Leve a segurança do PDF para um novo nível com Adobe Reader e o Adobe Acrobat

Tamanho: px
Começar a partir da página:

Download "Leve a segurança do PDF para um novo nível com Adobe Reader e o Adobe Acrobat"

Transcrição

1 Leve a segurança do PDF para um novo nível com Adobe Reader e o Adobe Acrobat A família de produtos Acrobat X eleva o barramento Conteúdo 1 Melhoria na segurança dos aplicativos 4 Integração mais próxima com as arquiteturas de sistema operacional 4 Reduz o custo total de propriedade 5 Administração e implementação mais fácil 6 Segurança de conteúdo 6 Conclusão As novas funções de segurança no Adobe Reader X e Adobe Acrobat X ajudam a reduzir o risco apresentado por malwares com base em PDF. Adobe Reader X e Adobe Acrobat X conduzem a segurança dos documentos PDF e seus dados para um nível totalmente novo. Projetados com a segurança em mente, o Adobe Reader X e o Adobe Acrobat X fornecem uma melhor segurança em aplicativos graças à tecnologia de ponta sandboxing, assim como controles mais granulares, uma integração mais próxima com as arquiteturas dos sistemas operacionais Microsoft Windows e Apple Mac OS X, características de patching simplificado, e ferramentas de implementação e administração melhoradas. As novas características do Adobe Reader X e Adobe Acrobat X permitem aos usuários experimentarem um custo total de propriedade (TCO) reduzido sobre as versões anteriores dos produtos Adobe Reader X e Adobe Acrobat X. Além disso, a Equipe de Engenharia de Software Seguro Adobe (ASSET) e a Equipe de Resposta a Incidentes de Segurança do Produto Adobe (PSIRT) trabalham juntas para ajudar a assegurar que seus dados estejam seguros e protegidos quando você utiliza os produtos Adobe. Adicionalmente aos nossos esforços internos de seguranca, o envolvimento da Adobe no Programa de Proteções Ativas Microsoft (MAPP) assegura o compartilhamento avançado de informações de vulnerabilidade de produtos com fornecedores de software de segurança, como antivírus e detecção de intrução e vendedores de prevenção, para que a indústria possa trabalhar unida para reduzir o risco de vulnerabilidades no Adobe Acrobat X e no Adobe Reader X. Melhoria na segurança dos aplicativos Modo protegido no Adobe Reader X Para proteger você e sua organização de códigos maliciosos que tentam usar o formato PDF para escrever em um sistema de arquivos de um computador, o Adobe fornece o Modo Protegido, uma implementação de tecnologia sandboxing o área restrita. Ativado como padrão sempre que você iniciar o Adobe Reader X, o Modo Protegido ajuda a prevenir os atacantes de instalar malware em um sistema do usuário, reduzindo, assim, o risco de potenciais ameaças à segurança. Especificamente, o Modo Protegido limita o nível de acesso concedido ao programa, resguardando sistemas que executam o sistema operacional Microsoft Windows de arquivos PDF maliciosos que podem tentar escrever no sistema de arquivos do computador, excluir arquivos, ou modificar as informações do sistema. Além disso, como parte dos esforços contínuos da empresa para integrar segurança em todos os estágios do ciclo de vida do produto através do processo de Ciclo de Vida do Produto Seguro Adobe (SPLC), Adobe conduz revisões regulares de códigos existentes e os dificulta como apropriado, melhorando ainda mais a aplicação de segurança e melhorando a segurança de seus dados quando você utiliza produtos Adobe.

