Leve a segurança do PDF para um novo nível com Adobe Reader e o Adobe Acrobat

Tamanho: px
Começar a partir da página:

Download "Leve a segurança do PDF para um novo nível com Adobe Reader e o Adobe Acrobat"

Transcrição

1 Leve a segurança do PDF para um novo nível com Adobe Reader e o Adobe Acrobat A família de produtos Acrobat X eleva o barramento Conteúdo 1 Melhoria na segurança dos aplicativos 4 Integração mais próxima com as arquiteturas de sistema operacional 4 Reduz o custo total de propriedade 5 Administração e implementação mais fácil 6 Segurança de conteúdo 6 Conclusão As novas funções de segurança no Adobe Reader X e Adobe Acrobat X ajudam a reduzir o risco apresentado por malwares com base em PDF. Adobe Reader X e Adobe Acrobat X conduzem a segurança dos documentos PDF e seus dados para um nível totalmente novo. Projetados com a segurança em mente, o Adobe Reader X e o Adobe Acrobat X fornecem uma melhor segurança em aplicativos graças à tecnologia de ponta sandboxing, assim como controles mais granulares, uma integração mais próxima com as arquiteturas dos sistemas operacionais Microsoft Windows e Apple Mac OS X, características de patching simplificado, e ferramentas de implementação e administração melhoradas. As novas características do Adobe Reader X e Adobe Acrobat X permitem aos usuários experimentarem um custo total de propriedade (TCO) reduzido sobre as versões anteriores dos produtos Adobe Reader X e Adobe Acrobat X. Além disso, a Equipe de Engenharia de Software Seguro Adobe (ASSET) e a Equipe de Resposta a Incidentes de Segurança do Produto Adobe (PSIRT) trabalham juntas para ajudar a assegurar que seus dados estejam seguros e protegidos quando você utiliza os produtos Adobe. Adicionalmente aos nossos esforços internos de seguranca, o envolvimento da Adobe no Programa de Proteções Ativas Microsoft (MAPP) assegura o compartilhamento avançado de informações de vulnerabilidade de produtos com fornecedores de software de segurança, como antivírus e detecção de intrução e vendedores de prevenção, para que a indústria possa trabalhar unida para reduzir o risco de vulnerabilidades no Adobe Acrobat X e no Adobe Reader X. Melhoria na segurança dos aplicativos Modo protegido no Adobe Reader X Para proteger você e sua organização de códigos maliciosos que tentam usar o formato PDF para escrever em um sistema de arquivos de um computador, o Adobe fornece o Modo Protegido, uma implementação de tecnologia sandboxing o área restrita. Ativado como padrão sempre que você iniciar o Adobe Reader X, o Modo Protegido ajuda a prevenir os atacantes de instalar malware em um sistema do usuário, reduzindo, assim, o risco de potenciais ameaças à segurança. Especificamente, o Modo Protegido limita o nível de acesso concedido ao programa, resguardando sistemas que executam o sistema operacional Microsoft Windows de arquivos PDF maliciosos que podem tentar escrever no sistema de arquivos do computador, excluir arquivos, ou modificar as informações do sistema. Além disso, como parte dos esforços contínuos da empresa para integrar segurança em todos os estágios do ciclo de vida do produto através do processo de Ciclo de Vida do Produto Seguro Adobe (SPLC), Adobe conduz revisões regulares de códigos existentes e os dificulta como apropriado, melhorando ainda mais a aplicação de segurança e melhorando a segurança de seus dados quando você utiliza produtos Adobe.

