12 Dicas para manter o site da sua empresa seguro
|
|
- Lucca Palma César
- 8 Há anos
- Visualizações:
Transcrição
1 12 Dicas para manter o site da sua empresa seguro Date : 3 de Janeiro de 2015 O site da sua empresa é, cada vez mais, o seu cartão de visita, é também a porta de acesso dos seus clientes a informações relevantes e é sem margem para dúvidas a "cara" do profissionalismo que impera dentro das suas portas. Mais que nunca é essencial que tenha um site seguro para não ser vítima de espionagem e outros tipos de problemas que são cada vez mais usuais. Assim, vamos deixar algumas sugestões e dicas para que o seu site esteja devidamente blindado a ataques. Por vezes o seu site apenas precisa de pequenos ajustes, de alguma salvaguarda para que não seja trivial executar ataques e subtrair informações dos seus servidores. Assim, vamos deixar algumas dicas, simples, que servem de lembrete. Actualizar o Software Pplware 1 / 12
2 Tenha sempre o seu software actualizado, pois assim qualquer vulnerabilidade que havia na versão anterior poderá já ter sido reportada e corrigida, dando mais segurança ao seu site. Muitas vezes o CMS que usa poderá ter actualizações ou correcções, é importante não se descuidar. Não há nenhum software perfeito e mesmo que o seu esteja seguro para si... aos olhos dos experts de certeza que não está e não faltam portas de entrada. Protecção do Login Caso o seu website tenha disponível a opção de login (caso o registo esteja activo ou não), tenha sempre a mensagem com um erro genérico. Pplware 2 / 12
3 Por exemplo, coloque sempre a dualidade do erro, do tipo "Nome de utilizador ou palavrapasse incorretos", desta forma o "hacker" poderá tentar uma acção de brute force mas não tem a certeza se algum dos campos está correcto, o que reduz significativamente as hipóteses de sucesso. Proteção no Upload O mundo é cada vez mais uma aldeia global, isso é certo, e uma loja online chega a qualquer parte do planeta. Assim, as empresas estão a estender a sua acção de venda para o mundo, usufruindo das ferramentas da Internet para atrair clientes. É fácil uma empresa ter o seu portfólio online e aceitar encomendas. Depois do pagamento feito, o envio para qualquer continente é simples. Pplware 3 / 12
4 Mas há ações que colocam em perigo os sites, alguns deixam os utilizadores fazer o upload de ficheiros, mas isso não é grande ideia! Se tiver mesmo de ser, até porque há segmentos que recebem material dos clientes via site e é determinante esse recurso, use htaccess para bloquear tudo o que não seja o permitido, tudo que não tenha a extensão certa, por exemplo. Se reparar, esta ferramenta permite: deny from all order deny,allow allow from all Protecção SSL O protocolo SSL provê a privacidade e a integridade de dados entre duas aplicações que comuniquem pela Internet. Isso ocorre por intermédio da autenticação das partes envolvidas e da cifragem dos dados transmitidos entre as partes. Pplware 4 / 12
5 Este protocolo, o Secure Socket Layer (SSL) foi desenvolvido pela Netscape em 1994 e é ainda um padrão global em tecnologia de segurança. Como foi referido em cima, ao usar este protocolo no site da sua empresa irá beneficiar de um canal criptografado entre um servidor web e um navegador (browser) para garantir que todos os dados transmitidos estejam sigilosos e seguros. Certamente já viu este sistema em funcionamento, quando junto ao endereço de um site aparece um cadeado. Quando tiver este sistema de segurança activo no seu servidor web terá que responder a algumas questões sobre a identidade do seu site (ex. o URL) e da sua empresa (ex. a Razão Social e o endereço). Então o seu servidor web criará duas chaves criptográficas - a Chave Privada (Private Key) e a Chave Pública (Public Key). A sua chave privada deve manter-se privada e em segurança, enquanto a Chave Pública pode ser conhecida e deve ser colocada na CSR (Certificate Signing Request) - um ficheiro de dados que contém os detalhes do site e da empresa. Password Segura Este é um passo que muitas vezes desvalorizamos. As palavras-passe proporcionam a primeira linha de defesa contra acesso não autorizado ao seu site. Quanto mais segura for a palavra-passe maior será a protecção para o serviço web da sua empresa contra hackers e software malicioso. Pplware 5 / 12
6 Uma palavra-passe segura: É composta por, pelo menos, oito caracteres, exemplo: S3gur2nç? Não contém o nome de utilizador, o nome real ou o nome da empresa. Não contém uma palavra completa. É significativamente diferente das palavras-passe anteriores. Verificar as vulnerabilidades Há ferramentas que permitem "vasculhar" o seu site e dar conta de possíveis falhas que podem expor a estrutura a ataques. A escolha poderá recair por ferramentas tipo o Netsparker ou o OpenVAS. No vídeo acima poderá perceber com mais exactidão como funcionam estas aplicações web que fazem monitorização aos sites. Proxy (AntiDDOS) Os ataques DDOS estão na moda e têm causado prejuízos incalculáveis... mas há já alguma Pplware 6 / 12
7 coisa que se pode fazer para defender a sua empresa deste tipo de crime. Pode usar um proxy reverso, de preferência com AntiDDOS. Em breve iremos analisar esta sugestão com um artigo dedicado, mas fica desde já esta ideia. Bloqueio de VPN/Proxy Outra sugestão que deixamos é a utilização de serviços que bloqueiem VPNs, Proxys e redes TOR. Pplware 7 / 12
8 Estes serviços, como o Blocked por exemplo, permitem proteger os sites e ajudam os webmasters a parar o tráfego indesejado. A ferramenta detecta e bloqueia solicitações de todos os tipos de servidores proxy e redes de anonimato, redes de hospedagem, robôs indesejáveis??e rastreador web... poderá mesmo barrar o acesso de tráfego de um país! Passar um "anti-vírus" no site O seu site tem vírus? Pode parecer estranho, verdade, mas os sites também têm "malware". Pplware 8 / 12
9 É recomendado utilizar um Virus/Shell Scanner para analizar o site, e verificar todos os directórios na pesquisa de shells (exp: c99, Sn0xShell, etc...). Também poderá usar o SiteLock que remove automaticamente qualquer malware encontrado no site, protege o seu site de cair nas blacklists dos motores de pesquisa e ainda o protege contra bots e ataques. Proteja os s Esta é outra dica que de tão simples que é até estranhamos não usar estes procedimentos no que toca à exposição do endereço de . Pplware 9 / 12
10 Nunca use os s de contacto com algo obvio como mas ponha ou algo mais complexo, e não coloque o no site via texto, use um script de php que converta texto em imagem para tornar o seu mais seguro de Grabber. Backups Usar um serviço de Backup em Cloud. Em tempos, para ajudar nessa escolha, publicámos algumas sugestões de serviços profissionais de cloud services. Há, contudo, algumas menos populares mas talhadas para o mundo empresarial. Pplware 10 / 12
11 Um que sugerimos é o serviço CodeGuard, que permite um acesso tradicional à cloud e traz também um serviço automatizado de backups para o seu site. Além disso o serviço verifica cada ficheiro para detectar erros de php e Mysql. Nunca perca nada do seu site, faça sempre um backup, seja manual, seja automático. Bloqueie os Países mais usados pelos Stressers/Botnets Há países que "nem bom vento nem bom casamento", como diz o adágio popular. Caso suspeite do tráfego de países como Sérvia, Rússia, China, Bósnia Herzegovina, Indonésia e Venezuela, não espere muito tempo, bloqueie o acesso a estes países. Pplware 11 / 12
