Recursos de TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO. Informações ao Usuário VERSÃO 1.0

Tamanho: px
Começar a partir da página:

Download "Recursos de TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO. Informações ao Usuário VERSÃO 1.0"

Transcrição

1 Recursos de TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO Informações ao Usuário VERSÃO 1.0

2 Apresentação Desde a sua criação a Empresa Municipal de Informática - EMPREL vem se atualizando permanentemente, acompanhando o veloz processo de evolução tecnológica na área da informática e das telecomunicações - TIC. Em dezembro de 2002, A EMPREL adquiriu um novo mainframe(ibm Z-800), possibilitando a melhoria da performance dos sistemas e garantindo mais estabilidade ao ambiente operacional. Além da implantação pioneira neste equipamento de sistemas baseados em Linux e Java. A Emprel planeja, desenvolve, implanta, acompanha, aprimora e dá suporte de informática e comunicações a todos os órgãos da Prefeitura do Recife, visando à otimização e à agilização de processos, à disseminação da informação e, por fim, à melhoria da qualidade dos serviços prestados à população. Todos os sistemas e a infra-estrutura de informática e comunicações colaboram para o trabalho integrado das diversas áreas de atividade do serviço público municipal. E estão em constante atualização por meio de monitoramento, pesquisa e avaliação efetuados pelos técnicos da EMPREL. A EMPREL, dirigindo seus esforços em satisfazer as demandas de TIC dos seus usuários, elaborou esta cartilha que tem o objetivo de auxiliar na melhor utilização dos recursos de tecnologia disponíveis e esclarecer eventuais dúvidas. Rua 21 Abril, Bongi Help-Desk-: Eduardo Vital Presidente da Emprel

3 Índice Apresentação...01 Organizando sua estação de trabalho...02 Seu computador está lento. O que fazer?...03 Instalando Softwares...04 Como armazenar arquivos?...05 Como criar backup?...06 Gerenciando e armazenando informações...07 Diminuindo custos de armazenamentos...08 Correio Eletrônico...09 Mecanismos de Segurança...10 Como utilizar sua estação de trabalho...11 Segurança- /Internet...12 Segurança-Senhas...13 Conhecendo Termos Técnicos...15 Telefones úteis...19

4 Organizando o sua Estação de trabalho Telefones úteis O monitor do seu computador é parecido com este? O monitor da sua máquina é o equivalente a sua mesa de trabalho! Saber organizá-io permitirá aumentar sua eficiência, sua produtividade e sua HELP-DESK EMPREL...R-7156 AGÊNCIA-EMPREL...R-8011 Para organizar seus ícones de atalho, deixando-os alinhados verticalmente e horizontalmente, clique com o Botão Direito do Mouse e aparecerá uma Caixa de Diálogo. Escolha a opção Organizar Ícones. Em seguida, a opção Organizar Automaticamente. Para manter sua estacão de tabalho organizada: 1. Tente evitar o acúmulo de atalhos Não utilizados; 2. Tente evitar o acúmulo de arquivos temporários"; 3. Procure manter seus ícones alinhados. OUTROS BOMBEIROS CELPE CODECIR CTTU DETRAN EMLURB HEMOPE POLICIA CIVIL POLICIA MILITAR SAMU URB Hhttp://emprel.gov.br 02

5

6 Como instalar Softwares Posso instalar programas na minha estacão de trabalho? Todo programa instalado em uma máquina da Prefeitura deve, obrigatoriamente, ser um programa homologado. Sua instalação e parametrização devem sempre ser realizadas por um profissional autorizado: contate o Help-Desk: O processo de homologação visa aumentar a segurança, confiabilidade e suportabilidade do sistema como um todo. Nunca tente instalar um programa gratuito na sua estacão de trabalho. - Pode ser um vírus disfarçado e prejudicar você ou ate Prefeitura; toda a rede da - Mesmo aplicativos gratuitos precisam ser autorizados, consulte o Help- Desk em caso de dúvidas. - Baixando e instalando tal software em uma máquina da Prefeitura, você está se expondo e expondo a Administraç ão a multas ou sanções graves. 04 Conhecendo Termos Técnicos - j - JPEG/JPG: Joint Photografic Experts Group. Um tipo de arquivo para a armazenagem de gráficos e figuras. Arquivos deste tipo costumam ser maiores que os arquivos tipo GIF. No entanto, geram maior qualidade de imagem que os GIFS. - k - Keyword ou palavra-chave: Palavra usada em ferramentas de busca ou base de dados, que traz em si o significado de um assunto; através dela, é possível localizar esse assunto. Kb (Kilobyte): unidade de dados equivalente a 1024bytes. - l - LAN (Local Area Network): Uma rede formada por computadores localizados no mesmo espaço físico, como uma sala ou um prédio. Limitada a distâncias de até 10 km. Linha Discada: É uma linha telefônica comum. Pode estar sujeita a ruídos e interrupções. Local: É como se denomina o computador que solicita um serviço. Log-in: Procedimento de abertura de sessão de trabalho em um computador. Normalmente, consiste em fornecer para o computador um username e uma senha, que serão verificados se são válidos, ou não. - m - Mbps (Megabits por segundo): Velocidade de tráfego de dados, equivalente a 10 milhões de bits por segundo. Menu: Lista de opções a serem escolhidas, geralmente exibidas no vídeo. Modem: Um dispositivo que adapta um computador a uma linha telefônica. MPEG: Moving Pictures Expert Group. Um tipo de arquivo que é utilizado para armazenar animações. E um padrão internacional. Multimídia: A combinação de imagens gráficas, áudio e animação. - n - Net: em inglês, rede. Sinônimo para internet. Navegador: programa utilizado para navegar na WEB. - o - On-Line: Qualquer atividade executada enquanto o seu computador estiver conectado a um outro computador ou rede. - p - Pen-Drive: Dispositivo de armazenamento portátil de dados. Protocolo: Conjunto de regras que devem ser obedecidas para que se possa transmitir uma informação de um computador para outro em uma rede de computadores. Pixel (aglutinação de Picture e Element, ou seja, elemento da imagem): é o menor ponto que forma uma imagem digital, sendo que o conjunto de milhares de pixels formam a imagem inteira. 17

