TUTORIAL TOTAL SOBRE COMO FICAR INVISÍVEL
|
|
- Norma Klettenberg Sabrosa
- 8 Há anos
- Visualizações:
Transcrição
1 TUTORIAL TOTAL SOBRE COMO FICAR INVISÍVEL CONSIDERAÇÕES: Bom Pessoal, este tutorial se propõe a duas coisas: 1. Ser um Tutorial simples e pragmático divido em partes para na área de se tornar invisível com uma VPN ( Virtual Private Network), 2. Ficar invisível pela Máquina Virtual rodando sistemas operacionais como o Windows XP Service Pack 3, e o Backtrack 5 Gnome R3. NOTA: Se você for um usuário experiente sugiro que vá direto para as Partes 3, Parte 4 e Parte 5 OBS: Espero que vocês gostem, pois quero muito que todos se tornem invisíveis sejam vocês experientes ou iniciantes, afim de que todos estejam capacitados a realizarem ataques de maneira eficiente, organizada e de maneira responsável quanto aos cuidados básicos. Se tiverem dificuldade de visualizar aas figuras apliquem um zoom. Elaborado 1 : Diego Brandão Elaborado 2: Ítalo da Silveira Marques Existem outros Tutoriais meus, tais como: TUTORIAL TOTAL sobre como compilar um exploit na Linguagem PERL; TUTORIAL TOTAL SOBRE O T50. 1
2 ÍNDICE PARTE 1- INSTALANDO E CONFIGURANDO O SUMRANDO...3 PARTE INSTALANDO A MÁQUINA VIRTUAL...11 COMPLEMENTANDO OS ESTUDOS...20 Instalação do Backtrack Gnome 5 R PARTE FICANDO INVISÍVEL NO WINDOWS XP PROFESSIONAL SERVICE PACK Parte FICANDO lnvisível NO BACKTRACK 5 GNOME R Parte FICANDO INVISÍVEL NO BACKTRACK GNOME R3 SEM MÁQUINA VIRTUAL
3 PARTE 1- INSTALANDO E CONFIGURANDO O SUMRANDO 1 - A primeira coisa que o senhores deverão fazer é ter a ferramenta de VPN (Virtual Private Network) chamada Sumrando que vocês podem encontrar aqui, e fiquem tranquilos pois o site é em https isto é, muito seguro: 3
4 2 - Vamos criar uma conta condizente: 3 - Depois que vocês fizerem o download, irá aparecer essa interface para que vocês possam fazer um nova conta, que terá de ser confirmada no 4
5 4 Pronto. Agora vamos no para ativar nosso Sumrando: 5 Pronto. Aqui a confirmação do 5
6 6 Pronto. Agora voltemos ao nosso em , para termos outra verificação: 7 Pronto. Mais uma verificação: 6
7 8 - Bom, nessa parte coloquemos o nosso "username", depois o "password" correspondente; 7
8 9 Ok! Tudo pronto, agora teremos de ativá-lo na nossa área de trabalho: 10 - Façamos o login: 11 - Bom antes de tudo os senhores podem escolher entre 3 formas: A - Fastest Surfing = Navegação Veloz; B - Access US Based Content = Acesso com sede nos EUA; 8
9 C - Connect to a Particular Country = Nessa opção vocês podem acessar de um país particular que podem ser de acordo com as figuras Ok mas os senhores antes de acessar reparem no Desktop uma linha de restrição como essa, significa que ainda estamos desconectados: 13 - Hora de conectar!! Pronto agora estamos Conectados. 9
10 14 - Note como ficou a linha explicada no item 12: 10
11 PARTE 2 INSTALANDO A MÁQUINA VIRTUAL 1 - Bom agora temos que iniciar a jornada de instalar e configurar uma Máquina Virtual contendo Windows Xp Professional Sp3 e o Backtrack Gnome R3, chamada Virtual Box: 11
12 2 - Uma Vez instalada essa é a interface de entrada: 3 - Vamos então a instalação do Windows Xp Professional Sp3, Lembrando que os senhores devem escolher um nome e assinalar tais opções em laranja: 12
13 4 - Pessoal, nessa parte da memória eu prefiro 512 Mb, mas estejam à vontade tanto para aumentar quanto para diminui-la: 5 - Em seguida, deixa esta opção assinalada: 13
14 6 - Assinale essa opção para criarmos um HD virtual a partir de um formato iso: 7 - Para se ter um melhor aproveitamento referente a armazenamento, deixe dinamicamente alocado: 14
15 8 - Essa parte vai muito da situação, e de tarefas que vocês desempenharão eu sugiro entre 30 e 40 gigas para um HD na máquina real de 500 GB. Essa opção vocês escolhem!!! 9 - Pronto agora tudo está pronto: 15
16 10 - Agora a gente precisa do Windows Xp Professional Service Pack 3 para termos um melhor aproveitamento com assuntos ligados ao hacking. Aqui tem alguns Links mas claro que é opcional: ouro-sem-alteracao.html Ok depois de feito o download em formato "iso", que tem essa forma de imagem: 16
17 11 - Ok tudo pronto, hora de colocar esse formato na máquina virtual, voltemos lá: 12 - Irá se apresentar dessa forma, claro que vamos colocar o nosso arquivo em iso ; 17
18 13 - Vamos colocar o nosso arquivo, faça como na imagem: 14 - Agora meus amigos é só selecionar e ponto final, reinicie a máquina e pronto vocês irão ver o processo de instalação do nosso Windows Xp Professional Service Pack 3 18
19 15 - Quando der tudo certo vocês terão de ver esta interface: OBS : AGORA OS SENHORES TERÃO DE FAZER A INSTALAÇÃO DO BACTRACK GNOME R3, SUGIRO ESSA VERSÃO MESMO POR SER BASTANTE LEVE PARA A MÁQUINA VIRTUAL DOS SENHORES, MAS ANTES MOSTRAREI ALGUNS PONTOS IMPORTANTES 19
20 COMPLEMENTANDO OS ESTUDOS Instalação do Backtrack Gnome 5 R3 A - A instalação é muito parecida, mas claro que mudará nesses pontos, tais como : No PASS0 3 - Vamos então a instalação do Backtrack Gnome 5 R3, Lembrando que os senhores devem escolher um nome de novo: O Resto vocês já sabem, beleza!!!!! 20
21 PARTE 3 FICANDO INVISÍVEL NO WINDOWS XP PROFESSIONAL SERVICE PACK 3 Agora vamos passar pra finalmente ficar invisível pela máquina virtual, vamos seguir os passos, como os senhores sabem configurar uma VPN, e uma máquina virtual devemos transformá-las em invisíveis e parece ser uma manobra difícil, porém uma mente hacker é ao mesmo tempo simples e eficaz, vejamos agora façam direitinho, pois é muito fácil :) 1 - Ative o VPN - Sumrando, na máquina real, vamos configurar um ip da Índia 2- Ok estou com IP da índia, com servidor de resposta de lá, por isso a conexão pode atrasar um pouco; 21