2 O que é sandboxing? Altamente respeitado por profissionais da área de segurança, o sandboxing é um método de criar um ambiente de execução confinada para executar programas com baixos direitos ou privilégios. Sandboxes protegem os sistemas dos usuários de serem danificados por documentos não confiáveis que contêm códigos executáveis. No contexto do Adobe Reader, o conteúdo não confiável é qualquer PDF e os processos que o envolve. Adobe Reader X trata todos os PDFs como potencialmente corruptos e confina todo o processamento envolvido com o PDF para a sandbox. Usuário Principal Nova fronteira de confiança PDF Principal Leitura Processo de agente de Reader IPC Processo de Área Restrita Leitura/Escrita (restrita) Chamada Sistema operacional APIs Objetos com nomes Sistema de arquivo Registro Visão protegida no Adobe Acrobat X Semelhante ao Modo Protegido no Adobe Reader, a Visão Protegida é uma implementação da tecnologia sandboxing para o rico conjunto de características Adobe Acrobat e está disponível no Acrobat X, Versão Assim como no Modo Protegido, a Visão Protegida confina a execução de programas não confiáveis (ex., um arquivo em PDF e o processo que o envolve) a uma sandbox restrita para evitar códigos maliciosos usando o formato PDF de escreverem no sistema de arquivos de seu computador. A Visão Protegida assume que todos os arquivos em PDF são potencialmente maliciosos e confina o processamento à sandbox a não ser que você especificamente indique que um arquivo é confiável. Enquanto a Visão Protegida é suportada em ambos os cenários nos quais os usuários abrem documentos em PDF dentro do aplicativo único Adobe Acrobat X e dentro de um navegador a experiência do usuário em cada cenário é levemente diferente. No aplicativo único Adobe Acrobat X, o Acrobat exibe uma Barra de Mensagem Amarela (YMB) no topo da janela de visualização quando você abre um arquivo potencialmente malicioso dentro da Visão Protegida. Esta barra indica que o arquivo não é confiável e lembra você de que você está na Visão Protegida, desativando assim muitas características do Acrobat e limitando a interação do usuário com o arquivo. Essencialmente, o arquivo está em modo somente para leitura e a Visão Protegida previne que qualquer conteúdo malicioso embutido ou anexado penetre em seu sistema. Para confiar no arquivo e permitir todas as características do Adobe Acrobat X, você pode clicar no botão Permitir Todas as Características no YMB, e o Adobe Acrobat sairá da Visão Protegida, fornecendo confiança permanente para o arquivo adicionando o mesmo à lista Acrobat de locais privilegiados. Cada abertura subsequente do PDF de confiança desativa as restrições da Visão Protegida. Quando você abre um arquivo PDF dentro de um navegador, a Visão Protegida fornece uma experiência simplificada que não exige uma Barra de Mensagem Amarela. Ao invés, todas as características do Adobe Reader estão disponíveis dentro do ambiente do navegador, assim como as funções que são ativadas quando o autor de um documento usa o Acrobat para estender as características para usuários do Reader incluindo assinatura de campos de formulários, adição de novos campos de assinatura, salvamento de dados de formulários, etc. 2

3 Controles do Adobe JavaScript Você também pode usar os controles Adobe JavaScript para: Ligar ou desligar a ferramenta JavaScript Habilitar ou desabilitar URLs que envolvem JavaScript Controlar a execução de JavaScript com altos privilégios independente de outras permissões AtivarJavaScript de altos privilégios em documentos certificados A Adobe fornece a você a flexibilidade de superar seletivamente essas restrições para locais confiáveis, incluindo arquivos, pastas, e hosts. Execução do JavaScript A família Adobe Acrobat X de produtos oferece controles sofisticados e granulares para administrar a execução do JavaScript nos ambientes Windows e Mac OS X. O Adobe JavaScript Blacklist Framework permite que o JavaScript seja usado como parte de um fluxo de trabalho em negócios ao mesmo tempo em que protege os usuários e sistemas de ataques que miram chamadas específicas API JavaScript. Ao adicionar uma chamada específica API JavaScript para a lista negra, você pode bloquear sua execução sem desabilitar o JavaScript completamente. Você também pode prevenir que usuários individuais desativem sua decisão de bloquear uma chamada específica API JavaScript, ajudando a proteger toda a sua empresa de códigos maliciosos. Em ambientes do Windows, a lista negra é mantida no registro do Windows; em ambientes Mac OS X é armazenada no arquivo Mac OS X FeatureLockdown. Configuração de domínio cruzado Como padrão, a família de produtos Adobe Acrobat X desativa acesso irrestrito de domínio cruzado para clientes Microsoft Windows e Mac OS X, prevenindo que os atacantes explorem arquivos PDF ricos para acessar recursos em outro domínio. Ao alavancar o suporte embutido para arquivos de política de domínio cruzado baseado em servidores, você pode permitir que o Adobe Acrobat X e o Adobe Reader X manuseiem dados pelos domínios. Este arquivo de política de domínio cruzado um documento XML é armazenado no domínio remoto, concedendo acesso ao domínio de origem e permitindo que o Adobe Acrobat X ou Adobe Reader X continuem a transação. Você desejará habilitar o suporte a domínio cruzado Adobe quando: Precisar de acesso seletivo a domínio cruzado e desejar alavancar outras características, como reconhecimento baseado em um certificado digital; Desejar administrar centralmente permissões a acessos de domínio cruzado a partir de uma única localização baseada no servidor; Implementar fluxos de trabalho que incluem solicitações de dados de múltiplos domínios para retorno de dados de formulários, solicitações SOAP, referências a mídia streaming, e solicitações Net.HTTP. O usuário abre um arquivo de um domínio e esse arquivo tenta fazer o upload dos dados de outro domínio. 1 4 Navegação Upload a.com SWF, PDF e etc. O cliente controla a comunicação entre a.com e b.com permitindo conexões baseadas em permissões do arquivo de política entre domínios. 2 3 Permissão da política Leitura de dados b.com/crossdomain.xml dados de formulário, conteúdo e etc. Alertas de segurança de fácil utilização A família Adobe Acrobat X implementa um método de fácil utilização de alertas de segurança através de uma Barra de Mensagem Amarela não-invasora (YMB). A YMB substitui as caixas de diálogo tradicionais que obscurecem conteúdos na página, tornando mais fácil para o usuário visualizar e responder ao alerta. No cliente Adobe Acrobat X ou Adobe Reader X, a YMB aparece no topo do documento com um aviso ou mensagem de erro. O usuário pode escolher em confiar no documento uma vez ou sempre. Escolher sempre adiciona o documento à lista de documentos privilegiados do aplicativo. 3