7 Conhecendo Termos Técnicos - f - Firewall: Parede corta fogo. Dispositivo que controla o tráfego entre a Internet e um computador ligado a ela. Impede que usuários não autorizados entre neste computador, via rede, ou que dados de um sistema caiam na Internet, sem prévia autorização. Forum: termo genérico para grupo de discussão. Freeware: software distribuído gratuitamente sem exigir nenhum tipo de registro. - g - Gateway: Dispositivo que liga duas redes de computadores. GIF: Graphics Interchange Formal. Um tipo de arquivo para a armazenagem de gráficos e figuras, desenvolvido pela CompuServe. E amplamente utilizado na Internet. - h - Hacker: Habitualmente confundido com cracker, um hacker é um expert ou Problem Solver, aquele que apresenta soluções para problemas técnicos em informática que normalmente não tem a intenção de destruir, mas apenas de invadir computadores. Hipertexto: Documento que contém links (ligações) para outros documentos, o que permite um processo de leitura não seqüencial. Home Page: Página inicial de um site da Web. Referenciado por um endereço eletrônico ou hiperlinks. É a página de apresentação da empresa ou instuição. Escrita em HTML, pode conter textos, imagens, sons, ponteiros ou links para outras páginas ou outros servidores da Internet, etc. HOST: Computador central(servidor). HTML: Hyper Text Markup Language. Uma linguagem de formatação de textos utilizada para indicar para o browser como ele deve exibir o texto e os recursos de multimídia associados. HTTP: HyperText Transfer Protocol. Protocolo utilizado pelo serviço WWW. - i - Internet: Com inicial maiúscula, significa a "rede das redes". Originalmente criada nos EUA, tornou-se uma associação mundial de redes interligadas, em mais de 70 países. Intranet: São redes corporativas que se utilizam da tecnologia e infra-estrutura de comunicação de dados da Internet. São utilizadas na comunicação interna da própria empresa. IP (endereço): Endereço numérico que identifica de forma única um computador na rede. ISO: International Standards Organization. É a organização que cria padrões internacionais para diversas áreas, incluindo computadores. Congrega em torno de 90 países. 16 Como armazenar Arquivos Armazenar informações na minha estação de Trabalho? Evite armazenar documentos importantes apenas no seu disco rígido. E caso ele sofra algum de problema (deficiência, roubo, etc.), seus arquivos não poderão ser recuperados, pois não existe na Prefeitura nenhum mecanismo de replicação automática das infomações contidas nos discos rígidos das máquinas dos usuários. Isto significa que se essas informações forem perdidas (deficiência do disco rígido, roubo de notebook, etc.), não existe nenhuma maneira de recuperá-las. Armazenar informações restritas. Por vários motivos, algumas informações que manipulamos no nosso dia a dia precisam ser mantidas seguras. Tais informações devem ser armazenadas num servidor conectado à rede, do qual são feitos backups. Por que não posso usar o meu dríve C:/ para armazenar informações importantes? Não existe backup para informação armazenada no drive C:/. Além disto, informações armazenadas em uma determinada máquina se tornam dependentes desta máquina (só podem ser encontradas nesta máquina). O que é Backup? Fazer um backup significa fazer uma cópia de segurança, que sendo bem feita, pode salvar dias de trabalho.para realizar um backup, deve-se utilizar outro meio magnético, diferente do que esteja salvo determinado documento. Isso quer dizer que, se uma pessoa tiver 2 HD s no micro, bastaria que cada um tivesse uma cópia do outro. Ou ainda, quando o volume de informações for pequeno, pode-se utilizar um disquete e ter o cuidado para fazer tudo em dobro, pois os disquetes são bem menos confiáveis do que um HD. Procure fazer o backup em um CD ou equivalente, embora o CD não tenha a mesma confiabilidade que um Disco Rígido (HD). Outra opção muito comum atualmente são os pen drives. 05

8 Como criar Backup Observe que as informações armazenadas num cd-rom, disquete e rede são: - independentes de máquina; - copiadas em um arquivo de segurança (rede); - restritas aos usuários. Compartilhamento de Informações Arquivo Trabalhamos, grande parte do tempo, em equipe. Dessa forma, precisamos sempre compartilhar informações. Se houver a necessidade de restringir uma parte das informações contidas no drive C:/ a um subconjunto de colaboradores ou, ao contrário, abrir parte das informaçôes a colegas de outros setores, isto é possivel utilizando a rede. Para compartilhar um arquivo ou uma pasta, você deve clicar com o botão direito do mouse. Aparecerá uma janela com uma opção compartilhamento e segurança. Clique nesta opção e depois em compartilhar esta pasta. Coloque um nome de compartilhamento. Sempre utilize senha para a sua segurança: digite uma senha logo abaixo da opção anterior. Clique em OK. O mesmo para a impressora. Impressora Conhecendo Termos Técnicos - a - Anti-Virus: Programa que detecta e elimina virus de computador. - b - Browser: paginador, ou navegador é um programa utilizado para acessar o serviço WWW. O Firefox é o Browser homologado pela Emprel. - c - Conta: O mesmo que username, ou nome do usuário(identificação). Cookies: Permitem que servidores gravem informações de seu interesse, geralmente de configuração, no lado cliente (browser). Correio eletrônico: Meio de comunicação baseado no envio e recepção de textos, chamados de mensagens, através de uma rede de computadores. Cada usuário de possui um endereço Internet para corresponder-se. Cracker: Indivíduo que faz de tudo para invadir um sistema alheio, quebrando sistemas de seguranca, para poder espionar ou causar danos. Criptografia: Criptografia é a técnica de converter (cifrar) uma mensagem ou mesmo um arquivo utilizando um código secreto. - d - Data Center: Local onde se centraliza os recursos de TIC. Diretório: Área do disco que contém informações sobre a localização, o tamanho e o tipo dos arquivos contidos no disco. Também é utilizado para designar a área do disco destinada ao usuário armazenar os seus arquivos.o mesmo que Pasta. Download: O processo de se transferir uma cópia de um arquivo de um computador remoto para outro computador através da rede; o arquivo recebido é gravado em disco no computador local. - e - Endereço Eletrônico: O , é formado por Exemplo: Para acesso às páginas de um site utilize protocolo: http//www.dominio. Exemplo: Neste exemplo, o protocolo é HTTP, o dominio EURECA, a classificação COM e o pais Brasil BR. A classificação da organização poder ser: com (comercial), edu (educacional), gov (governo), mil (órgão militar), org (outra organização) e net (gateway ou host). O identificador de país utiliza geralmente duas letras: br (brasil), au (austrália), etc. Exceto para os Estados Unidos que não utilizam o identificador

9 Guia de Gerenciando e armazenando Hardware Informações Hardware: Parte física da máquina. Melhorando a utilização dos drives C:/ Unidade de CD-RW: - Mídia regravável Unidade de CD-ROM Unidade de Disquete Entrada USB: Local onde se conecta o pen drive. Algumas máquinas não possuem esta entrada USB frontal. Trabalhando as Unidades de Rede do Domínio. Ao iniciar a sua máquina, surgirá uma tela de identificação como esta ao lado. Ao completar corretamente as informações solicitadas você receberá autorização para ingressar na rede da Prefeitura. A aparência da tela varia de acordo com o sistema operacional em uso. Caixa de Som CPU Monitor Mouse Teclado Impressora Cabo de Força Fonte Dispositivo Roxo: Dispositivo Verde: USB. Impressora Som Monitor Placa de Rede + Cabo de Rede(azul) 14 - Não crie sistematicamente novas pastas. Tente verificar se a nova informação pode se encaixar na estrutura existente; - Ao criar pastas novas, escolha nomes vinculados aos processos ou aos negócios do setor, em vez de nomes de pessoas ou tipos de arquivos; - Evite usar caracteres acentuados nos nomes de arquivos e diretórios, pois alguns sistemas não suportam tais caracteres, o que pode gerar vários problemas; - Evite criar estruturas muitas profundas, ou seja, pasta dentro de pasta (3 ou 4 níveis hierárquicos são suficientes); Enquanto você estiver na rede, você terá direitos e restrições para utilização das Unidades de Rede, disponíveis para cada usuário. Cada usuário terá sua permissão. Ninguém obterá acesso às pastas dos outros, salvo com permissões pré-estabelecidas pela gerência. Seu Backup será realizado automaticamente pela Emprel, caso o servidor esteja instalado no Data Center da Prefeitura. Lembre-se, as pastas e arquivos colocados nestas unidades ficarão disponíveis para todos os colaboradores do setor. Dúvidas contate o Help-Desk:

10 Diminuindo os custos de Armazenamento Segurança Senhas Com a importância da gestão da informação para o sucesso dos negócios, saber armazenar corretamente e utilizar informações, gera grande impacto sobre os custos e sobre a qualidade dos nossos serviços, produtos e processos. Senhas: proteja sua privacidade. As senhas são utilizadas para verificar a sua identidade. A senha é sua Assinatura. Se uma pessoa tem acesso a sua senha, ela poderá se passar por você! Por isso proteja a sua privacidade e sua reputação. Sua senha é confidencial e pessoal Como diminuir os custos de armazenamento? 1- Utilize adequadamente as infra-estruturas, de acordo com seus objetivos e suas limitações; 2- Controle regularmente o estado de armazenamento dos seus dispositivos (C:/, Backup, etc.); 3- Não espere ficar sem espaço ou perder informações. Melhor organizar suas pastas e backups. 4- Faça regularmente ações de limpeza eletrônica e de arquivamento, como ensinados na pag. 03. Ao criar sua senha evite usar números e letras que tenham alguma ligação com você, como por exemplo: datas de aniversário, telefone, RG, ou nomes de filhos. Evite também usar números ou letras repetidas ou sequenciais: , 12345, , abcdef. Se você esquecer sua senha, ou achar que ela pode estar comprometida, entre imediatamente em contato com a Emprel para trocá-la. Observação: A Emprel não tem acesso a sua senha; os administradores do controle de acesso não podem recuperar uma senha. Quando é criada, ou trocada uma senha, o sistema exige que seja trocada pelo usuário assim você tem a segurança que ela é apenas do seu conhecimento

11 Mecanismos de Segurança A Emprel tem, entre outras atribuições, cuidar da segurança da informação. Para isso investe cada vez mais em tecnologias de ponta, permitindo facilitar seu dia-a-dia e garantir a sua tranquilidade. Para alcançar esta meta é importante saber como utilizar os dispositivos de segurança de forma correta; saber como pode acontecer uma fraude é o primeiro passo para se proteger. Conheça os principais mecanismos que a Emprel utiliza para aumentar a segurança: Nome/senha: Através do nome e senha você se identifica na rede (domínio), correio eletrônico ou determinado sistema. Através desta identificação você terá um determinado nível de acesso de acordo com suas funções. Teclado virtual: Nos sistemas mais modernos, em particular quando acessados via internet, lhe será pedido para digitar a senha no teclado virtual. Este recurso oferece mais segurança contra programas de captura de senha. Caracteres Ópticos: É um mecanismo adicional de segurança que gera uma sequência de carateres que são exibidos na tela. Você é solicitado a repetí-los. Dessa maneira, o sistema fica protegido de outros aplicativos perigosos desenvolvidos por hackers. Antivírus: O antivírus padrão é instalado em toda estação da Rede da Prefeitura. Ele previne a maioria dos ataques de vírus à sua estação de trabalho e protege a rede como um todo. Antispam Spam é uma mensagem não solicitada enviada em massa. O sistema Antispam da Emprel impede a proliferação dessas mensagens evitando que você perca tempo ou corra o risco de receber uma mensagem contaminada. Além desses recursos, a Emprel também utiliza certificados de segurança, criptografia de informações e outros dispositivos diversos. Mesmo assim, algumas fraudes ainda podem acontecer, muitas vezes por meio de pessoas mal intencionadas. Conhecer como elas acontecem é o primeiro passo para se proteger. Como utilizar sua Estação de Trabalho Não é permitida a instalação de software sem autorização Além de ilegal, o uso de software pirata abre uma porta para vírus perigosos. DICAS: Cuidados com sua estação de trabalho Seu micro de propriedade da Prefeitura e deve ser usado como tal para fins da Administração Pública Municipal. - Verifique se está instalado o antivírus corporativo e se está sendo atualizado automaticamente. Antivírus ativo e funcionando corretamente. Antivírus com problemas. - Solicite a sua Gerência a regularização de licenças de programas em uso. - Sempre se autentique na rede. - Não remova componentes, nem as etiquetas. - Não altere endereço ip, nem o nome da máquina. Se precisar compartilhar arquivos pela rede, libere apenas o acesso à referida pasta com senha(não o disco inteiro); - Mantenha o sistema operacional (Windows ou Linux) atualizado