12 Powered by TCPDF ( Esteja, contudo, atento aos IPs que chegam ao seu servidor, há comportamentos que revelam e antecipam informações de ataques em preparação. Os acessos, embora voláteis, criam um padrão com o tempo e conhecendo esse padrão o administrador de um site poderá perceber que algo está errado e actuar pró-activamente. Em resumo... Estas são algumas dicas que o podem ajudar a melhorar a segurança no seu site e com isso reduzir possíveis ataques à sua empresa. Por vezes os "atacantes" estão à espera que falhe no mais simples, no mais trivial e normalmente é onde as pessoas deixam a porta entreaberta facilitando os ataques. Por Barney para o Pplware Pplware 12 / 12
10 dicas para proteger o seu modem/router de ataques online
10 dicas para proteger o seu modem/router de ataques online Date : 9 de Outubro de 2015 Os ataques online e a cibersegurança são dos temas mais abordados, actualmente, quando se fala de Internet. Os perigos
Leia maisPolítica de Privacidade A Dellínea Preza pela sua segurança
Política de Privacidade A Dellínea Preza pela sua segurança Por favor, leia com atenção a política de privacidade para conhecer os termos e condições em que suas informações pessoais serão armazenadas,
Leia maisSubmissão Autenticada de Ficheiros ao SIGEX
Submissão Autenticada de Ficheiros ao SIGEX Segurança em Sistemas Informáticos José Martins - ei06031@fe.up.pt Marcelo Cerqueira - ei06093@fe.up.pt Grupo 10, T4 Índice Introdução... 3 Problema e Objectivos...
Leia maisSegurança Informática
Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital
Leia maisAKNA SOFTWARE. Configurações. de DNS
AKNA SOFTWARE Configurações de DNS ÍNDICE Introdução... 03 SPF... 03 DKIM... 03 CNAME... 04 Obtenção de parâmetros... 05 Via alertas do sistema... 05 Via menu do sistema... 06 Passo a passo da configuração...
Leia maisPROCEDIMENTO PARA CRIAÇÃO / ALTERÇÃO DE DOMÍNIO DE PREFEITURAS, CÂMARAS E ÓRGÃOS MUNICIPAIS/ESTADUAIS.
PROCEDIMENTO PARA CRIAÇÃO / ALTERÇÃO DE DOMÍNIO DE PREFEITURAS, CÂMARAS E ÓRGÃOS MUNICIPAIS/ESTADUAIS. Este serviço pode ser utilizado por Prefeituras, Câmaras e alguns Órgãos Municipais / Estaduais. Os
Leia maisSegurança em Redes. <Nome> <Instituição> <e-mail>
Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar
Leia maisResolução de avarias de MPEG
Resolução de avarias de MPEG Esta secção é para utilizadores de cardiologia que visualizam MPEGs. Consulte os seguintes tópicos para o ajudarem a resolver problemas detectados ao visualizar MPEGs. Componentes
Leia maisPolíticas de troca, devolução e reembolso
Trocas e Devoluções Políticas de troca, devolução e reembolso Para que você mantenha a sua confiança e total satisfação nas compras realizadas na Marcenaria Tiradentes criamos uma Política de Troca e Devolução
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisInstruções de utilização do portal Web da Sony
FORD MOTOR COMPANY LIMITED Issued by European Warranty Operations Ford Customer Service Division Instruções de utilização do portal Web da Sony Instruções de utilização do portal Web da Sony As instruções
Leia maisGuia rápido de criação e gestão de um espaço no SAPO Campus
Guia rápido de criação e gestão de um espaço no SAPO Campus O SAPO Campus é uma plataforma online, disponível em http://campus.sapo.pt, que permite a comunicação e a colaboração entre membros de uma Instituição
Leia maisMANUAL DE PROCEDIMENTOS PLATAFORMA DE INSCRIÇÕES ONLINE
A época de 2012/2013 terá um novo recurso para a Filiação e Inscrições em Provas para os Clubes, Equipas e Agentes Desportivos, tendo sido criada para o efeito uma nova Plataforma de Inscrições Online.
Leia maisIntrodução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...