2 O que é sandboxing? Altamente respeitado por profissionais da área de segurança, o sandboxing é um método de criar um ambiente de execução confinada para executar programas com baixos direitos ou privilégios. Sandboxes protegem os sistemas dos usuários de serem danificados por documentos não confiáveis que contêm códigos executáveis. No contexto do Adobe Reader, o conteúdo não confiável é qualquer PDF e os processos que o envolve. Adobe Reader X trata todos os PDFs como potencialmente corruptos e confina todo o processamento envolvido com o PDF para a sandbox. Usuário Principal Nova fronteira de confiança PDF Principal Leitura Processo de agente de Reader IPC Processo de Área Restrita Leitura/Escrita (restrita) Chamada Sistema operacional APIs Objetos com nomes Sistema de arquivo Registro Visão protegida no Adobe Acrobat X Semelhante ao Modo Protegido no Adobe Reader, a Visão Protegida é uma implementação da tecnologia sandboxing para o rico conjunto de características Adobe Acrobat e está disponível no Acrobat X, Versão Assim como no Modo Protegido, a Visão Protegida confina a execução de programas não confiáveis (ex., um arquivo em PDF e o processo que o envolve) a uma sandbox restrita para evitar códigos maliciosos usando o formato PDF de escreverem no sistema de arquivos de seu computador. A Visão Protegida assume que todos os arquivos em PDF são potencialmente maliciosos e confina o processamento à sandbox a não ser que você especificamente indique que um arquivo é confiável. Enquanto a Visão Protegida é suportada em ambos os cenários nos quais os usuários abrem documentos em PDF dentro do aplicativo único Adobe Acrobat X e dentro de um navegador a experiência do usuário em cada cenário é levemente diferente. No aplicativo único Adobe Acrobat X, o Acrobat exibe uma Barra de Mensagem Amarela (YMB) no topo da janela de visualização quando você abre um arquivo potencialmente malicioso dentro da Visão Protegida. Esta barra indica que o arquivo não é confiável e lembra você de que você está na Visão Protegida, desativando assim muitas características do Acrobat e limitando a interação do usuário com o arquivo. Essencialmente, o arquivo está em modo somente para leitura e a Visão Protegida previne que qualquer conteúdo malicioso embutido ou anexado penetre em seu sistema. Para confiar no arquivo e permitir todas as características do Adobe Acrobat X, você pode clicar no botão Permitir Todas as Características no YMB, e o Adobe Acrobat sairá da Visão Protegida, fornecendo confiança permanente para o arquivo adicionando o mesmo à lista Acrobat de locais privilegiados. Cada abertura subsequente do PDF de confiança desativa as restrições da Visão Protegida. Quando você abre um arquivo PDF dentro de um navegador, a Visão Protegida fornece uma experiência simplificada que não exige uma Barra de Mensagem Amarela. Ao invés, todas as características do Adobe Reader estão disponíveis dentro do ambiente do navegador, assim como as funções que são ativadas quando o autor de um documento usa o Acrobat para estender as características para usuários do Reader incluindo assinatura de campos de formulários, adição de novos campos de assinatura, salvamento de dados de formulários, etc. 2

3 Controles do Adobe JavaScript Você também pode usar os controles Adobe JavaScript para: Ligar ou desligar a ferramenta JavaScript Habilitar ou desabilitar URLs que envolvem JavaScript Controlar a execução de JavaScript com altos privilégios independente de outras permissões AtivarJavaScript de altos privilégios em documentos certificados A Adobe fornece a você a flexibilidade de superar seletivamente essas restrições para locais confiáveis, incluindo arquivos, pastas, e hosts. Execução do JavaScript A família Adobe Acrobat X de produtos oferece controles sofisticados e granulares para administrar a execução do JavaScript nos ambientes Windows e Mac OS X. O Adobe JavaScript Blacklist Framework permite que o JavaScript seja usado como parte de um fluxo de trabalho em negócios ao mesmo tempo em que protege os usuários e sistemas de ataques que miram chamadas específicas API JavaScript. Ao adicionar uma chamada específica API JavaScript para a lista negra, você pode bloquear sua execução sem desabilitar o JavaScript completamente. Você também pode prevenir que usuários individuais desativem sua decisão de bloquear uma chamada específica API JavaScript, ajudando a proteger toda a sua empresa de códigos maliciosos. Em ambientes do Windows, a lista negra é mantida no registro do Windows; em ambientes Mac OS X é armazenada no arquivo Mac OS X FeatureLockdown. Configuração de domínio cruzado Como padrão, a família de produtos Adobe Acrobat X desativa acesso irrestrito de domínio cruzado para clientes Microsoft Windows e Mac OS X, prevenindo que os atacantes explorem arquivos PDF ricos para acessar recursos em outro domínio. Ao alavancar o suporte embutido para arquivos de política de domínio cruzado baseado em servidores, você pode permitir que o Adobe Acrobat X e o Adobe Reader X manuseiem dados pelos domínios. Este arquivo de política de domínio cruzado um documento XML é armazenado no domínio remoto, concedendo acesso ao domínio de origem e permitindo que o Adobe Acrobat X ou Adobe Reader X continuem a transação. Você desejará habilitar o suporte a domínio cruzado Adobe quando: Precisar de acesso seletivo a domínio cruzado e desejar alavancar outras características, como reconhecimento baseado em um certificado digital; Desejar administrar centralmente permissões a acessos de domínio cruzado a partir de uma única localização baseada no servidor; Implementar fluxos de trabalho que incluem solicitações de dados de múltiplos domínios para retorno de dados de formulários, solicitações SOAP, referências a mídia streaming, e solicitações Net.HTTP. O usuário abre um arquivo de um domínio e esse arquivo tenta fazer o upload dos dados de outro domínio. 1 4 Navegação Upload a.com SWF, PDF e etc. O cliente controla a comunicação entre a.com e b.com permitindo conexões baseadas em permissões do arquivo de política entre domínios. 2 3 Permissão da política Leitura de dados b.com/crossdomain.xml dados de formulário, conteúdo e etc. Alertas de segurança de fácil utilização A família Adobe Acrobat X implementa um método de fácil utilização de alertas de segurança através de uma Barra de Mensagem Amarela não-invasora (YMB). A YMB substitui as caixas de diálogo tradicionais que obscurecem conteúdos na página, tornando mais fácil para o usuário visualizar e responder ao alerta. No cliente Adobe Acrobat X ou Adobe Reader X, a YMB aparece no topo do documento com um aviso ou mensagem de erro. O usuário pode escolher em confiar no documento uma vez ou sempre. Escolher sempre adiciona o documento à lista de documentos privilegiados do aplicativo. 3