12 Segurança /INTERNET Dicas de segurança ao receber s: O aplicativo homologado pela Emprel para ler e enviar s é o Mozila Thunderbird. Nem a Emprel, nem os bancos Normas para envio de s: Não envie s que contenham informações ou imagens que atentem à ética, aos bons costumes, à moral ou aos direitos humanos; Não passe informações confidenciais por . Não propague mensagens que não são do interesse da Administração Pública Municipal. Dicas e normas de segurança ao navegar na internet A internet deve ser usada para desempenho das atividades relacionadas ao seu trabalho ou para o seu desenvolvimento profiss onal. Todo acesso está sujeito a monitoração constante. É considerado uso abusivo da internet: - uso de web-proxies; - acesso a salas de bate-papo (chat); - acesso a sites que atentam à ética, à moral, aos bons costumes ou aos direitos humanos; - uso de ferramentas P2P, tais como: Kaaza, Imesh, LimeWire, emule,etc. enviam s solicitando a digitação de senhas ou dados pessoais. Não abra arquivos recebidos por de origem desconhecida. 12 Correio Eletrônico O correio eletrônico permite a troca de informa ções de maneira fácil, rápida e a baixo custo, com a vantagem de poder transmitir arquivos de vários formatos. Seu uso deve seguir os princípios, os valores e as normas de seguranca da Administração Municipal Dicas - Use o para assuntos profissionais. Evite utilizá-lo para assuntos pessoais; - Não use o correio para repassar mensagens que violem direitos ou signifiquem qualquer tipo de perseguição. - Não envie s que contenham informações que atentem à legalidade ou à moralidade; - Envie mensagens curtas. Não mande arquivos em anexo quando a mensagem em si for suficiente; - Configure o ThunderBird para não armazenar as mensagens no servidor, garantindo assim que sua caixa postal estará sempre disponível para receber novas mensagens. Webmail É um aplicativo que pode ser usado sempre que você não estiver na sua estação de trabalho e quiser enviar ou checar o recebimento de mensagens. O endereço para acessá-lo é: https://webmail.recife.pe.gov.br Lembre-se: - O Webmail não substitui o ThunderBird; - Use o Webmail, também, para limpar sua caixa postal, garantindo assim o recebimento de novas mensagens. Gerenciador Esse aplicativo foi desenvolvido pela Emprel para administrar as informações necessárias à manutenção das contas de no domínio da Prefeitura do isso, é importante que você : - Mantenha seus dados cadastrais atualizados; - Altere sua senha do sempre que julgar necessário. O administrador do sistema de contas de pode solicitar que você altere sua sua senha; Obs: Como alteração de senha é um procedimento de segurança, nunca clique em endereços oferecidos em , sempre digite o endereço do site no respectivo campo do navegador. 09

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

Painel de Controle e Configurações

Painel de Controle e Configurações Painel de Controle e Configurações Painel de Controle FERRAMENTAS DO PAINEL DE CONTROLE: - Adicionar Hardware: Você pode usar Adicionar hardware para detectar e configurar dispositivos conectados ao seu

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Painel de Controle Windows XP

Painel de Controle Windows XP Painel de Controle Windows XP Autor: Eduardo Gimenes Martorano Pág - 1 - APOSTILA PAINEL DE CONTROLE Pág - 2 - ÍNDICE INTRODUÇÃO:...4 PAINEL DE CONTROLE...4 TRABALHANDO COM O PAINEL DE CONTROLE:...4 ABRINDO

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

Manual do Usuário GEFRE

Manual do Usuário GEFRE Manual do Usuário GEFRE Gestão de Frequência - Versão 1.2 Março, 2015 Página 1 de 84 Sumário Sumário... 2 Objetivo deste Manual do Usuário... 5 1. Instalação do GEFRE... 7 1.1. Configuração Mínima Recomendada...

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz 15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz MANUAL DE UTILIZAÇÃO DO WEBMAIL GETEC 01 2/13 Como acessar o Webmail da Secretaria de Educação? Para utilizar o Webmail da Secretaria de

Leia mais

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para

Leia mais

Informática básica Telecentro/Infocentro Acessa-SP

Informática básica Telecentro/Infocentro Acessa-SP Informática básica Telecentro/Infocentro Acessa-SP Aula de hoje: Periférico de entrada/saída, memória, vírus, Windows, barra tarefas. Prof: Lucas Aureo Guidastre Memória A memória RAM é um componente essencial

Leia mais

milenaresende@fimes.edu.br

milenaresende@fimes.edu.br Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

GABARITO - B. manuel@carioca.br

GABARITO - B. manuel@carioca.br NOÇÕES DE INFORMÁTICA EDITORA FERREIRA PROVA MPRJ -TÉCNICO ADMINISTRATIVO - TADM NCE-UFRJ CORREÇÃO - GABARITO COMENTADO Considere que as questões a seguir referem-se a computadores com uma instalação padrão