Conteúdo do Ebook Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Quais foram as últimas falhas... Conclusão... 03 04 05 06 06 07
Leia maisProcedimentos para Configuração de Redirecionamento de Portas
Procedimentos para Configuração de Redirecionamento de Portas A opção avançada de Port Forwarding permite que você defina uma única porta pública ou Range de portas em seu roteador para redirecionar a
Leia maisNOVA GERAÇÃO DE SOLUÇÕES EMPRESARIAIS ESET (V6) As novas soluções ESET Licence Administrator As vantagens Glossário FAQ
NOVA GERAÇÃO DE SOLUÇÕES EMPRESARIAIS ESET (V6) As novas soluções ESET Licence Administrator As vantagens Glossário FAQ NOVA GERAÇÃO DE SOLUÇÕES EMPRESARIAIS ESET Foi com enorme entusiasmo que lançámos
Leia maisKaspersky Fraud Prevention for Endpoints
Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos
Leia maisPortal do Projeto Tempo de Ser
Sumário Portal do Projeto Tempo de Ser O que é um Wiki?...2 Documentos...2 Localizando documentos...3 Links...3 Criando um Documento...4 Criando um link...4 Editando um Documento...5 Sintaxe Básica...5
Leia maisGuia passo a passo para eliminar um vírus do PC
Guia passo a passo para eliminar um vírus do PC Date : 12 de Fevereiro de 2016 Não é difícil ficar exposto a todo o tipo de ameaças aquando do uso do PC. Worms, Trojans, vírus e outros espécimes maliciosos
Leia maisConfigurando o Controle dos Pais no Windows Vista
Autor: Bruno Leonardo MCP, MCDST, MCSA http://brunoleonardoleal.spaces.live.com 24/06/2007 Configurando o Controle dos Pais no Windows Vista Página 1 de 16 O Controle dos Pais está disponível nas versões
Leia maisResolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite
Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta
Leia maisGuia de iniciação Bomgar B400
Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio de 2010 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento
Leia maisTERMO DE USO E POLÍTICA DE PRIVACIDADE
TERMO DE USO E POLÍTICA DE PRIVACIDADE A Organex Serviços de Software LTDA ( Organex ) estabelece nestes Termos de Uso e Política de Privacidade as condições para utilização do site www.organex.com.br
Leia maisSeu manual do usuário F-SECURE MOBILE SECURITY 6 FOR ANDROID http://pt.yourpdfguides.com/dref/2859495
Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para F-SECURE MOBILE SECURITY 6 FOR ANDROID. Você vai encontrar as respostas a todas suas perguntas
Leia maisBoletim Eletrônico de Recolhimento Manual do Sistema. Boletim Eletrônico de Recolhimento. Manual do Sistema
Boletim Eletrônico de Recolhimento Manual do Sistema Versão 1.2 Junho / 2013 Sumário 1. Introdução... - 3-2. O Sistema BOLETIM ELETRÔNICO DE RECOLHIMENTO... - 3-3. Pré-requisitos... - 3-4. Primeiro Acesso...
Leia maisManual do Utilizador. Manual do Utilizador Modelo10 no sisgep. Data última versão: 16.02.2007 Versão : 1.2. Data criação: 26.02.
Manual do Utilizador Modelo10 no sisgep Manual do Utilizador Modelo10 no sisgep Data última versão: 16.02.2007 Versão : 1.2 Data criação: 26.02.2004 Faro R. Dr. José Filipe Alvares, 31 8005-220 FARO Telf.
Leia maisAkropole Catequista. Todos os Ficheiros no Akropole Catequista trabalham com uma simples barra de edição, com 4 botões:
Akropole Catequista O Akropole Catequista em três tempos... Este texto é um pequeno manual de introdução ao Akropole Catequista. Umas das características deste programa é o facto deste não necessitar de
Leia maisGARANTIA LIMITADA DO FABRICANTE NOKIA PARA NOKIA COM WINDOWS PHONE
GARANTIA LIMITADA DO FABRICANTE NOKIA PARA NOKIA COM WINDOWS PHONE ATENÇÃO! Esta Garantia Limitada do Fabricante ( Garantia ) aplica-se apenas a produtos Nokia com o Windows Phone autênticos, vendidos
Leia maisImportante! Leia atentamente a secção de Activação dos serviços deste guia. As informações contidas nesta secção são essenciais para manter o seu PC protegido. MEGA DETECTION Manual de instalação rápida
Leia maisTERMOS DE USO. Decathlon.com.br
TERMOS DE USO Decathlon.com.br INTRODUÇÃO 1 - RECURSOS OFERECIDOS PELO SITE 2 - CONDIÇÕES DE USO 3 - DEPÓSITO DE CONTEÚDO NO SITE 4 - CONDUTA NO SITE 5 - DIREITOS DE PROPRIEDADE INTELECTUAL 6 - RESPONSABILIDADE
Leia maisMais configuração OptraImage
1 fax Personalizarconfiguraçõesdecópia...2 Definirmanualmenteasinformaçõesbásicasdofax...3 Criardestinospermanentesdefax...5 Alterarasconfiguraçõesderecebereenviarfax...7 Ajustarasopçõesdeenviodefax...8
Leia maisTermos e Condições da Prestação de Serviços (TCPS):
Termos e Condições da Prestação de Serviços (TCPS): A Hospedagem Virtual, a seguir denominada Contratada, presta serviços de hospedagem de sites e domínios para clientes, a seguir denominados Contratantes,
Leia maisGuia Passo a Passo de Actualização do Windows 8.1
Guia Passo a Passo de Actualização do Windows 8.1 Instalação e Actualização do Windows 8.1 Actualizar o BIOS, aplicações, controladores e executar o Windows Update Seleccionar o tipo de instalação Instalar
Leia maisInstruções para o participante no Curso de e-learning. Esquizofrenia Questões Aprofundadas
Instruções para o participante no Curso de e-learning CONTEÚDO Pág. 1 Introdução 3 2 - Aceder ao site 2.1 Entrar em www.saude-mental.net 3 2.2 Aceder ao e-learning Saúde Mental 4 2.3 Introdução do seu
Leia maisINSCRIÇÃO ON- LINE REVEZAMENTOS A PARTIR DE 2015 INDICADO PARA TÉCNICOS
INSCRIÇÃO ON- LINE REVEZAMENTOS A PARTIR DE 2015 INDICADO PARA TÉCNICOS 2015 ABMN Escrito por Julian Romero jromero@abmn.org.br Revisão: 8 March 2015 CARACTERÍSTICAS DO SISTEMA O ACESSO É ATRAVÉS DE LOGIN
Leia maisPor razões de segurança não guardamos as passwords (palavra-passe) dos acessos aos sites. Será necessário gerar uma nova password.
1 de 7 11-11-2010 09:17 Painel de Administração cpanel Instruções Iniciais Estamos muito gratos por ter escolhido alojar o seu site na IBERWEB. Em caso de dúvidas, por favor contacte de imediato o nosso
Leia maisTERMOS E CONDIÇÕES DE USO
TERMOS E CONDIÇÕES DE USO Bem-vindo ao website do O Não-Monstro/The Not-Monster. Este Site, o livro virtual O Não-Monstro/The Not-Monster e todo seu conteúdo (o Site ) são controlados e operados por CAROLINE
Leia maisObjectivos Gerais da Aplicação 5 Requisitos Mínimos e Recomendados 5 Processo de Instalação 6
MANUAL DO UTILIZADOR A informação contida neste manual, pode ser alterada sem qualquer aviso prévio. A Estratega Software, apesar dos esforços constantes de actualização deste manual e do produto de software,
Leia mais* Técnicas Avançadas. Desenvolvimento de SOFTWARES. Sistemas de Gerenciamento de Conteúdo com Joomla e Magento
* Técnicas Avançadas Desenvolvimento de SOFTWARES Sistemas de Gerenciamento de Conteúdo com Joomla e Magento * Tópicos Sistema de Gerenciamento de Conteúdo CMS. Fron-end Back-end Instalando Site e Lojas
Leia maisIntrodução. A comunicação dos elementos dos documentos de transporte pode ser realizada através de serviço telefónico automático, nos seguintes casos:
Introdução O novo regime de bens em circulação entrará em vigor no dia 1 de julho de 2013. A Portaria nº 161/2013, publicada a 23 de abril no Diário da República, veio regulamentar o modo de cumprimento
Leia maisPAINEL DE ADMINISTRADOR
PAINEL DE ADMINISTRADOR IMPORTANTE: O Painel de administrador APENAS deverá ser utilizado pelo responsável do sistema. são: Nesta aplicação, poderá configurar todo o sistema de facturação. As opções do
Leia maisRoteador Sem Fio. Prof. Marciano dos Santos Dionizio
Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.
Leia maisDDoS: como funciona um ataque distribuído por negação de serviço
DDoS: como funciona um ataque distribuído por negação de serviço Entenda como aconteceu a queda dos servidores dos sites do governo brasileiro Por Fabio Jordão em 24 de Junho de 2011 Está repercutindo
Leia maisTermos e Política de Privacidade
Termos e Política de Privacidade Sua privacidade é fundamental para nós. Por isso, queremos explicar-lhe os detalhes de política e práticas adotadas para proteger sua privacidade para que se sinta confortável
Leia maisCOMO INICIAR O RELACIONAMENTO COM OS LEADS? 8 passos para TER UMA SEQUÊNCIA DE EMAILS BEM SUCEDIDA.
COMO INICIAR O RELACIONAMENTO COM OS LEADS? 8 passos para TER UMA SEQUÊNCIA DE EMAILS BEM SUCEDIDA. Uma sequência de e-mail, follow-up ou auto responder é um sistema de resposta automática em uma série
Leia maisPolíticas de segurança e informações
Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades
Leia maisSERÁ QUE SABES TUDO SOBRE SMARTPHONES?
SERÁ QUE SABES TUDO SOBRE SMARTPHONES? O FABULOSO MUNDO DOS SMARTPHONES Os telemóveis tornaram-se num equipamento essencial no dia-a-dia, tendo a sua evolução mais recente, os smartphones, chegado a um
Leia maisGUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES
GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES Introdução Seja você um indivíduo ou uma empresa, sua abordagem de segurança online deve ser idêntica
Leia maisDomínios. Domínios Mundiais Usado para atividades comerciais. Usado em instituições sem fins lucrativos. Usado para nomes pessoais.
Aula 01 Domínios Domínios são todos os nomes registrados na base de dados do DNS e que, portanto, recebem um endereço IP e passam a estar disponíveis na Internet. Todos os endereços de sites existentes
Leia maisCondições de utilização para a MediaPedia. 1 Generalidades/definições. 2 Objecto. 3 Registo, palavra-passe
Condições de utilização para a MediaPedia 1 Generalidades/definições 1. A MediaPedia é um serviço que permite a publicação gratuita na plataforma de informação MediaPedia, bem como o acesso a contribuições
Leia maisSPORTINGBET: POLÍTICA DE PRIVACIDADE
OBSERVATÓRIO TRANSNACIONAL DE JOGO REMOTO Transparência Responsabilidade Social Corporativa A protecção dos consumidores exige a fixação de parâmetros rigorosos que garantam a idoneidade dos operadores.
Leia maisManual do Instar Mail v2.0
Manual do Instar Mail v2.0 Sumário Conteúdo Menu Principal... 2 Menu Cliente... 3 Pagina Categorias do Instar-Mail... 4 Importação... 4 Campanhas... 8 Cadastramento de campanhas do Instar-Mail... 9 Ações
Leia maisO Googlebot não consegue aceder a ficheiros CSS e JS em seu blog
O Googlebot não consegue aceder a ficheiros CSS e JS em seu blog O Googlebot não consegue aceder a ficheiros CSS e JS em seu blog? Aprenda agora como resolver essa mensagem. Recentemente muitos blogueiros
Leia maisCOMO COMEÇAR 2016 se organizando?
COMO COMEÇAR 2016 se organizando? Como começar 2016 se organizando? Conheça estratégias simples para iniciar o novo ano com o pé direito Você sabia que, de acordo com o Sebrae, os principais motivos que
Leia maisManual do Software Pctel Supervisor Desktop
Manual do Software Pctel Supervisor Desktop Conteúdo O que é o Pctel Supervisor Desktop?...03 O que é usuário do canal (PA)?...03 Como cadastrar usuário do canal (PA)?...04 Como remover um usuário do canal?...05
Leia maisInício Rápido. Nero BackItUp. Ahead Software AG
Início Rápido Nero BackItUp Ahead Software AG Informações sobre copyright e marcas comerciais O manual do utilizador Nero BackItUp e a totalidade do respectivo conteúdo estão protegidos por copyright e
Leia mais1. O DHCP Dynamic Host Configuration Protocol
CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO TÉCNICO DE INFORMÁTICA/INSTALAÇÃO E GESTÃO DE REDES 2008/2009 INSTALAÇÃO REDES CLIENTE SERVIDOR WINDOWS SERVER 2003 Após a instalação Instalação de serviços de
Leia maisRelatório de projecto
Relatório de projecto 9ºB 2005/2006 Página 1 de 12 1) Projecto inicial O projecto proposto é fruto de uma proposta independente que se integrou num dos projectos a integrar e desenvolver na disciplina
Leia maisComo criar um blog. Será aberta uma janela onde você deverá especificar o título do blog, o endereço do blog, e o modelo.
Como criar um blog Criando o blog Vá em www.blogger.com. Entre com sua conta google (a mesma que você usa para acessar o gmail). Escolha um perfil. Na página seguinte, clique no botão novo blog. Será aberta
Leia maisFigura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?
Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade
Leia maisInsight Teacher Quickstart Guide
1 2 Site de Internet: www.faronics.com E-mail: sales@faronics.com Telefone: (+1) 800-943-6422 ou (+1) 604-637-3333 Fax: (+1) 800-943-6488 ou (+1) 604-637-8188 Horário: de segunda-feira a sexta-feira, das
Leia maisMOODLE NA PRÁTICA PEDAGÓGICA
Carmen Mathias Agosto - 2009 I. CADASTRO 1. Acessar o site de treinamento (teste): http://moodle_course.unifra.br/ 2. Faça o login, clicando em acesso no lado direito superior da tela: 3. Coloque seu nome
Leia maisIntrodução... 3. 1ª Parte - Acesso à Aplicação Avaliação Online... 4 I Aceder à Aplicação... 4 1. Inscrição... 4 2. Acesso à Aplicação...
Índice Introdução... 3 1ª Parte - Acesso à Aplicação Avaliação Online... 4 I Aceder à Aplicação... 4 1. Inscrição... 4 2. Acesso à Aplicação... 4 II Entrada na Aplicação... 5 1. Informações... 6 1. Avaliação
Leia maisSISTEMA OPERACIONAL - ios
MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - ios Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS
Leia maisEm FORMATO E-LEARNING PQ 11.04.A Página 1 de 6
Página 1 de 6 1. FUNCIONAMENTO Os cursos na modalidade de e-learning do são frequentados totalmente online, à exceção do Curso de Trabalhador Designado para a Segurança e Saúde no Trabalho em que a 1ª
Leia maisRENT versão web. Manual de Utilizador para empresa Versão 2.0.0
RENT versão web Manual de Utilizador para empresa Versão 2.0.0 @ Copyright 2015 Desenvolvido pela Dória Software versão manual 2.0.0 Última actualização 16.03.2016 @Copyright 2015 Sobre o RENT I. O que
Leia maisManual de Utilizador Plataforma de Estágios TIC. www.estagiostic.gov.pt
Manual de Utilizador Plataforma de Estágios TIC www.estagiostic.gov.pt 1 Índice 1 Introdução 3 1.1 Programa de Estágios TIC 3 1.2 Objectivo da plataforma 3 1.3 Perfis 4 1.3.1 Escola 4 1.3.2 Empresa 4 1.3.3
Leia maisDescrição do Serviço Diagnóstico no Local
Apresentação do serviço A Dell tem o prazer de fornecer o Serviço de (o Serviço ) de acordo com este documento (a Descrição do Serviço ). Este fornece actividades opcionais de diagnóstico no local na empresa
Leia maisAlteração do POC (Decreto de Lei nº. 35/2005) no sispoc
DOSPrinter Manual do Utilizador Alteração do POC (Decreto de Lei nº. 35/2005) no sispoc Data última versão: 20.03.2006 Versão : 1.1 Data criação: 01.03.2006 Faro R. Dr. José Filipe Alvares, 31 8005-220
Leia maisPró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES. Manual de Procedimentos
Pró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES Manual de Procedimentos 2004 SUMÁRIO 1. INTRODUÇÃO...3 2. OBJETIVOS...3 3. ÂMBITO DE APLICAÇÃO...3
Leia maisAplicação de RMAs - Instruções
Aplicação de RMAs - Instruções 1 - Registo do Utilizador na Plataforma Existem duas possibilidades de um utilizador se registar na plataforma de RMAs. Utilizador com acesso ao site Utilizador sem acesso
Leia maisImportante! Especificações. Instalação
Importante! Introdução LD000020 Adaptador USB Powerline Sweex Antes de mais, gostaríamos de agradecer-lhe ter escolhido adquirir o adaptador Powerline. Com a ajuda deste adaptador Powerline, é possível
Leia maisPolítica de Privacidade do Serviço OurSound para Estabelecimentos
Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,
Leia maisPolítica de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará
Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de
Leia maisExemplo: Na figura 1, abaixo, temos: Clique aqui para continuar, que é a primeira atividade que você precisa realizar para iniciar seus estudos.
Visão Geral VISÃO GERAL Esse material abordará o acesso ao AVA (Ambiente Virtual de Aprendizagem) da Proativa do Pará, com intenção de ilustrar os aspectos na visão do Aprendiz. Essa abordagem dedica-se
Leia mais6.2. Programas para utilização dos serviços da Internet
6.2. Programas para utilização dos serviços da Internet 1 Programas para utilização dos serviços da Internet A Internet proporciona aos utilizadores um conjunto de serviços Para que eles os possam utilizar,
Leia maisMANUAL PARA USO DO SISTEMA
Clínicas Odontológicas MANUAL PARA USO DO SISTEMA (GCO) GERENCIADOR CLÍNICO ODONTOLÓGICO SmilePrev Versão 1.0 SmilePrev Clínicas Odontológicas www.smilepev.com 2008 REQUISITOS BÁSICOS DO SISTEMA HARDWARE
Leia maisagsou Conexão Semear Manual
agsou Conexão Semear Manual Junho de 2009 Sumário Acesso...3 Balcão de Projetos...4 Meus Projetos Cadastrados...4 Cadastrar Projetos...4 Meus Projetos Já Contemplados...5 Padrinho Legal...5 Crianças Aguardando...5
Leia maisMEI 2015 DECLARAÇÃO DE RENDA 17 DICAS PARA VOCÊ NÃO TER DOR DE CABEÇA COM A SUA DECLARAÇÃO DE RENDA
DECLARAÇÃO DE RENDA MEI 2015 17 DICAS PARA VOCÊ NÃO TER DOR DE CABEÇA COM A SUA DECLARAÇÃO DE RENDA Por Alexandre João da Silveira Consultor Contador credenciado do SEBRAE-SC Fique atento no passo a passo
Leia maisGestor de ligações Manual do Utilizador
Gestor de ligações Manual do Utilizador 1.0ª Edição PT 2010 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e o logótipo Nokia Original Accessories são marcas comerciais ou marcas registadas
Leia mais