- As palavras em azul em geral são links para outras partes deste documento, bastando para isso posicionar o mouse e clicar sobre elas.

Tamanho: px
Começar a partir da página:

Download "- As palavras em azul em geral são links para outras partes deste documento, bastando para isso posicionar o mouse e clicar sobre elas."

Transcrição

1 1 LEIA COM ATENÇÃO: - O início da utilização deste programa implica na ciência e aceitação da licença de uso, ficando as partes obrigadas ao cumprimento de todas as condições. - Este programa é distribuído em regime de cópia de avaliação por 30 dias. Após este período o programa deixará de funcionar, caso não seja emitida uma licença apropriada. - Durante a avaliação NÃO MODIFIQUE A DATA DO SISTEMA e execute CYPHER MILLENIUM, pois o programa irá TRAVAR mesmo que a data retorne ao normal. Este controle não é aplicável às cópias já registradas. - As palavras em azul em geral são links para outras partes deste documento, bastando para isso posicionar o mouse e clicar sobre elas. - Este programa possui rotinas computacionais otimizadas para utilização em processadores INTEL PENTIUM-4. Em outros processadores, a performance poderá sofrer degradação em relação aos valores mencionados neste manual. CONFIGURAÇÃO MÍNIMA RECOMENDADA Intel Pentium Ghz 256 Mb de memória RAM Sistema operacional Windows XP Monitor em modo 800x600 com 16 bits de cores Mouse ou dispositivo compatível.

2 2 O que é CYPHER MILLENIUM?...4 Algoritmos...6 Chaves-Secretas...8 Módulo Principal Arquivos...14 Barra de Opções de Execução e Listagem Janela de Visualização e Seleção de Arquivos Comandos de Lista de Arquivos Codificar Arquivos Total de Arquivos Selecionados Decodificar Arquivos Aviso de Tentativa de Invasão Destruir Arquivos (Wipe-File)...18 Opções de listagem dos arquivos na janela principal Opção de Ciclos de Varreduras Janela de Visualização e Seleção de Arquivos Painel de Configuração...21 ALGORITMOS: SEGURANÇA: SOMBRA: DESVANECER: CORES DO PAINEL DE STATUS: GERAL: REVISAR LOG: IDIOMA: MUDAR LAYOUT DO TECLADO VIRTUAL: Registrando CYPHER MILLENIUM...26 PARANOIA KEYBOARD...28 Interface com o Windows Explorer...29 Proteções Adicionais...31 Diferenças entre Versões...32 Características Específicas:...33 Alerta de Tentativa de Invasão: Bloqueio de Operações aos Discos da LAN: Arquivo diário LOG de atividades: Arquivo codificado das chaves criptográficas (LOG de Supervisão): Controle de acesso ao programa por dia da semana, hora e feriados: Proibição ou Liberação de Usuários via Servidor Seguro: Compilação e Personalização do Código-Fonte: Atendimento e Suporte Técnico...36 ANEXO I - ACESSO RÁPIDO ÀS FUNÇÕES DO PROGRAMA...37 PARA CRIPTOGRAFAR S...37 PARA DECRIPTOGRAFAR S...37 PARA CRIPTOGRAFAR ARQUIVOS (módulo interno)...38 PARA DECRIPTOGRAFAR ARQUIVOS (módulo interno)...38 PARA DESTRUIR ARQUIVOS (módulo interno)...38 PARA CODIFICAR, DECODIFICAR E DESTRUIR DADOS via MS-Explorer...39

3 ANEXO II OTIMIZANDO A PERFORMANCE...40 SafeCheck...40 Painel de Status...40 Varredura de Arquivos...41 Ciclos...41 Quantidade de Arquivos Algoritmos...42 Equilibrando Performance e Segurança...43 Hardware...43 ANEXO III...45 PERGUNTAS E RESPOSTAS MAIS FREQÜENTES (FAQ) ANEXO IV...46 Licença de Uso ANEXO V...47 NOTAS DE DIREITOS AUTORAIS

4 4 O que é CYPHER MILLENIUM? CYPHER MILLENIUM versão 6 (CYPHER-6) é um programa que criptografa s e arquivos, tornando-os ininteligíveis até que sejam decriptografados ou decodificados. Os s e arquivos criptografados podem ser guardados e/ou enviados a terceiros, garantindo assim uma total manutenção da privacidade em qualquer ambiente, inclusive na Internet. O programa utiliza chaves secretas, que funcionam como senhas para codificar e decodificar. Essa chave é escolhida pelo usuário a cada operação de criptografia e deve conter no mínimo 5 caracteres e no máximo Os s e arquivos codificados serão lidos apenas por usuários do Cypher Millenium que conheçam a chave secreta utilizada. Dessa forma, mesmo que o arquivo seja interceptado, não poderá ser compreendido - ainda que o interceptador possua o programa. CYPHER-6 opera totalmente na memória, utilizando técnicas anti-espionagem, visando aumentar ainda mais a privacidade da sua operação. CYPHER-6 ao lidar com arquivos efetua um único processo de abertura-leitura-fechamento do arquivo, evitando assim riscos desnecessários ao manter arquivos abertos durante a operação. CYPHER-6 geralmente está limitado apenas à quantidade de memória disponível no equipamento para o tratamento de arquivos. Detalhamento do Produto: Criptografador de Textos e Arquivos Diversos em Disco, com Assinatura Digital e críticas de inviolabilidade. Destruidor de Arquivos em Disco, com sua rotina baseada e excedendo o padrão militar norte-americano DOD M. Algoritmos de criptografia: RIJNDAEL (atual USA-AES - American Encryption Standard), TWOFISH, BLOWFISH, GOST, DS2 e RC4 em modo block-cipher e stream-cipher. Algoritmo da chave secreta: CMKG- Cypher Millenium Key Generator. Modo de Seleção Aleatória de Algoritmos para criptografia, permitindo criptografia diferenciada para arquivos e . Compressão opcional de até 9x o bloco criptografado em formato ZIP. Assinatura Digital e Críticas de Integridade com algoritmo one-way HASH de 256-bits (SHA256) garantindo a inviolabilidade dos documentos. Chaves secretas processadas por algoritmo CMKG, com pós-codificação e rotação à uma razão indefinida. Módulo de Destruição de Arquivos opcional, providenciando a sobrescrita dos arquivos até 32x configurável pelo usuário, pelo método utilizado pelo Departamento de Defesa Norte-Americano (padrão DOD M). Paranoia Keyboard - Teclado especial com o objetivo de impedir a captura da chave secreta por programas monitoradores de teclado e mouse. Senha pessoal para operação do programa, evitando acessos em sua ausência. Idiomas Inglês e Português-Brasil, configurável pelo usuário em tempo-real. Blocagens do 32, 64, 128, 256, 512, 1024 ou infinitos caracteres por linha. Permite mesclar no mesmo textos criptografados e textos abertos.

5 Seleção de arquivos de forma rápida e intuitiva através de listagens personalizadas com tamanho e data do arquivo, além de cores para identificar tipos de arquivos. Listas de Arquivos - protegidas contra invasões - automatizam o processo de codificação e decodificação de pastas e arquivos diferentes, facilitando as operações diárias. SafeCheck durante a criptografia verifica a integridade do arquivo criptografado logo após sua finalização. Total integração com o MS-Windows Explorer, permitindo codificar, decodificar ou destruir um ou mais arquivos e pastas através do botão direito do mouse. Recodificação automática do arquivo aberto através de um duplo-clique, sem interação do usuário. Destruição automática dos arquivos de entrada após a criptografia/decriptografia (opcional). Status amigável de todas as operações, permitindo ao usuário acompanhar o processo (opcional). Proteção contra Debuggers e KeyLoggers, impedindo a ação de hackers e afins. Alertas de invasão indicam a tentativa de abrir, de forma desautorizada, um arquivo codificado. * Mensagens temporizadas com duração definida pelo usuário. Entrada de senhas e chaves-secretas através de Dispositivo de Impressão Digital. ** Arquivo LOG diário de operação, evidenciando data, hora e arquivo processado. * Arquivo LOG de chaves, criptografado, com duplo-controle, centralizado em servidor. * Controle para evitar acesso aos arquivos da rede-local. * Cancelamento imediato de usuários, caso necessário, via LOG de chaves. * 5 * apenas nas versões CORPORATE e ENTERPRISE ** via Microsoft Fingerprint Reader ou dispositivo compatível, e/ou com o software gerenciador Digital Persona

6 6 Algoritmos Equilibrando performance e segurança CYPHER-6 utiliza alguns dos mais conceituados algoritmos da atualidade, conforme demonstrado na janela de Seleção de Algoritmos. Os algoritmos de CYPHER-6 foram escolhidos para equilibrar performance e segurança, atendendo aqueles que precisam de uma ferramenta adequada à manutenção da privacidade em seus arquivos e mensagens. Todos os algoritmos são de nível profissional, sendo alguns deles utilizados pelo governo norte-americano como padrão para a máquina governamental civil (AES American Encryption Standard). As diferenças entre eles são variadas: performance, difusão, utilização de permutação/substituição e outros fatores matemáticos. Mas todos são seguros e amplamente testados e utilizados em todo o mundo. A segurança do processo não reside somente no algoritmo utilizado - que em geral é bem divulgado e testado por toda a comunidade envolvida com segurança - mas principalmente na geração da chave secreta. Esta deve ser suficientemente grande e aleatória, garantindo a inviolabilidade do dado criptografado e isso CYPHER-6 providencia. Os algoritmos apresentados por CYPHER-6 são: RIJNDAEL: Block-Cipher de 256 bits em modo CBC. s e g u n d o s Performance por Algoritmo Criptografia menor = mais rápido % Atual AES (American Encryption Standard) selecionado em 2000/2001 para ser o padrão utilizado pelo governo norte-americano para ser utilizado durante esta década. RIJNDAEL é um padrão computacional que tornou-se efetivo a partir de Maio 2002, com o objetivo de substituir o 3-DES utilizado até então. Seu esquema criptográfico é de um cifrador de bloco, simétrico, que codifica e decodifica 128 bits de dados por vez, utilizando chaves de 128, 192 ou 256 bits. Na implementação CYPHER-6, as chaves foram modificadas para aceitarem n bits o quanto existentes, e as chaves construídas pelo programa geram alguns milhares deles. Desenvolvido por Joan Daemen e Vincent Rijmen em 1998, foi selecionado por oferecer um excelente equilíbrio entre performance e segurança, baseado em algoritmo de 256 bits. De todos os algoritmos utilizados no CYPHER-6, é entretanto o de execução mais pesada e demorada. Rijndael Tw ofish DS2 Blow fish Gost RC4 Foto 1 Performance por algoritmo - criptografia TWOFISH: Block-Cipher de 256 bits em modo CBC. Desenvolvido pela Counterpane Inc.- uma das mais tradicionais empresas de segurança criptográfica em todo o mundo - chegou em 2o lugar na escolha do AES e até hoje é

7 alvo de controvérsia em relação a ter sido escolhido como vencedor - oferece uma boa performance em relação à segurança alcançada, sendo uma excelente opção. Com performance mais rápida que o RIJNDAEL, oferece o mesmo nível de segurança (ou maior) que este último. 7 DS2: Stream-Cipher de 64 kb em modo CBC. Desenvolvido por David Greenwood e David Midkiff em 2001, o DS2 vem se firmando como uma escolha de alta performance e excelente nível de segurança. O algoritmo DS2 é um algoritmo simétrico tipo "stream" (dados são encriptados seqüencialmente e não por blocos). Suporta enormes chaves-secretas de tamanho ilimitado e utiliza duas diferentes S- Boxes especialmente desenvolvidas para o máximo de performance e segurança. Performance por Algoritmo Decriptografia menor = mais rápido Outra característica é o uso de método SALT aleatório (uma segunda chave secreta gerada pelo algoritmo e usada concomitantemente com a chave informada), providenciando até 274 trilhões de possibilidades de saída de dados para uma única entrada. BLOWFISH: Block-Cipher de 64 bits em modo EBC. s e g u n d o s % Desenvolvido por Bruce Schneier (considerado o Papa da criptografia e presidente da Counterpane Inc.) em 1994, até hoje não possui ataque conhecido e é considerado extremamente seguro quando usado com chaves de 448 bits. Rápido e seguro, é utilizado em todo o mundo há quase uma década com eficácia comprovada e é uma ótima alternativa de performance. GOST: Block-Cipher de 64 bits em modo CBC. Foto 2 Performance por algoritmo - decriptografia Rijndael Twofish DS2 Blowfish Gost RC4 Desenvolvido na URSS em 1989 pelo Comitê de Normas Soviético, teve como objetivo proteger informações sigilosas dentro da "Cortina de Ferro". Por possuir S-Boxes secretas (modificáveis a cada implementação), torna bastante demorada qualquer tentativa de ataque por força-bruta. Na implementação CYPHER-6, tem sua chave modificada para os padrões do programa (algoritmo CMYK). Bastante rápido, é uma ótima opção de alta performance para grandes volumes de dados privativos. RSA-RC4: Stream-Cipher de 64 bits em modo EBC. Criado por Ron Rivest da RSA Data Security Inc. em 1994, é extremamente rápido e seguro e é largamente utilizado em várias aplicações em todo o mundo. De todos os algoritmos presentes nesta versão é o mais rápido mas nem por isso menos confiável. Torna-se a melhor opção para atividades diárias e/ou utilização em dados de baixa criticidade. CYPHER-6 oferece configurações independentes de algoritmo para uso em e arquivos em disco. Veja aqui como personalizar os algoritmos durante sua operação. obs: todos os algoritmos tiveram suas propriedades 100% mantidas neste programa, com exceção da inclusão de rotinas de geração de estatística de progresso e alguns tratamentos com a chave-secreta utilizada.

8 8 Chaves-Secretas O elo mais forte da criptografia A diferença fundamental entre chave-secreta e senha é que a primeira faz parte da fórmula criptográfica, enquanto a segunda apenas lhe dá acesso à alguma rotina ou procedimento. As chaves-secretas são o principal componente da criptografia de seus dados e devem ser mantidas em sigilo absoluto. A qualidade de um algoritmo criptográfico reside justamente em quão confidencial consegue manter sua chave-secreta, muitas vezes pautado na quantidade total de chaves que devem ser testadas antes de descobrir a verdadeira (ataque por força bruta ). Por isso, todas as chaves digitadas no CYPHER-6 sofrem um processo de expansão e codificação gerada por algoritmo próprio, tipo oneway, baseado em dados aleatórios e que geram um resultado único e diferente a cada combinação de teclas. Além disso, CYPHER-6 não anexa as chaves utilizadas aos arquivos ou , nem as guarda em seu registro do Windows ou disco (*). Por esta característica é impossível até mesmo para a Lynchesvaiter abrir um arquivo ou CYPHER-6 sem a devida chave utilizada. Para ser aceita pelo sistema, cada chave secreta deve ser informada pelo usuário com um mínimo de 5 e um máximo de 8192 caracteres. Pode-se digitar qualquer caractere encontrado no teclado, inclusive os especiais ( }[ ] \/+!?). A entrada da chave secreta será exigida pelo Paranoia Keyboard, teclado virtual de alta segurança e que vem anexado ao CYPHER-6. Basicamente, a entrada da chavesecreta pode ser feita através do Paranoia Keyboard nos seguintes modos: o Teclado Normal, digitando-se diretamente a chave-secreta na caixa de texto; o Via Teclado Virtual, clicando as teclas com o mouse. Aqui o máximo de segurança é alcançado evitando a captura de suas chaves por programas monitoradores de teclado/mouse. o Via Impressão Digital, no caso do computador ser equipado com dispositivo de reconhecimento de impressão digital compatível com o Microsoft Fingerprint Reader e/ou compatível com o software gerenciador Digital Persona. (*) As versões CORPORATE e ENTERPRISE possuem um LOG de recuperação de chaves.

9 9 Módulo Principal No módulo principal você pode selecionar todas as opções do programa, através de botões em forma de ícones, para facilitar a visualização e memorização. Todos os ícones estão representados em preto-e-branco, ficando coloridos quando ativos (quando o mouse se posiciona sobre eles). Junto a este efeito, cada botão também emite um "click" ao passar o mouse sobre ele, assim como quando pressionado para selecionar a opção desejada. CYPHER-6 dispõe também de balões de lembrete -tooltips- que aparecem e auxiliam o usuário sempre que se posiciona o mouse sobre algum item do programa por mais de 3 segundos, inclusive os botões do menu principal. Segue uma breve descrição de cada opção do programa: Foto 3 Janela principal do programa criptografia e decriptografia de , com assinatura digital de 256- bits e crítica de integridade embutidas automaticamente no bloco codificado. Compatível com qualquer editor de mensagens ou textos, permite o trânsito seguro de mensagens entre usuários CYPHER-6. ARQUIVOS: criptografia e decriptografia de pastas e arquivos, com opção de configuração de listas de arquivos permitindo a repetição periódica das operações do programa. DESTRUIR ARQUIVOS: rotina para destruição por completo de qualquer arquivo em disco. A destruição do arquivo é baseada no padrão DOD M, podendo variar de zero à 32 varreduras.

10 10 CONFIGURAÇÃO: módulo para habilitar ou desabilitar opções de funcionamento do programa. Várias são as opções de funcionamento, divididas entre opções de Segurança, Performance, Algoritmo, entre outras. REGISTRAR: módulo de registro do CYPHER-6, possibilitando ao usuário personalizar sua cópia, ao mesmo tempo em que retira a limitação de 30 dias. Este arquivo de ajuda. Mais abaixo detalharemos cada opção separadamente. Uma vez iniciada qualquer ação com o programa, a janela principal assume uma outra interface com o objetivo de prover ao usuário informações em tempo-real sobre o progresso da operação. Chamamos isso de status da operação e ela é mostrada no Painel de Status do programa: Foto 4 Painel de Status LOG da Operação, evidenciando todos os procedimentos em curso no momento. Estas informações são posteriormente gravadas no Arquivo Diário de LOG. Barra de progresso da execução. Barra TOTAL, mostrando o status da OPERAÇÃO NO TOTAL, variando de 0% à 100%. Ao lado direito, o numeral de progresso. Barra de progresso da ENCRIPTAÇÃO/DECODIFICAÇÃO. Barra de progresso do CÁLCULO DA INTEGRIDADE. Demonstra o status das diversas operações de cálculo de integridade dos dados, executada pelo programa. Barra de progresso das operações de DESTRUIÇÃO DE DADOS (WIPE FILE), quando devidamente habilitada. O Painel de Status pode ser desabilitado pela opção apropriada na janela de Configuração (veja aqui) com o objetivo de aumentar a performance de CYPHER-6, já que várias rotinas de atualização em vídeo serão desconsideradas.

11 11 Veja na seção Otimizando a Performance, quais os procedimentos pode ser alterados para que melhorar a performance geral do programa, adaptando-o às suas preferências visuais e de segurança.

12 12 Módulo para codificar e decodificar textos e/ou mensagens eletrônicas ( ). Para acesso rápido ao passo-a-passo das operações com s, tecle aqui. Neste módulo você pode codificar e decodificar mensagens eletrônicas ou qualquer outro texto de qualquer editor (Outlook Express, MS-Word, WordPad, Notepad, entre outros). CYPHER-6 pode manusear mensagens com até linhas aproximadamente por vez, um tamanho que excede 99.9% das necessidades neste contexto. CYPHER-6 utiliza o conceito de COPIAR-COLAR do MS-Windows operação. para sua Basta selecionar o texto a ser codificado e copiá-lo/recortá-lo para a área de transferência (clipboard). Imediatamente o programa interceptará seu comando e iniciará o processo de codificar ou decodificar os dados copiados/recortados. Ao final do processo CYPHER-6 sensibiliza automaticamente o clipboard com o resultado (criptografado ou decriptografado), permitindo ao usuário colar este resultado na mensagem/texto de destino. CYPHER-6 captura e codifica qualquer texto que vá para a área de transferência (clipboard), descartando no entanto efeitos de fontes e cores, trabalhando apenas com o chamado "texto ASCII" (puro texto). Esta característica permite compatibilidade com todos os editores de textos ou no mercado. Para decodificar a mensagem, basta selecioná-la completamente (CTRL-A ou CTRL-T) e novamente COPIAR/RECORTAR para que o programa automaticamente detecte o bloco codificado dentro da mensagem e proceda adequadamente exigindo a chave-secreta para decifrá-lo. Cada informação é criptografada de acordo com o algoritmo selecionado na configuração do programa. Ao final do processo, um cabeçalho é incluído ao bloco criptografado, identificando-o (assinatura digital) e garantindo sua inviolabilidade. Qualquer alteração no cabeçalho ou em qualquer ponto da mensagem codificada irá impedir sua decodificação. CYPHER PRO (www.cypher.com.br) Assinatura Digital: CYPHER TEAM /A58094CD7EEA4AE932A2D80E9128DCF257EA7EDD289653CB466 7F361B35D8BE67F3CB7B2F365C21A2E1547F561F1499E17151D327 CFD55F8BE3A8E3C2025B4$/ 489BBAD1B1A4D2621F22B89B249A69B508EDA47AB23A3B EDA0D7BB74CF7F92463DCA6E056879B9032FF3EDCBE651DD AD183ABABD2F0F47E542B6BEA D C9DB57DF 71CFBDD3D204C7ED6A4AFE0 <END> Toda mensagem criptografada é composta de um cabeçalho (entre barras) e um bloco codificado (o texto original já criptografado e convertido para o seu editor), terminando tudo com um <END>.

13 Você pode ainda selecionar algumas opções para aumentar a segurança ou melhorar a performance de sua criptografia de , conforme detalhamos: Compressão: permite comprimir o bloco em formato ZIP, aumentando a performance e reduzindo o tamanho do resultado final. Pode ser habilitada e desabilitada pelas Opções de Configuração do programa. Blocagem: permite limitar o bloco de codificado em 32, 64, 128, 256, 512 ou 1024 caracteres por linha. Quanto maior for a blocagem utilizada, menor será sua mensagem. Algoritmo: permite selecionar o algoritmo para criptografar seu . Você pode selecionar um algoritmo de mais performance ou de maior complexidade, ou ainda, deixar em "Seleção Aleatória" para que o programa selecione sempre um algoritmo diferente a cada operação. Para saber mais sobre como definir o algoritmo em uso no , tecle aqui. 13 Qualquer arquivo codificado CYPHER-6 (.CYP) anexado à uma mensagem eletrônica ( ) pode ser extraído (gravado em disco) ou mesmo aberto diretamente pelo editor de mensagens (duplo-clique em cima do arquivo inserido).

14 14 Arquivos Módulo para codificar ou decodificar arquivos ou pastas em discos e pen-drives. Para acesso rápido ao passo-a-passo das operações com arquivos pela interface interna, tecle aqui. Neste módulo o usuário pode codificar e decodificar pastas e arquivos em disco com rapidez e praticidade. Sua maior vantagem em relação à interface com o Windows Explorer é capacidade de se poder marcar várias pastas e arquivos em locais diferentes; até mesmo em discos diferentes, além de poder salvar esta seleção para posterior recuperação (operações diárias com os mesmos arquivos). Foto 5 Módulo de ARQUIVOS

15 15 Barra de Opções de Execução e Listagem. Apresenta as seguintes opções: Sobrescrever: automaticamente sobrescreve qualquer arquivo já existente em disco, sem nenhuma confirmação pelo usuário. SafeCheck: providencia uma verificação de segurança em todos os arquivos processados, garantindo que a criptografia e a gravação em disco foram executadas com sucesso. Utilizada apenas na CRIPTOGRAFIA, garante a INTEGRIDADE E FIDELIDADE do arquivo codificado (.CYP) depois deste gravado em disco, abrindo-o novamente e recalculando diversos parâmetros de controle contra o que foi gravado. Qualquer alteração, mesmo de um único byte, motivada por problemas diversos de hardware ou flutuação da rede elétrica, será detectada e o usuário alertado da ocorrência. A opção SAFECHECK é altamente recomendada como medida adicional de segurança, mas acarreta perda da performance geral uma vez que abre e confere os arquivos criptografados. Para maiores informações consulte a seção SafeCheck, pág. 40 Opções de Listagem: os arquivos listados na janela de visualização e seleção podem estar em 4 formatos distintos, à conveniência e gosto do usuário por Nome apenas, Nome e Data de Modificação, Nome e Tamanho e Completo. Na listagem tipo COMPLETO, o arquivo é mostrado com nome, tamanho e data e hora da última modificação. Janela de Visualização e Seleção de Arquivos. Esta é a janela onde o usuário irá pesquisar e selecionar os arquivos a serem codificados ou decodificados pelo programa. Para abrir uma pasta, basta clicar exatamente sobre ela para que CYPHER-6 efetue uma busca não-recursiva de todas suas sub-pastas e arquivos dentro desta pasta. Para selecionar um arquivo/pasta, basta clicar no quadradinho à esquerda de cada item. Marcando uma pasta, todas suas sub-pastas e conseqüentemente todos os arquivos abaixo serão também abertos e marcados (busca recursiva). CYPHER-6 pode codificar/decodificar qualquer tipo de arquivo com o tamanho limitado apenas pelo uso da memória. Esta limitação é devida ao espaço em memória necessário para efetuar todas as operações de criptografia/decriptografia já que CYPHER-6, objetivando obter máxima performance e segurança, armazena todo o conteúdo do arquivo em memória RAM. Nos casos aonde exista falta de memória em

16 processar determinado arquivo, sugerimos o uso de Compressão ou ainda, a divisão do arquivo em vários outros menores. Tais limitações podem variar de máquina para máquina, assim como, para cada ambiente operacional. 16 Comandos de Lista de Arquivos. Botões de comando que servem respectivamente para salvar, recuperar ou apagar listagens dos arquivos e pastas que devem ser contemplados em determinada operação, permitindo uma ação repetitiva sem a permanente necessidade de marcar os mesmos arquivos e pastas. Uma vez selecionados os arquivos a serem codificados ou decodificados, pode-se salvar tal seleção numa listagem individual (botão SALVAR) com nome definido pelo usuário, permitindo a sua posterior recuperação de forma rápida e automática (botão ABRIR). Ou se desejado, pode-se retirar listas previamente gravadas (botão DELETAR) objetivando um melhor controle e otimização de espaço em disco. Todas as listas de arquivos são gravadas na própria pasta onde CYPHER-6 está instalado (arquivos com extensão.lst) e estão protegidas contra alterações de qualquer tipo por cálculos de integridade. Ninguém poderá inserir ou retirar arquivos desta lista, uma vez que o programa a recusará para processamento indicando a invasão. Atenção: as listas não são protegidas contra deleção. CYPHER-6 apenas verifica seu conteúdo quanto à integridade e inviolabilidade para uso próprio. Note também que: Uma lista a ser salva é sempre a lista de arquivos e pasta selecionados no momento, na Janela de Pastas e Arquivos. Toda lista de arquivos ao ser recuperada, apaga eventuais marcações existentes no momento na janela de pastas e arquivos. Uma lista deletada não deleta os arquivos contidos e relacionados. Apenas o arquivo-lista é apagado da pasta CYPHER-6. Todos os arquivos serão codificados ou decodificados com a mesma chave secreta. Qualquer dos arquivos ou mesmo grupo de arquivos poderá ser decodificado independente dos demais, desde que utilizando a chave-secreta correta. Codificar Arquivos. Botão de comando que inicia o processo de criptografia dos arquivos selecionados. Ao ser pressionado, será exigida a chave-secreta que irá codificar os dados de cada arquivo. Por default, ao iniciar a operação a Janela Principal do programa assume a forma de Painel de Status (vide Foto 4 Painel de Status), se devidamente habilitada para tal no Módulo de Configuração do programa. Total de Arquivos Selecionados. Mostra o universo de arquivos selecionados para a operação desejada. Decodificar Arquivos. Botão de comando que inicia o processo de decriptografia dos arquivos selecionados. Ao ser pressionado, será exigida a chave- que irá decodificar os dados de cada arquivo. Por default, ao iniciar a operação secreta a

17 17 Janela Principal do programa assume a forma de Painel de Status (vide Foto 4 Painel de Status), se devidamente habilitada para tal no Painel de Configuração do programa. O procedimento padrão para criptografia ou decriptografia de dados é muito simples e pode ser sintetizado nos seguintes passos: Abra pastas clicando NA FIGURA DA PASTA. Selecione as pastas ou arquivos clicando NO QUADRADO AO LADO. Clique em CODIFICAR ou DECODIFICAR. Ao ser iniciada qualquer das operações, o botão de CANCELAR estará disponível, permitindo ao usuário interromper a execução corrente. Esta interrupção pode levar alguns segundos e CYPHER-6 emitirá uma mensagem indicando este procedimento. Importante notar que: Nenhum arquivo original será deletado, salvo quando habilitado no Módulo de Configuração, controle Destruir Arquivos Fonte. Caso existente, nenhum arquivo criptografado/decriptografado será sobrescrito durante a operação sem a confirmação imediata do usuário, salvo quando a opção Sobrescrever estiver habilitada. CYPHER-6 não recriptografa os arquivos já codificados (.CYP). Qualquer seleção neste sentido será ignorada durante a operação de criptografia. CYPHER-6 não recupera nem recria os caminhos (Path) quando na decodificação. Tais caminhos já devem existir previamente no disco. Qualquer arquivo CYPHER-6 (.CYP) anexado a uma mensagem eletrônica ( ) pode ser aberto diretamente pelo editor de mensagens efetuando-se um duploclique nele. CYPHER-6 também cria uma associação em seu MS-Windows Explorer, permitindo que ao clicar sobre qualquer arquivo.cyp o programa entre em execução e peça a chavesecreta, mostrando-o imediatamente ao concluir o processo caso desejado pelo usuário. CYPHER-6 pode ser chamado também pelo MS-Windows Explorer através do botão direito do mouse (veja aqui). CYPHER-6 reporta tentativas de invasão aos arquivos codificados pelo uso de chave- secreta incorreta (somente versões CORPORATE e ENTERPRISE ). Somente o usuário autorizado tem acesso a este aviso ao abrir com sucesso o arquivo sob ataque. Este alerta reporta a data e hora da última tentativa, conforme mostrado abaixo: Aviso de Tentativa de Invasão

18 18 Destruir Arquivos (Wipe-File) Módulo para destruir e deletar arquivos em disco. Foto 6 Módulo DESTRUIR ARQUIVOS Para acesso rápido ao passo-a-passo das operações de destruição de arquivos, tecle aqui. Muitos usuários imaginam que ao deletar seus arquivos da lixeira, a informação será irremediavelmente apagada. Um engano. Esta informação pode ser recuperada por várias maneiras diferentes e até mesmo através da leitura direta dos setores do disco que continham seus dados anteriormente e que ainda guardam esta informação em suas camadas mais profundas (abaixo da informação atualmente armazenada). Para evitar tal procedimento, governos, militares e agências de segurança em geral utilizam destruidores de arquivos ; programas que podem acessar estas camadas, inutilizando a informação contida de forma a preservar a privacidade. CYPHER-6 oferece aos seus usuários um módulo específico para tal, além de proceder desta forma por default durante as operações de criptografia e decriptografia de dados. Neste módulo você tem acesso às mesmas rotinas que CYPHER-6 utiliza para destruir os arquivos-fonte após a criptografia ou decriptografia. CYPHER-6 efetua a total destruição de qualquer arquivo em disco. CYPHER-6 reescreve o conteúdo de cada arquivo diversas vezes (ciclos definido pelo usuário de 1x à 32x), excedendo a quantidade considerada segura pelo padrão DOD M do Departamento de Defesa Norte-Americano e definida como 7 ciclos de varredura por setor de disco. CYPHER-6 também destrói o nome e extensão dos arquivos selecionados. Funcionando de maneira similar ao módulo de criptografia/decriptografia de arquivos, basta selecionar no quadradinho à esquerda de cada pasta ou arquivo, aqueles que deseja permanentemente destruir. Opções de listagem dos arquivos na janela principal. Opção de Ciclos de Varreduras. Este controle permite que o usuário defina, apenas na execução corrente, a quantidade de varreduras (ou sobrescritas) que será efetuada por arquivo. Este controle se sobrepõe ao total definido no Painel de Configuração, podendo ser alterado a cada execução. Este valor, diferente do painel acima citado, não é gravado a cada alteração e serve apenas à execução corrente.

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

Manual de Apoio ao Treinamento. Expresso

Manual de Apoio ao Treinamento. Expresso Manual de Apoio ao Treinamento Expresso 1 EXPRESSO MAIL É dividido em algumas partes principais como: Caixa de Entrada: local onde ficam as mensagens recebidas. O número em vermelho entre parênteses refere-se

Leia mais

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Este tutorial visa preparar o computador com os softwares necessários para a utilização dos sistemas de visualização

Leia mais

ÍNDICE. Sobre o SabeTelemarketing 03. Contato. Ícones comuns à várias telas de gerenciamento. Verificar registros 09. Tela de relatórios 09

ÍNDICE. Sobre o SabeTelemarketing 03. Contato. Ícones comuns à várias telas de gerenciamento. Verificar registros 09. Tela de relatórios 09 ÍNDICE Sobre o SabeTelemarketing 03 Ícones comuns à várias telas de gerenciamento Contato Verificar registros 09 Telas de cadastro e consultas 03 Menu Atalho Nova pessoa Incluir um novo cliente 06 Novo

Leia mais

Sistema Integrado de Gerenciamento ARTESP MANUAL DO USUÁRIO SIGA EXTRANET - FRETAMENTO

Sistema Integrado de Gerenciamento ARTESP MANUAL DO USUÁRIO SIGA EXTRANET - FRETAMENTO Sistema Integrado de Gerenciamento ARTESP MANUAL DO USUÁRIO SIGA EXTRANET - FRETAMENTO Versão 1.0 Julho/2012 ÍNDICE 1 REQUISITOS MÍNIMOS PARA INSTALAÇÃO... 4 1.1 Equipamento e Sistemas Operacionais 4 1.1.1

Leia mais

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano Informática Aplicada Aula 2 Windows Vista Professora: Cintia Caetano AMBIENTE WINDOWS O Microsoft Windows é um sistema operacional que possui aparência e apresentação aperfeiçoadas para que o trabalho

Leia mais

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge Manual do Usuário Versão 1.1 ExpressoMG 14/10/2015 Sumário 1. Apresentação... 4 1.1 Objetivos do Manual... 4 1.2 Público Alvo...

Leia mais

Índice. Atualizado em: 01/04/2015 Página: 1

Índice. Atualizado em: 01/04/2015 Página: 1 MANUAL DO USUÁRIO Índice 1. Introdução... 3 2. Acesso ao Sistema... 4 2.1. Instalação... 4 2.1.1. Servidor - Computador Principal... 4 2.1.2. Estação - Computador na Rede... 6 2.1.3. Estação - Mapeamento

Leia mais

Funcionalidades do Sistema de Negociação de Créditos de Carbono. Anexo VIII

Funcionalidades do Sistema de Negociação de Créditos de Carbono. Anexo VIII Anexo VIII Este Manual do Usuário possui caráter informativo e complementar ao Edital do Leilão de Venda de Reduções Certificadas de Emissão nº 001/2012, promovido pela Prefeitura da Cidade de São Paulo

Leia mais

Manual de uso do Gerente

Manual de uso do Gerente Manual de uso do Gerente Manual do Hypnobox: www.hypnobox.com.br/manual Índice Acessar o Hypnobox Endereço o www Login e Senha Tela Principal Perfil de acesso Editar Dados pessoais Fila de corretores Gerenciar

Leia mais

Excel 2010 Modulo II

Excel 2010 Modulo II Excel 2010 Modulo II Sumário Nomeando intervalos de células... 1 Classificação e filtro de dados... 3 Subtotais... 6 Validação e auditoria de dados... 8 Validação e auditoria de dados... 9 Cenários...

Leia mais

Grifon Alerta. Manual do Usuário

Grifon Alerta. Manual do Usuário Grifon Alerta Manual do Usuário Sumário Sobre a Grifon Brasil... 4 Recortes eletrônicos... 4 Grifon Alerta Cliente... 4 Visão Geral... 4 Instalação... 5 Pré-requisitos... 5 Passo a passo para a instalação...

Leia mais

SIGEP WEB - Gerenciador de Postagens dos Correios Manual do Usuário

SIGEP WEB - Gerenciador de Postagens dos Correios Manual do Usuário MANUAL DO USUÁRIO 2 ÍNDICE 1. PRÉ REQUISITOS PARA UTILIZAÇÃO DO SIGEP WEB 04 2. PROCEDIMENTOS PARA DOWNLOAD DO SISTEMA 04 3. INSTALANDO O SIGEP WEB 07 4. CONFIGURAÇÕES DO SISTEMA 09 COMPARTILHANDO O BANCO

Leia mais

Manual. Rev 2 - junho/07

Manual. Rev 2 - junho/07 Manual 1.Desbloquear o software ------------------------------------------------------------------02 2.Botões do programa- --------------------------------------------------------------------- 02 3. Configurações

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. - INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

USANDO O ROUNDCUBE WEBMAIL

USANDO O ROUNDCUBE WEBMAIL USANDO O ROUNDCUBE WEBMAIL ATENÇÃO! Para utilizar este tutorial não se esqueça: Onde estiver escrito seusite.com.br substitua pelo ENDEREÇO do seu site (domínio). Ex.: Se o endereço do seu site é casadecarnessilva.net

Leia mais

Expresso Livre Correio Eletrônico

Expresso Livre Correio Eletrônico Expresso Livre Correio Eletrônico 1. EXPRESSO LIVRE Para fazer uso desta ferramenta de correio eletrônico acesse seu Navegador de Internet e digite o endereço eletrônico expresso.am.gov.br. Figura 1 A

Leia mais

Manual. ID REP Config Versão 1.0

Manual. ID REP Config Versão 1.0 Manual ID REP Config Versão 1.0 Sumário 1. Introdução... 3 2. Pré-Requisitos... 3 3. Instalação do ID REP Config... 4 4. Visão Geral do Programa... 8 4.1. Tela Principal... 8 4.2. Tela de Pesquisa... 12

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas

GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas GerNFe 1.0 Manual do usuário Página 1/13 GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas O programa GerNFe 1.0 tem como objetivo armazenar em local seguro e de maneira prática para pesquisa,

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Manual. ID REP Config Versão 1.0

Manual. ID REP Config Versão 1.0 Manual ID REP Config Versão 1.0 Sumário 1. Introdução... 3 2. Pré-Requisitos... 3 2.1. Atualização... 3 3. Instalação do ID REP Config... 4 4. Visão Geral do Programa... 6 4.1. Tela Principal... 6 4.2.

Leia mais

Gerenciador de Imóveis

Gerenciador de Imóveis Gerenciador de Imóveis O Corretor Top é o mais completo sistema de gestão de imóveis do mercado, onde corretores terão acesso à agenda, cadastro de imóveis, carteira de clientes, atendimento, dentre muitas

Leia mais

Manual de Instruções SOFTWARE DVISION PROTECTION DVR

Manual de Instruções SOFTWARE DVISION PROTECTION DVR Manual de Instruções SOFTWARE DVISION PROTECTION DVR ÍNDICE DESCRIÇÃO................................................. PÁG. 1 - Configuração necessária para o bom funcionamento................... 03 2

Leia mais

Versão 1.0 CARBON SYSTEM. Manual do Software Ponto Legal. Manual do PONTO LEGAL

Versão 1.0 CARBON SYSTEM. Manual do Software Ponto Legal. Manual do PONTO LEGAL Versão 1.0 CARBON SYSTEM Manual do Software Ponto Legal Manual do PONTO LEGAL S O F T W A R E P A R A E M I S S Ã O D O R E L A T Ó R I O E S P E L H O D E P O N T O Manual do Ponto Legal Versão 1.0 Carbon

Leia mais

1 - O que é o Conectividade Social? 03. 2 - Qual a configuração mínima para instalar o programa?... 04

1 - O que é o Conectividade Social? 03. 2 - Qual a configuração mínima para instalar o programa?... 04 Conteúdo 1 - O que é o Conectividade Social? 03 2 - Qual a configuração mínima para instalar o programa?... 04 3 - O que é necessário para instalar o Conectividade Social?.... 05 4 - Como faço para executar

Leia mais

CORREIO inotes. Para acessar o Correio inotes é necessário acessar a Internet.

CORREIO inotes. Para acessar o Correio inotes é necessário acessar a Internet. CORREIO inotes Para acessar o Correio inotes é necessário acessar a Internet. Na sua Área de Trabalho execute dois cliques rápidos no ícone do Internet Explorer. Ao ser exibida a primeira tela do Internet

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Cartilha. Correio eletrônico

Cartilha. Correio eletrônico Cartilha Correio eletrônico Prefeitura de Juiz de Fora Secretaria de Planejamento e Gestão Subsecretaria de Tecnologia da Informação Abril de 2012 Índice SEPLAG/Subsecretaria de Tecnologia da Informação

Leia mais

Manual do Teclado de Satisfação Local Versão 1.4.1

Manual do Teclado de Satisfação Local Versão 1.4.1 Manual do Teclado de Satisfação Local Versão 1.4.1 26 de agosto de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação é uma

Leia mais

INTRODUÇÃO 2 ACESSO AO SIGTECWEB 3 TEMPO DE CONEXÃO 5 NAVEGAÇÃO 7 BARRA DE AÇÕES 7 COMPORTAMENTO DOS BOTÕES 7 FILTROS PARA PESQUISA 8

INTRODUÇÃO 2 ACESSO AO SIGTECWEB 3 TEMPO DE CONEXÃO 5 NAVEGAÇÃO 7 BARRA DE AÇÕES 7 COMPORTAMENTO DOS BOTÕES 7 FILTROS PARA PESQUISA 8 ÍNDICE INTRODUÇÃO 2 ACESSO AO SIGTECWEB 3 TEMPO DE CONEXÃO 5 NAVEGAÇÃO 7 BARRA DE AÇÕES 7 COMPORTAMENTO DOS BOTÕES 7 FILTROS PARA PESQUISA 8 ACESSO ÀS FERRAMENTAS 9 FUNÇÕES 12 MENSAGENS 14 CAMPOS OBRIGATÓRIOS

Leia mais

Moodle FTEC Versão 2.0 Manual do Usuário Acesse a área de LOGIN do site da FTEC www.ftec.com.br

Moodle FTEC Versão 2.0 Manual do Usuário Acesse a área de LOGIN do site da FTEC www.ftec.com.br Moodle FTEC Versão 2.0 Manual do Usuário Acesse a área de LOGIN do site da FTEC www.ftec.com.br Índice Como acessar o Moodle Editando seu PERFIL Editando o curso / disciplina no Moodle Incluindo Recursos

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Tutorial de acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos

Tutorial de acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos SUPERIOR TRIBUNAL DE JUSTIÇA Tutorial de acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Este tutorial visa preparar o computador com os softwares necessários para utilização

Leia mais

LIÇÃO 1 - USANDO O GRAVADOR DE MACROS

LIÇÃO 1 - USANDO O GRAVADOR DE MACROS 1_15 - ADS - PRO MICRO (ILM 001) - Estudo dirigido Macros Gravadas Word 1/35 LIÇÃO 1 - USANDO O GRAVADOR DE MACROS No Microsoft Office Word 2007 é possível automatizar tarefas usadas frequentemente criando

Leia mais

Usando o Outlook MP Geral

Usando o Outlook MP Geral Usando o Outlook MP Geral Este guia descreve o uso do Outlook MP. Este guia é baseado no uso do Outlook MP em um PC executando o Windows 7. O Outlook MP pode ser usado em qualquer tipo de computador e

Leia mais

Vid8 Servidor. Correção da conexão com o GME, quando placa VP-1616F com 32 canais; Correção da conexão com o GME, quando configurado em modo DVR;

Vid8 Servidor. Correção da conexão com o GME, quando placa VP-1616F com 32 canais; Correção da conexão com o GME, quando configurado em modo DVR; Vid8 Servidor Versão 8.13.0411 Correção da conexão com o GME, quando placa VP-1616F com 32 canais; Versão 8.12.0311 Correção da conexão com o GME, quando configurado em modo DVR; Versão 8.11.0311 Correção

Leia mais

Manual de Instalação Mozilla Thunderbird no DATASUS - RJ

Manual de Instalação Mozilla Thunderbird no DATASUS - RJ Manual de Instalação Mozilla Thunderbird no DATASUS - RJ Conteúdo Sobre Este Documento......2 Conhecimentos Desejados...2 Organização deste Documento...2 Sobre o Mozilla Thunderbird...2 1.Pré-requisitos

Leia mais

Instalação do VOL Backup para Desktops

Instalação do VOL Backup para Desktops Este é o guia de instalação e configuração da ferramenta VOL Backup para desktops. Deve ser seguido caso você queira instalar ou reinstalar o VOL Backup em sistemas Windows 2000, XP, Vista ou 7, 32 ou

Leia mais

Manual do Teclado de Satisfação Local Versão 1.2.2

Manual do Teclado de Satisfação Local Versão 1.2.2 Manual do Teclado de Satisfação Local Versão 1.2.2 18 de fevereiro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação é

Leia mais

MANUAL DE UTILIZAÇÃO DO SISTEMA PRO CONTROL

MANUAL DE UTILIZAÇÃO DO SISTEMA PRO CONTROL Elaborado Por: Henrique Aren Troitinho Versão: 1.0 Data: 04/11/08 Elaborado por: Henrique Aren Troitinho Versão: 1.0 Data: 04/11/2008 Página 2 de 22 Índice: 1. Finalidade do Pro Control Pág. 03 2. Instalação

Leia mais

Microsoft Word 97 Básico

Microsoft Word 97 Básico Poder Judiciário Tribunal Regional Federal da Terceira Região Microsoft Word 97 Básico DIMI - Divisão de Microinformática e Redes Índice: I. Executando o Word... 4 II. A tela do Word 97... 6 III. Digitando

Leia mais

Mozart de Melo Alves Júnior

Mozart de Melo Alves Júnior Mozart de Melo Alves Júnior WORD 2000 INTRODUÇÃO: O Word é um processador de texto com recursos de acentuação, formatação de parágrafo, estilo de letras diferentes, criação de tabelas, corretor ortográfico,

Leia mais

Gerenciador USB do Monitor de Rede Elétrica Som Maior Pro. Versão 3.6

Gerenciador USB do Monitor de Rede Elétrica Som Maior Pro. Versão 3.6 Gerenciador USB do Monitor de Rede Elétrica Som Maior Pro Versão 3.6 O Gerenciador é um Software para ambiente Windows que trabalha em conjunto com o Monitor de Rede Elétrica Som Maior Pro, através de

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Manual de Utilização

Manual de Utilização Manual de Utilização Índice 1 Introdução...2 2 Acesso ao Sistema...3 3 Funcionamento Básico do Sistema...3 4 Tela Principal...4 4.1 Menu Atendimento...4 4.2 Menu Cadastros...5 4.2.1 Cadastro de Médicos...5

Leia mais

BH PARK Software de Estacionamento

BH PARK Software de Estacionamento BH PARK Software de Estacionamento WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Travar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4 Contrato de Manutenção...

Leia mais

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para

Leia mais

Certidão Online Manual do Usuário

Certidão Online Manual do Usuário JUNTA COMERCIAL DO ESTADO DO RIO DE JANEIRO Certidão Online Manual do Usuário Versão 3.1 Lista de Tópicos - Navegação Rápida CADASTRANDO O USUÁRIO... 3 ACESSANDO O SISTEMA... 5 CERTIDAO SIMPLIFICADA NADA

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

Flex Acesso. Manual do Usuário. MHF SISTEMAS LTDA www.mhfsistemas.com.br mhfsistemas@mhfsistemas.com.br (11) 6091-9353

Flex Acesso. Manual do Usuário. MHF SISTEMAS LTDA www.mhfsistemas.com.br mhfsistemas@mhfsistemas.com.br (11) 6091-9353 Flex Acesso Manual do Usuário MHF SISTEMAS LTDA mhfsistemas@mhfsistemas.com.br (11) 6091-9353 Índice INTRODUÇÃO... 3 Solicitação de Identificação e Senha para Acesso ao Sistema... 3 ARQUIVOS... 4 PROCEDIMENTOS

Leia mais

Informática - Básico. Paulo Serrano GTTEC/CCUEC-Unicamp

Informática - Básico. Paulo Serrano GTTEC/CCUEC-Unicamp Informática - Básico Paulo Serrano GTTEC/CCUEC-Unicamp Índice Apresentação...06 Quais são as características do Windows?...07 Instalando o Windows...08 Aspectos Básicos...09 O que há na tela do Windows...10

Leia mais

UNIVERSIDADE DE SÃO PAULO BIBLIOTECA DIGITAL DE TESES E DISSERTAÇÕES. MANUAL DO USUÁRIO Módulo de Livre Docência

UNIVERSIDADE DE SÃO PAULO BIBLIOTECA DIGITAL DE TESES E DISSERTAÇÕES. MANUAL DO USUÁRIO Módulo de Livre Docência UNIVERSIDADE DE SÃO PAULO BIBLIOTECA DIGITAL DE TESES E DISSERTAÇÕES MANUAL DO USUÁRIO Módulo de Livre Docência Centro de Informática de São Carlos Julho de 2011 Versão 1.1 UNIVERSIDADE DE SÃO PAULO Reitor

Leia mais

Introdução. Servidor de Tempo (SNTP) com opção de horário de verão automático; 1 Cadastro do novo modelo de equipamento Urano Topmax SS

Introdução. Servidor de Tempo (SNTP) com opção de horário de verão automático; 1 Cadastro do novo modelo de equipamento Urano Topmax SS Urano Indústria de Balanças e Equipamentos Eletrônicos Ltda. Rua Irmão Pedro 709 Vila Rosa Canoas RS Fone: (51) 3462.8700 Fax: (51) 3477.4441 Guia de Novas Funcionalidades Urano Integra 2.3 Data: 15/04/2015

Leia mais

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx 1 Introdução O Conecta S_Line permite que o laboratório envie à Central S_Line os resultados de exames gerados pelo Sistema de Informação Laboratorial (LIS) em forma de arquivos digitais. Todo o processo

Leia mais

1. StickerCenter... 3. 2. Menu Broadcast Stickers... 4. 3. Menu MyStickers... 9

1. StickerCenter... 3. 2. Menu Broadcast Stickers... 4. 3. Menu MyStickers... 9 1. StickerCenter... 3 1.1. O que é?... 3 1.2. O que são Stickers?... 3 1.3. Como acessar o StickerCenter?... 3 1.4. Como atualizar o StickerCenter?... 3 2. Menu Broadcast Stickers... 4 2.1. O que é?...

Leia mais

MANUAL EXPORTAÇÃO IMPORTAÇÃO

MANUAL EXPORTAÇÃO IMPORTAÇÃO MANUAL EXPORTAÇÃO IMPORTAÇÃO Diretoria de Vigilância Epidemiológica/SES/SC 2006 1 Módulo 04 - Exportação e Importação de Dados Manual do SINASC Módulo Exportador Importador Introdução O Sistema SINASC

Leia mais

AVG File Server. Manual do Usuário. Revisão do documento 2013.07 (03/12/2013)

AVG File Server. Manual do Usuário. Revisão do documento 2013.07 (03/12/2013) AVG File Server Manual do Usuário Revisão do documento 2013.07 (03/12/2013) Copyright AVG Technologies CZ, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais pertencem a seus respectivos

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

VESOFTWARE - DESENVOLIMENTO DE SISTEMAS E WEBSITES Fone: (11) 4036-6980 VIVO(11)9607-5649 TIM(11)7013-8480 www.vesoftware.com.

VESOFTWARE - DESENVOLIMENTO DE SISTEMAS E WEBSITES Fone: (11) 4036-6980 VIVO(11)9607-5649 TIM(11)7013-8480 www.vesoftware.com. Fone: (11) 4036-6980 VIVO(11)9607-5649 TIM(11)7013-8480 www.vesoftware.com.br 1-15 INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior,

Leia mais

Manual do usuário. Mobile Client

Manual do usuário. Mobile Client Manual do usuário Mobile Client Mobile Client Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e operação e traz

Leia mais

ÁREA DE TRABALHO. Área de Trabalho ou Desktop Na Área de trabalho encontramos os seguintes itens: Atalhos Barra de tarefas Botão iniciar

ÁREA DE TRABALHO. Área de Trabalho ou Desktop Na Área de trabalho encontramos os seguintes itens: Atalhos Barra de tarefas Botão iniciar WINDOWS XP Wagner de Oliveira ENTRANDO NO SISTEMA Quando um computador em que trabalham vários utilizadores é ligado, é necessário fazer login, mediante a escolha do nome de utilizador e a introdução da

Leia mais

Manual de boas práticas Correio Eletrônico

Manual de boas práticas Correio Eletrônico Superintendência de Tecnologia da Informação Gerência de Infraestrutura Tecnológica Gerência Técnica de Suporte e Infraestrutura Manual de boas práticas Correio Eletrônico VERSÃO: 0.2 DATA DE REVISÃO:

Leia mais

Manual. Pedido Eletrônico

Manual. Pedido Eletrônico Manual Pedido Eletrônico ÍNDICE 1. Download... 3 2. Instalação... 4 3. Sistema de Digitação SantaCruz... 8 3.1. Configuração... 8 4. Utilização do Sistema Digitação SantaCruz... 11 4.1. Atualizar cadastros...11

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Aula 02 Software e Operações Básicas. Prof. Bruno Gomes bruno.gomes@ifrn.edu.br http://www.profbrunogomes.com.br/

Aula 02 Software e Operações Básicas. Prof. Bruno Gomes bruno.gomes@ifrn.edu.br http://www.profbrunogomes.com.br/ Aula 02 Software e Operações Básicas Prof. Bruno Gomes bruno.gomes@ifrn.edu.br http://www.profbrunogomes.com.br/ Revisando Como um computador funciona: Entrada (Dados) Processamento (Análise dos Dados)

Leia mais

PROVA DE NOÇÕES DE MICROINFORMÁTICA

PROVA DE NOÇÕES DE MICROINFORMÁTICA 18 PROVA DE NOÇÕES DE MICROINFORMÁTICA AS QUESTÕES DE 41 A 60 CONSIDERAM O ESQUEMA PADRÃO DE CONFIGURAÇÃO DO SISTEMA OPERACIONAL MICROSOFT WINDOWS ME E DAS FERRAMENTAS MICROSOFT WINDOWS EXPLORER, MICRO-

Leia mais

Conteúdo BIOTRONIC PLUS

Conteúdo BIOTRONIC PLUS 0 Conteúdo Manual de Instalação...3 RECURSOS DESTE RELÓGIO...5 1 - REGISTRANDO O ACESSO...7 1.1 Acesso através do sensor biométrico:...7 1.2 Acesso através de cartão de código de barras:...7 1.3 Acesso

Leia mais

MANUAL DE INSTALAÇÃO ADMINISTRAÇÃO DE TOKEN SAFESIGN

MANUAL DE INSTALAÇÃO ADMINISTRAÇÃO DE TOKEN SAFESIGN MANUAL DE INSTALAÇÃO E ADMINISTRAÇÃO DE TOKEN SAFESIGN Manual de utilização do software de gerenciamento SafeSign Índice 1. Instalação... 3 1.1. Instalação no Windows... 3 1.2. Verificar versão do aplicativo...

Leia mais

FAQ Perguntas Frequentes

FAQ Perguntas Frequentes FAQ Perguntas Frequentes 1. COMO ACESSO A PLATAFORMA DE ENSINO?... 2 2. NÃO CONSIGO REALIZAR O MEU CADASTRO NO AMBIENTE VIRTUAL DO MMA.... 4 3. FIZ MEU CADASTRO NO SITE E NÃO RECEBI O E-MAIL DE CONFIRMAÇÃO

Leia mais

GERENCIADOR DE CONTEÚDO

GERENCIADOR DE CONTEÚDO 1/1313 MANUAL DO USUÁRIO GERENCIADOR DE CONTEÚDO CRISTAL 2/13 ÍNDICE 1. OBJETIVO......3 2. OPERAÇÃO DOS MÓDULOS......3 2.1 GERENCIADOR DE CONTEÚDO......3 2.2 ADMINISTRAÇÃO......4 Perfil de Acesso:... 4

Leia mais

MANUAL DO ALUNO EAD 1

MANUAL DO ALUNO EAD 1 MANUAL DO ALUNO EAD 1 2 1. CADASTRAMENTO NO AMBIENTE VIRTUAL DE APRENDIZAGEM Após navegar até o PORTAL DA SOLDASOFT (www.soldasoft.com.br), vá até o AMBIENTE DE APRENDIZAGEM (www.soldasoft.com.br/cursos).

Leia mais

MANUAL DE NAVEGAÇÃO DO MILLENNIUM BUSINESS

MANUAL DE NAVEGAÇÃO DO MILLENNIUM BUSINESS MANUAL DE NAVEGAÇÃO DO MILLENNIUM BUSINESS 1 Conteúdo Apresentação... 3 1 Página Principal do Sistema... 4 2 Telas de busca... 8 3 Teclas de Navegação... 11 4 Tela de Menu de Relatório... 12 5 Telas de

Leia mais

SIAFRO Módulo de Devolução 1.0

SIAFRO Módulo de Devolução 1.0 Conteúdo do Manual. Introdução. Capítulo Requisitos. Capítulo Instalação 4. Capítulo Configuração 5. Capítulo 4 Cadastro de Devolução 6. Capítulo 5 Relatório 7. Capítulo 6 Backup 8. Capítulo 7 Atualização

Leia mais

Diveo Exchange OWA 2007

Diveo Exchange OWA 2007 Diveo Exchange OWA 2007 Manual do Usuário v.1.0 Autor: Cícero Renato G. Souza Revisão: Antonio Carlos de Jesus Sistemas & IT Introdução... 4 Introdução ao Outlook Web Access 2007... 4 Quais são as funcionalidades

Leia mais

Software de monitoramento Módulo CONDOR CFTV V1 R1

Software de monitoramento Módulo CONDOR CFTV V1 R1 Software de monitoramento Módulo CONDOR CFTV V1 R1 Versão 30/06/2014 FOR Segurança Eletrônica Rua dos Lírios, 75 - Chácara Primavera Campinas, SP (19) 3256-0768 1 de 12 Conteúdo A cópia total ou parcial

Leia mais

CURSO BÁSICO DE INFORMÁTICA. Microsoft Windows XP

CURSO BÁSICO DE INFORMÁTICA. Microsoft Windows XP CURSO BÁSICO DE INFORMÁTICA Microsoft Windows XP William S. Rodrigues APRESENTAÇÃO WINDOWS XP PROFISSIONAL O Windows XP, desenvolvido pela Microsoft, é o Sistema Operacional mais conhecido e utilizado

Leia mais

Manual do Usuário Características e recursos básicos Enterprise Resource Planning

Manual do Usuário Características e recursos básicos Enterprise Resource Planning Manual do Usuário Características e recursos básicos Enterprise Resource Planning www.pwi.com.br 1 Volpe Enterprise Resource Planning Este manual não pode, em parte ou no seu todo, ser copiado, fotocopiado,

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Elaboração: Equipe de Suporte Avançado do CPD SA/SRS/CPD/UnB suporte@unb.br Universidade de Brasília Brasília / 2014 Resumo A

Leia mais

A.S. Sistemas Rua Prof. Carlos Schlottfeldt, 10A Clélia Bernardes Viçosa MG CEP 36570-000 Telefax: (31) 3892 7700 dietpro@dietpro.com.

A.S. Sistemas Rua Prof. Carlos Schlottfeldt, 10A Clélia Bernardes Viçosa MG CEP 36570-000 Telefax: (31) 3892 7700 dietpro@dietpro.com. Sumário Principais Características...5 Configuração necessária para instalação...6 Conteúdo do CD de Instalação...7 Instruções para Instalação...8 Solicitação da Chave de Acesso...22 Funcionamento em Rede...26

Leia mais

Í N D I C E A N A L Í T I C O

Í N D I C E A N A L Í T I C O EXTRATUS V1.09 PROGRAMA PARA IMPORTAÇÃO DE EXTRATOS BANCÁRIOS OFC, OFX, QIF E HTML E EXPORTAÇÃO DE LANÇAMENTOS CONTÁBEIS Stactus Informática Ltda Agosto / 2010 Í N D I C E A N A L Í T I C O 1 Introdução...1

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

Windows. Introdução. Introdução Sistema Operacional. Introdução Sistema Operacional. Introdução Sistema Operacional. Introdução Sistema Operacional

Windows. Introdução. Introdução Sistema Operacional. Introdução Sistema Operacional. Introdução Sistema Operacional. Introdução Sistema Operacional Windows Prof. Leandro Tonietto Cursos de Informática Unisinos Março-2008 O que é Sistema operacional? O que é Windows? Interface gráfica: Comunicação entre usuário e computador de forma mais eficiente

Leia mais

Gerência de Gestão de Ambientes - GGA. Coordenação de Planejamento, Pesquisa e Capacitação - MANUAL DO USUÁRIO EXPRESSO

Gerência de Gestão de Ambientes - GGA. Coordenação de Planejamento, Pesquisa e Capacitação - MANUAL DO USUÁRIO EXPRESSO Gerência de Gestão de Ambientes - GGA Coordenação de Planejamento, Pesquisa e Capacitação - CPPC MANUAL DO USUÁRIO EXPRESSO Documento Manual do Usuário Expresso Versão 1.0 Equipe Técnica André Luiz de

Leia mais

Manual de operação. BS Ponto Versão 5.1

Manual de operação. BS Ponto Versão 5.1 Manual de operação BS Ponto Versão 5.1 conteúdo 1. Instalação do sistema Instalando o BS Ponto Configurando o BS Ponto 2. Cadastrando usuários Cadastro do usuário Master Alterando a senha Master Cadastro

Leia mais

SENAI São Lourenço do Oeste. Introdução à Informática. Adinan Southier Soares

SENAI São Lourenço do Oeste. Introdução à Informática. Adinan Southier Soares SENAI São Lourenço do Oeste Introdução à Informática Adinan Southier Soares Informações Gerais Objetivos: Introduzir os conceitos básicos da Informática e instruir os alunos com ferramentas computacionais

Leia mais

Guia de Atualização do Windows XP para Windows 7

Guia de Atualização do Windows XP para Windows 7 Guia de Atualização do Windows XP para Windows 7 Conteúdo Etapa 1: Saiba se o computador está pronto para o Windows 7... 3 Baixar e instalar o Windows 7 Upgrade Advisor... 3 Abra e execute o Windows 7

Leia mais

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Criamos, desenvolvemos e aperfeiçoamos ferramentas que tragam a nossos parceiros e clientes grandes oportunidades

Leia mais

MANUAL DO USUÁRIO DO M3

MANUAL DO USUÁRIO DO M3 MANUAL DO USUÁRIO DO M3 1 CADASTROS 1.1 Clientes Abre uma tela de busca na qual o usuário poderá localizar o cadastro dos clientes da empresa. Preencha o campo de busca com o nome, ou parte do nome, e

Leia mais

ODG Auto Acessórios Ltda www.odginstruments.com.br Versão 2.0 FEVEREIRO 2009

ODG Auto Acessórios Ltda www.odginstruments.com.br Versão 2.0 FEVEREIRO 2009 ODG Auto Acessórios Ltda www.odginstruments.com.br Versão 2.0 FEVEREIRO 2009 1 INDICE 1. Instalação do Software...3 2. Tela Inicial...3 3. Criando arquivo de configurações (Alt + C + C)...4 3.1 Sensores

Leia mais

Windows 7. 1.1. Barra de Tarefas 1.1.1. Botão Iniciar e Menu Iniciar Lista de Saltos: apresenta lista de arquivos recentemente acessados

Windows 7. 1.1. Barra de Tarefas 1.1.1. Botão Iniciar e Menu Iniciar Lista de Saltos: apresenta lista de arquivos recentemente acessados Windows 7 1. Área de Trabalho ou Desktop 1.1. Barra de Tarefas 1.1.1. Botão Iniciar e Menu Iniciar Lista de Saltos: apresenta lista de arquivos recentemente acessados Noções de Informática Henrique Sodré

Leia mais

MANUAL DE UTILIZAÇÃO DO SISTEMA DE DIÁRIAS DA MGS. Versão 1.0

MANUAL DE UTILIZAÇÃO DO SISTEMA DE DIÁRIAS DA MGS. Versão 1.0 MANUAL DE UTILIZAÇÃO DO SISTEMA DE DIÁRIAS DA MGS Versão 1.0 SUMÁRIO 1. Descrição do Local de Acesso... 1 2. Módulo Registrar Diárias... 3 3. Módulo Aprovar Diárias... 11 4. Registrar Prestação de Contas...

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Indice. Indice.1. 6.1- Reprodução Local...18. 6.2- Reprodução Remota...19

Indice. Indice.1. 6.1- Reprodução Local...18. 6.2- Reprodução Remota...19 Indice Indice.1 1. Introdução...2 1.1. Ambiente de Operação...2 1.2. Instruções de Instalação...2 2. Instalação e desinstalação...3 2.1. Instalação...3 2.2. Desinstalação...4 2.3. Reparo...5 3. Operação

Leia mais

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz 15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz MANUAL DE UTILIZAÇÃO DO WEBMAIL GETEC 01 2/13 Como acessar o Webmail da Secretaria de Educação? Para utilizar o Webmail da Secretaria de

Leia mais

EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR

EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR Com base no Windows XP, na figura ao lado, julgue os itens que se seguem: 01- É possível afirmar que ao se clicar em O que mais devo saber sobre

Leia mais

CIFRA EXTREMA Versão 1.8 (2014) INPI: BR 51 2013 001095 0

CIFRA EXTREMA Versão 1.8 (2014) INPI: BR 51 2013 001095 0 Resumo CIFRA EXTREMA é um software de criptografia genuinamente nacional, que agrega em seu algoritmo diversas técnicas avançadas, tanto de criptografia quanto de assinaturas digitais. Características

Leia mais