Proteção de endpoints para pequenas empresas Testes de desempenho

Tamanho: px
Começar a partir da página:

Download "Proteção de endpoints para pequenas empresas Testes de desempenho"

Transcrição

1 Proteção de endpoints para pequenas empresas Testes de desempenho Windows 7 Setembro de 2010 Documento: Testes de desempenho da proteção de endpoints para pequenas empresas Autores: K. Lai, D. Wren, T. Rowling Empresa: PassMark Software Data: 5 de outubro de 2010 Relatório: 1

2 Resumo executivo A PassMark Software realizou em setembro de 2010 testes de desempenho objetivos em cinco produtos disponíveis publicamente de software de segurança para proteção de endpoints para pequenas empresas no Windows 7 Ultimate Edition. Na tabela a seguir, a pontuação mais alta possível é de 52 pontos. O Symantec Endpoint Protection Small Business Edition classificou se em primeiro lugar com 43 pontos. Nome do produto Pontuação geral Symantec Endpoint Protection Small Business Edition 43 Kaspersky Business Space Security 33 Trend Micro Worry Free Business Security 30 McAfee Total Protection for Endpoint Essentials 24 Essa pontuação oferece uma indicação geral do desempenho do produto em comparação com outros produtos testados por nós. Cada produto computou pontos com base em sua classificação em cada teste; Classificação no teste Pontos computados Os testes foram realizados em todos os produtos usando 13 métricas de desempenho. Essas métricas são as seguintes: Tempo de instalação Tempo de inicialização Tempo de verificação sob demanda Uso médio da CPU durante a verificação Tempo de inicialização da interface do usuário Tempo para abrir um documento do Word Tempo de navegação Taxa de transmissão da rede Cópia, movimentação e exclusão de arquivos Compactação e descompactação de arquivos Uso da memória durante tempo ocioso do sistema Uso da memória durante a verificação Uso médio da CPU durante tempo ocioso do sistema Teste de desempenho Página 2 de 24

3 Sumário RESUMO EXECUTIVO... 2 SUMÁRIO... 3 HISTÓRICO DE REVISÕES... 4 PRODUTOS E VERSÕES... 5 RESUMO DAS MÉTRICAS DE DESEMPENHO... 6 RESULTADOS DO TESTE... 9 TESTE 1 TEMPO DE INSTALAÇÃO (SEGUNDOS)... 9 TESTE 2 TEMPO DE INICIALIZAÇÃO (SEGUNDOS)... 9 TESTE 3 TEMPO DE VERIFICAÇÃO SOB DEMANDA (SEGUNDOS) TESTE 4 USO DA CPU DURANTE A VERIFICAÇÃO (PERCENTUAL) TESTE 5 TEMPO DE INICIALIZAÇÃO DA INTERFACE DO USUÁRIO (MILISSEGUNDOS) TESTE 6 TEMPO DE INICIALIZAÇÃO DE UM DOCUMENTO DO WORD (MILISSEGUNDOS) TESTE 7 TEMPO DE NAVEGAÇÃO (SEGUNDOS) TESTE 8 TAXA DE TRANSMISSÃO DA REDE (SEGUNDOS) TESTE 9 CÓPIA, MOVIMENTAÇÃO E EXCLUSÃO DE ARQUIVOS (SEGUNDOS) TESTE 10 COMPACTAÇÃO E DESCOMPACTAÇÃO DE ARQUIVOS (SEGUNDOS) TESTE 11 USO DA MEMÓRIA DURANTE TEMPO OCIOSO DO SISTEMA (MEGABYTES) TESTE 12 USO DA MEMÓRIA DURANTE A VERIFICAÇÃO (MEGABYTES) TESTE 13 USO DA CPU DURANTE DURANTE TEMPO OCIOSO DO SISTEMA (PERCENTUAL) ISENÇÃO DE RESPONSABILIDADE E DIVULGAÇÃO DETALHES PARA CONTATO APÊNDICE 1 AMBIENTE DE TESTE SISTEMA DE ENDPOINT COM O WINDOWS 7 (64 BITS) SERVIDOR DA WEB E DE ARQUIVOS SERVIDOR ACTIVE DIRECTORY SERVIDOR DO CONSOLE DE GERENCIAMENTO DE ANTIVÍRUS APÊNDICE 2 DESCRIÇÃO DA METODOLOGIA Teste de desempenho Página 3 de 24

4 Histórico de revisões Rev Histórico de revisões Data Relatório 1 Versão inicial deste relatório 27 de setembro de 2010 Teste de desempenho Página 4 de 24

5 Produtos e versões Neste relatório, testamos ou incluímos as seguintes versões do software Endpoint Protection 1 : Fabricante Nome do produto Ano de lançamento Versão do produto Symantec Endpoint Protection Small Business Edition McAfee Total Protection for Endpoint Essentials Trend Micro Worry Free Business Security SP2 Kaspersky Business Space Security Todos os produtos foram testados usando suas configurações padrão 2 O sistema de prevenção contra intrusões (IPS) fica ativado no Symantec Endpoint Protection Small Business Edition por padrão Teste de desempenho Página 5 de 24

6 Resumo das métricas de desempenho Selecionamos um conjunto de métricas objetivas que fornecem uma indicação abrangente e realista das áreas nas quais os produtos de proteção de endpoints podem afetar o desempenho do sistema dos usuários finais. Nossas métricas testam o impacto do software sobre tarefas comuns desempenhadas pelos usuários finais no dia a dia. Todos os métodos de teste da PassMark Software podem ser reproduzidos por terceiros usando o mesmo ambiente para obter resultados de teste semelhantes. Descrições detalhadas das metodologias usadas em nossos testes estão disponíveis na seção Apêndice 2 Descrição da metodologia deste relatório. Teste 1 Tempo de instalação Este teste mede o tempo de instalação mínimo necessário para que o software de proteção de endpoints esteja totalmente funcional e pronto para ser utilizado pelo usuário final. Tempos de instalação mais baixos representam produtos cuja instalação pelo usuário é mais rápida. Teste 2 Tempo de inicialização Essa métrica mede o tempo necessário para o computador inicializar no sistema operacional. O software de segurança geralmente é iniciado na inicialização do Windows, implicando um tempo adicional e atrasando a inicialização do sistema operacional. Tempos de inicialização mais baixos indicam que o aplicativo teve menos impacto sobre a operação normal do computador. Teste 3 Tempo de verificação sob demanda Todas as soluções de proteção de endpoints têm funcionalidade desenvolvida para detectar vírus e várias outras formas de malware através da verificação de arquivos no sistema. Esta métrica mediu o tempo necessário para verificar um conjunto de arquivos limpos. Nosso conjunto de arquivos de amostra tinha um tamanho total de 5,42 GB e era composto de arquivos que seriam normalmente encontrados em computadores de usuários finais, como arquivos de mídia, arquivos do sistema e documentos do Microsoft Office. Teste 4 Uso médio da CPU durante a verificação Esta métrica mede a quantidade de CPU usada ao executar uma verificação. Teste 5 Tempo de inicialização da interface do usuário Esta métrica fornece uma indicação objetiva da percepção do usuário quanto à capacidade de resposta de um produto de segurança, medindo o tempo que a interface do usuário do software de proteção de endpoints leva para ser inicializada no Windows. Para considerar os efeitos do armazenamento em cache pelo sistema operacional, foram medidos tanto o tempo de inicialização inicial quanto os tempos de inicialização subsequentes. Nosso resultado final é uma média dessas duas medições. Teste 6 Tempo para abrir um documento do Word O tempo médio de inicialização da interface do Word foi obtido usando o AppTimer. Isso inclui o tempo para iniciar o aplicativo Word 2007 e abrir um documento de 10 MB. Esse teste era praticamente idêntico ao teste de tempo de inicialização da interface do usuário. Para cada produto testado, obtivemos um total de 15 Teste de desempenho Página 6 de 24

7 amostras de cinco conjuntos de três inicializações do Word, com uma reinicialização antes de cada conjunto para limpar os efeitos do armazenamento em cache pelo sistema operacional. Na compilação dos resultados, o primeiro de cada conjunto foi separado, de modo que havia um conjunto de valores para a inicialização inicial após a reinicialização e um conjunto para as inicializações subsequentes. Calculamos a média dos tempos de inicialização subsequentes para obter uma média do tempo de inicialização subsequente. Nosso resultado final para esse teste é uma média do tempo médio de inicialização subsequente e o tempo de inicialização inicial. Teste 7 Tempo de navegação A verificação de dados em busca de malware durante o download de dados da Internet ou intranet constitui um comportamento comum dos produtos de segurança. Esse comportamento pode afetar negativamente a velocidade de navegação à medida que os produtos verificam se há malware no conteúdo da Web. Esta métrica mede o tempo levado para navegar por um conjunto de sites populares da Internet para serem carregados consecutivamente de um servidor local em uma janela do navegador do usuário. Teste 8 Taxa de transmissão da rede Esta métrica mede o tempo levado para o fazer o download de arquivos variados de um servidor local usando HTTP, que é o principal protocolo usado na Web para navegação, links e transferência de dados. Os arquivos desse teste incluem formatos de arquivos que os usuários geralmente transferem da Web, como imagens, arquivos mortos, arquivos de música e arquivos de filme. Teste 9 Cópia, movimentação e exclusão de arquivos Esta métrica mede o tempo levado para mover, copiar e excluir um conjunto de arquivos de amostra. O conjunto de arquivos de amostra contém diversos tipos de formatos de arquivo que um usuário do Windows utilizaria no seu dia a dia. Esses formatos incluem documentos (por exemplo, documentos do Microsoft Office, arquivos PDF da Adobe, arquivos Zip etc.), formatos de mídia (por exemplo, imagens, filmes e músicas) e arquivos de sistema (por exemplo, executáveis, bibliotecas etc.). Teste 10 Compactação e descompactação de arquivos Esta métrica mede o tempo levado para compactar e descompactar diferentes tipos de arquivos. Os formatos de arquivo usados nesse teste incluíram documentos, filmes e imagens. Teste 11 Uso da memória durante tempo ocioso do sistema Esta métrica mede a quantidade de memória (RAM) usada pelo produto durante o tempo em que o computador e o software de proteção de endpoints estão em estado ocioso. O uso total da memória foi calculado identificando todos os processos do software de proteção de endpoints e a quantidade de memória usada por cada processo. A quantidade de memória usada enquanto o computador está ocioso fornece uma boa indicação da quantidade de recursos do sistema que estão sendo consumidos pelo software de proteção de endpoints em caráter permanente. Produtos com melhor desempenho ocupam menos memória enquanto o computador está ocioso. Teste de desempenho Página 7 de 24

8 Teste 12 Uso da memória durante a verificação Esta métrica mede a quantidade de memória (RAM) usada pelo produto enquando o software de endpoint está executando uma verificação do sistema. O uso total da memória foi calculado identificando todos os processos do software de proteção de endpoints e a quantidade de memória usada por cada processo. A quantidade de memória usada enquanto o computador está ocioso fornece uma boa indicação da quantidade de recursos do sistema que estão sendo consumidos pelo software de proteção de endpoints durante uma verificação ativa. Teste 13 Uso médio da CPU durante tempo ocioso do sistema Esta métrica mede a quantidade de CPU usada quando o sistema e o produto estão ociosos. Teste de desempenho Página 8 de 24

9 Resultados do teste Teste 1 Tempo de instalação (segundos) O gráfico a seguir compara o tempo de instalação mínimo necessário para que os produtos estejam totalmente funcionais e prontos para utilização pelo usuário final. Produtos com tempos de instalação mais baixos são considerados produtos com melhor desempenho nesta categoria. Teste 2 Tempo de inicialização (segundos) O gráfico a seguir compara o tempo médio levado para inicializar o sistema (de uma amostra de cinco inicializações) para cada produto testado. Produtos com tempos de inicialização mais baixos são considerados produtos com melhor desempenho nesta categoria. Teste de desempenho Página 9 de 24

10 Teste 3 Tempo de verificação sob demanda (segundos) O gráfico a seguir compara o tempo médio levado para verificar um conjunto de arquivos de mídia, arquivos de sistema e documentos do Microsoft Office que no total tinham 5,42 GB. Esse tempo é calculado tirando a média dos tempos de verificação inicial (1ª execução) e subsequentes (2ª a 5ª execuções). Produtos com tempos de verificação mais baixos são considerados produtos com melhor desempenho nesta categoria. Teste 4 Uso da CPU durante a verificação (percentual) O gráfico a seguir compara o uso médio da CPU durante uma verificação de um conjunto de arquivos de mídia, arquivos de sistema e documentos do Microsoft Office que no total tinham 5,42 GB. Esse valor é calculado tirando a média dos resultados de uso da CPU inicial (1ª execução) e subsequentes (2ª a 5ª execuções). Produtos com uso de CPU mais baixo são considerados produtos com melhor desempenho nesta categoria. Teste de desempenho Página 10 de 24

11 Teste 5 Tempo de inicialização da interface do usuário (milissegundos) O gráfico a seguir compara o tempo médio necessário para iniciar a interface do usuário de um produto. Produtos com tempos de inicialização mais baixos são considerados produtos com melhor desempenho nesta categoria. Teste 6 Tempo de inicialização de um documento do Word (milissegundos) O gráfico a seguir compara o tempo médio levado para iniciar o Microsoft Word e abrir um documento de 10 MB. Produtos com tempos de inicialização mais baixos são considerados produtos com melhor desempenho nesta categoria. Teste de desempenho Página 11 de 24

12 Teste 7 Tempo de navegação (segundos) O gráfico a seguir compara o tempo médio levado para o Internet Explorer carregar sucessivamente um conjunto de sites populares de um servidor local através da rede local. Produtos com tempos de navegação mais baixos são considerados produtos com melhor desempenho nesta categoria. Teste 8 Taxa de transmissão da rede (segundos) O gráfico a seguir compara o tempo médio para fazer o download de um conjunto de tipos de arquivo comuns de amostra para cada produto testado. Produtos com tempos mais baixos são considerados produtos com melhor desempenho nesta categoria. Teste de desempenho Página 12 de 24

13 Teste 9 Cópia, movimentação e exclusão de arquivos (segundos) O gráfico a seguir compara o tempo médio levado para copiar, mover e excluir diversos conjuntos de arquivos de amostra para cada produto testado. Produtos com tempos mais baixos são considerados produtos com melhor desempenho nesta categoria. Teste 10 Compactação e descompactação de arquivos (segundos) O gráfico a seguir compara o tempo médio levado para que os arquivos de amostra fossem compactados e descompactados para cada produto testado. Produtos com tempos mais baixos são considerados produtos com melhor desempenho nesta categoria. Teste de desempenho Página 13 de 24

14 Teste 11 Uso da memória durante tempo ocioso do sistema (megabytes) O gráfico a seguir compara a quantidade média de RAM em uso por cada produto durante um período de ociosidade do sistema. Essa média é calculada por meio de uma amostra de dez capturas de imagem da memória tiradas aproximadamente a cada 60 segundos após a reinicialização. Produtos com uso mais baixo de RAM durante ociosidade do sistema são considerados produtos com melhor desempenho nesta categoria. Teste de desempenho Página 14 de 24

15 Teste 12 Uso da memória durante a verificação (megabytes) O gráfico a seguir compara a quantidade média de RAM em uso por cada produto durante uma verificação de vírus. Essa média é calculada por meio de uma amostra de dez imagens da memória capturadas a cada 5 segundos aproximadamente. Produtos com uso de RAM mais baixo são considerados produtos com melhor desempenho nesta categoria. Teste 13 Uso da CPU durante durante tempo ocioso do sistema (percentual) O gráfico a seguir compara o uso médio da CPU durante o tempo ocioso do sistema. Esse valor é calculado tirando a média dos resultados de uso da CPU inicial (1ª execução) e subsequentes (2ª a 5ª execuções). Produtos com uso de CPU mais baixo são considerados produtos com melhor desempenho nesta categoria. Teste de desempenho Página 15 de 24

16 Isenção de responsabilidade e divulgação Este relatório abrange apenas versões de produtos que estavam disponíveis na época dos testes. As versões testadas são as indicadas na seção Produtos e versões deste relatório. Os produtos testados não constituem uma lista exaustiva de todos os produtos disponíveis nessas categorias altamente competitivas. Isenção de responsabilidade Embora todos os esforços tenham sido feitos para garantir que as informações apresentadas neste relatório sejam precisas, a PassMark Software Pty Ltd não assume nenhuma responsabilidade por erros, omissões ou informações desatualizadas e não se responsabilizará de maneira alguma por danos diretos, indiretos, incidentais, consequentes ou punitivos resultantes da disponibilidade, do uso, da impossibilidade de uso dessas informações ou do acesso essas informações. Divulgação A Symantec Corporation financiou a elaboração deste relatório e forneceu alguns dos scripts usados para os testes. Marcas comerciais Todas as marcas comerciais são propriedade de seus respectivos proprietários. Detalhes para contato PassMark Software Pty Ltd Suite 202, Level 2 35 Buckingham St. Surry Hills, 2010 Sydney, Austrália Tel (2) Fax + 61 (2) Web Local para download Uma cópia eletrônica deste relatório pode ser encontrada no seguinte local: Teste de desempenho Página 16 de 24

17 Apêndice 1 Ambiente de teste Para os nossos testes, a PassMark Software usou um ambiente que executava o Windows 7 Ultimate (64 bits) e as seguintes especificações de hardware: Sistema de endpoint com o Windows 7 (64 bits) CPU: Placa de vídeo: Placa mãe: RAM: Disco rígido: Rede: Intel Core i5 750 de 2,66 GHz ATI Radeon 4350 de 1 GB ASUS V P7H55E, LGA GB de RAM DDR3, 1333 MHz Samsung de 1,5 TB e 7200 RPM Gigabit (1 GB/s) Servidor da Web e de arquivos O servidor não está sendo testado diretamente. Porém, ele é necessário para fornecer as páginas da Web e os arquivos usados durante os testes nos endpoints. CPU: Placa de vídeo: Placa mãe: RAM: Disco rígido: Rede: Dual Xeon de 3,2 GHz Quadro NVS 280 PCI E HP 08B4h 2 GB de RAM Infineon ECC registrada SCSI de 30 GB e RPM, SATA de 600 GB Gigabit (1 GB/s) Servidor Active Directory O servidor não está sendo testado. Porém, ele é necessário a alguns produtos para facilitar a implementação remota dos produtos nos endpoints. CPU: Placa de vídeo: Placa mãe: RAM: Disco rígido: Rede: Dual Xeon de 3,4 GHz RADEON X600 PRO HP 08B4h 2 GB de RAM Infineon ECC registrada WD740GD 50FLA2 (Raptor) de }74 GB e RPM Gigabit (1 GB/s) Servidor do console de gerenciamento de antivírus O servidor não está sendo testado. Porém, é necessário para a implementação do software de endpoint e para agendar verificações de malware. Máquinas virtuais serão usadas para os consoles de gerenciamento de cada produto. CPU: Placa de vídeo: Placa mãe: RAM: Disco rígido: Rede: AMD Phenom II x4 940 (Quad Core) ASUS GeForce 9400GT Gigabyte GA MA790XT UD4P 16 GB de memória DDR3 de 1333 MHz PC Western Digital Caviar Green WD10EADS de 1 TB Serial ATA II Gigabit (1 GB/s) Teste de desempenho Página 17 de 24

18 Apêndice 2 Descrição da metodologia Criação da imagem do Windows 7 Assim como nos testes realizados no Windows Vista, o Norton Ghost foi usado para criar uma imagem de linha de base limpa antes dos testes. Nosso objetivo é criar uma imagem de linha de base com o menor espaço ocupado possível e reduzir a possibilidade de variação causada por fatores externos ao sistema operacional. A imagem de linha de base foi restaurada antes do teste de cada produto diferente. Esse processo garante que todos os produtos sejam instalados e testados no mesmo computador "limpo". As etapas adotadas para criar a imagem do Windows 7 de base foram as seguintes: 1. Instalação e ativação do Windows 7 Ultimate Edition. 2. Desativação das atualizações automáticas. 3. Alteração das configurações de controle da conta do usuário para Nunca Notificar. 4. Desativação das verificações automáticas do Windows Defender para evitar atividade inesperada em segundo plano. 5. Desativação do firewall do Windows para evitar interferência com o software de segurança. 6. Instalação do Norton Ghost para fins de geração de imagens. 7. Desativação do SuperFetch para assegurar resultados consistentes. 8. Instalação do HTTPWatch para teste de tempo de navegação. 9. Instalação do Windows Performance Toolkit x64 para teste de tempo de inicialização. 10. Instalação do Active Perl para interpretação de alguns scripts de teste. 11. Desativação de atualizações, aceleradores e atualizações de exibição de compatibilidade no Internet Explorer Criação de uma imagem de linha de base usando o Norton Ghost. Teste 1 Tempo de instalação Este teste mede o tempo de instalação mínimo necessário para que um produto esteja totalmente funcional e pronto para ser utilizado pelo usuário final. O tempo de instalação geralmente pode ser dividido em três fases principais: A fase de extração e instalação consiste na extração do arquivo, exibição do EULA para aceitação, ativação do produto e opções configuráveis pelo usuário para a instalação. A fase de cópia de arquivo ocorre quando o produto está sendo instalado; geralmente, essa fase é indicada por uma barra de progresso. A fase pós instalação é qualquer parte da instalação que ocorra após a fase de cópia de arquivo. Essa fase varia muito de um produto para outro; o tempo registrado nessa fase pode incluir uma reinicialização necessária para finalizar a instalação ou incluir o tempo que o programa leva para ficar ocioso na bandeja do sistema. Para reduzir o impacto das variáveis da unidade de disco, cada produto foi copiado para a área de trabalho antes da inicialização da instalação. Cada etapa do processo de instalação foi cronometrada manualmente e registrada com o máximo possível de detalhes. Quando foi necessária uma contribuição do usuário final, o Teste de desempenho Página 18 de 24

19 cronômetro foi pausado e a contribuição foi anotada nos resultados brutos entre parênteses após a descrição da fase. Sempre que possível, todas as solicitações de pré verificação ou verificação após a instalação feitas pelos produtos foram recusadas ou ignoradas. Quando não foi possível ignorar uma verificação, o tempo de verificação foi incluído como parte do tempo de instalação. Quando um componente opcional da instalação formava uma parte razoável da funcionalidade do software, ele também foi instalado (por exemplo, software de verificação de links de sites como parte de um produto de segurança de endpoint). O tempo de instalação inclui o tempo levado para o instalador do produto fazer o download dos componentes exigidos na instalação. Isso pode incluir atualizações obrigatórias ou a entrega do próprio aplicativo por download. Anotamos em nossos resultados quando um produto fez o download de componentes para a instalação. Excluímos os tempos de ativação dos produtos devido à capacidade de variação da rede no contato com servidores do fornecedor ou ao tempo necessário para a criação da conta. Teste 2 Tempo de inicialização A PassMark Software usa ferramentas disponíveis no Windows Performance Toolkit versão 4.6 (como parte do Microsoft Windows 7 SDK, que pode ser obtido no site da Microsoft) com o objetivo de obter resultados mais precisos e consistentes para o tempo de inicialização na plataforma Windows 7. O processo de inicialização é primeiro otimizado com o xbootmgr.exe usando o comando xbootmgr.exe trace boot prepsystem, que prepara o sistema para o teste em seis inicializações de otimização. Os rastreamentos de inicialização obtidos do processo de otimização são descartados. Após a otimização da inicialização, o teste é conduzido usando o comando "xbootmgr.exe trace boot numruns 5. Esse comando inicializa o sistema cinco vezes sucessivamente, obtendo rastreamentos detalhados para cada ciclo de inicialização. Por fim, uma ferramenta pós processamento foi usada para analisar os rastreamentos de inicialização e obter o valor BootTimeViaPostBoot. Esse valor reflete o tempo levado pelo sistema para concluir todos os processos do tempo de inicialização (e somente estes). Nosso resultado final é uma média de cinco rastreamentos de inicialização. Teste de desempenho Página 19 de 24

20 Teste 3 Tempo de verificação sob demanda Tempo de verificação é o tempo levado por cada produto para verificar um conjunto de arquivos de amostra. A amostra utilizada era idêntica em todos os casos e continha uma combinação de arquivos de sistema e arquivos do Office. No total, havia 8502 arquivos, cujo tamanho combinado era de 5,42 GB. A maioria desses arquivos vem de pastas de sistema do Windows. Como os tipos de arquivo podem influenciar a velocidade da verificação, a divisão dos principais tipos de arquivo, quantidades e tamanhos totais dos arquivos do conjunto de amostra é apresentada aqui..avi MB.dll MB.exe MB.gif MB.doc MB.docx MB.jpg MB.mp MB.png MB.ppt MB.sys MB.wav MB.wma MB.xls MB.zip MB Sempre que possível, essa verificação foi executada sem iniciar a interface do usuário do produto, mas clicando com o botão direito do mouse na pasta de teste e escolhendo a opção "Verificar Agora, embora alguns produtos exigissem a entrada na interface do usuário para verificar uma pasta. Para registrar o tempo de verificação, usamos o sistema de geração de relatórios ou temporizador de verificação interno do produto. Quando isso não foi possível, os tempos de verificação foram obtidos manualmente com um cronômetro. Para cada produto, cinco amostras foram obtidas, com o computador sendo reinicializado antes de cada amostra para limpar os efeitos do armazenamento em cache pelos sistemas operacionais. Como resultado desse mecanismo, tiramos a média dos quatro tempos de verificação subsequentes para obter um tempo médio de verificação subsequente. Nosso resultado final para esse teste é uma média do tempo médio de verificação subsequente e o tempo da verificação inicial. Teste 4 Média da CPU durante a verificação A ferramenta CPUAvg foi usada para essa métrica. O sistema foi inicializado e aguardou se que ficasse ocioso (aproximadamente cinco minutos após a inicialização). Uma verificação de vírus foi executada em um conjunto predefinido de arquivos, enquanto o CPUAvg era executado durante a verificação. Teste 5 Tempo de inicialização da interface do usuário O tempo de inicialização da interface do usuário de um produto foi obtido usando o AppTimer (v ). Para cada produto testado, obtivemos um total de 15 amostras de cinco conjuntos de três inicializações da interface do usuário, com uma reinicialização antes de cada conjunto para limpar os efeitos do armazenamento em cache pelo sistema operacional. Na compilação dos resultados, o primeiro de cada conjunto foi separado, de modo que havia um conjunto de valores para a inicialização inicial após a reinicialização e um conjunto para as inicializações subsequentes. Calculamos a média dos tempos de inicialização subsequentes para obter uma média do tempo de inicialização subsequente. Nosso resultado final para esse teste é uma média do tempo médio de inicialização subsequente e o tempo de inicialização inicial. O AppTimer está disponível publicamente no site da PassMark. Teste de desempenho Página 20 de 24

21 Teste 6 Tempo para abrir um documento do Word O tempo médio de inicialização da interface do Word foi obtido usando o AppTimer. Isso inclui o tempo para iniciar o aplicativo Word 2007 e abrir um documento de 10 MB. Esse teste era praticamente idêntico ao teste de tempo de inicialização da interface do usuário. Para cada produto testado, obtivemos um total de 15 amostras de cinco conjuntos de três inicializações do Word, com uma reinicialização antes de cada conjunto para limpar os efeitos do armazenamento em cache pelo sistema operacional. Na compilação dos resultados, o primeiro de cada conjunto foi separado, de modo que havia um conjunto de valores para a inicialização inicial após a reinicialização e um conjunto para as inicializações subsequentes. Calculamos a média dos tempos de inicialização subsequentes para obter uma média do tempo de inicialização subsequente. Nosso resultado final para esse teste é uma média do tempo médio de inicialização subsequente e o tempo de inicialização inicial. Teste 7 Tempo de navegação Usamos um script em conjunto com o HTTPWatch (Basic Edition, versão 6.1) para registrar o tempo levado para carregar um conjunto de 106 sites "populares" consecutivamente de um servidor local. Esse script envia uma lista de URLs para o HTTPWatch, que instrui o navegador a carregar páginas em sequência e monitora o tempo levado pelo navegador para carregar todos os itens de uma página. Para este teste, usamos o Internet Explorer 8 (Versão ) como nosso navegador. O conjunto de sites usado neste teste inclui páginas iniciais de sites de alto tráfego. Dentre eles havia sites de compras, redes sociais, notícias, finanças e sites de referência. O teste de tempo de navegação é executado cinco vezes e o nosso resultado final é uma média dessas cinco amostras. O servidor local é reiniciado a cada produto diferente e uma execução de "teste" inicial é conduzida antes do teste para instalar o Adobe Flash Player, um complemento que é usado por muitos sites populares. Testes de desempenho Página 21 de 24 Edição 1 3 November 2010

22 Teste 8 Taxa de transmissão da rede Este teste mediu o tempo levado para fazer o download de um conjunto de amostra de arquivos binários de tipos e tamanhos variados através de uma conexão de rede de 100 MB/s. Os arquivos estavam hospedados em um servidor que executava o Windows Server 2008 e IIS 7. O CommandTimer.exe foi usado em conjunto com o GNU Wget (versão ) para medir o tempo e conduzir o teste de download. O conjunto de arquivos de amostra completo era composto por bytes em 484 arquivos e duas categorias de tipos de arquivo: arquivos de mídia (74% do total) e documentos (26% do total). A divisão dos tipos de arquivo, quantidades e tamanhos totais dos arquivos do conjunto de amostra é mostrada na seguinte tabela: Formato de arquivo Categoria Quantidade Tamanho (bytes) JPEG Mídia GIF Mídia PNG Mídia MOV Mídia RM Mídia AVI Mídia WMV Mídia MP3 Mídia PDF Documentos ZIP Documentos Z Documentos Total Este teste foi realizado cinco vezes para obter o tempo médio de download dessa amostra de arquivos, com o computador de teste sendo reinicializado a cada amostra para remover os possíveis efeitos do armazenamento em cache. Testes 9-10 Desempenho em tempo real Usamos um único script para os testes de 10 a 15. O script executa os testes de 10 a 15 consecutivamente. O script cronometra cada fase nesses testes usando o CommandTimer.exe e acrescenta os resultados a um arquivo de log. Testes de desempenho Página 22 de 24 Edição 1 3 November 2010

Proteção de endpoints para corporações Testes de desempenho

Proteção de endpoints para corporações Testes de desempenho Proteção de endpoints para corporações Testes de desempenho Windows 7 Setembro de 2010 Documento: Testes de desempenho da proteção de endpoints para corporações Autores: K. Lai, D. Wren, T. Rowling Empresa:

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

SISTEMAS OPERACIONAIS

SISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS Conceitos Básicos Sistema Operacional: Um Sistema Operacional é um programa que atua como intermediário entre o usuário e o hardware de um computador. O Propósito do SO é fornecer

Leia mais

TRABALHO COM GRANDES MONTAGENS

TRABALHO COM GRANDES MONTAGENS Texto Técnico 005/2013 TRABALHO COM GRANDES MONTAGENS Parte 05 0 Vamos finalizar o tema Trabalho com Grandes Montagens apresentando os melhores recursos e configurações de hardware para otimizar a abertura

Leia mais

Requisitos dos postos de usuário para utilizar os aplicativos da Adquira

Requisitos dos postos de usuário para utilizar os aplicativos da Adquira Requisitos dos postos de usuário para utilizar os aplicativos da Adquira 30/08/2007 Autor: Carlos Torrijos Martín Versão 1.10 1.- Introdução 3 2.- Requisitos Hardware dos equipamentos 4 3.- Requisitos

Leia mais

MicrovixPOS Requisitos, Instalação e Execução

MicrovixPOS Requisitos, Instalação e Execução MicrovixPOS Requisitos, Instalação e Execução Autor Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data 13/06/2012 Autor Rodrigo Cristiano Descrição

Leia mais

ArcSoft MediaConverter

ArcSoft MediaConverter ArcSoft MediaConverter User Manual Português 1 201004 Índice Índice... 2 1. Índice... 3 1.1 Requisitos do sistema... 4 1.2 Extras... 4 2. Convertendo arquivos... 7 2.1 Passo1: Selecionar mídia... 7 2.1.1

Leia mais

Guia de início rápido do Powersuite

Guia de início rápido do Powersuite 2013 Ajuste e cuide do desempenho de seu computador com um aplicativo poderoso e ágil. Baixando e instalando o Powersuite É fácil baixar e instalar o Powersuite geralmente, demora menos de um minuto. Para

Leia mais

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6 Guia de Usuário do Servidor do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO SIMPLES

Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO SIMPLES Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO SIMPLES ATUALIZAÇÃO SIMPLES O processo de Atualização Simples mantém configurações do Windows, arquivos pessoais e aplicativos compatíveis com

Leia mais

Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO LIMPA

Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO LIMPA Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO LIMPA INSTALAÇÃO LIMPA O processo de Instalação Limpa irá remover todos os programas e arquivos de dados do seu computador, substituindo-os

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

Atualização de computadores para Windows 10 INSTALAÇÃO LIMPA. Windows10. Disponível para os seguintes modelos: CCE AIO A41, A45 e D4030TV.

Atualização de computadores para Windows 10 INSTALAÇÃO LIMPA. Windows10. Disponível para os seguintes modelos: CCE AIO A41, A45 e D4030TV. Atualização de computadores para Windows 10 INSTALAÇÃO LIMPA Windows10 Disponível para os seguintes modelos: CCE AIO A41, A45 e D4030TV. CCE Desktop E365, C23, C43 CM23 e M23. CCE Notebook U25, U25B, HT345TV,

Leia mais

Processo de Instalação Limpa do Windows 8.1 em Computadores Philco

Processo de Instalação Limpa do Windows 8.1 em Computadores Philco Processo de Instalação Limpa do Windows 8.1 em Computadores Philco O processo de Instalação Limpa irá remover todos os programas e arquivos de dados do seu computador, substituindo eles com uma instalação

Leia mais

Procedimentos para Instalação do Sisloc

Procedimentos para Instalação do Sisloc Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Atualização do seu computador com Windows 8 da Philco para o Windows 8.1

Atualização do seu computador com Windows 8 da Philco para o Windows 8.1 Atualização do seu computador com Windows 8 da Philco para o Windows 8.1 O Windows 8.1 foi concebido para ser uma atualização para o sistema operacional Windows 8. O processo de atualização mantém configurações

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web

Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web AÇÕES IMPORTANTES Ao tentar acessar o Cadastro Web por meio da certificação digital, é fundamental realizar

Leia mais

Tecnologia e Informática

Tecnologia e Informática Tecnologia e Informática Centro Para Juventude - 2014 Capitulo 1 O que define um computador? O computador será sempre definido pelo modelo de sua CPU, sendo que cada CPU terá um desempenho diferente. Para

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Introdução a Informática. Prof.: Roberto Franciscatto

Introdução a Informática. Prof.: Roberto Franciscatto Introdução a Informática Prof.: Roberto Franciscatto 2.1 CONCEITO DE BIT O computador só pode identificar a informação através de sua elementar e restrita capacidade de distinguir entre dois estados: 0

Leia mais

SIMULADO Windows 7 Parte V

SIMULADO Windows 7 Parte V SIMULADO Windows 7 Parte V 1. O espaço reservado para a Lixeira do Windows pode ser aumentado ou diminuído clicando: a) Duplamente no ícone lixeira e selecionando Editar propriedades b) Duplamente no ícone

Leia mais

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 3.1. Estação... 4 3.2. Servidor... 4 4. Instalação... 5 4.1. Instalação no servidor... 5

Leia mais

Principais Benefícios. ESET Endpoint Antivírus

Principais Benefícios. ESET Endpoint Antivírus Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...

Leia mais

RESTAURAÇÃO NO WINDOWS 8

RESTAURAÇÃO NO WINDOWS 8 RESTAURAÇÃO NO WINDOWS 8 Este documento se aplica aos computadores HP e Compaq com Windows 8, mas a lógica de funcionamento é a mesma para os demais computadores. Este documento explica como usar e solucionar

Leia mais

Considerações sobre o Disaster Recovery

Considerações sobre o Disaster Recovery Considerações sobre o Disaster Recovery I M P O R T A N T E O backup completo para Disaster Recovery não dispensa o uso de outros tipos de trabalhos de backup para garantir a integridadedo sistema. No

Leia mais

Procedimentos para Instalação do SISLOC

Procedimentos para Instalação do SISLOC Procedimentos para Instalação do SISLOC Sumário 1. Informações Gerais...3 2. Instalação do SISLOC...3 Passo a passo...3 3. Instalação da Base de Dados SISLOC... 11 Passo a passo... 11 4. Instalação de

Leia mais

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Polycom RealPresence Content Sharing Suite Guia rápido do usuário Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.2 3725-69877-001 Rev.A Novembro de 2013 Neste guia, você aprenderá a compartilhar e visualizar conteúdos durante uma conferência

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Manual do Usuário I EasyLock Manual do Usuário Sumário 1. Introdução... 1 2. Requisitos do Sistema... 2 3. Instalação... 3 3.1. Configurar

Leia mais

Manual de Instalação Flex

Manual de Instalação Flex Manual de Instalação Flex Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 4. Instalação... 5 4.1. Instalação no servidor... 5 4.1.1. Instalação do sistema...

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

CargoBoss 2.0 Guia de Configuração

CargoBoss 2.0 Guia de Configuração CargoBoss 2.0 Guia de Configuração INFORMAÇÕES DE DIREITOS AUTORAIS Este documento não pode ser reproduzido, no todo ou em parte e por quaisquer meios, sem a autorização prévia da HONEYWELL MARINE. CargoBoss

Leia mais

Manual do usuário. Mobile Player

Manual do usuário. Mobile Player Manual do usuário Mobile Player Mobile Player Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e operação e traz

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

CURSO BÁSICO DE INFORMÁTICA

CURSO BÁSICO DE INFORMÁTICA CURSO BÁSICO DE INFORMÁTICA Introdução a microinformática William S. Rodrigues HARDWARE BÁSICO O hardware é a parte física do computador. Em complemento ao hardware, o software é a parte lógica, ou seja,

Leia mais

Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde

Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR Julho/2007 Ministério da saúde SUMÁRIO Módulo 1. Instalação... 4 Introdução... 4 Configurações de equipamentos para instalação

Leia mais

Soluções de Acessibilidade. VLibras - Desktop. Manual de Instalação da Ferramenta. Microsoft Windows R. Núcleo de Pesquisa e Extensão / LAViD

Soluções de Acessibilidade. VLibras - Desktop. Manual de Instalação da Ferramenta. Microsoft Windows R. Núcleo de Pesquisa e Extensão / LAViD Soluções de Acessibilidade VLibras - Desktop Manual de Instalação da Ferramenta Microsoft Windows R Núcleo de Pesquisa e Extensão / LAViD 2015 INTRODUÇÃO Objetivo Este manual contém introdução e informações

Leia mais

MANUAL CFTV DIGITAL - LINHA LIGHT 16 CANAIS 120 FPS / VID 120-LI CONFIGURAÇÃO DO COMPUTADOR 16 Canais - 120 FPS Processador Dual Core 2.0GHZ ou superior; Placa Mãe Intel ou Gigabyte com chipset Intel;

Leia mais

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201 Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

MANUAL DE INSTALAÇÃO DO SOFTWARE NETCONTROL

MANUAL DE INSTALAÇÃO DO SOFTWARE NETCONTROL MANUAL DE INSTALAÇÃO DO SOFTWARE NETCONTROL (PACOTE 48) VERSÃO DO MANUAL 2.1. de 11/02/2014 Sumário 1. Apresentação... 3 2. Configurações Mínimas Recomendada do Servidor... 3 3. Compatibilidade com Sistemas

Leia mais

Manual de Instalação. Windows XP. Desenvolvedores: Patrick Duarte, Rodrigo dos Santos. Setembro de 2014.

Manual de Instalação. Windows XP. Desenvolvedores: Patrick Duarte, Rodrigo dos Santos. Setembro de 2014. Manual de Instalação Windows XP Desenvolvedores: Patrick Duarte, Rodrigo dos Santos. Setembro de 2014. 1 SUMÁRIO OBJETIVO DO MANUAL:...03 REQUISITOS MÍNIMOS:...03 PROCESSO DE INSTALAÇÃO:...04 3.1 Documentos

Leia mais

Introdução. O Windows Server 2003 está dividido em quatro versões:

Introdução. O Windows Server 2003 está dividido em quatro versões: Introdução Este é um tutorial de como Instalar o Windows Server 2003, este é o primeiro de alguns tutoriais que farei para ambientes de servidores Windows. A instalação do Windows Server 2003 segue o mesmo

Leia mais

Guia do Usuário do Gateway do Avigilon Control Center

Guia do Usuário do Gateway do Avigilon Control Center Guia do Usuário do Gateway do Avigilon Control Center Versão: 5.2 PDF-ACCGATEWAY5-B-Rev1_PT 2013 2014 Avigilon Corporation. Todos os direitos reservados. A menos que expressamente concedida por escrito,

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Avira Free Antivírus

Avira Free Antivírus Escola de Educação Profissional SENAC Pelotas-Centro Histórico Curso Técnico em Informática Leandro Stein Turma 2 Professor Nataniel Vieira Avira Free Antivírus Pelotas/RS 2013 AVIRA O Avira free Antivírus

Leia mais

Google Drive. Passos. Configurando o Google Drive

Google Drive. Passos. Configurando o Google Drive Google Drive um sistema de armazenagem de arquivos ligado à sua conta Google e acessível via Internet, desta forma você pode acessar seus arquivos a partir de qualquer dispositivo que tenha acesso à Internet.

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

sala de aula SMART Sync 2010 para sistemas operacionais Windows.

sala de aula SMART Sync 2010 para sistemas operacionais Windows. P E N S E N O M E I O A M B I E N T E A N T E S D E I M P R I M I R Notas de versão SMART Sync 2010 para sistemas operacionais Windows Sobre estas notas de versão Estas notas de versão resumem as alterações

Leia mais

MANUAL DE CONFIGURAÇÃO DO BACKUP

MANUAL DE CONFIGURAÇÃO DO BACKUP SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados

Leia mais

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes 3 MÁQUINAS VIRTUAIS Em nossa aula anterior, fizemos uma breve introdução com uso de máquinas virtuais para emularmos um computador novo

Leia mais

Software de gerenciamento de impressoras

Software de gerenciamento de impressoras Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare

Leia mais

Visão Geral sobre o tutorial de Utilização de

Visão Geral sobre o tutorial de Utilização de Tutorial de Utilização de Impressoras Não Fiscais no NFC-e Visão Geral sobre o tutorial de Utilização de Impressoras Não Fiscais no NFC-e O intuito deste tutorial é descrever com detalhes técnicos como

Leia mais

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral Índice 03 Capítulo 1: Visão Geral 04 Capítulo 2: Conta de Usuário 04 Criação 08 Edição 09 Grupo de Usuários 10 Informações da Conta 12 Capítulo 3: Download do Backup Online Embratel 16 Capítulo 4: Cópia

Leia mais

Manual de Instalação, Configuração e Utilização do MG-Soft Web

Manual de Instalação, Configuração e Utilização do MG-Soft Web Manual de Instalação, Configuração e Utilização do MG-Soft Web V 1.7 www.pinaculo.com.br (51) 3541-0700 Sumário 1. INSTALAÇÃO E CONFIGURAÇÃO MG-SOFT WEB... 3 1.1. INSTALAÇÃO... 3 1.1.1. IIS Express para

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

Software de monitoramento Módulo CONDOR CFTV V1 R1

Software de monitoramento Módulo CONDOR CFTV V1 R1 Software de monitoramento Módulo CONDOR CFTV V1 R1 Versão 30/06/2014 FOR Segurança Eletrônica Rua dos Lírios, 75 - Chácara Primavera Campinas, SP (19) 3256-0768 1 de 12 Conteúdo A cópia total ou parcial

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

PROJETO INFORMÁTICA NA ESCOLA

PROJETO INFORMÁTICA NA ESCOLA EE Odilon Leite Ferraz PROJETO INFORMÁTICA NA ESCOLA AULA 1 APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA Apresentação dos Estagiários Apresentação do Programa Acessa

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

Guia de Instalação e Atualização do Sistema Podológico

Guia de Instalação e Atualização do Sistema Podológico Guia de Instalação e Atualização do Sistema Podológico Verifique sempre as configurações de firewall ou bloqueadores de conexão de rede quando utilizar o sistema em mais de um computador. A má configuração

Leia mais

Manual de Instalação ProJuris8

Manual de Instalação ProJuris8 Manual de Instalação ProJuris8 Sumário 1 - Requisitos para a Instalação... 3 2 - Instalação do Firebird.... 4 3 - Instalação do Aplicativo ProJuris 8.... 8 4 - Conexão com o banco de dados.... 12 5 - Ativação

Leia mais

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Polycom RealPresence Content Sharing Suite Guia rápido do usuário Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.4 3725-03261-003 Rev.A Dezembro de 2014 Neste guia, você aprenderá a compartilhar e visualizar conteúdo durante uma conferência

Leia mais

Guia Sphinx: instalação, reposição e renovação

Guia Sphinx: instalação, reposição e renovação Sphinx : software para coleta e análise de dados acadêmicos e gerenciais. Tecnologia e informação para a decisão! Copyright Sphinx Todos direitos reservados Guia Sphinx: instalação, reposição e renovação

Leia mais

QUESTÕES SOBRE WINDOWS 7

QUESTÕES SOBRE WINDOWS 7 Informática Windows 7 QUESTÕES SOBRE WINDOWS 7 1) Considerando a figura exibida acima, ao repousar o ponteiro do mouse sobre o ícone doword, aparecerão três miniaturas, representando arquivos desse programa

Leia mais

Informática básica Telecentro/Infocentro Acessa-SP

Informática básica Telecentro/Infocentro Acessa-SP Informática básica Telecentro/Infocentro Acessa-SP Aula de hoje: Periférico de entrada/saída, memória, vírus, Windows, barra tarefas. Prof: Lucas Aureo Guidastre Memória A memória RAM é um componente essencial

Leia mais

Manual do Visualizador NF e KEY BEST

Manual do Visualizador NF e KEY BEST Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................

Leia mais

Instalação do ByYou ESB. Guia de Instalação e Atualização do ByYou ESB

Instalação do ByYou ESB. Guia de Instalação e Atualização do ByYou ESB Instalação do ByYou ESB Guia de Instalação e Atualização do ByYou ESB Instalação do ByYou ESB Copyright 2010 TOTVS S.A. Todos os direitos reservados. Nenhuma parte deste documento pode ser copiada, reproduzida,

Leia mais

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers GUIA DE CONSULTA RÁPIDA PARA Instalação do Nokia Connectivity Cable Drivers Conteúdo 1. Introdução...1 2. Requisitos obrigatórios...1 3. Instalação do Nokia Connectivity Cable Drivers...2 3.1 Antes da

Leia mais

Solicitação de Manutenção de Veículo. Manual SRM

Solicitação de Manutenção de Veículo. Manual SRM Manual SRM 1 Índice 1. Requerimentos Técnicos para Utilização do Sistema... 4 1.1 Hardware... 4 1.2 Software... 5 1.3 Conexão à Internet... 9 2. Desabilitação do Bloqueio Automático de Pop-ups...10 3.

Leia mais

Archive Player Divar Series. Manual de Utilização

Archive Player Divar Series. Manual de Utilização Archive Player Divar Series pt Manual de Utilização Archive Player Índice pt 3 Índice 1 Introdução 4 2 Operação 5 2.1 Iniciar o programa 5 2.2 Conhecer a janela principal 6 2.3 Botão Abrir 6 2.4 Vistas

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Leia antes de instalar Mac OS X

Leia antes de instalar Mac OS X Leia antes de instalar Mac OS X Leia este documento antes de instalar o Mac OS X. Ele inclui informações sobre os computadores compatíveis, requisitos do sistema e como instalar o Mac OS X. Para obter

Leia mais

Março 2012. Como o Eye-Fi funciona Fluxogramas da visão geral

Março 2012. Como o Eye-Fi funciona Fluxogramas da visão geral Março 2012 Como o funciona Fluxogramas da visão geral 2012 Visioneer, Inc. (licenciada da marca Xerox) Todos os direitos reservados. XEROX, XEROX and Design e DocToMe são marcas comerciais da Xerox Corporation

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

Guia do usuário do Seagate Dashboard

Guia do usuário do Seagate Dashboard Guia do usuário do Seagate Dashboard Guia do usuário do Seagate Dashboard 2013 Seagate Technology LLC. Todos os direitos reservados. Seagate, Seagate Technology, o logotipo Wave e FreeAgent são marcas

Leia mais

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers GUIA DE CONSULTA RÁPIDA PARA Instalação do Nokia Connectivity Cable Drivers Conteúdo 1. Introdução...1 2. Requisitos obrigatórios...1 3. Instalação do Nokia Connectivity Cable Drivers...2 3.1 Antes da

Leia mais

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO Criação de Conta de Usuário...03 Edição da Conta de Usuário...10 Download do Backup Online Embratel...10 Descrição dos Conjuntos de Cópia de Segurança...19

Leia mais

Instruções para Instalação dos Utilitários Intel

Instruções para Instalação dos Utilitários Intel Instruções para Instalação dos Utilitários Intel Estas instruções ensinam como instalar os Utilitários Intel a partir do CD nº 1 do Intel System Management Software (liberação somente para os dois CDs

Leia mais

Sistema de Gerenciamento de Arquivos (SGA) (Manual de Instalação)

Sistema de Gerenciamento de Arquivos (SGA) (Manual de Instalação) Sistema de Gerenciamento de Arquivos (SGA) (Manual de Instalação) Quantico Sistemas de Informação Ltda. 1 / 12 A. Histórico de Alterações Histórico de Alterações Versão Responsáveis Objetivo Solicitante

Leia mais

Capture Pro Software. Introdução. A-61640_pt-br

Capture Pro Software. Introdução. A-61640_pt-br Capture Pro Software Introdução A-61640_pt-br Introdução ao Kodak Capture Pro Software e Capture Pro Limited Edition Instalando o software: Kodak Capture Pro Software e Network Edition... 1 Instalando

Leia mais

OneDrive: saiba como usar a nuvem da Microsoft

OneDrive: saiba como usar a nuvem da Microsoft OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode

Leia mais

Plano de Aula - Windows 8 - cód.5235 24 Horas/Aula

Plano de Aula - Windows 8 - cód.5235 24 Horas/Aula Plano de Aula - Windows 8 - cód.5235 24 Horas/Aula Aula 1 Capítulo 1 - Introdução ao Windows 8 Aula 2 1 - Introdução ao Windows 8 1.1. Novidades da Versão...21 1.2. Tela de Bloqueio...21 1.2.1. Personalizar

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

INTRODUÇÃO AO WINDOWS

INTRODUÇÃO AO WINDOWS INTRODUÇÃO AO WINDOWS Paulo José De Fazzio Júnior 1 Noções de Windows INICIANDO O WINDOWS...3 ÍCONES...4 BARRA DE TAREFAS...5 BOTÃO...5 ÁREA DE NOTIFICAÇÃO...5 BOTÃO INICIAR...6 INICIANDO PROGRAMAS...7

Leia mais