4 Quando a segurança aumentada está ativada e o PDF não está definido como localização privilegiada (ex., de confiança), a YMB aparece quando um PDF tenta executar uma ação potencialmente arriscada, incluindo: Requisitar acesso a domínio cruzado Executar JavaScript Requisitar um URL invocado por JavaScript Chamar um API JavaScript na lista negra Injetar dados Injetar scripts Executar multimídia legada integrada O botão Opções permite aos usuários definir a confiança, dinamicamente, uma vez, ou sempre. Em nível de empresa, você também pode pré-configurar confiança para arquivos, pastas, e hosts para que a YMB nunca apareça em um fluxo de trabalho da empresa confiável. Integração mais próxima com as arquiteturas de sistema operacional Segurança sempre ativa Fornecendo uma camada adicional de defesa contra ataques que tentam controlar os sistemas do desktop ou corromper memórias, a família de produtos Adobe Acrobat X aproveita as proteções de segurança embutidas, sempre ativas, nos sistemas operacionais Microsoft Windows e Mac OS X. A Prevenção de Execução de Dados (DEP) previne a colocação de dados ou códigos perigosos em locais da memória definidos como protegidos pelo sistema operacional do Windows. A Apple oferece proteção a executáveis semelhante para o Mac OS X 10.6 no navegador Safari de 64-bit. A Randomização de Layout de Espaço de Endereço (ASLR) oculta a localizações de arquivos de páginas e memória dos componentes do sistema, tornando difícil para os atacantes encontrarem e atingirem estes componentes. Ambos o Windows e Mac OS X 10.6 usam ASLR. Configuração em nível de registro e plist A família de produtos Adobe Acrobat X fornece a você uma variedade de ferramentas para gerenciar configurações de segurança, incluindo preferências a nível de registro (Windows) e plist (Macintosh). Com estes ajustes, você pode configurar os clientes, pré e pós implementação, para: Ativar ou desativar a segurança melhorada Ativar ou desativar localizações privilegiadas Especificar localizações privilegiadas pré definidas Bloquear determinados recursos e desativar o aplicativo UI para que usuários finais não possam alterar as configurações Desativar, ativar, e caso contrario, configurar qualquer outro recurso relacionado à segurança Reduz o custo total de propriedade Fortalecimento do software de segurança Melhorias de segurança como o Adobe Reader Modo Protegido e Acrobat Visão Protegida são apenas dois exemplos dos extensos investimentos em engenharia que a Adobe tem feito para fortalecer a família de produtos Acrobat contra ameaças atuais e emergentes. Ao tornar o software mais robusto contra tentativas de ataques, a Adobe pode reduzir ou até mesmo eliminar a necessidade de atualizações de segurança não esquematizadas e diminuir a urgência de atualizações regularmente esquematizadas. Tudo isso aumenta a flexibilidade operacional e diminui o TCO, particularmente em grandes ambientes com altos requisitos de certificação de segurança. 4

5 Suporte para Microsoft SCCM/SCUP Com a família de produtos Adobe Acrobat X, você pode eficientemente importar e publicar atualizações através do Gerenciador de Configuração do Centro Microsoft System (SCCM) para assegurar que seus desktops administrados do Windows estão sempre atualizados com os últimos patches e atualizações de segurança. Catálogos de novos suportes para o Editor de Atualizações do Centro Microsoft System (SCUP) permitem que você automatize atualizações para seu software Adobe Acrobat X e Adobe Reader X em sua organização, assim como facilitar a implementação inicial de softwares. O SCUP pode importar automaticamente qualquer atualização emitida pela Adobe, assim que estiver disponível, tornando mais fácil e mais eficiente atualizar suas implementações Adobe Acrobat X e Adobe Reader X. Nova integração com SCCM/SCUP ajuda a reduzir o TCO de seu software Adobe, porque os patches podem ser executados em toda a organização, de maneira simples e rápida. Suporte para o Instalador de Pacotes Apple e Desktop Remoto Apple Na família de produtos Adobe Acrobat X, a Adobe implementou o Instalador do Pacotes Apple padrão fornecido pelo Mac OS X ao invés do Instalador Adobe proprietário. Isto torna mais fácil implementar o software Adobe Acrobat e Acrobat Reader para desktops Macintosh na empresa, porque você agora pode usar o software de gerenciamento de Desktop Remoto Apple para gerenciar sua implementação de software inicial e subsequentes atualizações e patches a partir de um local central. Administração e implementação mais fácil Atualizações e patches cumulativos, regularmente agendados Para ajudá-lo a manter seu software atualizado, a Adobe proativamente fornece atualizações regularmente agendadas que contêm atualizações de características e correções de segurança. Para respostas rápidas a ataques desde o primeiro dia, a Adobe fornece patches fora do ciclo quando necessário. A Adobe também alavanca o patching cumulativo o máximo possível para reduzir o esforço e custos necessários para manter os sistemas atualizados e testa agressivamente os patches de segurança antes de lançá-los, para ajudar a assegurar a compatibilidade com instalações e fluxos de trabalho existentes. A Adobe também oferece os seguintes websites de segurança e serviços de notificação: Para visualizar os últimos boletins de segurança e anúncios sobre produtos Adobe, visite Você pode ver os últimos relatórios de incidência de segurança e correções de vulnerabilidade no blog Adobe PSIRT em blogs.adobe.com/psirt. Para informações mais detalhadas sobre produtos Adobe e características de segurança, visite a Biblioteca de Segurança Adobe em Assistente de Customização Adobe e AIM Para obter um maior controle sobre suas implementações na empresa, a Adobe fornece estas ferramentas: Assistente de Customização Adobe um utilitário gratuito, baixável, que permite que você customize o Instalador Acrobat e configure funções do aplicativo antes da implementação; Gerente de Informações ao Administrador (AIM) um aplicativo auto-atualizável, customizável Adobe AIR que contém a Referência de Preferências. AIM também inclui uma lista crescente de outros recursos de interesse para administradores de empresas. 5

6 Segurança de conteúdo Além do aplicativo de segurança, a Adobe suporta uma variedade de mecanismos padrões da indústria para ajudar a assegurar e autenticar as informações armazenadas em seus documentos PDF, incluindo assinaturas digitais, gerenciamento de direitos, e melhores práticas em documentos. Assinaturas digitais Assinaturas digitais economizam tempo e dinheiro comparadas a assinaturas úmidas, e ajudam os autores do documento e os que o receberão a assegurar a integridade e autenticidade do conteúdo do documento. Com o Adobe Reader X e Adobe Acrobat X, você pode facilmente acrescentar uma assinatura digital padronizada a um documento, verificar a validade desta assinatura, e adicionar permissões e restrições para controle do fluxo de trabalho da assinatura. Gerenciamento de direitos A família de produtos Adobe Acrobat X trabalha com o software Adobe LiveCycle Rights Management ES2 para fornecer capacidades de gerenciamento de direitos que permitem que você proteja os dados confidenciais ou outras informações sensíveis de vazamentos para fora de sua organização ou que caiam em mãos erradas. Com isso, você pode controlar o acesso, impressão, cópia e edição a nível do documento, usuário, ou grupo, e mudar dinamicamente estas políticas através de toda a duração do documento. Além disso, uma vez que qualquer um com o Adobe Reader pode acessar este conteúdo com segurança, documentos protegidos são fáceis de visualizar e não exigem que quem os recebe compre ou baixe produtos ou plug-ins adicionais. Melhores práticas consistentes A nova função Assistente de Ação no Adobe Acrobat X permite que você facilmente use script em processos de documentos e os implemente em toda a organização, ajudando a assegurar que todos os usuários estão seguindo as melhores práticas ao preparar e proteger documentos que chegarão ao público. Gerenciando informações sensíveis Os usuários podem de forma consistente e rápida remover as informações sensíveis de arquivos usando as ferramentas de redação melhoradas e sanitização em um botão. As tecnologias poderosas de criptografia baseadas nos padrões permitem que os usuários finais definam senhas e permissões para controlar o acesso ou evitar alterações em qualquer documento em PDF. Conclusão Com a família de produtos Adobe Acrobat X, a Adobe leva a segurança de documentos em PDF e de seus dados para um novo nível. A partir de melhores aplicativos de segurança e controles mais granulares para uma integração mais forte dos sistemas operacionais, o Adobe Acrobat X e Adobe Reader X são projetados com segurança em mente. Usuários de Adobe Reader X e Adobe Acrobat X experimentam um TCO altamente reduzido em relação a versões anteriores de produtos Adobe Reader e Adobe Acrobat devido à melhor segurança do aplicativo, maior integração OS, características de patching simplificadas, e melhores ferramentas para implementação e administração. Além disso, o Adobe Acrobat X e Adobe Reader X são suportados pela equipe Adobe de especialistas em segurança de produtos, a Equipe de Engenharia de Software Seguro Adobe (ASSET). Trabalhando juntos com a Equipe de Resposta a Incidentes de Segurança de Produtos Adobe (PSIRT), a ASSET ajuda a assegurar que seus dados estão seguros onde quer que você use os produtos Adobe. Para obter mais informações Detalhes da solução: Adobe Systems Latin America 2000 Ponce de Leon Blvd. 6th Floor Coral Gables, FL Adobe, the Adobe logo, Acrobat, Adobe AIR, AIR, LiveCycle, and Reader are either registered trademarks or trademarks of Adobe Systems Incorporated in the United States and/or other countries. Apple, Mac OS, and Macintosh are trademarks of Apple Inc., registered in the U.S. and other countries. Microsoft and Windows are either registered trademarks or trademarks of Microsoft Corporation in the United States and/or other countries. All other trademarks are the property of their respective owners Adobe Systems Incorporated. All rights reserved. Printed in Brazil. 06/11

Usando o Adobe Acrobat X para aumentar a colaboração com o Microsoft SharePoint e o Microsoft Office

Usando o Adobe Acrobat X para aumentar a colaboração com o Microsoft SharePoint e o Microsoft Office Usando o Adobe Acrobat X para aumentar a colaboração com o Microsoft SharePoint e o Microsoft Office Acelere os ciclos de revisão de projetos, integrando os fluxos de trabalho para o SharePoint e plataforma

Leia mais

Por que devo me preocupar com a segurança do aplicativo PDF?

Por que devo me preocupar com a segurança do aplicativo PDF? Por que devo me preocupar com a segurança do aplicativo PDF? O que você precisa saber para minimizar os riscos Índice 2: As falhas de programas são uma brecha para o ataque 2: Adote um software que utilize

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Comunicado Técnico 14

Comunicado Técnico 14 Comunicado Técnico 14 ISSN 2177-854X Agosto. 2011 Uberaba - MG SPYWARE Instruções Técnicas Responsáveis: Danilo Guardieiro Lima E-mail: daniloglima@terra.com.br Especialista em redes de computadores, Professor

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Programa de Gestão de Conteúdo

Programa de Gestão de Conteúdo Se usar um PC para importar, organizar e assistir vídeos, baixe o programa de gestão de conteúdo (compatível apenas com PC). Acesse www.fisher-price.com/kidtough e siga as instruções para baixar o programa.

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

FileMaker. Guia de instalação e novos recursos. do FileMaker Pro 15 e FileMaker Pro 15 Advanced

FileMaker. Guia de instalação e novos recursos. do FileMaker Pro 15 e FileMaker Pro 15 Advanced FileMaker Guia de instalação e novos recursos do FileMaker Pro 15 e FileMaker Pro 15 Advanced 2007-2016 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Implantação e gerenciamento mais simples por meio de um modelo de assinatura. Guia do programa VIP da Adobe. Comercial e governo

Implantação e gerenciamento mais simples por meio de um modelo de assinatura. Guia do programa VIP da Adobe. Comercial e governo Programas de compra da Adobe Guia do programa VIP da Adobe Comercial e governo Atualizado em 22 de abril de 2014 e gerenciamento mais simples por meio de um modelo de assinatura Com o Adobe Value Incentive

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

COMODO INTERNET SECURITY

COMODO INTERNET SECURITY COMODO INTERNET SECURITY PROTEÇÃO COMPLETA PARA O SEU COMPUTADOR COM ANTIVÍRUS, FIREWALL E VÁRIAS FERRAMENTAS DE SEGURANÇA Comodo Internet Security Premium é um aplicativo que reúne uma série de recursos

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Informe 2015. Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory

Informe 2015. Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory Informe 2015 Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory Sumário Introdução... 3 Ambientes do Foxit PDF Security Suite... 4 Aplicar políticas

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida Symantec Backup Exec 12.5 for Windows Servers Guia de Instalação Rápida 13897290 Instalação do Backup Exec Este documento contém os seguintes tópicos: Requisitos do sistema Antes de instalar Sobre a conta

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Este tutorial visa preparar o computador com os softwares necessários para a utilização dos sistemas de visualização

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

Perguntas e respostas

Perguntas e respostas Autodesk Revit Autodesk Revit Architecture Autodesk Revit MEP Autodesk Revit Structure Autodesk Revit LT Perguntas e respostas Este documento fornece perguntas e respostas sobre como usar o software Autodesk

Leia mais

ADOBE EXPERIENCE MANAGER DOCUMENT SECURITY EXTENSION FOR MICROSOFT OFFICE

ADOBE EXPERIENCE MANAGER DOCUMENT SECURITY EXTENSION FOR MICROSOFT OFFICE ADOBE EXPERIENCE MANAGER DOCUMENT SECURITY EXTENSION FOR MICROSOFT OFFICE Avisos legais Avisos legais Para ver os avisos legais, consulte http://help.adobe.com/pt_br/legalnotices/index.html. iii Conteúdo

Leia mais

Symantec Backup Exec 2010. Guia de Instalação Rápida

Symantec Backup Exec 2010. Guia de Instalação Rápida Symantec Backup Exec 2010 Guia de Instalação Rápida 20047221 Instalação do Backup Exec Este documento contém os seguintes tópicos: Requisitos do sistema Antes da instalação Sobre a conta de serviço do

Leia mais

Seu manual do usuário KASPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3931618

Seu manual do usuário KASPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3931618 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY ANTI- VIRUS MOBILE 6.0. Você vai encontrar as respostas a todas suas perguntas sobre

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian)

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian) MANUAL DO PRODUTO TIM Protect Família Versão 9.4 (Symbian) 1 1 Índice 1 Índice... 2 2 Protect... 4 3 Instalação do Protect... 4 3.1 Instalação da Central de Serviços... 5 3.2 Instalação automática do Protect...

Leia mais

Manual do Usúario Backup Online. Manual do Usuário. Backup Online. Versão 1.0.2. Copyright GVT 2014. https://backuponlinegvt.com.

Manual do Usúario Backup Online. Manual do Usuário. Backup Online. Versão 1.0.2. Copyright GVT 2014. https://backuponlinegvt.com. Manual do Usuário Backup Online Versão 1.0.2 Copyright GVT 2014 https://backuponlinegvt.com.br 1 Backup Online... Erro! Indicador não definido. 2 Instalação do Backup Online... 4 3 Configurações... 7 3.1

Leia mais

Navegador de Internet. Por.: Julio Xavier

Navegador de Internet. Por.: Julio Xavier Navegador de Internet Por.: Julio Xavier 1 Navegador de Internet Para que um usuário possa visualizar essas informações ele precisa usar um navegador de internet, também conhecido como Browser ou Web Browser.

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Shavlik Protect. Guia de Atualização

Shavlik Protect. Guia de Atualização Shavlik Protect Guia de Atualização Copyright e Marcas comerciais Copyright Copyright 2009 2014 LANDESK Software, Inc. Todos os direitos reservados. Este produto está protegido por copyright e leis de

Leia mais

Atualização deixa Java mais seguro, mas ainda é melhor desativar

Atualização deixa Java mais seguro, mas ainda é melhor desativar Atualização deixa Java mais seguro, mas ainda é melhor desativar seg, 21/01/13 por Altieres Rohr Segurança Digital Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime,

Leia mais

Servidor de OpenLAB Data Store A.02.01 Lista de Preparação do Local. Objetivo do Procedimento. Responsabilidades do cliente

Servidor de OpenLAB Data Store A.02.01 Lista de Preparação do Local. Objetivo do Procedimento. Responsabilidades do cliente Servidor Lista de Preparação de OpenLAB do Data Local Store A.02.01 Objetivo do Procedimento Assegurar que a instalação do Servidor de OpenLAB Data Store pode ser concluída com sucesso por meio de preparação

Leia mais

Guia do Usuário do Norton 360

Guia do Usuário do Norton 360 Guia do Usuário Guia do Usuário do Norton 360 Documentação versão 2.0 Copyright 2008 Symantec Corporation. Todos os direitos reservados. O Software licenciado e a documentação são considerados software

Leia mais

Norton 360 Guia do Usuário

Norton 360 Guia do Usuário Guia do Usuário Norton 360 Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software comercial

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Tutorial de acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos

Tutorial de acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos SUPERIOR TRIBUNAL DE JUSTIÇA Tutorial de acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Este tutorial visa preparar o computador com os softwares necessários para utilização

Leia mais

4.0 SP2 (4.0.2.0) maio 2015 708P90911. Xerox FreeFlow Core Guia de Instalação: Windows 8.1 Update

4.0 SP2 (4.0.2.0) maio 2015 708P90911. Xerox FreeFlow Core Guia de Instalação: Windows 8.1 Update 4.0 SP2 (4.0.2.0) maio 2015 708P90911 2015 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox com a marca figurativa e FreeFlow são marcas da Xerox Corporation nos Estados Unidos e/ou em outros

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Backup Exec Continuous Protection Server. Guia de Instalação Rápida

Backup Exec Continuous Protection Server. Guia de Instalação Rápida Backup Exec Continuous Protection Server Guia de Instalação Rápida Guia de Instalação Rápida Este documento contém os seguintes tópicos: Antes da instalação Requisitos do sistema para o produto Execução

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Manual do Usúario Backup Online. Manual do Usuário. Backup Online. Versão 1.0.1

Manual do Usúario Backup Online. Manual do Usuário. Backup Online. Versão 1.0.1 Manual do Usuário Backup Online Versão 1.0.1 Copyright GVT 2014 1 BACKUP ONLINE... 3 2 Instalação do BACKUP ONLINE... 4 3 Configurações de preferências... 7 3.1 Geral... 8 3.2 Fotos... 11 3.2.1 UpLoad:...