22 4 - Agora vamos analisar como ficou o ip no site : Vamos fazer o mesmo na Máquina Virtual hospedando o Windows Xp Sp3 - Vejamos a comparação ; 22
23 OK CONSEGUIMOS PARA O WINDOWS XP PROFESSIONAL SP3 23
24 Parte 4 FICANDO lnvisível NO BACKTRACK 5 GNOME R3 1 - Ative o VPN - Sumrando, na máquina real, vamos configurar agora para vocês verem como dar realmente certo com outro ip desse avez de Suécia ; 2- Ok estou com IP da Suécia, com servidor de resposta de lá, por isso a conexão pode atrasar um pouco; 24
25 4 - Agora vamos analisar como ficou o ip no site : Vamos fazer o mesmo na Máquina Virtual hospedando o Backtrack Gnome R3 - Vejamos a comparação ; Obs: Pra quem não sabe a tela de abertura é basicamente assim Digite; Login: Root 25
26 Agora Digite Password:toor Agora Digite Password:startx 26
27 Parte 5 FICANDO INVISÍVEL NO BACKTRACK 5 GNOME R3 SEM MÁQUINA VIRTUAL Vamos agora aprender a ficar totalmente invisível no backtrack 5, porém precisaremos de uma VPN para isso vamos acompanhar e fazer direitinho que é um pouco complicado, mas farei de um modo com vários prints a fim de vcs terem total controle dessa VPN. 1º - Agora nós vamos montar e criar uma VPN atente-se aos comandos, embora pareçam não fazer sentido o backtrack 5 é um ferramenta de PENTEST absurdamente incrível. Primeiro de tudo abra a "shell" do BT5 27
28 A - Digite o comando : apt-get install network-manager-gnome Obs: Demora um pouco portanto esperem um pouco!!! :) B - Digite o comando : cp /etc/network/interfaces{,.backup} C - Digite o comando : echo "auto lo" > /etc/network/interfaces 28
29 D - Digite o comando : echo "iface" lo inet loopback >> /etc/network/interfaces E - Digite o comando : service network-manager start; Obs: Quando se digita o comando aparecerá o número do processo em questão da vpn configurada; 29
30 E - Digite o comando : nm-applet & Obs: Aparecerá uma conexão dessa forma 30
31 REVISÃO DOS COMANDOS : - apt-get install network-manager-gnome - cp /etc/network/interfaces{,.backup} - echo "auto lo" > /etc/network/interfaces - echo "iface" lo inet loopback >> /etc/network/interfaces - service network-manager start - nm-applet & 2º Teremos agora que acessar site do Security Kiss: E clique em Download 3º Faça o seguinte coloque seu para registrar, e na hora vcs vão receber um na sua caixa de entrada, mas não deixem de olhar a lixeira; 31
32 Obs: Eu farei um representativo e ajudarei vocês nessa parte 4º Bom, agora vocês tem a senhas condizentes, agora é hora de clicar na URL grifada abaixo, fazendo o login; 5º Bom, agora depois de fazer o login, vocês clicarão em download ; 32
33 6º Agora depois de ter clicado em download, vão em Linux depois em Download ; 7º Agora vocês façam um download, em formato tar.gz, e salvem no desktop pois é muito importante para que nós manipulemos melhor a shell. 33
34 8 º Bom, agora vamos ver e extrair a pasta, por isso acompanhe os passos pelo print que mandarei no passo 9 9º Faça exatamante o que está no print ; 34
35 10º PESSOAL AGORA VAMOS REPASSAR ALGUNS PASSOS QUE VOCÊS FRIZEM E GRAVEM BEM, EU ENTENDO QUE É CANSATIVO MAS ESSE TUTORIAL PRECISA SER COMPLETO NEM QUE TODOS VOCÊS APRENDAM POR EXAUSTÃO QUERO TODOS VOCÊS ANÔNIMOS, ENTÃO TENTEI FORMULAR COM DOIS TIPO DE LINGUAGENS PARA QUE OS SENHORES SE SINTAM A VONTADE AO MELHOR ENTENDIMENTO Primeiramente, é necessário acessar o site e então clicar no link Client Area, como se vê na figura abaixo: 35
36 Nesse momento, será solicitada a entrada com login. Caso o usuário ainda não possua uma conta no site, basta criar uma por meio do link Create Acount. Após criado o cadastro e confirmada a conta por meio de um link de validação enviado para o do usuário, será possível logar no site. É importante lembrar que no cadastrado é fornecido ao usuário uma ID de acesso e uma senha, para que o login possa ser feito. A tela de login é vista na figura a seguir: 36
37 Após realizar login no painel mostrado acima, será exibida a tela principal da área de cliente do usuário. Nela são observados o consumo diário de dados camuflados (cada conta gratuita pode usar 300 MB a cada 24hs), e o quanto tempo falta para completar o período completo de 1 dia, assim: 37
38 Deveremos, após logar na área de cliente, baixar os arquivos do Security Kiss para o nosso computador. Para fazer isso, clicamos na aba Download, que pode ser vista na imagem acima, à esquerda da aba Settings. Na aba Download, observemos que surgem novas pequenas abas abaixo do painel de cliente. Nele, deveremos clicar em Linux, e então em Download como mostrado na figura abaixo: 38
39 Ao clicar no botão, download, o pacote de arquivos do Security Kiss será oferecido para baixar em dois formatos: tar.gz e.zip. Para este tutorial foi utilizada a versão em tar.gz. Após clicar no formato desejado, inicia-se o download do pacote, o qual ficará armazenado na pasta Home do Backtrack 5, como se vê na figura abaixo: 39
40 Após terminado o download, temos de descompactar o pacote de arquivos do Security Kiss. Para isso, no terminal, digitaremos o comando que é ilustrado na figura a seguir: 40
41 Após descompactado o arquivo, fechamos o terminal, para conferirmos que na pasta Home haverá um diretório assim: 41
42 Dentro deste diretório, por sua vez, deverão constar estes arquivos: 42
43 O próximo passo agora consiste na instalação do Network Manager, para que possamos gerenciar as conexões por VPN. Para isso, no terminal digitaremos o comando: apt-get install network-manager-gnome É Importante observar este final gnome. Ele diz respeito ao fato de que a versão do Network Manager que será instalada é para a interface gráfica Gnome, a qual foi utilizada para este tutorial. Após o término da instalação do Network Manager pelo terminal, a janela do mesmo estará como mostrado na figura abaixo: 43