Leia mais

E-mail Seguro - Guia do Destinatário

E-mail Seguro - Guia do Destinatário E-mail Seguro - Guia do Destinatário Índice Como abrir sua primeira Mensagem Criptografada... 3 Guia Passo-a-Passo para Abrir Seu Primeiro Envelope... 3 Primeiro Passo:... 3 Segundo Passo:... 3 Terceiro

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

EMULADOR 3270 VIA WEB BROWSER

EMULADOR 3270 VIA WEB BROWSER EMULADOR 3270 VIA WEB BROWSER Host On-Demand - HOD Versão 6.0 Fev/2002 Suporte Técnico: Central de Atendimento SERPRO CAS 0800-782323 Gilson.Pereira@serpro.gov.br Marcio.Nunes@serpro.gov.br O que é o serviço

Leia mais

GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas

GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas GerNFe 1.0 Manual do usuário Página 1/13 GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas O programa GerNFe 1.0 tem como objetivo armazenar em local seguro e de maneira prática para pesquisa,

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Índice. Atualizado em: 01/04/2015 Página: 1

Índice. Atualizado em: 01/04/2015 Página: 1 MANUAL DO USUÁRIO Índice 1. Introdução... 3 2. Acesso ao Sistema... 4 2.1. Instalação... 4 2.1.1. Servidor - Computador Principal... 4 2.1.2. Estação - Computador na Rede... 6 2.1.3. Estação - Mapeamento

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Este documento consiste em 48 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Janeiro de 2010.

Este documento consiste em 48 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Janeiro de 2010. Manual de Configuração Este documento consiste em 48 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Janeiro de 2010. Impresso no Brasil. Sujeito a alterações técnicas. A reprodução

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Este arquivo ReadMe contém as instruções para a instalação dos drivers de impressora PostScript e PCL

Leia mais

TUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX

TUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX Apresentação O departamento de varejo da PC Sistemas inovou seu produto de frente de caixa, permitindo seu funcionamento no sistema operacional do Linux com a distribuição Ubuntu. O cliente poderá usar

Leia mais

MANUAL CFTV DIGITAL - LINHA LIGHT 16 CANAIS 120 FPS / VID 120-LI CONFIGURAÇÃO DO COMPUTADOR 16 Canais - 120 FPS Processador Dual Core 2.0GHZ ou superior; Placa Mãe Intel ou Gigabyte com chipset Intel;

Leia mais

Ferramentas para Desenvolvimento Web

Ferramentas para Desenvolvimento Web Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

Boot Camp Guia de Instalação e Configuração

Boot Camp Guia de Instalação e Configuração Boot Camp Guia de Instalação e Configuração Índice 3 Introdução 4 Requisitos Necessários 5 Visão Geral da Instalação 5 Passo 1: Buscar atualizações 5 Passo 2: Preparar o Mac para Windows 5 Passo 3: Instalar

Leia mais

Versão 1.6. Março, 2012 DTI Depto. de Tecnologia e Informação

Versão 1.6. Março, 2012 DTI Depto. de Tecnologia e Informação Versão 1.6 Março, 2012 DTI Depto. de Tecnologia e Informação Página de Revisão Versão Atual Data da Revisão 1.6 Novembro, 2013 Aprovações Diretoria (Assinatura) Gerencia de Tecnologia (Assinatura) Páginas

Leia mais

Manual do Usuário Janeiro de 2016

Manual do Usuário Janeiro de 2016 Manual do Usuário Janeiro de 2016 SOBRE CMX CMX é uma interface que dá acesso aos estudantes a milhares de atividades, exercícios e recursos todos posicionados com os padrões e conceitos curriculares.

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Manual de instalação Priority HIPATH 1100 versão 7.0

Manual de instalação Priority HIPATH 1100 versão 7.0 Manual de instalação Priority HIPATH 1100 versão 7.0 2014 Innova Soluções Tecnológicas Este documento contém 28 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Novembro de 2014. Impresso

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Manual de Normas e Procedimentos de Segurança da Informação

Manual de Normas e Procedimentos de Segurança da Informação Manual de Normas e Procedimentos de Segurança da Informação Objetivo: Definir responsabilidades e orientar a conduta dos profissionais e usuários de informática da FECAP na utilização dos recursos computacionais,

Leia mais

Certificado Digital A1

Certificado Digital A1 Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos

Leia mais

Estratégia para fazer cópias de segurança ( backup ) em nuvem

Estratégia para fazer cópias de segurança ( backup ) em nuvem 1 de 20 Estratégia para fazer cópias de segurança ( backup ) em nuvem Resolvi documentar uma solução que encontrei para fazer minhas cópias de segurança. Utilizo um software gratuito chamado Cobian Backup

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 3.1. Estação... 4 3.2. Servidor... 4 4. Instalação... 5 4.1. Instalação no servidor... 5

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) 11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) Algumas Regras Gerais de Uso do Computador I. Sempre feche todas as aplicações abertas

