. Medidas de Prevenção e Controlo Informação para Assistentes Operacionais 14 de Setembro 2009 ESCOLA SECUNDÁRIA D. MARIA II PLANO DE CONTINGÊNCIA PARA A PANDEMIA DA GRIPE A Vírus (H1N1)v Medidas de Prevenção e Controlo Informação para Assistentes Operacionais 14 de Setembro 2009 Formas de Transmissão

Leia mais

DOCUMENTO TÉCNICO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO

DOCUMENTO TÉCNICO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO DOCUMENTO TÉCNICO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO Para Além da Segurança da Informação 1 ACTUALMENTE O TRUSTED PLATFORM MODULE (TPM) REPRESENTA A MAIS INOVADORA

Leia mais

INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CONCEITOS DE INTERNET E INTRANET

INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CONCEITOS DE INTERNET E INTRANET INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CONCEITOS DE INTERNET E INTRANET CONCEITOS DE INTERNET E INTRANET INTERNET => CONJUNTO DE REDES LIGANDO COMPUTADORES MUNDO A FORA. INTRANET => REDE

Leia mais

Guia Passo a Passo de Actualização do Windows 8.1

Guia Passo a Passo de Actualização do Windows 8.1 Guia Passo a Passo de Actualização do Windows 8.1 Instalação e Actualização do Windows 8.1 Actualizar o BIOS, aplicações, controladores e executar o Windows Update Seleccionar o tipo de instalação Instalar

Leia mais

Apostila de Digitação. Dmitry Rocha

Apostila de Digitação. Dmitry Rocha Apostila de Digitação Dmitry Rocha Projeto Iniciado em setembro de 2007 Impresso em 17 de abril de 2013 Sumário 1 Digitação 3 1.1 Teclado.............................. 3 1.2 Posicionamento dos Dedos....................

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Atenção especial na proteção dos ativos de informação seus e da sua empresa. Autor: André Luis Regazzini, CSO, CISA, CISM, CGEIT Sócio IPLC 1 Segurança da Informação é: O que é

Leia mais

11 EXERCÍCIOS PARA PREVENIR LESÕES

11 EXERCÍCIOS PARA PREVENIR LESÕES 11 EXERCÍCIOS PARA PREVENIR LESÕES O futsal, como outras modalidades, está associado a certos riscos de lesões por parte dos jogadores. No entanto, estudos científicos comprovaram que a incidência de lesões

Leia mais

ZSRest. Manual de Configuração ZSPDA. V2011-Certificado

ZSRest. Manual de Configuração ZSPDA. V2011-Certificado Manual de Configuração ZSPDA V2011-Certificado 1 1. Índice 2. Introdução... 2 3. Pré-requisitos... 3 a) Base de dados... 3 b) Firewall... 3 c) Licença... 3 d) Rede sem fios... 3 e) PDA... 4 4. ZSPDA Interface...

Leia mais

Global Training. The finest automotive learning

Global Training. The finest automotive learning Global Training. The finest automotive learning Cuidar da saúde com PREFÁCIO O Manual de Ergonomia para o Motorista que você tem em agora em mãos, é parte de um programa da Mercedes-Benz do Brasil para

Leia mais

VOCÊ JÁ PENSOU NA SUA POSTURA HOJE?

VOCÊ JÁ PENSOU NA SUA POSTURA HOJE? VOCÊ JÁ PENSOU NA SUA POSTURA HOJE? Dicas Gerais para uma Boa Postura 1) Manter o topo da tela ao nível dos olhos e distante cerca de um comprimento de braço (45cm ~ 70cm); 2) Manter a cabeça e pescoço

Leia mais

Apostilas OBJETIVA Atendente Comercial / Carteiro / Op. Triagem e Transbordo CORREIOS - Concurso Público 2015 2º CADERNO. Índice

Apostilas OBJETIVA Atendente Comercial / Carteiro / Op. Triagem e Transbordo CORREIOS - Concurso Público 2015 2º CADERNO. Índice 2º CADERNO Índice Pg. Microsoft Office: Excel 2010... Exercícios pertinentes... 02 63 Microsoft Office: Power Point 2010... Exercícios pertinentes... 104 146 Internet e Intranet. Conceitos básicos, navegadores

Leia mais

Ladibug TM 2.0 Software de Imagem para o Apresentador Virtual Manual do Utilizador - Português Europeu

Ladibug TM 2.0 Software de Imagem para o Apresentador Virtual Manual do Utilizador - Português Europeu Ladibug TM 2.0 Software de Imagem para o Apresentador Virtual Manual do Utilizador - Português Europeu Índice 1. Introdução... 2 2. Requisitos do Sistema... 2 3. Instalar Ladibug... 3 4. Ligação ao Hardware...

Leia mais

Gestor de Janelas Gnome

Gestor de Janelas Gnome 6 3 5 Gestor de Janelas Gnome Nesta secção será explicado o funcionamento de um dos ambientes gráficos disponíveis no seu Linux Caixa Mágica, o Gnome. Na figura 5.1 apresentamos o GDM, o sistema gráfico

Leia mais

Manual de instalação, configuração e utilização do Enviador XML

Manual de instalação, configuração e utilização do Enviador XML Manual de instalação, configuração e utilização do Enviador XML 1. Conceitos e termos importantes XML Empresarial: é um sistema web (roda em um servidor remoto) de armazenamento e distribuição de documentos

Leia mais

Relatório de projecto

Relatório de projecto Relatório de projecto 9ºB 2005/2006 Página 1 de 12 1) Projecto inicial O projecto proposto é fruto de uma proposta independente que se integrou num dos projectos a integrar e desenvolver na disciplina

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Manual de instalação e configuração da Magic Key

Manual de instalação e configuração da Magic Key Manual de instalação e configuração da Magic Key Índice 1. Instalação física dos componentes... 1 1.1. Instalação da câmara... 1 1.2. Instalação dos infravermelhos... 2 1.3. Posicionamento do utilizador...

Leia mais

Windows 7. Professor: Jeferson Machado Cordini jmcordini@hotmail.com

Windows 7. Professor: Jeferson Machado Cordini jmcordini@hotmail.com Windows 7 Professor: Jeferson Machado Cordini jmcordini@hotmail.com Sistema Operacional Windows 7 O Windows 7 é o sistema operacional do Microsoft Windows, um software proprietário produzido pela Microsoft

Leia mais

Portátil Série Aspire

Portátil Série Aspire Portátil Série Aspire Guia rápido Registo do produto Ao utilizar o dispositivo pela primeira vez, recomenda-se que o registe. O registo dar-lhe-á acesso a vantagens úteis, como: Assistência mais rápida

Leia mais

LER/DORT. www.cpsol.com.br

LER/DORT. www.cpsol.com.br LER/DORT Prevenção através s da ergonomia DEFINIÇÃO LER: Lesões por Esforços Repetitivos; DORT: Doenças Osteomusculares Relacionadas ao Trabalho; São doenças provocadas pelo uso inadequado e excessivo

Leia mais

UNIDADE 2: Sistema Operativo em Ambiente Gráfico

UNIDADE 2: Sistema Operativo em Ambiente Gráfico UNIDADE 2: Sistema Operativo em Ambiente Gráfico Ambiente de trabalho Configurações Acessórios O Sistema Operativo (SO) é o conjunto de programas fundamentais que permitem que o computador funcione e comunique

Leia mais

Manual de Configuração das impressoras (Fotocopiadoras) do AES

Manual de Configuração das impressoras (Fotocopiadoras) do AES AGRUPAMENTO DE ESCOLAS DE SERTÃ Manual de Configuração das impressoras (Fotocopiadoras) do AES As impressoras pertencentes à rede administrativa do AES poderão ser instaladas em computadores pessoais,

Leia mais

Exercícios de força muscular

Exercícios de força muscular Exercícios de força muscular ABDOMINAIS Objectivos: Melhoria funcional e reforço muscular do Core. Posição Inicial - Deite-se em decúbito dorsal (barriga para cima), coloque as pernas flectidas a 45º,

Leia mais

ROBERTO OLIVEIRA CUNHA

ROBERTO OLIVEIRA CUNHA LEIAME APRESENTAÇÃO Nenhuma informação do TUTORIAL DO MICRO- SOFT OFFICE WORD 2003 poderá ser copiada, movida ou modificada sem autorização prévia e escrita do Programador Roberto Oliveira Cunha. Programador:

Leia mais

Lync Acessando o Lync Web App

Lync Acessando o Lync Web App Lync Acessando o Lync Web App Saiba como ingressar em uma reunião, quais são os recursos disponíveis, as configurações e conheça o layout do Lync Web App. Sumário Lync Web App... 1 Ingressar em uma Reunião

Leia mais

Caro participante, seja bem-vindo!!!

Caro participante, seja bem-vindo!!! Caro participante, seja bem-vindo!!! Aqui você aprenderá: 1. Como navegar no seu Ambiente Virtual 2. Como utilizar o Fórum 3. Como utilizar o Memorial 1. NAVEGANDO NO AMBIENTE VIRTUAL (ACTOR) Esse tutorial

Leia mais

1. Passo Iniciar Todos os Programas Acessórios WordPad.

1. Passo Iniciar Todos os Programas Acessórios WordPad. Todos os exercícios abaixo são práticos. Eles visam treinar as ferramentas aprendidas no curso. Leia com atenção as questões para fazê-las. O texto em vermelho, é uma passo a passo para fazer as questões.

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

PLANO DA LIÇÃO Segurança: Código Malicioso no Correio Electrónico

PLANO DA LIÇÃO Segurança: Código Malicioso no Correio Electrónico PLANO DA LIÇÃO Segurança: Código Malicioso no Correio Electrónico Idade Recomendada: 9 anos Guia da Lição Esta lição centra-se nas questões de segurança virtual que levantam os anexos de correio electrónico.

Leia mais

Prof. Victor Halla. Unidade IV SEGURANÇA DA INFORMAÇÃO

Prof. Victor Halla. Unidade IV SEGURANÇA DA INFORMAÇÃO Prof. Victor Halla Unidade IV SEGURANÇA DA INFORMAÇÃO Conteúdo Desafios da Segurança da Informação Ética Crimes em Informática Hacker Pirataria Furtos Vírus, Spyware, etc Privacidade Ética Ética é originada

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Introdução aos Sistemas Informáticos

Introdução aos Sistemas Informáticos I 1. Veja o conteúdo do disco rígido abrindo O meu computador, mude de vistas e comente. 2. Se lhe for possível, mude a hora e a data do sistema através do Painel de Controlo para a meia noite do dia 1

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Mulheres grávidas ou a amamentar*

Mulheres grávidas ou a amamentar* Doença pelo novo vírus da gripe A(H1N1) Fase Pandémica 6 OMS Mulheres grávidas ou a amamentar* Destaques: A análise dos casos ocorridos, a nível global, confirma que as grávidas constituem um grupo de

Leia mais

cloridrato de betaxolol Medicamento Genérico, Lei nº 9.787, de 1999 Solução Oftálmica Estéril Cristália Prod. Quím. Farm. Ltda.

cloridrato de betaxolol Medicamento Genérico, Lei nº 9.787, de 1999 Solução Oftálmica Estéril Cristália Prod. Quím. Farm. Ltda. cloridrato de betaxolol Medicamento Genérico, Lei nº 9.787, de 1999 Solução Oftálmica Estéril Cristália Prod. Quím. Farm. Ltda. MODELO DE BULA PARA O PACIENTE 1 IDENTIFICAÇÃO DO MEDICAMENTO cloridrato

Leia mais

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira Antivírus Trabalho elaborado por Ana Ferreira Patricia Ferreira Índice O que são... 3 Para que servem?... 3 Dicas De Segurança: Antivírus Pagos Ou Gratuitos?... 4 Como se faz a instalação do antivírus?

Leia mais

APRESENTAÇÃO. questões que constantemente chegam ao Suporte de Informática do Órgão Central.

APRESENTAÇÃO. questões que constantemente chegam ao Suporte de Informática do Órgão Central. APRESENTAÇÃO O presente documento Aplicativos de E-mail / Webmail Nível Básico Perguntas e Respostas tem como principal objetivo disponibilizar aos servidores das Escolas Estaduais do Estado de Minas Gerais

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

PROJETO OLHAR BRASIL Dra. Lilia M.Contreiras Corrêa

PROJETO OLHAR BRASIL Dra. Lilia M.Contreiras Corrêa Dra. Lilia M.Contreiras Corrêa Assessora Técnica da Diretoria de Atenção Especializada Oftalmologia/SESAB Reconhecendo as dificuldades do acesso da população brasileira, não só à consulta oftalmológica,

Leia mais

Códigos Maliciosos. <Nome> <Instituição> <e-mail>

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Dicas de Como Gravar sua Apresentação

Dicas de Como Gravar sua Apresentação Dicas de Como Gravar sua Apresentação 1. Selecione o Local da Gravação Você pode gravar em um ambiente interno (dentro de sua casa ou seu escritório, por exemplo) ou em um ambiente externo (em um parque,

Leia mais

Instalação e Manutenção de Microcomputadores (COI)

Instalação e Manutenção de Microcomputadores (COI) Instalação e Manutenção de Microcomputadores (COI) 4. Montagem do Computador Disco rígido limpeza; Disco rígido verificação de erros (modo gráfico); Disco rígido verificação de erros (linha de comandos;

Leia mais

O Manual do Konquest. Nicholas Robbins Tradução: José Pires

O Manual do Konquest. Nicholas Robbins Tradução: José Pires Nicholas Robbins Tradução: José Pires 2 Conteúdo 1 Introdução 5 2 Como Jogar 6 3 Regras do Jogo, Estratégias e Sugestões 9 3.1 Regras............................................ 9 3.2 Estratégias e Dicas.....................................

Leia mais

Sobre a troca de mensagens por e-mail (eletronic mail) é correto afirmar que:

Sobre a troca de mensagens por e-mail (eletronic mail) é correto afirmar que: Assinale abaixo qual é o único exemplo de senha não segura. a) &8ufnrofm7 b) Mttpocs$%4 c) 1234deus d) **ddavmas! e)!@3oppepnp Sobre segurança na internet e antivírus é correto afirmar que: a) No sistema

Leia mais

Podium View TM 2.0 Software de Imagem para o Apresentador Virtual Manual do Utilizador - Portugués

Podium View TM 2.0 Software de Imagem para o Apresentador Virtual Manual do Utilizador - Portugués Podium View TM 2.0 Software de Imagem para o Apresentador Virtual Manual do Utilizador - Portugués Índice 1. Introdução... 2 2. Requisitos do Sistema... 2 3. Instalar Podium View... 3 4. Ligação ao Hardware...

Leia mais

IRISPen Air 7. Guia rápido. (Windows & Mac OS X)

IRISPen Air 7. Guia rápido. (Windows & Mac OS X) IRISPen Air 7 Guia rápido (Windows & Mac OS X) Este Guia rápido do utilizador ajuda-o a dar os primeiros passos com o IRISPen Air TM 7. Leia este guia antes de utilizar o scanner e o respetivo software.

Leia mais

CM 50. P Aparelho Anti-celulite. Instruções de utilização

CM 50. P Aparelho Anti-celulite. Instruções de utilização CM 50 PT P Aparelho Anti-celulite Instruções de utilização Beurer GmbH Söflinger Str. 218 89077 Ulm, Germany Tel.: +49 (0)731 / 39 89-144 Fax: +49 (0)731 / 39 89-255 www.beurer.com Mail: kd@beurer.de Componentes

Leia mais

,QWURGXomRDR(GLWRUGH $SUHVHQWDo}HV3RZHU3RLQW

,QWURGXomRDR(GLWRUGH $SUHVHQWDo}HV3RZHU3RLQW Universidade Federal de Viçosa Departamento de Informática,QWURGXomRDR(GLWRUGH $SUHVHQWDo}HV3RZHU3RLQW Flaviano Aguiar Liziane Santos Soares Jugurta Lisboa Filho (Orientador) PROJETO UNESC@LA Setembro

Leia mais

Cartilha de Segurança da Informação SEGURANÇA DA INFORMAÇÃO. ADOTE ESSA IDÉIA. Saiba como proteger as informações de trabalho.

Cartilha de Segurança da Informação SEGURANÇA DA INFORMAÇÃO. ADOTE ESSA IDÉIA. Saiba como proteger as informações de trabalho. Cartilha de Segurança da Informação SEGURANÇA DA INFORMAÇÃO. ADOTE ESSA IDÉIA. Saiba como proteger as informações de trabalho. ÍNDICE A - Educação e Conscientização 3 B - Ambiente de trabalho 4 C - Contas

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky PURE 2.0 Total Security Protecção para os PCs de toda a família Protecção integral, simples de gerir e eficaz contra todos os perigos da Internet Todos os dias aparecem

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

Dia Regional da Segurança na

Dia Regional da Segurança na Dia Regional da Segurança na Internet - 19 de Março de 2010 Objectivos: - Sensibilizar a comunidade para uma utilização mais segura da Internet. - Dar a conhecer ferramentas/estratégias de protecção Partilhar

Leia mais

Usando o computador portátil GIGABYTE pela primeira vez. 2 Conecte o adaptador AC no conector de entrada DC no lado esquerdo do computador portátil.

Usando o computador portátil GIGABYTE pela primeira vez. 2 Conecte o adaptador AC no conector de entrada DC no lado esquerdo do computador portátil. Parabéns por adquirir um Notebook GIGABYTE. Este manual irá ajudá-lo a começar com a configuração do seu computador portátil. A configuração do produto final depende do modelo no momento da sua compra.

Leia mais

SEGURANÇA NA INTERNET DICAS E SUGESTÕES PARA NAVEGAR EM SEGURANÇA NA INTERNET

SEGURANÇA NA INTERNET DICAS E SUGESTÕES PARA NAVEGAR EM SEGURANÇA NA INTERNET SEGURANÇA NA INTERNET DICAS E SUGESTÕES PARA NAVEGAR EM SEGURANÇA NA INTERNET PROTEGER O COMPUTADOR: Actualizar o sistema operativo; Ter um programa Anti-Virus actualizado; Ter software Anti-Spyware instalado;

Leia mais

Sumário. Sobre este livro 1. Direto ao assunto 7

Sumário. Sobre este livro 1. Direto ao assunto 7 Sumário 1 2 Sobre este livro 1 Sem informatiquês!........................................................... 1 Uma breve visão geral.......................................................... 2 O que há

Leia mais

www.profpimentel.com.br

www.profpimentel.com.br CENTRAL DE CURSOS PROF. PIMENTEL 12/03/2016 SIMULADO - INFORMÁTICA TURMA - INSS - TÉCNICO DO SEGURO SOCIAL Você recebeu sua folha de respostas e este caderno contendo 30 questões objetivas. Leia cuidadosamente

Leia mais

Para iniciar a construção de WebQuest no Servidor PHP de webquests do Centro de Competência CRIE do CAPAG, aceda ao seguinte url:

Para iniciar a construção de WebQuest no Servidor PHP de webquests do Centro de Competência CRIE do CAPAG, aceda ao seguinte url: C e n tro d e C ompetênci a CRIE d o CA PAG Versão Beta 4 E l a b o r a d o p o r : M a r i a d e B a l s a m ã o M e n d e s G u i ã o d e P H P W e b Q u e s t V a m o s C r i a r W e b q u e s t s?

Leia mais

CM 50 P Aparelho anti-celulite Instruções de utilização

CM 50 P Aparelho anti-celulite Instruções de utilização CM 50 P P Aparelho anti-celulite Instruções de utilização Beurer GmbH Söflinger Str. 218 89077 Ulm, Germany Tel.: +49 (0)731 / 39 89-144 Fax: +49 (0)731 / 39 89-255 www.beurer.de Mail: kd@beurer.de Portugues

Leia mais

Actualização, Cópias de Segurança e Recuperação de Software

Actualização, Cópias de Segurança e Recuperação de Software Actualização, Cópias de Segurança e Recuperação de Software Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca comercial registada da Microsoft Corporation

Leia mais

Sustentabilidade Bartholomeu Consultoria de Imóveis

Sustentabilidade Bartholomeu Consultoria de Imóveis Sustentabilidade Bartholomeu Consultoria de Imóveis Com o intuito de melhorarmos a qualidade do ambiente de trabalho em 2015, a Bartholomeu Consultoria de Imóveis irá desenvolver ações de sustentabilidade

Leia mais

GOVERNO DO ESTADO DO PIAUÍ UNIDADE ADMINISTRATIVO-FINANCEIRA GERÊNCIA DE APOIO ADMINISTRATIVO S E F A Z SECRETARIA DA FAZENDA

GOVERNO DO ESTADO DO PIAUÍ UNIDADE ADMINISTRATIVO-FINANCEIRA GERÊNCIA DE APOIO ADMINISTRATIVO S E F A Z SECRETARIA DA FAZENDA S E F A Z SECRETARIA DA FAZENDA GOVERNO DO ESTADO DO PIAUÍ SECRETARIA DA FAZENDA UNIDADE ADMINISTRATIVO-FINANCEIRA GERÊNCIA DE APOIO ADMINISTRATIVO Apresentação Este manual pretende dar dicas simples aos

Leia mais

DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br

DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br 15 DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA Mantendo-se seguro em um mundo cada vez mais móvel disi.rnp.br Sobre o evento O Dia Internacional de Segurança em Informática (Disi) é realizado desde 2005

Leia mais

Objectivos Gerais da Aplicação 5 Requisitos Mínimos e Recomendados 5 Processo de Instalação 6

Objectivos Gerais da Aplicação 5 Requisitos Mínimos e Recomendados 5 Processo de Instalação 6 MANUAL DO UTILIZADOR A informação contida neste manual, pode ser alterada sem qualquer aviso prévio. A Estratega Software, apesar dos esforços constantes de actualização deste manual e do produto de software,

Leia mais

OMO NASCEU A PALAVRA ERGONOMIA?...3

OMO NASCEU A PALAVRA ERGONOMIA?...3 Índice ÍNDICE...2 COMO NASCEU A PALAVRA ERGONOMIA?...3 O QUE É A ERGONOMIA?...3 ERGONOMIA NO TRABALHO....3 POSIÇÕES CORRECTAS A TER NO TRABALHO....4 O EQUIPAMENTO ERGONÓMICO...6 MONITOR...7 TECLADOS E

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

1. Verificar se a Microsoft.NET Framework 2.0 está instalada. Se não estiver, efectuar o download a partir do link e instalar:

1. Verificar se a Microsoft.NET Framework 2.0 está instalada. Se não estiver, efectuar o download a partir do link e instalar: SigmaDoc INSTALAÇÃO/ACTUALIZAÇÃO Para efectuar a actualização, proceder do seguinte modo: 1. Verificar se a Microsoft.NET Framework 2.0 está instalada. Se não estiver, efectuar o download a partir do link

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

Controlo remoto HP Media (somente em alguns modelos) Manual do utilizador

Controlo remoto HP Media (somente em alguns modelos) Manual do utilizador Controlo remoto HP Media (somente em alguns modelos) Manual do utilizador Copyright 2008 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registadas da Microsoft Corporation

Leia mais

VRMLWorld Manual e Guia de exploração do VRMLWorld para utilização em contexto de Educação Visual e Tecnológica currículo.

VRMLWorld Manual e Guia de exploração do VRMLWorld para utilização em contexto de Educação Visual e Tecnológica currículo. Estudo sobre a integração de ferramentas digitais no currículo da disciplina de Educação Visual e Tecnológica VRMLWorld Manual e Guia de exploração do VRMLWorld para utilização em contexto de Educação

Leia mais