44 Após terminada a instalação do Network Manager, digitamos os seguintes comandos 1 : 1º comando: cp /etc/network/interfaces{,.backup} 2º comando: echo auto lo > /etc/network/interfaces 3º comando: echo iface lo inet loopback >> /etc/network/interfaces 4º comando: service network-manager start Com esta sequência de comandos, o terminal ficará conforme mostrado na figura abaixo: 1 O leitor deste tutorial deverá observar a correta digitação dos comandos citados, de maneira que deverá cuidar quando há a presença de espaços, e também em relação à utilização de pontos, vírgulas ou outros sinais que e estejam sendo apresentados neste texto. 44
45 Como se pode ver, a partir do quarto comando enviado, o processo do Network Manager foi iniciado no Backtrack. No caso do sistema utilizado neste tutorial, a título de curiosidade, o número do processo é Agora, a etapa seguinte consiste em deixarmos ativado o applet do Network Manager, para que possamos interagir com seu serviço, e então gerenciarmos nossas VPNs. Para isso, digitamos no terminal, ainda, o seguinte comando: Nm-applet & De maneira que será exibido o ícone do Network Manager no canto superior direito do menu suspenso do Gnome, acompanhado da seguinte mensagem que é ilustrada a seguir: 45
46 A partir deste ponto, o próximo passo consiste na criação de uma VPN. Entretanto, para isso, ainda precisaremos instalar mais um pacote de arquivos no nosso Bactrack, que é o network-manager-openvpn. Sendo assim, fechamos a janela atual do terminal na qual estávamos trabalhando (o que fará com oque o applet do Network Manager se feche sozinho), abrimos uma nova janela do terminal e daremos o seguinte comando: Apt-get install network-manager-openvpn Após terminada a instalação do pacote acima citado, podemos novamente digitar nm-applet &, para que o applet do Network Manager seja iniciado. Então, clicamos com o botão esquerdo do mouse em cima do applet, e no menu que aparecer, vamos com o ponteiro do mouse até o item VPN Connections, e no menu lateral que aparecer, clicamos em Configure VPN.... Isso fará com que seja exibida a seguinte janela: 46
47 Exatamente assim como consta na figura acima, temos de nos certificar de que esteja selecionada a aba VPN, que fica à direita de Mobile Broadband. Assegurados disso, clicamos em Add, de maneira que será exibida a seguinte janela: 47
48 Na janela exibida na figura acima, temos de deixar selecionada a opção OpenVPN, e então clicar em Create, para que seja exibida a janela a seguir: Para preenchermos os dados da janela de criação de uma nova VPN, teremos de nos valer dos arquivos do Security Kiss que anteriormente baixamos. Para sabermos o que preencher no campo Gateway, iremos abrir o arquivo README.TXT da pasta do Security Kiss. Neste arquivo, a saber, constam informações assim: 48
49 Como se pode ver, o arquivo README.TXT contem os dados de conexão de VPNs disponíveis para utilizarmos e assim realizamos conexões anônimas na Internet. Neste arquivo constam os seguintes dados: Country (País), City (Cidade), IP Adress (Endereço IP ), Proto (Protocolo) e Port (Porta). Resumidamente falando, o programa oferece uma conexão de outro País para pegarmos carona na Internet, o que envolve o IP da determinada conexão, o protocolo através do qual esta conexão se dará e por qual porta ela se estabelecerá. Para este tutorial, criaremos uma VPN com conexão de Londres (IP ), cujo protocolo será UPD, pela porta 123. Com essas informações podemos voltar à janela de criação da VPN que vimos anteriormente. No campo Connection name, obviamente, digitaremos um nome fácil de identificar esta VPN criada, pois podemos configurar uma lista enorme de VPN no Network Manager, e irmos alternando entre uma e outra sempre que quisermos, de maneira que um nome fácil de identificar ajuda na produtividade de nosso trabalho. Para este tutorial, portanto, colocaremos o nome desta VPN de LONDON UK UDP, pois assim fica fácil saber o nome da cidade e o protocolo escolhido para conexão. 49
50 No campo Gateway, colocaremos o IP daquela conexão, que é fornecido no arquivo README.TXT. No caso da conexão de Londres que escolhemos, o IP, como já foi dito antes, é No campo Type, deixamos assim como já está marcado, a opção Certificates (TLS). No campo User Certificate, iremos clicar na pequena pasta laranja que fica na extremidade direita do campo, e na janela que abrir, iremos selecionar o arquivo client.crt, que se encontra na pasta do Security Kiss que baixamos anteriormente. No campo CA Certificate, iremos clicar novamente na pequena pasta laranja que fica na extremidade direita deste campo, e na janela que abrir, iremos selecionar o arquivo ca.crt, que se encontra também na pasta do Security Kiss. E, por fim, no campo Private Key, iremos selecionar o arquivo client.key também na pasta do Security Kiss. Fazendo tudo isso, a janela de criação da VPN ficará como mostra a imagem abaixo: 50
51 Após conferidos todos os passos até aqui listados, vamos clicar no botão Advanced... que se encontra na parte inferior. Isto fará com que seja aberta a seguinte janela: Agora vamos às configurações desta janela. Primeiramente, deixaremos marcada a opção Use custom gateway port, de maneira que ficará disponível para digitação o campo que fica à sua direita. Neste campo que se desbloqueará, digitaremos 123, conforme consta no arquivo README.TXT como sendo a porta de conexão UDP de Londres. Depois disso, basta deixar marcada a opção Use LZO data compression 2, de maneira que a janela ficará como mostrado a seguir: 2 Caso o usuário queira fazer uma VPN que tenha protocolo TCP, será necessário deixar marcada também a opção Use a TCP Connection. 51
52 Feito isso, basta clicarmos em OK nesta janela, para que sejamos retornados à janela anterior de criação da VPN. Nela, clicamos em OK também, e assim finalizamos a criação de nossa VPN. Nossa VPN agora estará na lista de todas as VPN que já criamos e que agora estão disponíveis para nosso uso, como mostrado na figura abaixo: 52
53 Como se pode ver na coluna Last Used, da figura acima, há a informação Never, ou seja, esta VPN ainda não foi utilizada; obviamente, porque acabamos de cria-la. Nesta janela, clicaremos em Close, para fazermos o procedimento de escolha da VPN desde o começo, e fazermos um teste, para vermos se nossa camuflagem de IP está funcionando corretamente. Para ativarmos a VPN criada, vamos novamente clicar no applet do Network Manager, e irmos com o mouse até o item VPN Connections. No menu lateral que aparece, veremos que nossa VPN consta na lista agora, como se vê na figura abaixo: 53
54 Então, basta que cliquemos no nome da nossa VPN criada, para que a conexão se inicie. Enquanto a conexão estiver sendo estabelecida, o ícone do applet ficará assim: E quando a conexão da VPN estiver ativa, ou seja, em pleno funcionamento, o ícone ficará com um cadeado, assim: A partir deste momento o usuário já pode se considerar camuflado. Para desconectar da VPN, basta novamente ir até a applet no canto superior direito da tela, e clicar em Disconnect VPN... que fica no item VPN Connections. Missão cumprida! 54
55 Viva Lacking Faces. Viva Anonymous. Somos uma legião. QUERO AGRADACER PELA PACIÊNCIA E QUE TODOS VOCÊS APRECIEM ESSE MISTÉRIO DO ANONIMATO PELO BACKTRACK E PELO WINDOWS. ABRAÇÃO CORDIAL A TODOS. DIEGO ITALO 55
Desenvolvido por: Rafael Botelho botelhotech@gmail.com http://rafaelbotelho.com
Desenvolvido por: Rafael Botelho botelhotech@gmail.com http://rafaelbotelho.com Guia de Instalação do BRlix Como tenho visto no fórum do BRlix que muitas pessoas estão encontrando dificuldades na instalação
Leia maisO QUE É A CENTRAL DE JOGOS?
O QUE É A CENTRAL? A Central de Jogos consiste de duas partes: Um site na Internet e um programa de computador (Central) que deve ser instalado em sua máquina. No site www.centraldejogos.com.br, você pode
Leia maisTUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!
UNIVERSIDADE DE SÃO PAULO (USP) ESCOLA DE ARTES, CIÊNCIAS E HUMANIDADES (EACH) TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! Autoria e revisão por: PET Sistemas
Leia maisUNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA. Manual do Moodle- Sala virtual
UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA Manual do Moodle- Sala virtual UNIFAP MACAPÁ-AP 2012 S U M Á R I O 1 Tela de Login...3 2 Tela Meus
Leia maisCobrança Bancária. Contas / Manutenção.
Cobrança Bancária Este tutorial objetiva auxiliar os usuários na configuração do sistema para que a emissão de cobrança bancária dos títulos a receber seja feita. Os processos a seguir consistem na geração
Leia maisRua Joinville, 388 Sala 202 - Bairro Centro - Itajaí SC CEP 88301-410 Fone/Fax: (0xx47) 3045-4008 www.sysmo.com.br - e-mail: joao@sysmo.com.
O TS (Terminal Server) é um serviço que permite que você acesse o seu servidor remotamente, trabalhando nele em modo gráfico como se você estivesse ali. O TS no Win2003 utiliza o protocolo RDP 5.2 Item
Leia maisFigura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?
Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade
Leia maisALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Leia maisProjeto ECA na Escola - Plataforma de Educação à Distância
Página1 Apresentação Projeto ECA na Escola - Plataforma de Educação à Distância Olá Participante do Projeto ECA na Escola, Este tutorial pretende auxiliá-lo na navegação na Plataforma de Educação à Distância
Leia maisIesde Brasil S.A. Informática Suporte/Telecom. Manual de Instalação e Utilização do TeamSpeak
Iesde Brasil S.A. Informática Suporte/Telecom Manual de Instalação e Utilização do TeamSpeak Curitiba 2007 Instalação Para instalar a versão Cliente do TeamSpeak é necessário fazer o download do instalador,
Leia maisSoftware Planejamento Tributário
Software Planejamento Tributário Bem vindo ao segundo manual de instalação do software de Planejamento Tributário, este irá lhe mostrar os passos para o término da instalação e configuração do software
Leia maisManual de Instalação SIM/SINASC
Manual de Instalação SIM/SINASC Agosto/2009 Versão 2.2 Índice CAPÍTULO 01 INTRODUÇÃO... 4 CAPÍTULO 02 - PERFIL DO HARDWARE... 5 CAPÍTULO 03 INSTALADOR SIM SINASC 2.2... 6 CAPÍTULO 04 - MODO DE INSTALAÇÃO...
Leia maisConfigurando o Controle dos Pais no Windows Vista
Autor: Bruno Leonardo MCP, MCDST, MCSA http://brunoleonardoleal.spaces.live.com 24/06/2007 Configurando o Controle dos Pais no Windows Vista Página 1 de 16 O Controle dos Pais está disponível nas versões
Leia maisManual do Instar Mail v2.0
Manual do Instar Mail v2.0 Sumário Conteúdo Menu Principal... 2 Menu Cliente... 3 Pagina Categorias do Instar-Mail... 4 Importação... 4 Campanhas... 8 Cadastramento de campanhas do Instar-Mail... 9 Ações
Leia maisUsando o Conference Manager do Microsoft Outlook
Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando
Leia maisManual de instalação do Cartão da OAB e baixa do certificado A3 AR Soluti - Goiânia. Versão 1.0 de 22 de setembro de 2014. Classificação: Ostensivo
Manual de instalação do Cartão da OAB e baixa do AR Soluti - Goiânia Catalogação do Documento Titulo Manual de instalação do Cartão da OAB e baixa do Classificação Versão 1.0 de 22 de setembro de 2014
Leia maisBR DOT COM SISPON: MANUAL DO USUÁRIO
BR DOT COM SISPON: MANUAL DO USUÁRIO BAURU 2015 2 BR DOT COM SISPON: MANUAL DO USUÁRIO Manual do usuário apresentado para auxiliar no uso do sistema SisPon. BAURU 2015 3 SUMÁRIO 1 Instalação... 5 1.1 Sispon...
Leia maisCadastro de Usuários e Agendamento de Consultas
2013 Cadastro de Usuários e Agendamento de Consultas Cris Podologia 1 Conteúdo 1) Cadastro... 3 2) Agendamento... 8 3) Atualização e Complemento do Cadastro... 13 a) Perfil... 15 b) Endereço... 15 4) Recuperação
Leia maisGUIA DE ACESSO E NAVEGAÇÃO NO AMBIENTE VIRTUAL DE APRENDIZAGEM
GUIA DE ACESSO E NAVEGAÇÃO NO AMBIENTE VIRTUAL DE APRENDIZAGEM BOAS VINDAS! Prezado (a) aluno (a), seja bem vindo (a) aos cursos na modalidade a distância. É com muita satisfação que o (a) recebemos neste
Leia mais2. Cadastrar Cargo de Funcionário: Gestão> Cadastro> RH> Cargo Cadastro auxiliar necessário quando for preciso cadastrar os funcionários da loja.
ASASYS INFORMÁTICA GUIA DE INSTALAÇÃO E CONFIGURAÇÃO DO CTRL HORÁRIO A. PREPARATIVO CONTROLE DE HORARIO Antes de fazer a instalação e configuração do Controle de Horário, é necessário que previamente seja
Leia maisMANUAL WEBDRIVE. webdrive.whirlpool.com.br
MANUAL WEBDRIVE webdrive.whirlpool.com.br 1 Sumário 1. O Webdrive p. 04 2. Acessando o sistema p. 04 2.1 Esqueci minha senha 2.2 Página principal 2.3 Efetuar logoff 2.4 Criar e alterar Usuários 2.5 Criar
Leia maisFERRAMENTAS DE COLABORAÇÃO CORPORATIVA
FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Compartilhamento de Arquivos no Google Drive Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução...
Leia maisMANUAL DA SECRETARIA
MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo
Leia maisInstalando servidor Apache com MySQL e as linguagens ColdFusion e PHP. XAMPP 1.6.7 (xampp-win32-1.6.7-installer.exe), veja aqui.
Instalando servidor Apache com MySQL e as linguagens ColdFusion e PHP. Escrito por Marcio Nakano (marcionakano.com.br) Data: 29/09/2008 Disponível em http:///blog/post/instalando-apache-mysql-coldfusionphp.pdf
Leia maisVamos criar uma nova Página chamada Serviços. Clique em Adicionar Nova.
6.2.1.5 Páginas: Ao clicar em Páginas, são exibidas todas as páginas criadas para o Blog. No nosso exemplo já existirá uma página com o Título Página de Exemplo, criada quando o WorPress foi instalado.
Leia maisIntrodução ao HTML Utilizando frames Hospedando seu site na WEB
Introdução ao HTML Utilizando frames Hospedando seu site na WEB Por quê???? Por que com tantos editores gráficos de HTML, devemos saber como escrever um código fonte? Porque se você só viu páginas feitas
Leia maisOperador de Computador. Informática Básica
Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no
Leia maisGuia: como instalar o Ubuntu Linux
Guia: como instalar o Ubuntu Linux Você cansou do Windows e quer se aventurar a usar alguma distribuição Linux, mas não sabe por onde começar? Montamos um passo a passo com todas as etapas necessárias
Leia maisManual Fácil 1 DOWNLOAD E INSTALAÇÃO. 1. Como faço o download do Jimbo Mobile?
Seja bem-vindo(a) ao Manual Fácil Jimbo. O jeito mais simples de você aprender a usar o nosso software gratuito. Com esse passo a passo você fica sabendo como acrescentar despesas, alterar lançamentos,
Leia maisTutorial Wireless para Windows XP IA- UNESP v5
Tutorial Wireless para Windows XP IA- UNESP v5 1. Fazer o download do Programa Wireless-unesp.exe no site: http://www.wifi.ia.unesp.br 2. Verificar se o seu PC está com o Service Pack 3 instalado. Para
Leia maisCÓPIA E EXPORTAÇÃO DE SALA
CÓPIA E EXPORTAÇÃO DE SALA Você sabia? No Blackboard, é possível reutilizar os conteúdos de uma maneira prática, adaptando as estruturas e materiais existentes. Você pode copiar o conteúdo de uma disciplina
Leia maisConhecendo o Decoder
Conhecendo o Decoder O Decoder da sua ion TV, ou receptor, também é chamado de STB, sigla em inglês para Set Top Box, que é o aparelho responsável por receber o sinal de TV, decodificá-lo e enviá-lo para
Leia maisConfiguração da rede Wi-fi da Faculdade de Educação no Windows Vista
Configuração da rede Wi-fi da Faculdade de Educação no Windows Vista Este tutorial irá guiá-lo a configurar o Windows Vista para acessar a rede Wi-fi da Faculdade de Educação (fe.unicamp.br). Atenção:
Leia maisPortal de Aprendizado Tutorial do Aluno
Portal de Aprendizado Tutorial do Aluno Índice 1 Acessando o Portal... 2 1.1 Verificação do Browser... 2 1.2 Entre em contato... 3 1.3 Portal Autenticado... 5 2 Meus Cursos... 6 2.1 Matriculando-se em
Leia maisFale.com. Manual do Usuário
Fale.com Manual do Usuário Serviço Fale.com Índice 1. Introdução 3 2. Instalando o Fale.com 3 a. Configurando o áudio para atendimento pela Internet 9 3. Configurando o Fale.com 14 4. Utilizando o Fale.com
Leia maisManual de Publicação Wordpress
Fundação Universidade Federal de Mato Grosso do Sul Manual de Publicação Wordpress Núcleo de Tecnologia da Informação - UFMS Maurílio Mussi Montanha 2014 Sumário 1 Introdução... 3 2 ACESSO À INTERFACE
Leia maisUFBA Universidade Federal da Bahia CPD Central de Processamento de Dados. Rede VPN UFBA. Procedimento para configuração
UFBA Universidade Federal da Bahia CPD Central de Processamento de Dados Rede VPN UFBA Procedimento para configuração 2013 Íncide Introdução... 3 Windows 8... 4 Windows 7... 10 Windows VISTA... 14 Windows
Leia maisTutorial para Atualização do Laboratório de Informática
Tutorial para Atualização do Laboratório de Informática Esse tutorial mostra os procedimentos a serem realizados para atualização correta do Laboratório de Informática. Leia atentamente o passo a passo
Leia maisO Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais.
MICROSOFT WINDOWS O Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais. Apresentaremos a seguir o Windows 7 (uma das versões do Windows)
Leia mais1 Instalando o VirtualBox no Windows
1 Instalando o VirtualBox no Windows Para quem não possui o Linux instalado no computador é necessário utilizar uma Máquina Virtual, que é responsável por emular Sistemas Operacionais. O primeiro passo
Leia maisVirtual Box. Guia. Instalação E Utilização. Criado por Wancleber Vieira wancleber.vieira@ibest.com.br
Virtual Box Guia De Instalação E Utilização 1 Sumário Instalação do Linux Ubuntu através de um gerenciador de Máquinas Virtuais 1.1 Introdução, 3 1.2 Instalação do Virtual Box, 3 1.3 Configuração do Virtual
Leia maisCONFIGURAÇÃO MINIMA EXIGIDA:
Este tutorial parte do princípio que seu usuário já possua conhecimentos básicos sobre hardware, sistema operacional Windows XP ou superior, firewall, protocolo de rede TCP/IP e instalação de software.
Leia maisMOODLE NA PRÁTICA PEDAGÓGICA
Carmen Mathias Agosto - 2009 I. CADASTRO 1. Acessar o site de treinamento (teste): http://moodle_course.unifra.br/ 2. Faça o login, clicando em acesso no lado direito superior da tela: 3. Coloque seu nome
Leia maisManual do Usuário CMS WordPress Versão atual: 3.0
Manual do Usuário CMS WordPress Versão atual: 3.0 1 - Introdução O Centro de Gestão do Conhecimento Organizacional, CGCO, criou, em março de 2008, uma equipe para atender à demanda de criação de novos
Leia maisCurso Online A Escola no Combate ao Trabalho Infantil Plataforma de Educação à Distância
Página1 Apresentação Curso Online A Escola no Combate ao Trabalho Infantil Plataforma de Educação à Distância Olá Participante do Curso A Escola no Combate ao Trabalho Infantil (ECTI), Este tutorial pretende
Leia maisLazarus pelo SVN Linux/Windows
Lazarus pelo SVN Linux/Windows Sei que não faltam artigos sobre como obter e compilar o Lazarus e o FPC pelo SVN, mas sei também que nunca é de mais divulgar um pouco mais e talvez escrever algo diferente.
Leia maisProjudi Módulo de Correição. Tutorial Juiz Corregedor
Projudi Módulo Tutorial Juiz Corregedor Antes de mais nada, recomendamos que para a utilização do sistema Projudi você não utilize o navegador Internet Explorer, e sim os navegadores Chrome e Firefox 2
Leia maisVERSÃO: 1.3 TÍTULO: GUIA DE INÍCIO RÁPIDO CLIENTE: FUNCEF
Objetivo: Esse guia tem por objetivo auxiliar a instalação e configuração dos dispositivos a serem utilizados para monitoramento com o Olho Digital. Os acessos poderão ser feitos de 3 maneiras: 1- Por
Leia maisSimulador PMP - 4º Edição Exame de Certificação do PMI
Simulador PMP - 4º Edição Exame de Certificação do PMI WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Testar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4
Leia maisPrefeitura Municipal de Sete Lagoas Secretaria de Planejamento Orçamento e Tecnologia Subsecretaria de Tecnologia da Informação
Tutorial para abertura de chamado Este sistema foi personalizado, instalado e configurado pela equipe da. O objetivo desta implantação é informatizar os registros de atendimento de suporte técnico para
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisRedes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.
Redes Ponto a Ponto É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores devem estar
Leia maisSimulador CCNA Exame de Certificação da CISCO
Simulador CCNA Exame de Certificação da CISCO Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Testar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4 Aceitar as condições de uso da
Leia maisPharmaSystem. Instalando, Configurando e Utilizando o PharmaSystem no SiSMoura
PharmaSystem Instalando, Configurando e Utilizando o PharmaSystem no SiSMoura PharmaSystem 1. O que é o PharmaSystem? O PharmaSystem é uma ferramenta PHARMA LINK para a gestão e concessão de vantagens
Leia mais1 ACESSO PARA SECRETÁRIA... 4 2 - CONFIGURAR HORÁRIOS DE ATENDIMENTO... 4 2.1 BLOQUEANDO E HABILITANDO HORÁRIOS... 5 3 PRÉ-DEFININDO PARÂMETROS DE
2 1 ACESSO PARA SECRETÁRIA... 4 2 - CONFIGURAR HORÁRIOS DE ATENDIMENTO... 4 2.1 BLOQUEANDO E HABILITANDO HORÁRIOS... 5 3 PRÉ-DEFININDO PARÂMETROS DE ATENDIMENTO... 6 4 - A TELA AGENDA... 7 4.1 - TIPOS
Leia maisProcesso de download, Instalação e Configuração do CiberTrader.
Processo de download, Instalação e Configuração do CiberTrader. Download e Instalação 1 Entre no site HTTP://www.fbnsistemas.com.br. 2 Clique no link Negócios da Bolsa. 3 Na próxima página selecione Registre-se
Leia maisGuia de conexão na rede wireless
1 Guia de conexão na rede wireless Este documento tem por objetivo orientar novos usuários, não ambientados aos procedimentos necessários, a realizar uma conexão na rede wireless UFBA. A seguir, será descrito
Leia maisExemplo: Na figura 1, abaixo, temos: Clique aqui para continuar, que é a primeira atividade que você precisa realizar para iniciar seus estudos.
Visão Geral VISÃO GERAL Esse material abordará o acesso ao AVA (Ambiente Virtual de Aprendizagem) da Proativa do Pará, com intenção de ilustrar os aspectos na visão do Aprendiz. Essa abordagem dedica-se
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisVeja em Tela cheia abaixo: Página nº 2
Neste pequeno manual iremos conhecer as diversas impressoras que poderemos utilizar no sistema park service, a impressora poderá ser matricial ou térmica utilizando uma bobina de papel 40 colunas, facilmente
Leia mais... MANUAL DO MODERADOR SERVIÇOS DE WEB
... MANUAL DO MODERADOR SERVIÇOS DE WEB ÍNDICE 1. IMPLEMENTAÇÃO 4 1.1 PAINEL DE CONTROLE 4 1.2 SENHA 4 1.3 INSTALAÇÃO 4 1.3.1 INSTALAÇÃO PARA MODERADOR 4 1.3.2 INSTALAÇÃO PARA PARTICIPANTES 8 1.3.2.1 PELO
Leia maisPROCESSO DE COMPRA BTRIEVE 12
PROCESSO DE COMPRA BTRIEVE 12 A Contmatic está disponibilizando para você uma nova opção de banco de dados. Chegou o Btrieve 12, lançado mundialmente em 2016, esta nova versão já está adaptada para os
Leia maisPasso a Passo do Cadastro Funcionários no SIGLA Digital
Passo a Passo do Cadastro Funcionários no SIGLA Digital Funcionários Página 1 de 12 O cadastro de funcionários permite cadastrar o usuário que vai utilizar o SIGLA Digital e também seus dados pessoais.
Leia maisPROCEDIMENTO DO CLIENTE
PROCEDIMENTO DO CLIENTE Título: Plug-in Guia de Empresas Objetivo: Aprender a utilizar a ferramenta. Onde: Empresa Quem: Cliente Quando: Início A ferramenta de Guia de Empresas é uma ferramenta desenvolvida
Leia maisInstalando o Lazarus e outros sistemas de suporte. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011
Instalando o Lazarus e outros sistemas de suporte Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Edição 1 Levante e ande - Instalando o Lazarus e outros sistemas de suporte. Ano: 02/2011 Nesta Edição
Leia mais10 Guia do Usuário. 10.1 Finalidade do Guia. 10.2 Criando sua Conta no Azure
88 10 Guia do Usuário 10.1 Finalidade do Guia O presente capítulo é destinado a Estatísticos, Atuários, Matemáticos e Engenheiros que estão desenvolvendo sua pesquisa com o Método de Monte Carlo e desejam
Leia maisGuia do Aluno. Campo Grande MS
2015 Guia do Aluno Campo Grande MS Sumário Acesso ao Ambiente Virtual de Ensino e Aprendizagem (AVEA)... 2 Acesso ao curso... 3 Acesso aos Módulos... 4 Acesso às disciplinas... 5 Trilha de Aprendizagem...
Leia mais1 Instalando o LimerSoft SisVendas em computadores Mac/Apple
1 Instalando o LimerSoft SisVendas em computadores Mac/Apple Requisitos mínimos: Conhecimentos intermediários de informática, uma cópia genuína do Microsoft Windows. 1. Certifique-se de que seu sistema
Leia maisMANUAL DO OFICIAL DE JUSTIÇA
MANUAL DO OFICIAL DE JUSTIÇA TRIBUNAL DE JUSTIÇA DE MATO GROSSO Janeiro 2012 Conteúdo Elaboração do projeto... 3 1. Acesso ao Sistema... 4 2. Tipo de Certificado... 4 2.1. Navegador padrão para acessar
Leia maisProblemas básicos nos. Serviços Gladius MP
Problemas básicos nos Serviços Gladius MP I. Quando um funcionário não consegue marcar ponto a) Problemas de Nível Operacional b) Um ponto de ajuda c) Identificando em que fase o problema está d) Problemas
Leia maisINSTALANDO SQL SERVER 2008
VERSÃO 2 INSTALANDO SQL SERVER 2008 Pré-requisitos para instalação do SQL SERVER 2008 Antes de iniciar o instalador do SQL SERVER 2008 é necessário instalar os seguintes componentes: Microsoft Windows
Leia maisMANUAL DE EMISSÃO E INSTALAÇÃO DO CERTIFICADO TIPO A1 (GOOGLE CHROME)
MANUAL DE EMISSÃO E INSTALAÇÃO DO CERTIFICADO TIPO A1 (GOOGLE CHROME) VERSÃO 10 Atualizado em 30/12/2015 Página 1 de 30 A renovação online do certificado somente poderá ser feita uma única vez (e-cpf)
Leia maisCOMO IMUNIZAR SEU PENDRIVE CONTRA VÍRUS. Introdução
COMO IMUNIZAR SEU PENDRIVE CONTRA VÍRUS Introdução Os vírus de computador que infectam os pendrives sempre se infiltram pela raiz do mesmo, que é a primeira área onde o pendrive começa a ser utilizado,
Leia maisRASTREIE SEU NOTEBOOK (FURTADO OU ROUBADO) INTERNET
Veja nesse tutorial vamos aprender como instalar o aplicativo gratuito Prey e como realizar o rastreamento de seu computador (netbook, notebook, desktop). Prey é uma aplicativo que você instala em sua
Leia maisManual de Utilização
Manual de Utilização Versão 3.10 Sumário 1 Funções do Emissor... 3 1.1 Aba Inicial... 4 1.2 Aba Sistema... 5 1.2.1 Mensagem Sistema... 5 1.2.2 Extras... 6 1.2.3 Contingência... 6 1.2.4 Execução... 7 1.3
Leia maisManual do Cliente. Alu Tracker Monitoramento Veicular
Alu Tracker Monitoramento Veicular Manual do cliente Manual do Cliente Alu Tracker Monitoramento Veicular Introdução Este manual faz parte do contrato de prestação de serviços. Obrigado por escolher a
Leia maisManual de Instalação do AP_Conta Windows
Manual de Instalação do AP_Conta Windows aplicativo off line para geração e envio de cobranças eletrônicas no padrão TISS CAPESESP ANS nº 324477 atualizado em 24/04/2012 AP_Conta Windows O AP_Conta Windows
Leia maisSUMÁRIO 1 PRÉ - REQUISITOS: 2 2 DOWNLOAD DO SIAPES 2 3 INSTALAÇÃO SIAPES 5 4 CONFIGURANDO DIREITOS DE USUÁRIO 9 5 CONFIGURAÇÃO DA BDE 10
SUMÁRIO 1 PRÉ - REQUISITOS: 2 2 DOWNLOAD DO SIAPES 2 3 INSTALAÇÃO SIAPES 5 4 CONFIGURANDO DIREITOS DE USUÁRIO 9 5 CONFIGURAÇÃO DA BDE 10 6 CRIANDO ATALHO PARA SIAPES NO DESKTOP 13 7 TAREFAS DA PRIMEIRA
Leia maisSISTEMA MEDLINK E-TISS PASSO-A-PASSO (USE JUNTO COM A VÍDEO AULA)
1 / 16 SISTEMA MEDLINK E-TISS PASSO-A-PASSO (USE JUNTO COM A VÍDEO AULA) Este guia passo-a-passo tem o objetivo de facilitar o entendimento: - da ordem de execução dos processos. - dos conceitos do sistema.
Leia maisManual do Teclado de Satisfação Online WebOpinião
Manual do Teclado de Satisfação Online WebOpinião Versão 1.2.3 27 de novembro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação
Leia maisPasso-a-passo Oi Torpedo Empresa
Passo-a-passo Oi Torpedo Empresa Índice Logando no Oi Torpedo Empresa...2 Termo de Adesão ao Serviço...5 Página de Entrada no Oi Torpedo Empresa...6 Cadastramento de Usuário (Funcionalidade Somente Disponível
Leia maisCRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO
CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO Antes de criarmos um novo Banco de Dados quero fazer um pequeno parênteses sobre segurança. Você deve ter notado que sempre
Leia maisTutorial Report Express. Como iniciar o uso dos serviços fazer a diferença.
Tutorial Report Express Como iniciar o uso dos serviços fazer a diferença. Índice Apresentação Pág. 3 Passo 1 Pág. 4 Instalação do MasterDirect Integrações Passo 2 Pág. 8 Exportar clientes Linha Contábil
Leia mais1.Roteador Re054 e RE108
Guia rápido - Roteador 1.Roteador Re054 e RE108 1. Instalação e Conexão de cabos. Instalação 2. Não consigo acessar a http (não conseguiu começar a configurar), o que deve ser ou o que devo fazer? Instalação
Leia maisManual de instalação, configuração e utilização do Assinador Betha
Manual de instalação, configuração e utilização do Assinador Betha Versão 1.2 Histórico de revisões Revisão Data Descrição da alteração 1.0 18/09/2015 Criação deste manual 1.1 22/09/2015 Executando a instalação
Leia maisNa tela dele, clique no sinal de + ao lado do nome do seu computador, para expandi-lo. A seguir, expanda também o item "Sites da web".
Servidor WEB Desenvolvedores de sites que querem aprender ou testar ASP, ou mesmo profissionais que precisam desenvolver páginas ASP ou ASP.Net, não precisam necessariamente ter um servidor na web com
Leia maisOficina de Inclusão Tecnológica Windows Live Skydrive
1 Windows Live Skydrive Fonte imagem: blogaomobile.org Ementa: O windows Live Skydrive apresenta a possibilidade da computação em nuvem, que permite ao usuário armazenar arquivos online, de forma a não
Leia maisBSI Letramento Digital Prof. André Di Thommazo. Organização pessoal
Organização pessoal Os cursos de graduação exigem que os alunos cursem diversas disciplinas ao mesmo tempo e em alguns semestres a carga horária é grande. Em geral o aluno de ensino a distância tem outras
Leia maisAcordo Ortográfico no Linux Educacional
Acordo Ortográfico no Linux Educacional Por: Rafael Nink de Carvalho Neste artigo irei abordar como atualizar o Vero - Corretor Ortográfico do BrOffice.org na distribuição Linux Educacional. Mas antes
Leia maisMINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP/CENTRO DE RECURSOS COMPUTACIONAIS SAU - SERVIÇO DE ATENDIMENTO AO USUÁRIO
MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP/CENTRO DE RECURSOS COMPUTACIONAIS SAU - SERVIÇO DE ATENDIMENTO AO USUÁRIO MANUAL DO USUÁRIO Perfil Self-Service Gestão Livre de Parque de Informática
Leia maisINSTALANDO O UBUNTU PELA IMAGEM ISO OU LIVE-USB DA UFV PASSO-A-PASSO.
INSTALANDO O UBUNTU PELA IMAGEM ISO OU LIVE-USB DA UFV PASSO-A-PASSO. 1 - Qual arquitetura devo usar para instalar no meu computador, 32bits ou 64bits? a) Simplificando bastante para ter uma opção viável,
Leia maisManual do Portal do Fornecedor. isupplier
isupplier Revisão 01 Setembro 2011 Sumário 1 Acesso ao portal isupplier... 03 2 Home Funções da Tela Inicial... 05 3 Ordens de Compra Consultar Ordens de Compra... 07 4 Entregas Consultar Entregas... 13
Leia maisWindows Live Movie Maker
Tutorial Windows Live Movie Maker Editando um vídeo e Publicando no Youtube! Como editar vídeos e publicá-los no YouTube Com o Movie Maker que veio no novo pacote Live da Microsoft é fácil fazer vídeos
Leia maisMedical Office 2015 Instruções de Instalação e Configuração
Medical Office 2015 Instruções de Instalação e Configuração 1) Faça o download do Medica Office através do nosso site www.medicaloffice.com.br opção do Download; 2) Após realizado o download do arquivo
Leia maisAtualizações de Software Guia do Usuário
Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registradas da Microsoft Corporation nos EUA. Aviso sobre o produto
Leia maisManual comandos Básicos para instalar e desinstalar Firebird em Sistema operacional Linux
Manual comandos Básicos para instalar e desinstalar Firebird em Sistema operacional Linux Primeiramente certifique se que o Administrador de rede tem o Samba configurado no Linux,e se já não existe um
Leia maisMANUAL DE UTILIZAÇÃO DO AMBIENTE EAD (Educação a Distância) ÍNDICE
MANUAL DE UTILIZAÇÃO DO AMBIENTE EAD (Educação a Distância) ÍNDICE FORMAS DE ACESSO AO AMBIENTE EAD... 2 O AMBIENTE EAD... 2 TERMO DE COMPROMISSO... 3 CONHECENDO A HOME PAGE DO TREINAMENTO EAD... 3 ETAPAS
Leia maisAula 4 Estatística Conceitos básicos
Aula 4 Estatística Conceitos básicos Plano de Aula Amostra e universo Média Variância / desvio-padrão / erro-padrão Intervalo de confiança Teste de hipótese Amostra e Universo A estatística nos ajuda a
Leia maise-nota E Módulo de Entrega do Documento Fiscal eletrônico
Página1 e-nota E Módulo de Entrega do Documento Fiscal eletrônico Manual do Usuário Produzido por: Informática Educativa Página2 Índice 1. Safeweb e-nota E... 03 2. O que é XML... 04 3. Acesso e-nota E...
Leia maisROTEIRO PARA EMISSÃO DE CERTIFICADO DIGITAL A1
ROTEIRO PARA EMISSÃO DE CERTIFICADO DIGITAL A1 Informações importantes sobre a emissão do Certificado A1: 1. Todos os certificados do tipo A1 emitidos no computador/usuário são gerados em um único Repositório
Leia mais