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

OURO MODERNO www.ouromoderno.com.br SISTEMA OPERACIONAL APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo)

OURO MODERNO www.ouromoderno.com.br SISTEMA OPERACIONAL APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo) SISTEMA OPERACIONAL APOSTILA DE EXEMPLO (Esta é só uma reprodução parcial do conteúdo) 1 ÍNDICE Aula 1 Conhecendo o Linux... 3 Apresentação... 3 Tela de Logon... 4 Área de trabalho... 5 Explorando o Menu

Leia mais

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente,

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente, PORTARIA Nº 7876 Dispõe sobre a Norma PSI/N.0001 - Utilização da Estação de Trabalho, nos termos dos arts. 20 e 24, da Resolução nº 041/2010-SPDE. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que

Leia mais

Manual Sistema MLBC. Manual do Sistema do Módulo Administrativo

Manual Sistema MLBC. Manual do Sistema do Módulo Administrativo Manual Sistema MLBC Manual do Sistema do Módulo Administrativo Este documento tem por objetivo descrever as principais funcionalidades do sistema administrador desenvolvido pela MLBC Comunicação Digital.

Leia mais

Software de monitoramento Módulo CONDOR CFTV V1 R1

Software de monitoramento Módulo CONDOR CFTV V1 R1 Software de monitoramento Módulo CONDOR CFTV V1 R1 Versão 30/06/2014 FOR Segurança Eletrônica Rua dos Lírios, 75 - Chácara Primavera Campinas, SP (19) 3256-0768 1 de 12 Conteúdo A cópia total ou parcial

Leia mais

Boot Camp Guia de Instalação e Configuração

Boot Camp Guia de Instalação e Configuração Boot Camp Guia de Instalação e Configuração Conteúdo 3 Introdução 4 Visão geral da instalação 4 Passo 1: Buscar atualizações 4 Passo 2: Preparar o Mac para Windows 4 Passo 3: Instalar o Windows no seu

Leia mais

Informática para Concursos 1 leitejuniorbr@yahoo.com.br

Informática para Concursos 1 leitejuniorbr@yahoo.com.br QUESTÕES TRE / TJ FCC 2007 CARGO: TÉCNICO JUDICIÁRIO ÁREA QUESTÃO 11 -. Com relação a hardware, é correto afirmar que: (A) Computadores com placas-mãe alimentadas por fontes ATX suportam o uso do comando

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Você acessa seu DISCO Virtual do mesmo modo como faz para seu HD, através de:

Você acessa seu DISCO Virtual do mesmo modo como faz para seu HD, através de: Manual DISCO VIRTUAL Gemelo Backup Online DESKTOP É um Disco que se encontra em seu PC junto às unidades de discos locais. A informação aqui existente é a mesma que você efetuou backup com sua Agenda ou

Leia mais

Manual de Instalação Flex

Manual de Instalação Flex Manual de Instalação Flex Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 4. Instalação... 5 4.1. Instalação no servidor... 5 4.1.1. Instalação do sistema...

Leia mais

Guia de Atualização do Windows XP para Windows 7

Guia de Atualização do Windows XP para Windows 7 Guia de Atualização do Windows XP para Windows 7 Conteúdo Etapa 1: Saiba se o computador está pronto para o Windows 7... 3 Baixar e instalar o Windows 7 Upgrade Advisor... 3 Abra e execute o Windows 7

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

É o UniNorte facilitando a vida de nossos docentes e discentes.

É o UniNorte facilitando a vida de nossos docentes e discentes. ACESSO REMOTO Através do Acesso Remoto o aluno ou professor poderá utilizar em qualquer computador que tenha acesso a internet todos os programas, recursos de rede e arquivos acadêmicos utilizados nos

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Sumário 1. Sobre este documento...3 2. Suporte técnico...3 3. Requisitos de hardware...3 3.1. Estação...3 3.2. Servidor...4 4. Instalação...4 4.1. Instalação do Group Folha no servidor...6

Leia mais

Guia de início rápido do Powersuite

Guia de início rápido do Powersuite 2013 Ajuste e cuide do desempenho de seu computador com um aplicativo poderoso e ágil. Baixando e instalando o Powersuite É fácil baixar e instalar o Powersuite geralmente, demora menos de um minuto. Para

Leia mais

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano Informática Aplicada Aula 2 Windows Vista Professora: Cintia Caetano AMBIENTE WINDOWS O Microsoft Windows é um sistema operacional que possui aparência e apresentação aperfeiçoadas para que o trabalho

Leia mais

16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica:

16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica: ASSISTENTE EM ADMINISTRAÇÃO 7 INFORMÁTICA QUESTÕES DE 16 A 35 16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica: a) Possibilita a ativação de vários

Leia mais

O sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1

O sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1 Roteiro de Instalação (rev. 15.10.09) Página 1 O objetivo deste roteiro é descrever os passos para a instalação do UNICO. O roteiro poderá ser usado não apenas pelas revendas que apenas estão realizando

Leia mais

Como Configurar Catálogos de Correio Eletrônico com o MDaemon 6.0

Como Configurar Catálogos de Correio Eletrônico com o MDaemon 6.0 Como Configurar Catálogos de Correio Eletrônico com o MDaemon 6.0 Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N Technologies. Todos os Direitos

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

SMART Sync 2010 Guia prático

SMART Sync 2010 Guia prático SMART Sync 2010 Guia prático Simplificando o extraordinário Registro do produto Se você registrar o seu produto SMART, receberá notificações sobre novos recursos e atualizações de software. Registre-se

Leia mais

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO QUESTÕES CESGRANRIO 10/04/2012 AO VIVO DE PETRÓLEO E DERIVADOS... QUESTÃO 21 - Um determinado usuário trabalha em uma rede que possui o servidor anpout.gov.br para envio de e-mails e o servidor anpin.gov.br

Leia mais

Manual. Rev 2 - junho/07

Manual. Rev 2 - junho/07 Manual 1.Desbloquear o software ------------------------------------------------------------------02 2.Botões do programa- --------------------------------------------------------------------- 02 3. Configurações

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

Verificação em duas etapas.

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais

Cartilha. Correio eletrônico

Cartilha. Correio eletrônico Cartilha Correio eletrônico Prefeitura de Juiz de Fora Secretaria de Planejamento e Gestão Subsecretaria de Tecnologia da Informação Abril de 2012 Índice SEPLAG/Subsecretaria de Tecnologia da Informação

Leia mais

Utilizando o correio eletrônico da UFJF com Thunderbird e IMAP

Utilizando o correio eletrônico da UFJF com Thunderbird e IMAP Utilizando o correio eletrônico da UFJF com Thunderbird e IMAP O cliente de e-mail web utilizado pela UFJF é um projeto OpenSource que não é desenvolvido pela universidade. Por isso, pode ocorrer que alguns

Leia mais

Manual de instalação, configuração e utilização do Assinador Betha

Manual de instalação, configuração e utilização do Assinador Betha Manual de instalação, configuração e utilização do Assinador Betha Versão 1.5 Histórico de revisões Revisão Data Descrição da alteração 1.0 18/09/2015 Criação deste manual 1.1 22/09/2015 Incluído novas

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Manual de Instalação Corporate

Manual de Instalação Corporate Manual de Instalação Corporate Sumário 1. Sobre este documento...3 2. Suporte técnico...3 3. Requisitos de hardware...3 3.1. Estação...3 3.2. Servidor...4 4. Instalação...4 4.1. Instalação do Imobiliária21

Leia mais

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28 Volume 1 ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM Manual Técnico 4.28 P A C O T E I N S T I T U I Ç Õ E S D E E N S I N 0 - E M P R E S A S Manual Técnico 4.28 ACRONUS SOFTWARE 08.104.732/0001-33

Leia mais

Modelo: H.264 Câmera IP (1.0 Megapixels) guia de instalação rápida

Modelo: H.264 Câmera IP (1.0 Megapixels) guia de instalação rápida 1 Modelo: H.264 Câmera IP (1.0 Megapixels) guia de instalação rápida 1. Colocado diretamente no desktop Colocou a câmera IP na posição adequada 2 2. Montagem na parede O suporte com o parafuso de bloqueio

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

Seu manual do usuário XEROX 6279 http://pt.yourpdfguides.com/dref/5579951

Seu manual do usuário XEROX 6279 http://pt.yourpdfguides.com/dref/5579951 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para XEROX 6279. Você vai encontrar as respostas a todas suas perguntas sobre a XEROX 6279 no manual

Leia mais

Executando o Modo Windows XP com Windows Virtual PC

Executando o Modo Windows XP com Windows Virtual PC Executando o Modo Windows XP com Windows Virtual PC Um guia para pequenas empresas Conteúdo Seção 1: Introdução ao Modo Windows XP para Windows 7 2 Seção 2: Introdução ao Modo Windows XP 4 Seção 3: Usando

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

INTERNET -- NAVEGAÇÃO

INTERNET -- NAVEGAÇÃO Página 1 Acessando endereços simultaneamente Parte 2 Um recurso interessante e extremamente útil é o de abrir várias janelas ao mesmo tempo. Em cada janela você poderá acessar um endereço diferente na

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Certificado A1. Manual de Renovação online. Manual do Usuário. Produzido por: Informática Educativa. Página1

Certificado A1. Manual de Renovação online. Manual do Usuário. Produzido por: Informática Educativa. Página1 Certificado A1 Manual de Renovação online Manual do Usuário Produzido por: Informática Educativa Página1 Índice 1. Apresentação... 03 2. Requisitos... 04 3. Plug-ins e ActiveX... 05 4. Renovação... 07

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais