- As palavras em azul em geral são links para outras partes deste documento, bastando para isso posicionar o mouse e clicar sobre elas.

Tamanho: px
Começar a partir da página:

Download "- As palavras em azul em geral são links para outras partes deste documento, bastando para isso posicionar o mouse e clicar sobre elas."

Transcrição

1 1 LEIA COM ATENÇÃO: - O início da utilização deste programa implica na ciência e aceitação da licença de uso, ficando as partes obrigadas ao cumprimento de todas as condições. - Este programa é distribuído em regime de cópia de avaliação por 30 dias. Após este período o programa deixará de funcionar, caso não seja emitida uma licença apropriada. - Durante a avaliação NÃO MODIFIQUE A DATA DO SISTEMA e execute CYPHER MILLENIUM, pois o programa irá TRAVAR mesmo que a data retorne ao normal. Este controle não é aplicável às cópias já registradas. - As palavras em azul em geral são links para outras partes deste documento, bastando para isso posicionar o mouse e clicar sobre elas. - Este programa possui rotinas computacionais otimizadas para utilização em processadores INTEL PENTIUM-4. Em outros processadores, a performance poderá sofrer degradação em relação aos valores mencionados neste manual. CONFIGURAÇÃO MÍNIMA RECOMENDADA Intel Pentium Ghz 256 Mb de memória RAM Sistema operacional Windows XP Monitor em modo 800x600 com 16 bits de cores Mouse ou dispositivo compatível.

2 2 O que é CYPHER MILLENIUM?...4 Algoritmos...6 Chaves-Secretas...8 Módulo Principal Arquivos...14 Barra de Opções de Execução e Listagem Janela de Visualização e Seleção de Arquivos Comandos de Lista de Arquivos Codificar Arquivos Total de Arquivos Selecionados Decodificar Arquivos Aviso de Tentativa de Invasão Destruir Arquivos (Wipe-File)...18 Opções de listagem dos arquivos na janela principal Opção de Ciclos de Varreduras Janela de Visualização e Seleção de Arquivos Painel de Configuração...21 ALGORITMOS: SEGURANÇA: SOMBRA: DESVANECER: CORES DO PAINEL DE STATUS: GERAL: REVISAR LOG: IDIOMA: MUDAR LAYOUT DO TECLADO VIRTUAL: Registrando CYPHER MILLENIUM...26 PARANOIA KEYBOARD...28 Interface com o Windows Explorer...29 Proteções Adicionais...31 Diferenças entre Versões...32 Características Específicas:...33 Alerta de Tentativa de Invasão: Bloqueio de Operações aos Discos da LAN: Arquivo diário LOG de atividades: Arquivo codificado das chaves criptográficas (LOG de Supervisão): Controle de acesso ao programa por dia da semana, hora e feriados: Proibição ou Liberação de Usuários via Servidor Seguro: Compilação e Personalização do Código-Fonte: Atendimento e Suporte Técnico...36 ANEXO I - ACESSO RÁPIDO ÀS FUNÇÕES DO PROGRAMA...37 PARA CRIPTOGRAFAR S...37 PARA DECRIPTOGRAFAR S...37 PARA CRIPTOGRAFAR ARQUIVOS (módulo interno)...38 PARA DECRIPTOGRAFAR ARQUIVOS (módulo interno)...38 PARA DESTRUIR ARQUIVOS (módulo interno)...38 PARA CODIFICAR, DECODIFICAR E DESTRUIR DADOS via MS-Explorer...39

3 ANEXO II OTIMIZANDO A PERFORMANCE...40 SafeCheck...40 Painel de Status...40 Varredura de Arquivos...41 Ciclos...41 Quantidade de Arquivos Algoritmos...42 Equilibrando Performance e Segurança...43 Hardware...43 ANEXO III...45 PERGUNTAS E RESPOSTAS MAIS FREQÜENTES (FAQ) ANEXO IV...46 Licença de Uso ANEXO V...47 NOTAS DE DIREITOS AUTORAIS

4 4 O que é CYPHER MILLENIUM? CYPHER MILLENIUM versão 6 (CYPHER-6) é um programa que criptografa s e arquivos, tornando-os ininteligíveis até que sejam decriptografados ou decodificados. Os s e arquivos criptografados podem ser guardados e/ou enviados a terceiros, garantindo assim uma total manutenção da privacidade em qualquer ambiente, inclusive na Internet. O programa utiliza chaves secretas, que funcionam como senhas para codificar e decodificar. Essa chave é escolhida pelo usuário a cada operação de criptografia e deve conter no mínimo 5 caracteres e no máximo Os s e arquivos codificados serão lidos apenas por usuários do Cypher Millenium que conheçam a chave secreta utilizada. Dessa forma, mesmo que o arquivo seja interceptado, não poderá ser compreendido - ainda que o interceptador possua o programa. CYPHER-6 opera totalmente na memória, utilizando técnicas anti-espionagem, visando aumentar ainda mais a privacidade da sua operação. CYPHER-6 ao lidar com arquivos efetua um único processo de abertura-leitura-fechamento do arquivo, evitando assim riscos desnecessários ao manter arquivos abertos durante a operação. CYPHER-6 geralmente está limitado apenas à quantidade de memória disponível no equipamento para o tratamento de arquivos. Detalhamento do Produto: Criptografador de Textos e Arquivos Diversos em Disco, com Assinatura Digital e críticas de inviolabilidade. Destruidor de Arquivos em Disco, com sua rotina baseada e excedendo o padrão militar norte-americano DOD M. Algoritmos de criptografia: RIJNDAEL (atual USA-AES - American Encryption Standard), TWOFISH, BLOWFISH, GOST, DS2 e RC4 em modo block-cipher e stream-cipher. Algoritmo da chave secreta: CMKG- Cypher Millenium Key Generator. Modo de Seleção Aleatória de Algoritmos para criptografia, permitindo criptografia diferenciada para arquivos e . Compressão opcional de até 9x o bloco criptografado em formato ZIP. Assinatura Digital e Críticas de Integridade com algoritmo one-way HASH de 256-bits (SHA256) garantindo a inviolabilidade dos documentos. Chaves secretas processadas por algoritmo CMKG, com pós-codificação e rotação à uma razão indefinida. Módulo de Destruição de Arquivos opcional, providenciando a sobrescrita dos arquivos até 32x configurável pelo usuário, pelo método utilizado pelo Departamento de Defesa Norte-Americano (padrão DOD M). Paranoia Keyboard - Teclado especial com o objetivo de impedir a captura da chave secreta por programas monitoradores de teclado e mouse. Senha pessoal para operação do programa, evitando acessos em sua ausência. Idiomas Inglês e Português-Brasil, configurável pelo usuário em tempo-real. Blocagens do 32, 64, 128, 256, 512, 1024 ou infinitos caracteres por linha. Permite mesclar no mesmo textos criptografados e textos abertos.

5 Seleção de arquivos de forma rápida e intuitiva através de listagens personalizadas com tamanho e data do arquivo, além de cores para identificar tipos de arquivos. Listas de Arquivos - protegidas contra invasões - automatizam o processo de codificação e decodificação de pastas e arquivos diferentes, facilitando as operações diárias. SafeCheck durante a criptografia verifica a integridade do arquivo criptografado logo após sua finalização. Total integração com o MS-Windows Explorer, permitindo codificar, decodificar ou destruir um ou mais arquivos e pastas através do botão direito do mouse. Recodificação automática do arquivo aberto através de um duplo-clique, sem interação do usuário. Destruição automática dos arquivos de entrada após a criptografia/decriptografia (opcional). Status amigável de todas as operações, permitindo ao usuário acompanhar o processo (opcional). Proteção contra Debuggers e KeyLoggers, impedindo a ação de hackers e afins. Alertas de invasão indicam a tentativa de abrir, de forma desautorizada, um arquivo codificado. * Mensagens temporizadas com duração definida pelo usuário. Entrada de senhas e chaves-secretas através de Dispositivo de Impressão Digital. ** Arquivo LOG diário de operação, evidenciando data, hora e arquivo processado. * Arquivo LOG de chaves, criptografado, com duplo-controle, centralizado em servidor. * Controle para evitar acesso aos arquivos da rede-local. * Cancelamento imediato de usuários, caso necessário, via LOG de chaves. * 5 * apenas nas versões CORPORATE e ENTERPRISE ** via Microsoft Fingerprint Reader ou dispositivo compatível, e/ou com o software gerenciador Digital Persona

6 6 Algoritmos Equilibrando performance e segurança CYPHER-6 utiliza alguns dos mais conceituados algoritmos da atualidade, conforme demonstrado na janela de Seleção de Algoritmos. Os algoritmos de CYPHER-6 foram escolhidos para equilibrar performance e segurança, atendendo aqueles que precisam de uma ferramenta adequada à manutenção da privacidade em seus arquivos e mensagens. Todos os algoritmos são de nível profissional, sendo alguns deles utilizados pelo governo norte-americano como padrão para a máquina governamental civil (AES American Encryption Standard). As diferenças entre eles são variadas: performance, difusão, utilização de permutação/substituição e outros fatores matemáticos. Mas todos são seguros e amplamente testados e utilizados em todo o mundo. A segurança do processo não reside somente no algoritmo utilizado - que em geral é bem divulgado e testado por toda a comunidade envolvida com segurança - mas principalmente na geração da chave secreta. Esta deve ser suficientemente grande e aleatória, garantindo a inviolabilidade do dado criptografado e isso CYPHER-6 providencia. Os algoritmos apresentados por CYPHER-6 são: RIJNDAEL: Block-Cipher de 256 bits em modo CBC. s e g u n d o s Performance por Algoritmo Criptografia menor = mais rápido % Atual AES (American Encryption Standard) selecionado em 2000/2001 para ser o padrão utilizado pelo governo norte-americano para ser utilizado durante esta década. RIJNDAEL é um padrão computacional que tornou-se efetivo a partir de Maio 2002, com o objetivo de substituir o 3-DES utilizado até então. Seu esquema criptográfico é de um cifrador de bloco, simétrico, que codifica e decodifica 128 bits de dados por vez, utilizando chaves de 128, 192 ou 256 bits. Na implementação CYPHER-6, as chaves foram modificadas para aceitarem n bits o quanto existentes, e as chaves construídas pelo programa geram alguns milhares deles. Desenvolvido por Joan Daemen e Vincent Rijmen em 1998, foi selecionado por oferecer um excelente equilíbrio entre performance e segurança, baseado em algoritmo de 256 bits. De todos os algoritmos utilizados no CYPHER-6, é entretanto o de execução mais pesada e demorada. Rijndael Tw ofish DS2 Blow fish Gost RC4 Foto 1 Performance por algoritmo - criptografia TWOFISH: Block-Cipher de 256 bits em modo CBC. Desenvolvido pela Counterpane Inc.- uma das mais tradicionais empresas de segurança criptográfica em todo o mundo - chegou em 2o lugar na escolha do AES e até hoje é

7 alvo de controvérsia em relação a ter sido escolhido como vencedor - oferece uma boa performance em relação à segurança alcançada, sendo uma excelente opção. Com performance mais rápida que o RIJNDAEL, oferece o mesmo nível de segurança (ou maior) que este último. 7 DS2: Stream-Cipher de 64 kb em modo CBC. Desenvolvido por David Greenwood e David Midkiff em 2001, o DS2 vem se firmando como uma escolha de alta performance e excelente nível de segurança. O algoritmo DS2 é um algoritmo simétrico tipo "stream" (dados são encriptados seqüencialmente e não por blocos). Suporta enormes chaves-secretas de tamanho ilimitado e utiliza duas diferentes S- Boxes especialmente desenvolvidas para o máximo de performance e segurança. Performance por Algoritmo Decriptografia menor = mais rápido Outra característica é o uso de método SALT aleatório (uma segunda chave secreta gerada pelo algoritmo e usada concomitantemente com a chave informada), providenciando até 274 trilhões de possibilidades de saída de dados para uma única entrada. BLOWFISH: Block-Cipher de 64 bits em modo EBC. s e g u n d o s % Desenvolvido por Bruce Schneier (considerado o Papa da criptografia e presidente da Counterpane Inc.) em 1994, até hoje não possui ataque conhecido e é considerado extremamente seguro quando usado com chaves de 448 bits. Rápido e seguro, é utilizado em todo o mundo há quase uma década com eficácia comprovada e é uma ótima alternativa de performance. GOST: Block-Cipher de 64 bits em modo CBC. Foto 2 Performance por algoritmo - decriptografia Rijndael Twofish DS2 Blowfish Gost RC4 Desenvolvido na URSS em 1989 pelo Comitê de Normas Soviético, teve como objetivo proteger informações sigilosas dentro da "Cortina de Ferro". Por possuir S-Boxes secretas (modificáveis a cada implementação), torna bastante demorada qualquer tentativa de ataque por força-bruta. Na implementação CYPHER-6, tem sua chave modificada para os padrões do programa (algoritmo CMYK). Bastante rápido, é uma ótima opção de alta performance para grandes volumes de dados privativos. RSA-RC4: Stream-Cipher de 64 bits em modo EBC. Criado por Ron Rivest da RSA Data Security Inc. em 1994, é extremamente rápido e seguro e é largamente utilizado em várias aplicações em todo o mundo. De todos os algoritmos presentes nesta versão é o mais rápido mas nem por isso menos confiável. Torna-se a melhor opção para atividades diárias e/ou utilização em dados de baixa criticidade. CYPHER-6 oferece configurações independentes de algoritmo para uso em e arquivos em disco. Veja aqui como personalizar os algoritmos durante sua operação. obs: todos os algoritmos tiveram suas propriedades 100% mantidas neste programa, com exceção da inclusão de rotinas de geração de estatística de progresso e alguns tratamentos com a chave-secreta utilizada.

8 8 Chaves-Secretas O elo mais forte da criptografia A diferença fundamental entre chave-secreta e senha é que a primeira faz parte da fórmula criptográfica, enquanto a segunda apenas lhe dá acesso à alguma rotina ou procedimento. As chaves-secretas são o principal componente da criptografia de seus dados e devem ser mantidas em sigilo absoluto. A qualidade de um algoritmo criptográfico reside justamente em quão confidencial consegue manter sua chave-secreta, muitas vezes pautado na quantidade total de chaves que devem ser testadas antes de descobrir a verdadeira (ataque por força bruta ). Por isso, todas as chaves digitadas no CYPHER-6 sofrem um processo de expansão e codificação gerada por algoritmo próprio, tipo oneway, baseado em dados aleatórios e que geram um resultado único e diferente a cada combinação de teclas. Além disso, CYPHER-6 não anexa as chaves utilizadas aos arquivos ou , nem as guarda em seu registro do Windows ou disco (*). Por esta característica é impossível até mesmo para a Lynchesvaiter abrir um arquivo ou CYPHER-6 sem a devida chave utilizada. Para ser aceita pelo sistema, cada chave secreta deve ser informada pelo usuário com um mínimo de 5 e um máximo de 8192 caracteres. Pode-se digitar qualquer caractere encontrado no teclado, inclusive os especiais ( }[ ] \/+!?). A entrada da chave secreta será exigida pelo Paranoia Keyboard, teclado virtual de alta segurança e que vem anexado ao CYPHER-6. Basicamente, a entrada da chavesecreta pode ser feita através do Paranoia Keyboard nos seguintes modos: o Teclado Normal, digitando-se diretamente a chave-secreta na caixa de texto; o Via Teclado Virtual, clicando as teclas com o mouse. Aqui o máximo de segurança é alcançado evitando a captura de suas chaves por programas monitoradores de teclado/mouse. o Via Impressão Digital, no caso do computador ser equipado com dispositivo de reconhecimento de impressão digital compatível com o Microsoft Fingerprint Reader e/ou compatível com o software gerenciador Digital Persona. (*) As versões CORPORATE e ENTERPRISE possuem um LOG de recuperação de chaves.

9 9 Módulo Principal No módulo principal você pode selecionar todas as opções do programa, através de botões em forma de ícones, para facilitar a visualização e memorização. Todos os ícones estão representados em preto-e-branco, ficando coloridos quando ativos (quando o mouse se posiciona sobre eles). Junto a este efeito, cada botão também emite um "click" ao passar o mouse sobre ele, assim como quando pressionado para selecionar a opção desejada. CYPHER-6 dispõe também de balões de lembrete -tooltips- que aparecem e auxiliam o usuário sempre que se posiciona o mouse sobre algum item do programa por mais de 3 segundos, inclusive os botões do menu principal. Segue uma breve descrição de cada opção do programa: Foto 3 Janela principal do programa criptografia e decriptografia de , com assinatura digital de 256- bits e crítica de integridade embutidas automaticamente no bloco codificado. Compatível com qualquer editor de mensagens ou textos, permite o trânsito seguro de mensagens entre usuários CYPHER-6. ARQUIVOS: criptografia e decriptografia de pastas e arquivos, com opção de configuração de listas de arquivos permitindo a repetição periódica das operações do programa. DESTRUIR ARQUIVOS: rotina para destruição por completo de qualquer arquivo em disco. A destruição do arquivo é baseada no padrão DOD M, podendo variar de zero à 32 varreduras.

10 10 CONFIGURAÇÃO: módulo para habilitar ou desabilitar opções de funcionamento do programa. Várias são as opções de funcionamento, divididas entre opções de Segurança, Performance, Algoritmo, entre outras. REGISTRAR: módulo de registro do CYPHER-6, possibilitando ao usuário personalizar sua cópia, ao mesmo tempo em que retira a limitação de 30 dias. Este arquivo de ajuda. Mais abaixo detalharemos cada opção separadamente. Uma vez iniciada qualquer ação com o programa, a janela principal assume uma outra interface com o objetivo de prover ao usuário informações em tempo-real sobre o progresso da operação. Chamamos isso de status da operação e ela é mostrada no Painel de Status do programa: Foto 4 Painel de Status LOG da Operação, evidenciando todos os procedimentos em curso no momento. Estas informações são posteriormente gravadas no Arquivo Diário de LOG. Barra de progresso da execução. Barra TOTAL, mostrando o status da OPERAÇÃO NO TOTAL, variando de 0% à 100%. Ao lado direito, o numeral de progresso. Barra de progresso da ENCRIPTAÇÃO/DECODIFICAÇÃO. Barra de progresso do CÁLCULO DA INTEGRIDADE. Demonstra o status das diversas operações de cálculo de integridade dos dados, executada pelo programa. Barra de progresso das operações de DESTRUIÇÃO DE DADOS (WIPE FILE), quando devidamente habilitada. O Painel de Status pode ser desabilitado pela opção apropriada na janela de Configuração (veja aqui) com o objetivo de aumentar a performance de CYPHER-6, já que várias rotinas de atualização em vídeo serão desconsideradas.

11 11 Veja na seção Otimizando a Performance, quais os procedimentos pode ser alterados para que melhorar a performance geral do programa, adaptando-o às suas preferências visuais e de segurança.

12 12 Módulo para codificar e decodificar textos e/ou mensagens eletrônicas ( ). Para acesso rápido ao passo-a-passo das operações com s, tecle aqui. Neste módulo você pode codificar e decodificar mensagens eletrônicas ou qualquer outro texto de qualquer editor (Outlook Express, MS-Word, WordPad, Notepad, entre outros). CYPHER-6 pode manusear mensagens com até linhas aproximadamente por vez, um tamanho que excede 99.9% das necessidades neste contexto. CYPHER-6 utiliza o conceito de COPIAR-COLAR do MS-Windows operação. para sua Basta selecionar o texto a ser codificado e copiá-lo/recortá-lo para a área de transferência (clipboard). Imediatamente o programa interceptará seu comando e iniciará o processo de codificar ou decodificar os dados copiados/recortados. Ao final do processo CYPHER-6 sensibiliza automaticamente o clipboard com o resultado (criptografado ou decriptografado), permitindo ao usuário colar este resultado na mensagem/texto de destino. CYPHER-6 captura e codifica qualquer texto que vá para a área de transferência (clipboard), descartando no entanto efeitos de fontes e cores, trabalhando apenas com o chamado "texto ASCII" (puro texto). Esta característica permite compatibilidade com todos os editores de textos ou no mercado. Para decodificar a mensagem, basta selecioná-la completamente (CTRL-A ou CTRL-T) e novamente COPIAR/RECORTAR para que o programa automaticamente detecte o bloco codificado dentro da mensagem e proceda adequadamente exigindo a chave-secreta para decifrá-lo. Cada informação é criptografada de acordo com o algoritmo selecionado na configuração do programa. Ao final do processo, um cabeçalho é incluído ao bloco criptografado, identificando-o (assinatura digital) e garantindo sua inviolabilidade. Qualquer alteração no cabeçalho ou em qualquer ponto da mensagem codificada irá impedir sua decodificação. CYPHER PRO (www.cypher.com.br) Assinatura Digital: CYPHER TEAM /A58094CD7EEA4AE932A2D80E9128DCF257EA7EDD289653CB466 7F361B35D8BE67F3CB7B2F365C21A2E1547F561F1499E17151D327 CFD55F8BE3A8E3C2025B4$/ 489BBAD1B1A4D2621F22B89B249A69B508EDA47AB23A3B EDA0D7BB74CF7F92463DCA6E056879B9032FF3EDCBE651DD AD183ABABD2F0F47E542B6BEA D C9DB57DF 71CFBDD3D204C7ED6A4AFE0 <END> Toda mensagem criptografada é composta de um cabeçalho (entre barras) e um bloco codificado (o texto original já criptografado e convertido para o seu editor), terminando tudo com um <END>.

13 Você pode ainda selecionar algumas opções para aumentar a segurança ou melhorar a performance de sua criptografia de , conforme detalhamos: Compressão: permite comprimir o bloco em formato ZIP, aumentando a performance e reduzindo o tamanho do resultado final. Pode ser habilitada e desabilitada pelas Opções de Configuração do programa. Blocagem: permite limitar o bloco de codificado em 32, 64, 128, 256, 512 ou 1024 caracteres por linha. Quanto maior for a blocagem utilizada, menor será sua mensagem. Algoritmo: permite selecionar o algoritmo para criptografar seu . Você pode selecionar um algoritmo de mais performance ou de maior complexidade, ou ainda, deixar em "Seleção Aleatória" para que o programa selecione sempre um algoritmo diferente a cada operação. Para saber mais sobre como definir o algoritmo em uso no , tecle aqui. 13 Qualquer arquivo codificado CYPHER-6 (.CYP) anexado à uma mensagem eletrônica ( ) pode ser extraído (gravado em disco) ou mesmo aberto diretamente pelo editor de mensagens (duplo-clique em cima do arquivo inserido).

14 14 Arquivos Módulo para codificar ou decodificar arquivos ou pastas em discos e pen-drives. Para acesso rápido ao passo-a-passo das operações com arquivos pela interface interna, tecle aqui. Neste módulo o usuário pode codificar e decodificar pastas e arquivos em disco com rapidez e praticidade. Sua maior vantagem em relação à interface com o Windows Explorer é capacidade de se poder marcar várias pastas e arquivos em locais diferentes; até mesmo em discos diferentes, além de poder salvar esta seleção para posterior recuperação (operações diárias com os mesmos arquivos). Foto 5 Módulo de ARQUIVOS

15 15 Barra de Opções de Execução e Listagem. Apresenta as seguintes opções: Sobrescrever: automaticamente sobrescreve qualquer arquivo já existente em disco, sem nenhuma confirmação pelo usuário. SafeCheck: providencia uma verificação de segurança em todos os arquivos processados, garantindo que a criptografia e a gravação em disco foram executadas com sucesso. Utilizada apenas na CRIPTOGRAFIA, garante a INTEGRIDADE E FIDELIDADE do arquivo codificado (.CYP) depois deste gravado em disco, abrindo-o novamente e recalculando diversos parâmetros de controle contra o que foi gravado. Qualquer alteração, mesmo de um único byte, motivada por problemas diversos de hardware ou flutuação da rede elétrica, será detectada e o usuário alertado da ocorrência. A opção SAFECHECK é altamente recomendada como medida adicional de segurança, mas acarreta perda da performance geral uma vez que abre e confere os arquivos criptografados. Para maiores informações consulte a seção SafeCheck, pág. 40 Opções de Listagem: os arquivos listados na janela de visualização e seleção podem estar em 4 formatos distintos, à conveniência e gosto do usuário por Nome apenas, Nome e Data de Modificação, Nome e Tamanho e Completo. Na listagem tipo COMPLETO, o arquivo é mostrado com nome, tamanho e data e hora da última modificação. Janela de Visualização e Seleção de Arquivos. Esta é a janela onde o usuário irá pesquisar e selecionar os arquivos a serem codificados ou decodificados pelo programa. Para abrir uma pasta, basta clicar exatamente sobre ela para que CYPHER-6 efetue uma busca não-recursiva de todas suas sub-pastas e arquivos dentro desta pasta. Para selecionar um arquivo/pasta, basta clicar no quadradinho à esquerda de cada item. Marcando uma pasta, todas suas sub-pastas e conseqüentemente todos os arquivos abaixo serão também abertos e marcados (busca recursiva). CYPHER-6 pode codificar/decodificar qualquer tipo de arquivo com o tamanho limitado apenas pelo uso da memória. Esta limitação é devida ao espaço em memória necessário para efetuar todas as operações de criptografia/decriptografia já que CYPHER-6, objetivando obter máxima performance e segurança, armazena todo o conteúdo do arquivo em memória RAM. Nos casos aonde exista falta de memória em

16 processar determinado arquivo, sugerimos o uso de Compressão ou ainda, a divisão do arquivo em vários outros menores. Tais limitações podem variar de máquina para máquina, assim como, para cada ambiente operacional. 16 Comandos de Lista de Arquivos. Botões de comando que servem respectivamente para salvar, recuperar ou apagar listagens dos arquivos e pastas que devem ser contemplados em determinada operação, permitindo uma ação repetitiva sem a permanente necessidade de marcar os mesmos arquivos e pastas. Uma vez selecionados os arquivos a serem codificados ou decodificados, pode-se salvar tal seleção numa listagem individual (botão SALVAR) com nome definido pelo usuário, permitindo a sua posterior recuperação de forma rápida e automática (botão ABRIR). Ou se desejado, pode-se retirar listas previamente gravadas (botão DELETAR) objetivando um melhor controle e otimização de espaço em disco. Todas as listas de arquivos são gravadas na própria pasta onde CYPHER-6 está instalado (arquivos com extensão.lst) e estão protegidas contra alterações de qualquer tipo por cálculos de integridade. Ninguém poderá inserir ou retirar arquivos desta lista, uma vez que o programa a recusará para processamento indicando a invasão. Atenção: as listas não são protegidas contra deleção. CYPHER-6 apenas verifica seu conteúdo quanto à integridade e inviolabilidade para uso próprio. Note também que: Uma lista a ser salva é sempre a lista de arquivos e pasta selecionados no momento, na Janela de Pastas e Arquivos. Toda lista de arquivos ao ser recuperada, apaga eventuais marcações existentes no momento na janela de pastas e arquivos. Uma lista deletada não deleta os arquivos contidos e relacionados. Apenas o arquivo-lista é apagado da pasta CYPHER-6. Todos os arquivos serão codificados ou decodificados com a mesma chave secreta. Qualquer dos arquivos ou mesmo grupo de arquivos poderá ser decodificado independente dos demais, desde que utilizando a chave-secreta correta. Codificar Arquivos. Botão de comando que inicia o processo de criptografia dos arquivos selecionados. Ao ser pressionado, será exigida a chave-secreta que irá codificar os dados de cada arquivo. Por default, ao iniciar a operação a Janela Principal do programa assume a forma de Painel de Status (vide Foto 4 Painel de Status), se devidamente habilitada para tal no Módulo de Configuração do programa. Total de Arquivos Selecionados. Mostra o universo de arquivos selecionados para a operação desejada. Decodificar Arquivos. Botão de comando que inicia o processo de decriptografia dos arquivos selecionados. Ao ser pressionado, será exigida a chave- que irá decodificar os dados de cada arquivo. Por default, ao iniciar a operação secreta a

17 17 Janela Principal do programa assume a forma de Painel de Status (vide Foto 4 Painel de Status), se devidamente habilitada para tal no Painel de Configuração do programa. O procedimento padrão para criptografia ou decriptografia de dados é muito simples e pode ser sintetizado nos seguintes passos: Abra pastas clicando NA FIGURA DA PASTA. Selecione as pastas ou arquivos clicando NO QUADRADO AO LADO. Clique em CODIFICAR ou DECODIFICAR. Ao ser iniciada qualquer das operações, o botão de CANCELAR estará disponível, permitindo ao usuário interromper a execução corrente. Esta interrupção pode levar alguns segundos e CYPHER-6 emitirá uma mensagem indicando este procedimento. Importante notar que: Nenhum arquivo original será deletado, salvo quando habilitado no Módulo de Configuração, controle Destruir Arquivos Fonte. Caso existente, nenhum arquivo criptografado/decriptografado será sobrescrito durante a operação sem a confirmação imediata do usuário, salvo quando a opção Sobrescrever estiver habilitada. CYPHER-6 não recriptografa os arquivos já codificados (.CYP). Qualquer seleção neste sentido será ignorada durante a operação de criptografia. CYPHER-6 não recupera nem recria os caminhos (Path) quando na decodificação. Tais caminhos já devem existir previamente no disco. Qualquer arquivo CYPHER-6 (.CYP) anexado a uma mensagem eletrônica ( ) pode ser aberto diretamente pelo editor de mensagens efetuando-se um duploclique nele. CYPHER-6 também cria uma associação em seu MS-Windows Explorer, permitindo que ao clicar sobre qualquer arquivo.cyp o programa entre em execução e peça a chavesecreta, mostrando-o imediatamente ao concluir o processo caso desejado pelo usuário. CYPHER-6 pode ser chamado também pelo MS-Windows Explorer através do botão direito do mouse (veja aqui). CYPHER-6 reporta tentativas de invasão aos arquivos codificados pelo uso de chave- secreta incorreta (somente versões CORPORATE e ENTERPRISE ). Somente o usuário autorizado tem acesso a este aviso ao abrir com sucesso o arquivo sob ataque. Este alerta reporta a data e hora da última tentativa, conforme mostrado abaixo: Aviso de Tentativa de Invasão

18 18 Destruir Arquivos (Wipe-File) Módulo para destruir e deletar arquivos em disco. Foto 6 Módulo DESTRUIR ARQUIVOS Para acesso rápido ao passo-a-passo das operações de destruição de arquivos, tecle aqui. Muitos usuários imaginam que ao deletar seus arquivos da lixeira, a informação será irremediavelmente apagada. Um engano. Esta informação pode ser recuperada por várias maneiras diferentes e até mesmo através da leitura direta dos setores do disco que continham seus dados anteriormente e que ainda guardam esta informação em suas camadas mais profundas (abaixo da informação atualmente armazenada). Para evitar tal procedimento, governos, militares e agências de segurança em geral utilizam destruidores de arquivos ; programas que podem acessar estas camadas, inutilizando a informação contida de forma a preservar a privacidade. CYPHER-6 oferece aos seus usuários um módulo específico para tal, além de proceder desta forma por default durante as operações de criptografia e decriptografia de dados. Neste módulo você tem acesso às mesmas rotinas que CYPHER-6 utiliza para destruir os arquivos-fonte após a criptografia ou decriptografia. CYPHER-6 efetua a total destruição de qualquer arquivo em disco. CYPHER-6 reescreve o conteúdo de cada arquivo diversas vezes (ciclos definido pelo usuário de 1x à 32x), excedendo a quantidade considerada segura pelo padrão DOD M do Departamento de Defesa Norte-Americano e definida como 7 ciclos de varredura por setor de disco. CYPHER-6 também destrói o nome e extensão dos arquivos selecionados. Funcionando de maneira similar ao módulo de criptografia/decriptografia de arquivos, basta selecionar no quadradinho à esquerda de cada pasta ou arquivo, aqueles que deseja permanentemente destruir. Opções de listagem dos arquivos na janela principal. Opção de Ciclos de Varreduras. Este controle permite que o usuário defina, apenas na execução corrente, a quantidade de varreduras (ou sobrescritas) que será efetuada por arquivo. Este controle se sobrepõe ao total definido no Painel de Configuração, podendo ser alterado a cada execução. Este valor, diferente do painel acima citado, não é gravado a cada alteração e serve apenas à execução corrente.

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Este tutorial visa preparar o computador com os softwares necessários para a utilização dos sistemas de visualização

Leia mais

ÍNDICE. Sobre o SabeTelemarketing 03. Contato. Ícones comuns à várias telas de gerenciamento. Verificar registros 09. Tela de relatórios 09

ÍNDICE. Sobre o SabeTelemarketing 03. Contato. Ícones comuns à várias telas de gerenciamento. Verificar registros 09. Tela de relatórios 09 ÍNDICE Sobre o SabeTelemarketing 03 Ícones comuns à várias telas de gerenciamento Contato Verificar registros 09 Telas de cadastro e consultas 03 Menu Atalho Nova pessoa Incluir um novo cliente 06 Novo

Leia mais

Manual. Rev 2 - junho/07

Manual. Rev 2 - junho/07 Manual 1.Desbloquear o software ------------------------------------------------------------------02 2.Botões do programa- --------------------------------------------------------------------- 02 3. Configurações

Leia mais

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano Informática Aplicada Aula 2 Windows Vista Professora: Cintia Caetano AMBIENTE WINDOWS O Microsoft Windows é um sistema operacional que possui aparência e apresentação aperfeiçoadas para que o trabalho

Leia mais

USANDO O ROUNDCUBE WEBMAIL

USANDO O ROUNDCUBE WEBMAIL USANDO O ROUNDCUBE WEBMAIL ATENÇÃO! Para utilizar este tutorial não se esqueça: Onde estiver escrito seusite.com.br substitua pelo ENDEREÇO do seu site (domínio). Ex.: Se o endereço do seu site é casadecarnessilva.net

Leia mais

Manual. ID REP Config Versão 1.0

Manual. ID REP Config Versão 1.0 Manual ID REP Config Versão 1.0 Sumário 1. Introdução... 3 2. Pré-Requisitos... 3 3. Instalação do ID REP Config... 4 4. Visão Geral do Programa... 8 4.1. Tela Principal... 8 4.2. Tela de Pesquisa... 12

Leia mais

Manual. ID REP Config Versão 1.0

Manual. ID REP Config Versão 1.0 Manual ID REP Config Versão 1.0 Sumário 1. Introdução... 3 2. Pré-Requisitos... 3 2.1. Atualização... 3 3. Instalação do ID REP Config... 4 4. Visão Geral do Programa... 6 4.1. Tela Principal... 6 4.2.

Leia mais

Sistema Integrado de Gerenciamento ARTESP MANUAL DO USUÁRIO SIGA EXTRANET - FRETAMENTO

Sistema Integrado de Gerenciamento ARTESP MANUAL DO USUÁRIO SIGA EXTRANET - FRETAMENTO Sistema Integrado de Gerenciamento ARTESP MANUAL DO USUÁRIO SIGA EXTRANET - FRETAMENTO Versão 1.0 Julho/2012 ÍNDICE 1 REQUISITOS MÍNIMOS PARA INSTALAÇÃO... 4 1.1 Equipamento e Sistemas Operacionais 4 1.1.1

Leia mais

MANUAL DO USUÁRIO. Software de Ferramenta de Backup

MANUAL DO USUÁRIO. Software de Ferramenta de Backup MANUAL DO USUÁRIO Software de Ferramenta de Backup Software Ferramenta de Backup Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para

Leia mais

Vid8 Servidor. Correção da conexão com o GME, quando placa VP-1616F com 32 canais; Correção da conexão com o GME, quando configurado em modo DVR;

Vid8 Servidor. Correção da conexão com o GME, quando placa VP-1616F com 32 canais; Correção da conexão com o GME, quando configurado em modo DVR; Vid8 Servidor Versão 8.13.0411 Correção da conexão com o GME, quando placa VP-1616F com 32 canais; Versão 8.12.0311 Correção da conexão com o GME, quando configurado em modo DVR; Versão 8.11.0311 Correção

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Índice. Atualizado em: 01/04/2015 Página: 1

Índice. Atualizado em: 01/04/2015 Página: 1 MANUAL DO USUÁRIO Índice 1. Introdução... 3 2. Acesso ao Sistema... 4 2.1. Instalação... 4 2.1.1. Servidor - Computador Principal... 4 2.1.2. Estação - Computador na Rede... 6 2.1.3. Estação - Mapeamento

Leia mais

GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas

GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas GerNFe 1.0 Manual do usuário Página 1/13 GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas O programa GerNFe 1.0 tem como objetivo armazenar em local seguro e de maneira prática para pesquisa,

Leia mais

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para

Leia mais

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx 1 Introdução O Conecta S_Line permite que o laboratório envie à Central S_Line os resultados de exames gerados pelo Sistema de Informação Laboratorial (LIS) em forma de arquivos digitais. Todo o processo

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Versão 1.0 CARBON SYSTEM. Manual do Software Ponto Legal. Manual do PONTO LEGAL

Versão 1.0 CARBON SYSTEM. Manual do Software Ponto Legal. Manual do PONTO LEGAL Versão 1.0 CARBON SYSTEM Manual do Software Ponto Legal Manual do PONTO LEGAL S O F T W A R E P A R A E M I S S Ã O D O R E L A T Ó R I O E S P E L H O D E P O N T O Manual do Ponto Legal Versão 1.0 Carbon

Leia mais

Instalação do SisAlu 1. Apostila de Instalação do SisAlu

Instalação do SisAlu 1. Apostila de Instalação do SisAlu Instalação do SisAlu 1 Apostila de Instalação do SisAlu 2 Instalação do SisAlu Instalação do SisAlu 3 Índice 1. Objetivo... 4 2. Instalação... 5 2.1. Kit de Instalação... 5 2.2. Requisitos do sistema...

Leia mais

Software de monitoramento Módulo CONDOR CFTV V1 R1

Software de monitoramento Módulo CONDOR CFTV V1 R1 Software de monitoramento Módulo CONDOR CFTV V1 R1 Versão 30/06/2014 FOR Segurança Eletrônica Rua dos Lírios, 75 - Chácara Primavera Campinas, SP (19) 3256-0768 1 de 12 Conteúdo A cópia total ou parcial

Leia mais

Cadastramento de Computadores. Manual do Usuário

Cadastramento de Computadores. Manual do Usuário Cadastramento de Computadores Manual do Usuário Agosto 2006 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Cartilha. Correio eletrônico

Cartilha. Correio eletrônico Cartilha Correio eletrônico Prefeitura de Juiz de Fora Secretaria de Planejamento e Gestão Subsecretaria de Tecnologia da Informação Abril de 2012 Índice SEPLAG/Subsecretaria de Tecnologia da Informação

Leia mais

Capítulo 7 O Gerenciador de Arquivos

Capítulo 7 O Gerenciador de Arquivos Capítulo 7 O Gerenciador de Arquivos Neste capítulo nós iremos examinar as características da interface do gerenciador de arquivos Konqueror. Através dele realizaremos as principais operações com arquivos

Leia mais

Solicitação de Manutenção de Veículo. Manual SRM

Solicitação de Manutenção de Veículo. Manual SRM Manual SRM 1 Índice 1. Requerimentos Técnicos para Utilização do Sistema... 4 1.1 Hardware... 4 1.2 Software... 5 1.3 Conexão à Internet... 9 2. Desabilitação do Bloqueio Automático de Pop-ups...10 3.

Leia mais

Informática - Básico. Paulo Serrano GTTEC/CCUEC-Unicamp

Informática - Básico. Paulo Serrano GTTEC/CCUEC-Unicamp Informática - Básico Paulo Serrano GTTEC/CCUEC-Unicamp Índice Apresentação...06 Quais são as características do Windows?...07 Instalando o Windows...08 Aspectos Básicos...09 O que há na tela do Windows...10

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

Iniciação à Informática

Iniciação à Informática Meu computador e Windows Explorer Justificativa Toda informação ou dado trabalhado no computador, quando armazenado em uma unidade de disco, transforma-se em um arquivo. Saber manipular os arquivos através

Leia mais

Manual de uso do Gerente

Manual de uso do Gerente Manual de uso do Gerente Manual do Hypnobox: www.hypnobox.com.br/manual Índice Acessar o Hypnobox Endereço o www Login e Senha Tela Principal Perfil de acesso Editar Dados pessoais Fila de corretores Gerenciar

Leia mais

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Criamos, desenvolvemos e aperfeiçoamos ferramentas que tragam a nossos parceiros e clientes grandes oportunidades

Leia mais

Expresso Livre Correio Eletrônico

Expresso Livre Correio Eletrônico Expresso Livre Correio Eletrônico 1. EXPRESSO LIVRE Para fazer uso desta ferramenta de correio eletrônico acesse seu Navegador de Internet e digite o endereço eletrônico expresso.am.gov.br. Figura 1 A

Leia mais

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz 15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz MANUAL DE UTILIZAÇÃO DO WEBMAIL GETEC 01 2/13 Como acessar o Webmail da Secretaria de Educação? Para utilizar o Webmail da Secretaria de

Leia mais

Manual. Pedido Eletrônico

Manual. Pedido Eletrônico Manual Pedido Eletrônico ÍNDICE 1. Download... 3 2. Instalação... 4 3. Sistema de Digitação SantaCruz... 8 3.1. Configuração... 8 4. Utilização do Sistema Digitação SantaCruz... 11 4.1. Atualizar cadastros...11

Leia mais

MANUAL EXPORTAÇÃO IMPORTAÇÃO

MANUAL EXPORTAÇÃO IMPORTAÇÃO MANUAL EXPORTAÇÃO IMPORTAÇÃO Diretoria de Vigilância Epidemiológica/SES/SC 2006 1 Módulo 04 - Exportação e Importação de Dados Manual do SINASC Módulo Exportador Importador Introdução O Sistema SINASC

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

Manual de Instalação Mozilla Thunderbird no DATASUS - RJ

Manual de Instalação Mozilla Thunderbird no DATASUS - RJ Manual de Instalação Mozilla Thunderbird no DATASUS - RJ Conteúdo Sobre Este Documento......2 Conhecimentos Desejados...2 Organização deste Documento...2 Sobre o Mozilla Thunderbird...2 1.Pré-requisitos

Leia mais

1 ACESSO AO PORTAL UNIVERSITÁRIO 3 3 PLANO DE ENSINO 6 4 AULAS 7 5 AVALIAÇÃO E EXERCÍCIO 9 6 ENQUETES 12 7 QUADRO DE AVISOS 14

1 ACESSO AO PORTAL UNIVERSITÁRIO 3 3 PLANO DE ENSINO 6 4 AULAS 7 5 AVALIAÇÃO E EXERCÍCIO 9 6 ENQUETES 12 7 QUADRO DE AVISOS 14 portal@up.com.br Apresentação Este manual contém informações básicas, e tem como objetivo mostrar a você, aluno, como utilizar as ferramentas do Portal Universitário e, portanto, não trata de todos os

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

FAQ Perguntas Frequentes

FAQ Perguntas Frequentes FAQ Perguntas Frequentes 1. COMO ACESSO A PLATAFORMA DE ENSINO?... 2 2. NÃO CONSIGO REALIZAR O MEU CADASTRO NO AMBIENTE VIRTUAL DO MMA.... 4 3. FIZ MEU CADASTRO NO SITE E NÃO RECEBI O E-MAIL DE CONFIRMAÇÃO

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Manual do Usuário I EasyLock Manual do Usuário Sumário 1. Introdução... 1 2. Requisitos do Sistema... 2 3. Instalação... 3 3.1. Configurar

Leia mais

VESOFTWARE - DESENVOLIMENTO DE SISTEMAS E WEBSITES Fone: (11) 4036-6980 VIVO(11)9607-5649 TIM(11)7013-8480 www.vesoftware.com.

VESOFTWARE - DESENVOLIMENTO DE SISTEMAS E WEBSITES Fone: (11) 4036-6980 VIVO(11)9607-5649 TIM(11)7013-8480 www.vesoftware.com. Fone: (11) 4036-6980 VIVO(11)9607-5649 TIM(11)7013-8480 www.vesoftware.com.br 1-15 INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior,

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

Certidão Online Manual do Usuário

Certidão Online Manual do Usuário JUNTA COMERCIAL DO ESTADO DO RIO DE JANEIRO Certidão Online Manual do Usuário Versão 3.1 Lista de Tópicos - Navegação Rápida CADASTRANDO O USUÁRIO... 3 ACESSANDO O SISTEMA... 5 CERTIDAO SIMPLIFICADA NADA

Leia mais

Funcionalidades do Sistema de Negociação de Créditos de Carbono. Anexo VIII

Funcionalidades do Sistema de Negociação de Créditos de Carbono. Anexo VIII Anexo VIII Este Manual do Usuário possui caráter informativo e complementar ao Edital do Leilão de Venda de Reduções Certificadas de Emissão nº 001/2012, promovido pela Prefeitura da Cidade de São Paulo

Leia mais

CORREIO inotes. Para acessar o Correio inotes é necessário acessar a Internet.

CORREIO inotes. Para acessar o Correio inotes é necessário acessar a Internet. CORREIO inotes Para acessar o Correio inotes é necessário acessar a Internet. Na sua Área de Trabalho execute dois cliques rápidos no ícone do Internet Explorer. Ao ser exibida a primeira tela do Internet

Leia mais

AULA 02 2. USO DE FERRAMENTAS DE SUPORTE DO SISTEMA

AULA 02 2. USO DE FERRAMENTAS DE SUPORTE DO SISTEMA AULA 02 2. USO DE FERRAMENTAS DE SUPORTE DO SISTEMA 2.1 Desfragmentador de Disco (DFRG.MSC): Examina unidades de disco para efetuar a desfragmentação. Quando uma unidade está fragmentada, arquivos grandes

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Grifon Alerta. Manual do Usuário

Grifon Alerta. Manual do Usuário Grifon Alerta Manual do Usuário Sumário Sobre a Grifon Brasil... 4 Recortes eletrônicos... 4 Grifon Alerta Cliente... 4 Visão Geral... 4 Instalação... 5 Pré-requisitos... 5 Passo a passo para a instalação...

Leia mais

Certificado Digital A1

Certificado Digital A1 Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

LIÇÃO 1 - USANDO O GRAVADOR DE MACROS

LIÇÃO 1 - USANDO O GRAVADOR DE MACROS 1_15 - ADS - PRO MICRO (ILM 001) - Estudo dirigido Macros Gravadas Word 1/35 LIÇÃO 1 - USANDO O GRAVADOR DE MACROS No Microsoft Office Word 2007 é possível automatizar tarefas usadas frequentemente criando

Leia mais

COMO REDUZIR O CUSTO NA COMUNICAÇÃO USANDO A INTERNET

COMO REDUZIR O CUSTO NA COMUNICAÇÃO USANDO A INTERNET COMO REDUZIR O CUSTO NA COMUNICAÇÃO USANDO A INTERNET Ao mesmo tempo em que hoje se tornou mais fácil falar a longa distância, pela multiplicidade de opções e operadoras de telefonia, também surgem as

Leia mais

Como funciona? SUMÁRIO

Como funciona? SUMÁRIO SUMÁRIO 1. Introdução... 2 2. Benefícios e Vantagens... 2 3. Como utilizar?... 2 3.1. Criar Chave / Senha de Usuário... 2 3.2. Recursos da Barra Superior... 2 3.2.1. Opções... 3 3.2.1.1. Mover Para...

Leia mais

G-Bar. Módulo Básico Versão 4.0

G-Bar. Módulo Básico Versão 4.0 G-Bar Software para Gerenciamento de Centrais de Corte e Dobra de Aço Módulo Básico Versão 4.0 Pedidos de Vendas Manual do Usuário 1 As informações contidas neste documento, incluindo links, telas e funcionamento

Leia mais

E-mail Seguro - Guia do Destinatário

E-mail Seguro - Guia do Destinatário E-mail Seguro - Guia do Destinatário Índice Como abrir sua primeira Mensagem Criptografada... 3 Guia Passo-a-Passo para Abrir Seu Primeiro Envelope... 3 Primeiro Passo:... 3 Segundo Passo:... 3 Terceiro

Leia mais

TRANSMISSOR ECF. Sistema de transmissão de arquivos Nota Fiscal Paulista. Manual de Utilização

TRANSMISSOR ECF. Sistema de transmissão de arquivos Nota Fiscal Paulista. Manual de Utilização TRANSMISSOR ECF Sistema de transmissão de arquivos Nota Fiscal Paulista Manual de Utilização 1. Histórico de alterações Data Versão Alteração 04/12/2012 1 Criação do documento 28/02/2013 2 Revisão 2. Proposta

Leia mais

Manual de Utilização

Manual de Utilização Manual de Utilização Índice 1 Introdução...2 2 Acesso ao Sistema...3 3 Funcionamento Básico do Sistema...3 4 Tela Principal...4 4.1 Menu Atendimento...4 4.2 Menu Cadastros...5 4.2.1 Cadastro de Médicos...5

Leia mais

Manual do Usuário Cyber Square

Manual do Usuário Cyber Square Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento

Leia mais

MANUAL DO SOFTWARE. EPmfd III. Standard. Rev. Nro. Notas. Data da cópia Impresso por EPSON PAULISTA LTDA. SEIKO EPSON CORPORATION

MANUAL DO SOFTWARE. EPmfd III. Standard. Rev. Nro. Notas. Data da cópia Impresso por EPSON PAULISTA LTDA. SEIKO EPSON CORPORATION MANUAL DO SOFTWARE EPmfd III Rev. Nro. Notas Standard K Data da cópia Impresso por EPSON PAULISTA LTDA. SEIKO EPSON CORPORATION 1 Ver.: 3.2.0 Data: 03/01/2012 Pg.: 2/33 Índice Controle de Revisões... 3

Leia mais

Portal Contador Parceiro

Portal Contador Parceiro Portal Contador Parceiro Manual do Usuário Produzido por: Informática Educativa 1. Portal Contador Parceiro... 03 2. Acesso ao Portal... 04 3. Profissionais...11 4. Restrito...16 4.1 Perfil... 18 4.2 Artigos...

Leia mais

INTRODUÇÃO 2 ACESSO AO SIGTECWEB 3 TEMPO DE CONEXÃO 5 NAVEGAÇÃO 7 BARRA DE AÇÕES 7 COMPORTAMENTO DOS BOTÕES 7 FILTROS PARA PESQUISA 8

INTRODUÇÃO 2 ACESSO AO SIGTECWEB 3 TEMPO DE CONEXÃO 5 NAVEGAÇÃO 7 BARRA DE AÇÕES 7 COMPORTAMENTO DOS BOTÕES 7 FILTROS PARA PESQUISA 8 ÍNDICE INTRODUÇÃO 2 ACESSO AO SIGTECWEB 3 TEMPO DE CONEXÃO 5 NAVEGAÇÃO 7 BARRA DE AÇÕES 7 COMPORTAMENTO DOS BOTÕES 7 FILTROS PARA PESQUISA 8 ACESSO ÀS FERRAMENTAS 9 FUNÇÕES 12 MENSAGENS 14 CAMPOS OBRIGATÓRIOS

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Gerenciador USB do Monitor de Rede Elétrica Som Maior Pro. Versão 3.6

Gerenciador USB do Monitor de Rede Elétrica Som Maior Pro. Versão 3.6 Gerenciador USB do Monitor de Rede Elétrica Som Maior Pro Versão 3.6 O Gerenciador é um Software para ambiente Windows que trabalha em conjunto com o Monitor de Rede Elétrica Som Maior Pro, através de

Leia mais

HELP DE UTILIZAÇÃO DO SISTEMA ONLINE DOCTOR PARA SECRETÁRIAS

HELP DE UTILIZAÇÃO DO SISTEMA ONLINE DOCTOR PARA SECRETÁRIAS HELP DE UTILIZAÇÃO DO SISTEMA ONLINE DOCTOR PARA SECRETÁRIAS 1 - A TELA AGENDA 1.1 - TIPOS DE AGENDA 1.1.1 AGENDA NORMAL 1.1.2 AGENDA ENCAIXE 2 - AGENDANDO CONSULTAS 2.1 - AGENDANDO UMA CONSULTA NA AGENDA

Leia mais

Gerenciador de Imóveis

Gerenciador de Imóveis Gerenciador de Imóveis O Corretor Top é o mais completo sistema de gestão de imóveis do mercado, onde corretores terão acesso à agenda, cadastro de imóveis, carteira de clientes, atendimento, dentre muitas

Leia mais

Manual do Usuário Android Neocontrol

Manual do Usuário Android Neocontrol Manual do Usuário Android Neocontrol Sumário 1.Licença e Direitos Autorais...3 2.Sobre o produto...4 3. Instalando, Atualizando e executando o Android Neocontrol em seu aparelho...5 3.1. Instalando o aplicativo...5

Leia mais

PROVA DE NOÇÕES DE MICROINFORMÁTICA

PROVA DE NOÇÕES DE MICROINFORMÁTICA 18 PROVA DE NOÇÕES DE MICROINFORMÁTICA AS QUESTÕES DE 41 A 60 CONSIDERAM O ESQUEMA PADRÃO DE CONFIGURAÇÃO DO SISTEMA OPERACIONAL MICROSOFT WINDOWS ME E DAS FERRAMENTAS MICROSOFT WINDOWS EXPLORER, MICRO-

Leia mais

Recursos do Outlook Web Access

Recursos do Outlook Web Access Recursos do Outlook Web Access Este material foi criado pela Secretaria de Tecnologia de Informação e Comunicação (SETIC) do Tribunal Regional do Trabalho da 17ª Região. Seu intuito é apresentar algumas

Leia mais

Este arquivo está disponível em: http://www.unesc.net/diario/manual

Este arquivo está disponível em: http://www.unesc.net/diario/manual Este arquivo está disponível em: http://www.unesc.net/diario/manual Diário On-line Apresentação ----------------------------------------------------------------------------------------- 5 Requisitos Básicos

Leia mais

HELP DE UTILIZAÇÃO DO SISTEMA ONLINE DOCTOR/SBOT PARA SECRETÁRIAS

HELP DE UTILIZAÇÃO DO SISTEMA ONLINE DOCTOR/SBOT PARA SECRETÁRIAS HELP DE UTILIZAÇÃO DO SISTEMA ONLINE DOCTOR/SBOT PARA SECRETÁRIAS 1 - A TELA AGENDA 1.1 - TIPOS DE AGENDA 1.1.1 AGENDA NORMAL 1.1.2 AGENDA ENCAIXE 2 - AGENDANDO CONSULTAS 2.1 - AGENDANDO UMA CONSULTA NA

Leia mais

MANUAL DO ALUNO EAD 1

MANUAL DO ALUNO EAD 1 MANUAL DO ALUNO EAD 1 2 1. CADASTRAMENTO NO AMBIENTE VIRTUAL DE APRENDIZAGEM Após navegar até o PORTAL DA SOLDASOFT (www.soldasoft.com.br), vá até o AMBIENTE DE APRENDIZAGEM (www.soldasoft.com.br/cursos).

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

Principais Característic

Principais Característic Principais Característic Características as Software para agendamento e controle de consultas e cadastros de pacientes. Oferece ainda, geração de etiquetas, modelos de correspondência e de cartões. Quando

Leia mais

Professor: Venicio Paulo Mourão Saldanha E-mail: veniciopaulo@gmail.com Site: www.veniciopaulo.com

Professor: Venicio Paulo Mourão Saldanha E-mail: veniciopaulo@gmail.com Site: www.veniciopaulo.com Professor: Venicio Paulo Mourão Saldanha E-mail: veniciopaulo@gmail.com Site: www.veniciopaulo.com Formação: Graduando em Analises e Desenvolvimento de Sistemas (8º Período) Pregoeiro / Bolsa de Valores

Leia mais

VESOFTWARE - DESENVOLIMENTO DE SISTEMAS E WEBSITES Fone: (11) 4036-6980 VIVO(11)9607-5649 TIM(11)7013-8480 1-13

VESOFTWARE - DESENVOLIMENTO DE SISTEMAS E WEBSITES Fone: (11) 4036-6980 VIVO(11)9607-5649 TIM(11)7013-8480 1-13 1-13 INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Manual de operação. BS Ponto Versão 5.1

Manual de operação. BS Ponto Versão 5.1 Manual de operação BS Ponto Versão 5.1 conteúdo 1. Instalação do sistema Instalando o BS Ponto Configurando o BS Ponto 2. Cadastrando usuários Cadastro do usuário Master Alterando a senha Master Cadastro

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

INTRODUÇÃO AO WINDOWS

INTRODUÇÃO AO WINDOWS INTRODUÇÃO AO WINDOWS Paulo José De Fazzio Júnior 1 Noções de Windows INICIANDO O WINDOWS...3 ÍCONES...4 BARRA DE TAREFAS...5 BOTÃO...5 ÁREA DE NOTIFICAÇÃO...5 BOTÃO INICIAR...6 INICIANDO PROGRAMAS...7

Leia mais

II Torneio de Programação em LabVIEW

II Torneio de Programação em LabVIEW Desenvolvimento da Aplicação II Torneio de Programação em LabVIEW Seção I: Requisitos Gerais A aplicação submetida deverá atender, pelo menos, às exigências de funcionamento descritas na Seção II deste

Leia mais

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2 Manual de Utilização COPAMAIL Zimbra Versão 8.0.2 Sumário ACESSANDO O EMAIL... 1 ESCREVENDO MENSAGENS E ANEXANDO ARQUIVOS... 1 ADICIONANDO CONTATOS... 4 ADICIONANDO GRUPOS DE CONTATOS... 6 ADICIONANDO

Leia mais

Manual do programa EXPERT PARK Versão 1.x

Manual do programa EXPERT PARK Versão 1.x Manual do programa EXPERT PARK Versão 1.x Ifox Eletrônica Ltda página: 1 de 31 1 Índice 1 ÍNDICE...2 2 APRESENTAÇÃO...3 3 TELA PRINCIPAL...4 3.1 TELA DE CADASTRAMENTOS E RELATÓRIOS F9...4 3.1.1 CADASTRA

Leia mais

MANUAL DE NAVEGAÇÃO DO MILLENNIUM BUSINESS

MANUAL DE NAVEGAÇÃO DO MILLENNIUM BUSINESS MANUAL DE NAVEGAÇÃO DO MILLENNIUM BUSINESS 1 Conteúdo Apresentação... 3 1 Página Principal do Sistema... 4 2 Telas de busca... 8 3 Teclas de Navegação... 11 4 Tela de Menu de Relatório... 12 5 Telas de

Leia mais

Painel de Controle e Configurações

Painel de Controle e Configurações Painel de Controle e Configurações Painel de Controle FERRAMENTAS DO PAINEL DE CONTROLE: - Adicionar Hardware: Você pode usar Adicionar hardware para detectar e configurar dispositivos conectados ao seu

Leia mais

Manual do módulo Hábil NFC-e Emissor de Nota Fiscal de Consumidor Eletrônica

Manual do módulo Hábil NFC-e Emissor de Nota Fiscal de Consumidor Eletrônica Manual do módulo Hábil NFC-e Emissor de Nota Fiscal de Consumidor Eletrônica Hábil Empresarial 2014 by Ltda (0xx46) 3225-6234 I Hábil Empresarial NFC-e Índice 1 Cap. I Introdução 1 O que é... o Hábil NFC-e

Leia mais

Guia de uso do Correio Eletrônico Versão 1.1

Guia de uso do Correio Eletrônico Versão 1.1 Guia de uso do Correio Eletrônico Versão 1.1 Índice Introdução ao Serviço de E-mail O que é um servidor de E-mail 3 Porque estamos migrando nosso serviço de correio eletrônico? 3 Vantagens de utilização

Leia mais

Nota de Aplicação. Utilizando os recursos de segurança dos controladores HI. HI Tecnologia. Documento de acesso público

Nota de Aplicação. Utilizando os recursos de segurança dos controladores HI. HI Tecnologia. Documento de acesso público Nota de Aplicação Utilizando os recursos de segurança dos controladores HI HI Tecnologia Documento de acesso público ENA.00050 Versão 1.01 outubro-2013 HI Tecnologia Utilizando os recursos de segurança

Leia mais

Manual de Utilização do Assistente do Certificado Digital Serasa Experian. Manual do Produto

Manual de Utilização do Assistente do Certificado Digital Serasa Experian. Manual do Produto Manual de Utilização do Assistente do Certificado Digital Serasa Experian Manual do Produto Índice Introdução - Assistente do Certificado Digital Serasa Experian 3 1. Verificação de Ambiente 4 2. Instalação

Leia mais

Departamento de Tecnologia da Informação DTI Coordenadoria de Relacionamento com o Cliente CRC. Treinamento Básico do Correio Eletrônico

Departamento de Tecnologia da Informação DTI Coordenadoria de Relacionamento com o Cliente CRC. Treinamento Básico do Correio Eletrônico Departamento de Tecnologia da Informação DTI Coordenadoria de Relacionamento com o Cliente CRC Treinamento Básico do Correio Eletrônico Brasília Março de 2012 SUMÁRIO 1. Introdução... 3 1.1 Como acessar

Leia mais

O Windows 7 é um sistema operacional desenvolvido pela Microsoft.

O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Introdução ao Microsoft Windows 7 O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Visualmente o Windows 7 possui uma interface muito intuitiva, facilitando a experiência individual do

Leia mais

Aplicativo da Manifestação do Destinatário. Manual

Aplicativo da Manifestação do Destinatário. Manual Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5

Leia mais

CURSO BÁSICO DE INFORMÁTICA. Microsoft Windows XP

CURSO BÁSICO DE INFORMÁTICA. Microsoft Windows XP CURSO BÁSICO DE INFORMÁTICA Microsoft Windows XP William S. Rodrigues APRESENTAÇÃO WINDOWS XP PROFISSIONAL O Windows XP, desenvolvido pela Microsoft, é o Sistema Operacional mais conhecido e utilizado

Leia mais

Manual de boas práticas Correio Eletrônico

Manual de boas práticas Correio Eletrônico Superintendência de Tecnologia da Informação Gerência de Infraestrutura Tecnológica Gerência Técnica de Suporte e Infraestrutura Manual de boas práticas Correio Eletrônico VERSÃO: 0.2 DATA DE REVISÃO:

Leia mais

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO Criação de Conta de Usuário...03 Edição da Conta de Usuário...10 Download do Backup Online Embratel...10 Descrição dos Conjuntos de Cópia de Segurança...19

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

Excel 2010 Modulo II

Excel 2010 Modulo II Excel 2010 Modulo II Sumário Nomeando intervalos de células... 1 Classificação e filtro de dados... 3 Subtotais... 6 Validação e auditoria de dados... 8 Validação e auditoria de dados... 9 Cenários...

Leia mais

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral Índice 03 Capítulo 1: Visão Geral 04 Capítulo 2: Conta de Usuário 04 Criação 08 Edição 09 Grupo de Usuários 10 Informações da Conta 12 Capítulo 3: Download do Backup Online Embratel 16 Capítulo 4: Cópia

Leia mais