4 Quando a segurança aumentada está ativada e o PDF não está definido como localização privilegiada (ex., de confiança), a YMB aparece quando um PDF tenta executar uma ação potencialmente arriscada, incluindo: Requisitar acesso a domínio cruzado Executar JavaScript Requisitar um URL invocado por JavaScript Chamar um API JavaScript na lista negra Injetar dados Injetar scripts Executar multimídia legada integrada O botão Opções permite aos usuários definir a confiança, dinamicamente, uma vez, ou sempre. Em nível de empresa, você também pode pré-configurar confiança para arquivos, pastas, e hosts para que a YMB nunca apareça em um fluxo de trabalho da empresa confiável. Integração mais próxima com as arquiteturas de sistema operacional Segurança sempre ativa Fornecendo uma camada adicional de defesa contra ataques que tentam controlar os sistemas do desktop ou corromper memórias, a família de produtos Adobe Acrobat X aproveita as proteções de segurança embutidas, sempre ativas, nos sistemas operacionais Microsoft Windows e Mac OS X. A Prevenção de Execução de Dados (DEP) previne a colocação de dados ou códigos perigosos em locais da memória definidos como protegidos pelo sistema operacional do Windows. A Apple oferece proteção a executáveis semelhante para o Mac OS X 10.6 no navegador Safari de 64-bit. A Randomização de Layout de Espaço de Endereço (ASLR) oculta a localizações de arquivos de páginas e memória dos componentes do sistema, tornando difícil para os atacantes encontrarem e atingirem estes componentes. Ambos o Windows e Mac OS X 10.6 usam ASLR. Configuração em nível de registro e plist A família de produtos Adobe Acrobat X fornece a você uma variedade de ferramentas para gerenciar configurações de segurança, incluindo preferências a nível de registro (Windows) e plist (Macintosh). Com estes ajustes, você pode configurar os clientes, pré e pós implementação, para: Ativar ou desativar a segurança melhorada Ativar ou desativar localizações privilegiadas Especificar localizações privilegiadas pré definidas Bloquear determinados recursos e desativar o aplicativo UI para que usuários finais não possam alterar as configurações Desativar, ativar, e caso contrario, configurar qualquer outro recurso relacionado à segurança Reduz o custo total de propriedade Fortalecimento do software de segurança Melhorias de segurança como o Adobe Reader Modo Protegido e Acrobat Visão Protegida são apenas dois exemplos dos extensos investimentos em engenharia que a Adobe tem feito para fortalecer a família de produtos Acrobat contra ameaças atuais e emergentes. Ao tornar o software mais robusto contra tentativas de ataques, a Adobe pode reduzir ou até mesmo eliminar a necessidade de atualizações de segurança não esquematizadas e diminuir a urgência de atualizações regularmente esquematizadas. Tudo isso aumenta a flexibilidade operacional e diminui o TCO, particularmente em grandes ambientes com altos requisitos de certificação de segurança. 4

5 Suporte para Microsoft SCCM/SCUP Com a família de produtos Adobe Acrobat X, você pode eficientemente importar e publicar atualizações através do Gerenciador de Configuração do Centro Microsoft System (SCCM) para assegurar que seus desktops administrados do Windows estão sempre atualizados com os últimos patches e atualizações de segurança. Catálogos de novos suportes para o Editor de Atualizações do Centro Microsoft System (SCUP) permitem que você automatize atualizações para seu software Adobe Acrobat X e Adobe Reader X em sua organização, assim como facilitar a implementação inicial de softwares. O SCUP pode importar automaticamente qualquer atualização emitida pela Adobe, assim que estiver disponível, tornando mais fácil e mais eficiente atualizar suas implementações Adobe Acrobat X e Adobe Reader X. Nova integração com SCCM/SCUP ajuda a reduzir o TCO de seu software Adobe, porque os patches podem ser executados em toda a organização, de maneira simples e rápida. Suporte para o Instalador de Pacotes Apple e Desktop Remoto Apple Na família de produtos Adobe Acrobat X, a Adobe implementou o Instalador do Pacotes Apple padrão fornecido pelo Mac OS X ao invés do Instalador Adobe proprietário. Isto torna mais fácil implementar o software Adobe Acrobat e Acrobat Reader para desktops Macintosh na empresa, porque você agora pode usar o software de gerenciamento de Desktop Remoto Apple para gerenciar sua implementação de software inicial e subsequentes atualizações e patches a partir de um local central. Administração e implementação mais fácil Atualizações e patches cumulativos, regularmente agendados Para ajudá-lo a manter seu software atualizado, a Adobe proativamente fornece atualizações regularmente agendadas que contêm atualizações de características e correções de segurança. Para respostas rápidas a ataques desde o primeiro dia, a Adobe fornece patches fora do ciclo quando necessário. A Adobe também alavanca o patching cumulativo o máximo possível para reduzir o esforço e custos necessários para manter os sistemas atualizados e testa agressivamente os patches de segurança antes de lançá-los, para ajudar a assegurar a compatibilidade com instalações e fluxos de trabalho existentes. A Adobe também oferece os seguintes websites de segurança e serviços de notificação: Para visualizar os últimos boletins de segurança e anúncios sobre produtos Adobe, visite Você pode ver os últimos relatórios de incidência de segurança e correções de vulnerabilidade no blog Adobe PSIRT em blogs.adobe.com/psirt. Para informações mais detalhadas sobre produtos Adobe e características de segurança, visite a Biblioteca de Segurança Adobe em Assistente de Customização Adobe e AIM Para obter um maior controle sobre suas implementações na empresa, a Adobe fornece estas ferramentas: Assistente de Customização Adobe um utilitário gratuito, baixável, que permite que você customize o Instalador Acrobat e configure funções do aplicativo antes da implementação; Gerente de Informações ao Administrador (AIM) um aplicativo auto-atualizável, customizável Adobe AIR que contém a Referência de Preferências. AIM também inclui uma lista crescente de outros recursos de interesse para administradores de empresas. 5

6 Segurança de conteúdo Além do aplicativo de segurança, a Adobe suporta uma variedade de mecanismos padrões da indústria para ajudar a assegurar e autenticar as informações armazenadas em seus documentos PDF, incluindo assinaturas digitais, gerenciamento de direitos, e melhores práticas em documentos. Assinaturas digitais Assinaturas digitais economizam tempo e dinheiro comparadas a assinaturas úmidas, e ajudam os autores do documento e os que o receberão a assegurar a integridade e autenticidade do conteúdo do documento. Com o Adobe Reader X e Adobe Acrobat X, você pode facilmente acrescentar uma assinatura digital padronizada a um documento, verificar a validade desta assinatura, e adicionar permissões e restrições para controle do fluxo de trabalho da assinatura. Gerenciamento de direitos A família de produtos Adobe Acrobat X trabalha com o software Adobe LiveCycle Rights Management ES2 para fornecer capacidades de gerenciamento de direitos que permitem que você proteja os dados confidenciais ou outras informações sensíveis de vazamentos para fora de sua organização ou que caiam em mãos erradas. Com isso, você pode controlar o acesso, impressão, cópia e edição a nível do documento, usuário, ou grupo, e mudar dinamicamente estas políticas através de toda a duração do documento. Além disso, uma vez que qualquer um com o Adobe Reader pode acessar este conteúdo com segurança, documentos protegidos são fáceis de visualizar e não exigem que quem os recebe compre ou baixe produtos ou plug-ins adicionais. Melhores práticas consistentes A nova função Assistente de Ação no Adobe Acrobat X permite que você facilmente use script em processos de documentos e os implemente em toda a organização, ajudando a assegurar que todos os usuários estão seguindo as melhores práticas ao preparar e proteger documentos que chegarão ao público. Gerenciando informações sensíveis Os usuários podem de forma consistente e rápida remover as informações sensíveis de arquivos usando as ferramentas de redação melhoradas e sanitização em um botão. As tecnologias poderosas de criptografia baseadas nos padrões permitem que os usuários finais definam senhas e permissões para controlar o acesso ou evitar alterações em qualquer documento em PDF. Conclusão Com a família de produtos Adobe Acrobat X, a Adobe leva a segurança de documentos em PDF e de seus dados para um novo nível. A partir de melhores aplicativos de segurança e controles mais granulares para uma integração mais forte dos sistemas operacionais, o Adobe Acrobat X e Adobe Reader X são projetados com segurança em mente. Usuários de Adobe Reader X e Adobe Acrobat X experimentam um TCO altamente reduzido em relação a versões anteriores de produtos Adobe Reader e Adobe Acrobat devido à melhor segurança do aplicativo, maior integração OS, características de patching simplificadas, e melhores ferramentas para implementação e administração. Além disso, o Adobe Acrobat X e Adobe Reader X são suportados pela equipe Adobe de especialistas em segurança de produtos, a Equipe de Engenharia de Software Seguro Adobe (ASSET). Trabalhando juntos com a Equipe de Resposta a Incidentes de Segurança de Produtos Adobe (PSIRT), a ASSET ajuda a assegurar que seus dados estão seguros onde quer que você use os produtos Adobe. Para obter mais informações Detalhes da solução: Adobe Systems Latin America 2000 Ponce de Leon Blvd. 6th Floor Coral Gables, FL Adobe, the Adobe logo, Acrobat, Adobe AIR, AIR, LiveCycle, and Reader are either registered trademarks or trademarks of Adobe Systems Incorporated in the United States and/or other countries. Apple, Mac OS, and Macintosh are trademarks of Apple Inc., registered in the U.S. and other countries. Microsoft and Windows are either registered trademarks or trademarks of Microsoft Corporation in the United States and/or other countries. All other trademarks are the property of their respective owners Adobe Systems Incorporated. All rights reserved. Printed in Brazil. 06/11

Usando o Adobe Acrobat X para aumentar a colaboração com o Microsoft SharePoint e o Microsoft Office

Usando o Adobe Acrobat X para aumentar a colaboração com o Microsoft SharePoint e o Microsoft Office Usando o Adobe Acrobat X para aumentar a colaboração com o Microsoft SharePoint e o Microsoft Office Acelere os ciclos de revisão de projetos, integrando os fluxos de trabalho para o SharePoint e plataforma

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Programa de Gestão de Conteúdo

Programa de Gestão de Conteúdo Se usar um PC para importar, organizar e assistir vídeos, baixe o programa de gestão de conteúdo (compatível apenas com PC). Acesse www.fisher-price.com/kidtough e siga as instruções para baixar o programa.

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Manual do Usúario Backup Online. Manual do Usuário. Backup Online. Versão 1.0.2. Copyright GVT 2014. https://backuponlinegvt.com.

Manual do Usúario Backup Online. Manual do Usuário. Backup Online. Versão 1.0.2. Copyright GVT 2014. https://backuponlinegvt.com. Manual do Usuário Backup Online Versão 1.0.2 Copyright GVT 2014 https://backuponlinegvt.com.br 1 Backup Online... Erro! Indicador não definido. 2 Instalação do Backup Online... 4 3 Configurações... 7 3.1

Leia mais

Manual do Usúario Backup Online. Manual do Usuário. Backup Online. Versão 1.0.1

Manual do Usúario Backup Online. Manual do Usuário. Backup Online. Versão 1.0.1 Manual do Usuário Backup Online Versão 1.0.1 Copyright GVT 2014 1 BACKUP ONLINE... 3 2 Instalação do BACKUP ONLINE... 4 3 Configurações de preferências... 7 3.1 Geral... 8 3.2 Fotos... 11 3.2.1 UpLoad:...

Leia mais

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.3.0. Copyright Nextel 2014. http://nextelcloud.nextel.com.br

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.3.0. Copyright Nextel 2014. http://nextelcloud.nextel.com.br Manual do Usuário Versão 1.3.0 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 Nextel Cloud... 3 2 Instalação do Nextel Cloud... 4 3 Configurações de preferências... 7 3.1 Geral... 8 3.2 Fotos...

Leia mais

O PaperPort 12 Special Edition (SE) possui uma grande variedade de novos e valiosos recursos que ajudam a gerenciar seus documentos.

O PaperPort 12 Special Edition (SE) possui uma grande variedade de novos e valiosos recursos que ajudam a gerenciar seus documentos. Bem-vindo! O Nuance PaperPort é um pacote de aplicativos para gerenciamento de documentos da área de trabalho que ajuda o usuário a digitalizar, organizar, acessar, compartilhar e gerenciar documentos

Leia mais

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br Manual do Usuário Versão 1.0.1 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 Nextel Cloud... 3 2 Instalação do Nextel Cloud... 4 3 Configurações... 7 3.1 Geral... 9 3.2 Fotos... 11 3.2.1 UpLoad:...

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral Índice 03 Capítulo 1: Visão Geral 04 Capítulo 2: Conta de Usuário 04 Criação 08 Edição 09 Grupo de Usuários 10 Informações da Conta 12 Capítulo 3: Download do Backup Online Embratel 16 Capítulo 4: Cópia

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode

Leia mais

Por que devo me preocupar com a segurança do aplicativo PDF?

Por que devo me preocupar com a segurança do aplicativo PDF? Por que devo me preocupar com a segurança do aplicativo PDF? O que você precisa saber para minimizar os riscos Índice 2: As falhas de programas são uma brecha para o ataque 2: Adote um software que utilize

Leia mais

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Para criar um grupo doméstico e compartilhar arquivos é necessário que tenhamos pelo menos dois computadores ligados entre si (em

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

Bem-vindo! O que há de novo no PaperPort 10?

Bem-vindo! O que há de novo no PaperPort 10? Bem-vindo! O ScanSoft PaperPort é um pacote de softwares para gerenciamento de documentos que ajuda o usuário a organizar, acessar, compartilhar e gerenciar documentos em papel e digitais no computador

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

Procedimentos para Instalação do Sisloc

Procedimentos para Instalação do Sisloc Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação

Leia mais

Manual Tim Protect Backup. Manual do Usuário. Versão 1.0.2. Copyright Tim 2013. http://tim.com.br

Manual Tim Protect Backup. Manual do Usuário. Versão 1.0.2. Copyright Tim 2013. http://tim.com.br Manual do Usuário Versão 1.0.2 Copyright Tim 2013 http://tim.com.br 1 1 Índice 1 Índice... 2 2 Tim Protect Backup...Erro! Indicador não definido. 3 Instalação do Tim Protect Backup... 4 4 Configurações...

Leia mais

Perguntas e respostas

Perguntas e respostas Autodesk Revit Autodesk Revit Architecture Autodesk Revit MEP Autodesk Revit Structure Autodesk Revit LT Perguntas e respostas Este documento fornece perguntas e respostas sobre como usar o software Autodesk

Leia mais

Principais Benefícios. ESET Endpoint Antivírus

Principais Benefícios. ESET Endpoint Antivírus Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...

Leia mais

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 3 2.1 Instalação do Vivo Sync... 4 3 Configurações de preferências... 7 3.1 Geral... 8

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

Manual de Utilização do Zimbra

Manual de Utilização do Zimbra Manual de Utilização do Zimbra Compatível com os principais navegadores web (Firefox, Chrome e Internet Explorer) o Zimbra Webmail é uma suíte completa de ferramentas para gerir e-mails, calendário, tarefas

Leia mais

Omega Tecnologia Manual Omega Hosting

Omega Tecnologia Manual Omega Hosting Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Guia de boas práticas para realização de Backup

Guia de boas práticas para realização de Backup Objetivo Quando o assunto é backup de dados, uma proposição de atividades e procedimentos como sendo a melhor prática pode ser bastante controversa. O que permanece verdadeiro, porém, é que seguir algumas

Leia mais

OneDrive: saiba como usar a nuvem da Microsoft

OneDrive: saiba como usar a nuvem da Microsoft OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode

Leia mais

Java e JavaScript. Krishna Tateneni Tradução: Lisiane Sztoltz

Java e JavaScript. Krishna Tateneni Tradução: Lisiane Sztoltz Krishna Tateneni Tradução: Lisiane Sztoltz 2 Conteúdo 1 Java e JavaScript 4 1.1 Java............................................. 4 1.2 JavaScript.......................................... 4 3 1 Java e

Leia mais

Usar o Office 365 no iphone ou ipad

Usar o Office 365 no iphone ou ipad Usar o Office 365 no iphone ou ipad Guia de Início Rápido Verificar o email Configure o seu iphone ou ipad para enviar e receber emails de sua conta do Office 365. Verificar o seu calendário onde quer

Leia mais

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO Criação de Conta de Usuário...03 Edição da Conta de Usuário...10 Download do Backup Online Embratel...10 Descrição dos Conjuntos de Cópia de Segurança...19

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 3 3 Instalação do Vivo Sync... 4 4 Configurações... 8 4.1 Geral... 9 4.2 Fotos... 10 4.3

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

RESTAURAÇÃO NO WINDOWS 8

RESTAURAÇÃO NO WINDOWS 8 RESTAURAÇÃO NO WINDOWS 8 Este documento se aplica aos computadores HP e Compaq com Windows 8, mas a lógica de funcionamento é a mesma para os demais computadores. Este documento explica como usar e solucionar

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Gerenciador de Referências. EndNote. Nonato Ribeiro Biblioteca de Ciências e Tecnologia (UFC)

Gerenciador de Referências. EndNote. Nonato Ribeiro Biblioteca de Ciências e Tecnologia (UFC) Gerenciador de Referências EndNote Nonato Ribeiro Biblioteca de Ciências e Tecnologia (UFC) Pesquisa na Web of Science O que é o EndNote? Funcionalidades da ferramenta Como incluir citações no Word usando

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Cookies. Krishna Tateneni Jost Schenck Tradução: Lisiane Sztoltz

Cookies. Krishna Tateneni Jost Schenck Tradução: Lisiane Sztoltz Krishna Tateneni Jost Schenck Tradução: Lisiane Sztoltz 2 Conteúdo 1 Cookies 4 1.1 Política............................................ 4 1.2 Gerenciamento....................................... 5 3 1

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

O aplicativo de desktop Novell Filr é compatível com as seguintes versões do sistema operacional Windows:

O aplicativo de desktop Novell Filr é compatível com as seguintes versões do sistema operacional Windows: Readme do aplicativo de desktop Novell Filr Abril de 2015 1 Visão geral do produto O aplicativo de desktop Novell Filr permite que você sincronize os seus arquivos do Novell Filr com o sistema de arquivos

Leia mais

O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?

O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa? Que tipo de navegadores são suportados? Preciso permitir 'cookies' O que são 'cookies' da sessão? O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Gerenciador de Mudanças automatizadas

Gerenciador de Mudanças automatizadas Benefícios para os Negócios Minimizando a dependência em processos manuais e reduzindo risco de erro humano Reduz o tempo, esforço e risco de erro humano que existem ao mudar a configuração em dispositivos

Leia mais

Usar Atalhos para a Rede. Logar na Rede

Usar Atalhos para a Rede. Logar na Rede GUIA DO USUÁRIO: NOVELL CLIENT PARA WINDOWS* 95* E WINDOWS NT* Usar Atalhos para a Rede USAR O ÍCONE DA NOVELL NA BANDEJA DE SISTEMA Você pode acessar vários recursos do software Novell Client clicando

Leia mais

MANUAL MIKOGO 1. VISÃO GERAL

MANUAL MIKOGO 1. VISÃO GERAL 1. VISÃO GERAL 1.1 Informações sobre o Mikogo: Mikogo é uma ferramenta de uso e manipulação simples, permite compartilhamento de arquivos, visualização da área de trabalho remota ou compartilhamento de

Leia mais

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Criamos, desenvolvemos e aperfeiçoamos ferramentas que tragam a nossos parceiros e clientes grandes oportunidades

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO

CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO Antes de criarmos um novo Banco de Dados quero fazer um pequeno parênteses sobre segurança. Você deve ter notado que sempre

Leia mais

Este documento contém esclarecimentos para as dúvidas mais frequentes sobre portal e-saj.

Este documento contém esclarecimentos para as dúvidas mais frequentes sobre portal e-saj. Este documento contém esclarecimentos para as dúvidas mais frequentes sobre portal e-saj. Para melhor navegar no documento, utilize o sumário a seguir ou, se desejar, habilite o sumário do Adobe Reader

Leia mais

ESTUDO DE CASO WINDOWS VISTA

ESTUDO DE CASO WINDOWS VISTA ESTUDO DE CASO WINDOWS VISTA História Os sistemas operacionais da Microsoft para PCs desktop e portáteis e para servidores podem ser divididos em 3 famílias: MS-DOS Windows baseado em MS-DOS Windows baseado

Leia mais

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2 Manual de Utilização COPAMAIL Zimbra Versão 8.0.2 Sumário ACESSANDO O EMAIL... 1 ESCREVENDO MENSAGENS E ANEXANDO ARQUIVOS... 1 ADICIONANDO CONTATOS... 4 ADICIONANDO GRUPOS DE CONTATOS... 6 ADICIONANDO

Leia mais

Software de Gestão de Conteúdos

Software de Gestão de Conteúdos Se for usado um computador pessoal (PC) para importar, organizar e visualizar vídeos, faça o download do software de gestão de conteúdos (apenas compatível com PC). Aceda a www.fisher-price.com/kidtough

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

Revisão: Introdução. - Integração com o AutoManager; 1 Atualização de versão do banco de dados PostgreSQL

Revisão: Introdução. - Integração com o AutoManager; 1 Atualização de versão do banco de dados PostgreSQL Urano Indústria de Balanças e Equipamentos Eletrônicos Ltda. Rua Irmão Pedro 709 Vila Rosa Canoas RS Fone: (51) 3462.8700 Fax: (51) 3477.4441 Características do Software Urano Integra 2.2 Data: 12/05/2014

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

Procedimentos para Instalação do SISLOC

Procedimentos para Instalação do SISLOC Procedimentos para Instalação do SISLOC Sumário 1. Informações Gerais...3 2. Instalação do SISLOC...3 Passo a passo...3 3. Instalação da Base de Dados SISLOC... 11 Passo a passo... 11 4. Instalação de

Leia mais

Guia de Inicialização para o Macintosh

Guia de Inicialização para o Macintosh Intralinks VIA Versão 2.0 Guia de Inicialização para o Macintosh Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

possível até impedir o funcionamento do Windows. Faz-scuidado redobrado ao ativar determinados recursos.

possível até impedir o funcionamento do Windows. Faz-scuidado redobrado ao ativar determinados recursos. AULA 4: DIRETIVAS DE GRUPO Objetivo: Conhecer e aplicar conceitos sobre restrições de acesso ao sistema operacional Windows através de diretivas de grupo. Diretivas de Grupo: Computadores com mais de um

Leia mais

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br Manual do Usuário Nextel Cloud Manual do Usuário Versão 1.0.1 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 Manual do Usuário Nextel Cloud 1 Índice 1 Índice... 2 2 Nextel Cloud... 3 3 Instalação

Leia mais

AVG Admin 2012 SQL Server 2005 Express

AVG Admin 2012 SQL Server 2005 Express AVG Admin 2012 SQL Server 2005 Express Conteúdo: 1. INSTALAÇÃO DO SQL SERVER 2005 EXPRESS... 3 1.1. Microsoft.Net Framework 2.0... 3 1.2. Microsoft SQL Server 2005 Express... 3 2. INSTALAÇÃO E CONFIGURAÇÃO

Leia mais

Manual do PolicyKit-kde. Daniel Nicoletti Tradução: Luiz Fernando Ranghetti

Manual do PolicyKit-kde. Daniel Nicoletti Tradução: Luiz Fernando Ranghetti Daniel Nicoletti Tradução: Luiz Fernando Ranghetti 2 Conteúdo 1 Resumo 5 2 Como funciona 6 2.1 Resumo............................................ 6 2.2 O problema.........................................

Leia mais

Implementando e Gerenciando Diretivas de Grupo

Implementando e Gerenciando Diretivas de Grupo Implementando e Gerenciando Diretivas de João Medeiros (joao.fatern@gmail.com) 1 / 37 Introdução a diretivas de grupo - GPO Introdução a diretivas de grupo - GPO Introdução a diretivas de grupo Criando

Leia mais

SAJPG5. Novidades das Versões 1.3.0-0 a 1.3.1-11. Expedientes. Primeiro Grau

SAJPG5. Novidades das Versões 1.3.0-0 a 1.3.1-11. Expedientes. Primeiro Grau SAJPG5 Primeiro Grau Novidades das Versões 1.3.0-0 a 1.3.1-11 Expedientes Novidades da versão 1.3.0-0 a 1.4.1-1 Este documento contém um resumo das alterações e novidades liberadas nas versões 1.3.0-0

Leia mais

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.

Leia mais

Guia de Início Rápido

Guia de Início Rápido Guia de Início Rápido O Microsoft Excel 2013 parece diferente das versões anteriores, por isso criamos este guia para ajudar você a minimizar a curva de aprendizado. Adicionar comandos à Barra de Ferramentas

Leia mais

SISTEMA OPERACIONAL - MAC

SISTEMA OPERACIONAL - MAC Manual do Usuário SISTEMA OPERACIONAL - MAC Copyright GVT 2015 Versão 1.0.0 www.gvtcloud.com.br 1 1 Cloud... 3 1.1 Instalação do Cloud... 4 2 Configurações de preferências... 8 2.1 Geral... 10 2.2 Pastas...

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

Guia Prático de Acesso

Guia Prático de Acesso Guia Prático de Acesso 1. Como acessar o novo e-volution? O acesso ao novo e-volution é feito através do endereço novo.evolution.com.br. Identifique abaixo as possíveis formas de acesso: 1.1 Se você já

Leia mais

Novell Vibe 3.4. Novell. 1º de julho de 2013. Inicialização Rápida. Iniciando o Novell Vibe. Conhecendo a interface do Novell Vibe e seus recursos

Novell Vibe 3.4. Novell. 1º de julho de 2013. Inicialização Rápida. Iniciando o Novell Vibe. Conhecendo a interface do Novell Vibe e seus recursos Novell Vibe 3.4 1º de julho de 2013 Novell Inicialização Rápida Quando você começa a usar o Novell Vibe, a primeira coisa a se fazer é configurar sua área de trabalho pessoal e criar uma área de trabalho

Leia mais

Kobo Desktop. Manual do Usuário

Kobo Desktop. Manual do Usuário Kobo Desktop Manual do Usuário Kobo Desktop Manual Do Usuário Índice Sobre o Kobo Desktop... 4 Como baixar e instalar o Kobo Desktop... 5 Como instalar o Kobo Desktop para Windows... 5 Como instalar o

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Gerenciamento de Dispositivos Móveis

Gerenciamento de Dispositivos Móveis Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and

Leia mais

Professor: Macêdo Firmino Disciplina: Redes de Computadores II

Professor: Macêdo Firmino Disciplina: Redes de Computadores II Professor: Macêdo Firmino Disciplina: Redes de Computadores II Em um computador baseado no Windows, você pode compartilhar arquivos entre usuários remotos (outro computador). Os usuários remotos se conectam

Leia mais

Office 365 Manual Outlook 365 Web Application

Office 365 Manual Outlook 365 Web Application Office 365 Manual Outlook 365 Web Application Requisitos para usar o Office 365: Ter instalado pelo menos a versão 7 do Internet Explorer, Mozilla Firefox 15, Google Chrome 21 ou Safari no Mac. O que é

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

02. O software ainda permite instalar a barra de ferramentas do Google como recurso extra. Faça a escolha desejada e continue a instalação.

02. O software ainda permite instalar a barra de ferramentas do Google como recurso extra. Faça a escolha desejada e continue a instalação. Contra-ataque os spywares com o Spyware Doctor! Antigamente, a única preocupação dos usuários em termos de segurança era os vírus. Hoje existem tantas palavras relacionadas a softwares maliciosos que qualquer

Leia mais

Manual TIM PROTECT BACKUP. Manual do Usuário TIM PROTECT BACKUP. Versão 1.0.0. Copyright TIM 2014. http://timprotect.com.br

Manual TIM PROTECT BACKUP. Manual do Usuário TIM PROTECT BACKUP. Versão 1.0.0. Copyright TIM 2014. http://timprotect.com.br Manual do Usuário TIM PROTECT BACKUP Versão 1.0.0 Copyright TIM 2014 http://timprotect.com.br 1 1 Índice 1 Índice... 2 2 TIM PROTECT BACKUP...Erro! Indicador não definido. 2.1 Instalação do TIM PROTECT

Leia mais