Leia mais

Software de Gestão de Conteúdos

Software de Gestão de Conteúdos Se for usado um computador pessoal (PC) para importar, organizar e visualizar vídeos, faça o download do software de gestão de conteúdos (apenas compatível com PC). Aceda a www.fisher-price.com/kidtough

Leia mais

O PaperPort 12 Special Edition (SE) possui uma grande variedade de novos e valiosos recursos que ajudam a gerenciar seus documentos.

O PaperPort 12 Special Edition (SE) possui uma grande variedade de novos e valiosos recursos que ajudam a gerenciar seus documentos. Bem-vindo! O Nuance PaperPort é um pacote de aplicativos para gerenciamento de documentos da área de trabalho que ajuda o usuário a digitalizar, organizar, acessar, compartilhar e gerenciar documentos

Leia mais

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br Manual do Usuário Versão 1.0.1 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 Nextel Cloud... 3 2 Instalação do Nextel Cloud... 4 3 Configurações... 7 3.1 Geral... 9 3.2 Fotos... 11 3.2.1 UpLoad:...

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do ponto de extremidade do URL url_response série 4.1 Avisos legais Copyright 2013, CA. Todos os direitos reservados. Garantia

Leia mais

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.3.0. Copyright Nextel 2014. http://nextelcloud.nextel.com.br

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.3.0. Copyright Nextel 2014. http://nextelcloud.nextel.com.br Manual do Usuário Versão 1.3.0 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 Nextel Cloud... 3 2 Instalação do Nextel Cloud... 4 3 Configurações de preferências... 7 3.1 Geral... 8 3.2 Fotos...

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

Guia de Introdução ao Windows SharePoint Services

Guia de Introdução ao Windows SharePoint Services Guia de Introdução ao Windows SharePoint Services - Windows SharePoint Services... Page 1 of 11 Windows SharePoint Services Guia de Introdução ao Windows SharePoint Services Ocultar tudo O Microsoft Windows

Leia mais

Guia do Usuário do Symantec Backup Exec System Recovery Granular Restore Option

Guia do Usuário do Symantec Backup Exec System Recovery Granular Restore Option Guia do Usuário do Symantec Backup Exec System Recovery Granular Restore Option Guia do Usuário do Symantec Backup Exec System Recovery Granular Restore Option O software descrito neste manual é fornecido

Leia mais

Norton 360 Guia do Usuário

Norton 360 Guia do Usuário Guia do Usuário Norton 360 Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software comercial

Leia mais

TeamViewer 9 Manual Management Console

TeamViewer 9 Manual Management Console TeamViewer 9 Manual Management Console Rev 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sumário 1 Sobre o TeamViewer Management Console... 4 1.1 Sobre o Management Console...

Leia mais

Guia de Início Rápido da Caixa de Entrada do Cisco Unity Connection (Versão 10.x)

Guia de Início Rápido da Caixa de Entrada do Cisco Unity Connection (Versão 10.x) Guia de início rápido Guia de Início Rápido da Caixa de Entrada do Cisco Unity Connection (Versão 10.x) Caixa de Entrada da Web do Connection do Cisco Unity Connection(Versão 10.x) 2 Sobre a Caixa de Entrada

Leia mais

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA AULA 07 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA O Utilitário de configuração do sistema, o famoso "msconfig" está disponível nas versões recentes do Windows. Para abrir o

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB

Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Termos de Licença de Software da Microsoft para:

Termos de Licença de Software da Microsoft para: Termos de Licença de Software da Microsoft para: Windows Embedded For Point of Service 1.0 Estes termos de licença são um acordo entre você e a [OEM]. Por favor, leia-os. Eles aplicam-se ao software incluído

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2 Manual de Utilização COPAMAIL Zimbra Versão 8.0.2 Sumário ACESSANDO O EMAIL... 1 ESCREVENDO MENSAGENS E ANEXANDO ARQUIVOS... 1 ADICIONANDO CONTATOS... 4 ADICIONANDO GRUPOS DE CONTATOS... 6 ADICIONANDO

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05 Prof. André Lucio Competências da aula 5 Backup. WSUS. Serviços de terminal. Hyper-v Aula 04 CONCEITOS DO SERVIÇO DE BACKUP

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Leia-me do Adobe Creative Suite 5.5 Dreamweaver

Leia-me do Adobe Creative Suite 5.5 Dreamweaver Leia-me do Adobe Creative Suite 5.5 Dreamweaver Bem-vindo ao Dreamweaver. Este documento contém informações sobre o produto, atualizações e dicas para solução de problemas recentes que não são abordadas

Leia mais

Manual de Utilização do Zimbra

Manual de Utilização do Zimbra Manual de Utilização do Zimbra Compatível com os principais navegadores web (Firefox, Chrome e Internet Explorer) o Zimbra Webmail é uma suíte completa de ferramentas para gerir e-mails, calendário, tarefas

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Laplink PCmover Express A Maneira Mais Fácil de Migrar para um Novo PC Windows. Guia do Usuário

Laplink PCmover Express A Maneira Mais Fácil de Migrar para um Novo PC Windows. Guia do Usuário Laplink PCmover Express A Maneira Mais Fácil de Migrar para um Novo PC Windows Guia do Usuário Serviço de Atendimento ao Cliente/ Suporte Técnico Site: http://www.laplink.com/index.php/por/contact E-mail:

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

AVG File Server. Manual do Usuário. Revisão do documento 2013.07 (03/12/2013)

AVG File Server. Manual do Usuário. Revisão do documento 2013.07 (03/12/2013) AVG File Server Manual do Usuário Revisão do documento 2013.07 (03/12/2013) Copyright AVG Technologies CZ, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais pertencem a seus respectivos

Leia mais

Utilizaremos a última versão estável do Joomla (Versão 2.5.4), lançada em

Utilizaremos a última versão estável do Joomla (Versão 2.5.4), lançada em 5 O Joomla: O Joomla (pronuncia-se djumla ) é um Sistema de gestão de conteúdos (Content Management System - CMS) desenvolvido a partir do CMS Mambo. É desenvolvido em PHP e pode ser executado no servidor

Leia mais

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral Índice 03 Capítulo 1: Visão Geral 04 Capítulo 2: Conta de Usuário 04 Criação 08 Edição 09 Grupo de Usuários 10 Informações da Conta 12 Capítulo 3: Download do Backup Online Embratel 16 Capítulo 4: Cópia

Leia mais

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 3 2.1 Instalação do Vivo Sync... 4 3 Configurações de preferências... 7 3.1 Geral... 8

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Seu manual do usuário KAPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3704975

Seu manual do usuário KAPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3704975 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KAPERSKY ANTI- VIRUS MOBILE 6.0. Você vai encontrar as respostas a todas suas perguntas sobre

Leia mais

Guia do usuário para o serviço IM e Presence no Cisco Unified Communications Manager, Versão 9.0(1)

Guia do usuário para o serviço IM e Presence no Cisco Unified Communications Manager, Versão 9.0(1) Guia do usuário para o serviço IM e Presence no Cisco Unified Communications Manager, Versão 9.0(1) Primeira publicação: May 25, 2012 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San

Leia mais

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 1. JANELA PADRÃO Importante: O Internet Explorer não pode ser instalado no Windows XP. 2. INTERFACE MINIMALISTA Seguindo uma tendência já adotada por outros

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Leia-me do Adobe Dreamweaver

Leia-me do Adobe Dreamweaver Leia-me do Adobe Dreamweaver Bem-vindo ao Adobe Dreamweaver CS5. Este documento contém informações sobre o produto, atualizações e dicas para solução de problemas recentes que não são abordadas na documentação

Leia mais

FileMaker Pro 12. Guia de configuração da instalação em rede

FileMaker Pro 12. Guia de configuração da instalação em rede FileMaker Pro 12 Guia de configuração da instalação em rede 2007 2012 FileMaker, Inc. Todos os direitos reservados. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Califórnia 95054 FileMaker é uma

Leia mais

Manual de Apoio à Assinatura Eletrônica DISO

Manual de Apoio à Assinatura Eletrônica DISO Manual de Apoio à Assinatura Eletrônica DISO Índice Hyperlinks Descanse o mouse na frase, aperte sem largar o botão Ctrl do seu teclado e click com o botão esquerdo do mouse para confirmar. Introdução

Leia mais

Guia do usuário do Seagate Dashboard

Guia do usuário do Seagate Dashboard Guia do usuário do Seagate Dashboard Guia do usuário do Seagate Dashboard 2013 Seagate Technology LLC. Todos os direitos reservados. Seagate, Seagate Technology, o logotipo Wave e FreeAgent são marcas

Leia mais

TOP Plugins. Segurança para WordPress

TOP Plugins. Segurança para WordPress TOP Plugins Segurança para WordPress Agradecimentos Gostaria de Agradecer a Deus por conseguir concluir mais um pequeno trabalho. Sobre o Autor Tales Augusto, Analista de Sistemas, se especializando em

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais