Symantec Network Access Control Starter Edition

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Symantec Network Access Control Starter Edition"

Transcrição

1 Symantec Network Access Control Starter Edition Conformidade simplificada para limites de rede Visão geral facilita a implementação de uma solução de controle de acesso à rede. Ele oferece um subconjunto de recursos do Symantec Network Access Control que pode ser totalmente aproveitado em uma implementação completa do Symantec Network Access Control. Da mesma forma que o Symantec Network Access Control, ele oferece acesso apenas aos limites de rede em conformidade com as políticas de segurança definidas por você, avaliando o status da conformidade, oferecendo remediação automática e assegurando que o acesso seja fornecido e protegido corretamente. O resultado é um ambiente de rede em que as empresas percebem uma diminuição significativa dos incidentes de segurança, níveis mais altos de conformidade com as políticas de configuração e a confiança de que os mecanismos de segurança dos limites de rede estão adequadamente ativados. Principais benefícios As empresas que implementam o Symantec Network Access Control Starter Edition observam diversos benefícios, incluindo: Redução na propagação de códigos maliciosos como vírus, worms, spyware e outras formas de crimeware Redução dos riscos através do aumento no controle de limites de rede gerenciados ou não gerenciados que acessam a rede corporativa Aumento da disponibilidade da rede e redução na interrupção dos serviços para os usuários finais Informações para a verificação da conformidade organizacional através de dados de conformidade do limite de rede quase em tempo real Custo total de propriedade minimizado com base na arquitetura de gerenciamento centralizado de classe empresarial Verificação de que os investimentos na segurança do limite de rede, como Symantec AntiVirus e firewall do cliente, estão adequadamente habilitados Integração perfeita com o Symantec Endpoint Protection Principais recursos Monitoração Descoberta Política de TI Correção Execução Processo do Processo de controle de acesso à rede O controle de acesso à rede é um processo que dita as regras de cobertura de todos os tipos de limites de rede e todos os tipos de rede. Ele é iniciado antes da conexão da rede e permanece durante todo o tempo de conexão. Como em todos os processos corporativos, a política é a base da avaliação e da ação. Página 1 de 5

2 O processo de controle de acesso à rede consiste em quatro etapas: 1. Descoberta e avaliação dos limites de rede. Isso ocorre à medida que os limites de rede se conectam à rede, mas antes que tenham acesso aos recursos. Pela integração com a infra-estrutura de rede existente e pelo uso de um agente de software inteligente, os administradores de rede podem confiar que os novos dispositivos que se conectam à rede serão avaliados de acordo com os requisitos mínimos de política de TI. 2. Acesso à rede. O acesso total à rede é concedido apenas após a avaliação e constatação de que os sistemas estão em conformidade com a política de TI. Os sistemas sem conformidade, ou que não atendem aos requisitos mínimos de segurança da empresa, são colocados em quarentena, com acesso limitado ou sem acesso à rede. 3. Correção dos limites de rede sem conformidade. A correção automática dos limites de rede sem conformidade permite que os administradores corrijam isso rapidamente e, em seguida, alterem o acesso à rede. Os administradores podem automatizar totalmente o processo de correção de modo que ele seja um processo completamente transparente para o usuário final, ou oferecer a ele informações de correção manual. 4. Monitoração proativa de conformidade. Aderência à política é uma preocupação constante. Dessa forma, o Symantec Network Access Control monitora ativamente, em um intervalo definido pelo administrador, a postura de conformidade de todos os limites de rede. Se o status da conformidade do limite de rede mudar a qualquer momento, os privilégios de acesso à rede desse limite de rede também mudarão. Implementável em qualquer rede O usuário corporativo típico conecta-se à rede através de diversos métodos de acesso; por isso, os administradores precisam ter a flexibilidade de aplicar consistentemente os controles de avaliação e de conexão independente do tipo de conexão. O Symantec Network Access Control Starter Edition, como uma das soluções atuais de controle de acesso à rede mais bem desenvolvidas, permite que os administradores de rede mantenham ativamente a conformidade através dos investimentos em infra-estrutura já existentes, sem a necessidade de atualizar os equipamentos de rede. Seja usando o Symantec Network Access Control Gateway Enforcers, que se integra diretamente à rede, ou a opção de Self Enforcement baseada em host, que não exige executores de rede, as empresas podem confiar que os usuários e os limites de rede estarão em conformidade para acessar a rede corporativa. Arquitetura Symantec Network Access Control A arquitetura Symantec Network Access Control inclui três componentes principais: gerenciamento de políticas, avaliação dos limites de rede e aplicação de políticas de rede. Todos os três componentes funcionam em conjunto como uma única solução independente de elementos externos. Se preferir usar a aplicação de políticas baseada em host em vez da aplicação de políticas baseada em rede, apenas o gerenciamento de políticas e os componentes de avaliação de limite são necessários. Relatórios e gerenciamento de políticas centralizados Um console de gerenciamento de classe empresarial é essencial para o sucesso das operações de qualquer solução. O Symantec Endpoint Protection Manager oferece um console baseado na tecnologia Java Página 2 de 5

3 que permite criar, implementar, gerenciar e gerar relatórios de atividades do agente e do Enforcer. Escalável para comportar os ambientes mais exigentes do mundo, o gerenciador de políticas oferece controle granular a todas as tarefas administrativas em uma arquitetura de alta disponibilidade. Avaliação dos limites de rede protege a rede contra códigos maliciosos, além de verificar se a conexão dos limites de rede à rede foi corretamente configurada para protegê-la contra ataques on-line. Independente do objetivo, o processo começa com a avaliação do limite de rede. Ao mesmo tempo que a verificação de antivírus, anti-spyware e patches instalados são alguns dos requisitos mínimos comuns para permitir acesso à rede, a maioria das empresas cresce rapidamente além desses requisitos após a implementação inicial do controle de acesso à rede. oferece tecnologia persistente de avaliação, baseada em agentes, para determinar a conformidade dos limites de rede. Os sistemas proprietários e outros sistemas gerenciados usam um agente instalado pelo administrador para determinar o status da conformidade. Ele verifica a instalação de antivírus, anti-spyware e patches, bem como características complexas de status do sistema, processos em execução e atributos de arquivos. Os agentes persistentes fornecem as informações mais completas, precisas e confiáveis sobre a conformidade do sistema, ao mesmo tempo em que oferecem a funcionalidade mais flexível de remediação e correção das opções de avaliação. Aplicação de políticas permite selecionar entre a aplicação de políticas baseada em gateway e a aplicação de políticas baseada em host: O Gateway Enforcer é um dispositivo de aplicação de políticas em linha usado nos pontos de obstrução. Ele controla o fluxo do tráfego pelo dispositivo baseado na conformidade com a política dos limites de rede remotos. Independente do ponto de obstrução estar nos pontos de conexão do perímetro da rede, como links de WAN ou VPNs, ou em segmentos internos que acessam sistemas corporativos importantes, o Gateway Enforcer fornece acesso controlado de forma eficiente a recursos e serviços de correção. O Self-Enforcement aproveita a capacidade do firewall baseado em host dentro do Symantec Protection Agent para ajustar políticas de agente local de acordo com o status de conformidade do limite de rede. Isso permite que os administradores controlem o acesso a qualquer rede, dentro ou fora da rede corporativa, de dispositivos como laptops que se movimentam entre diversas redes o tempo todo. Serviços de suporte A Symantec oferece diversos serviços de suporte, consultoria e capacitação técnica que o auxiliam durante a migração, a implementação e o gerenciamento do, e o ajudam a obter o retorno esperado do seu investimento. Para as empresas que desejam terceirizar a monitoração e o gerenciamento da segurança, a Symantec oferece também o Managed Security Services, que fornece proteção de segurança em tempo real. Página 3 de 5

4 Família de produtos Aplicação de políticas LAN 802.1x DHCP Symantec Network Access Control Symantec Network Access Control Starter Edition Gateway Auto-aplicação de políticas Avaliação dos limites de rede Agente persistente Agente dissolúvel Cliente Symantec Network Access Control Sistema operacional: Windows 2000 Professional Windows 2000 Server Windows 2000 Advanced Server Windows 2000 Datacenter Server Windows P Home Edition ou Professional Windows P Tablet Edition Windows Server 2003 Standard ou Enterprise Mac OS 10.4 ou mais recente Verificação de vulnerabilidade remota Symantec Network Access Control Enforcer 6100 Series Opção básica de appliance (Gateway e LAN) Requisitos do sistema Suporte de plataformas Symantec Endpoint Protection Manager Microsoft Windows 2003 (32 e 64 bits) Microsoft Windows P (32-bits) Microsoft Windows 2000 SP3 ou mais recente (32 bits) Symantec Endpoint Protection Manager Console Microsoft Vista (32 e 64 bits) Microsoft Windows 2003 (32 e 64 bits) Microsoft Windows P (32 e 64 bits) Microsoft Windows 2000 SP3 ou mais recente (32 bits) Unidades de rack 1 Dimensões 4,27 cm x 44,7 cm x 54,6 cm Processador 1 processador Pentium 4 Intel de 2,8 GHz Memória 1 GB Armazenamento 1 de 160 GB (SATA) Opção de appliance aberto a falhas (Gateway e LAN) Unidades de rack 1 Dimensões 4,27 cm x 44,7 cm x 54,6 cm Processador 1 processador Pentium 4 Intel de 2,8 GHz Memória 1 GB Armazenamento 1 de 160 GB (SATA) Página 4 de 5

5 Mais informações Acesse nosso website: Para obter informações sobre produtos Ligue para (11) Sobre a Symantec A Symantec é líder mundial em software de infra-estrutura, o que permite que empresas e usuários domésticos tenham confiança no mundo conectado. A empresa ajuda os clientes a proteger a sua infra-estrutura, informações e interações oferecendo software e serviços que lidam com riscos à segurança, disponibilidade, conformidade e desempenho. Com sede em Cupertino, Califórnia, a Symantec possui operações em 40 países. Mais informações estão disponíveis no site Symantec Corporation Sede mundial Stevens Creek Boulevard Cupertino, CA USA +1 (408) (800) Symantec do Brasil Av. Dr. Chucri Zaidan, 920, 14º andar São Paulo SP CEP: (11) Copyright 2007 Symantec Corporation. Todos os direitos reservados. Symantec, o logotipo da Symantec, Symantec AntiVirus e Sygate são marcas comerciais ou registradas da Symantec Corporation ou de suas afiliadas nos Estados Unidos ou em outros países. Microsoft e Windows são marcas registradas da Microsoft Corporation nos Estados Unidos e em outros países. Java é marca comercial da Sun Microsystems, Inc., nos EUA e em outros países. Outros nomes podem ser marcas comerciais de seus respectivos proprietários. 08/07 DS BR Página 5 de 5

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação NAC Eduardo Martins Pereira Fernando Bracalente Marcelo Dinofre Mario Luiz Bernardinelli Apresentacao NAC v4.2 Agenda Introdução Segurança de Acesso O que é NAC Histórico Empresas

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Symantec Endpoint Protection

Symantec Endpoint Protection A nova geração de tecnologia antivírus da Symantec Visão geral Proteção avançada contra ameaças O combina o Symantec AntiVirus com uma prevenção avançada contra ameaças, visando fornecer uma defesa inigualável

Leia mais

Introdução ao Windows Server 2008

Introdução ao Windows Server 2008 Introdução ao Windows Server 2008 Bem vindo(a), Nesta primeira aula apresentaremos as características do Windows Server 2008, seus papeis e para que servem. Após essa aula você será capaz de: Identificar

Leia mais

Symantec Encryption Management Server, com a tecnologia PGP

Symantec Encryption Management Server, com a tecnologia PGP Symantec Encryption Management Server, com a tecnologia PGP Informe técnico: criptografia As dificuldades crescentes de gerenciar várias soluções de criptografia Muitas empresas adotaram uma abordagem

Leia mais

1 2008 Copyright Smar

1 2008 Copyright Smar Instalação, Configuração - System302-7 Studio 1 2008 Copyright Smar 2 Arquitetura do SYSTEM302 Smar Est. Operação Est. Operação Servidor Est. Manutenção Servidor Estação Engenharia Estação Engenharia Servidor

Leia mais

LanUn1vers1ty 6421: CONFIGURANDO E SOLUCIONANDO PROBLEMAS EM UMA INFRAESTRUTURA DE REDES WINDOWS SERVER 2008

LanUn1vers1ty 6421: CONFIGURANDO E SOLUCIONANDO PROBLEMAS EM UMA INFRAESTRUTURA DE REDES WINDOWS SERVER 2008 6421: CONFIGURANDO E SOLUCIONANDO PROBLEMAS EM UMA INFRAESTRUTURA DE REDES WINDOWS SERVER 2008 Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para configurar e

Leia mais

SOLUÇÕES CORPORATIVAS PARA SEGURANÇA DA INFORMAÇÃO

SOLUÇÕES CORPORATIVAS PARA SEGURANÇA DA INFORMAÇÃO SOLUÇÕES CORPORATIVAS PARA SEGURANÇA DA INFORMAÇÃO 02 NÃO EXISTE CRISE PARA O CRIME CIBERNÉTICO Oportunidade para os criminosos: Brasileiros online ininterruptamente; Top 3 mundial em Online Banking; Epidemia

Leia mais

INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012

INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012 20410 - INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Implantando e gerenciando o Windows Server 2012 Este módulo apresenta aos estudantes as edições do Windows Server

Leia mais

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Conjunto amplo e fácil de usar criado para pequenas empresas Visão geral O Protection Suite Small Business Edition é um conjunto amplo e fácil de usar que protege os ativos e as informações essenciais

Leia mais

Geralmente, o firewall também é configurado para não bloquear o tráfego de saída. Por exemplo, um banco pode querer isolar a rede da tesouraria do res

Geralmente, o firewall também é configurado para não bloquear o tráfego de saída. Por exemplo, um banco pode querer isolar a rede da tesouraria do res FIREWALL A conexão com a Internet traz às corporações os seguintes riscos: Relacionados a dados: confidencialidade, integridade e disponibilidade; Relacionados aos recursos e ativos da empresa; Relacionados

Leia mais

ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA

ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA O Oracle Advanced Customer Services (ACS) oferece serviços flexíveis relacionados ao Sun Oracle Database Machine e ao Sun Oracle Exadata Storage Server

Leia mais

Certificação Comercial AVG

Certificação Comercial AVG Certificação Comercial AVG AVG 2013 Produtos para Segurança Doméstica Produtos Segurança Doméstica AVG 2013 3 Produtos Domésticos Os quatros produtos para segurança doméstica são: AVG Anti-Virus Free proteção

Leia mais

Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008.

Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Gerenciando o Windows Server 2008 Bem vindo(a), Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Após essa aula você será capaz de: Definir quais são as formas

Leia mais

Guia de Configurações do Wi-Fi

Guia de Configurações do Wi-Fi Guia de Configurações do Wi-Fi Conexões Wi-Fi com a Impressora Como conectar a um computador por meio de um roteador Wi-Fi Como conectar diretamente a um computador Como conectar a um dispositivo inteligente

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Definição Sistema Distribuído é aquele onde os componentes de software e hardware localizados em redes de computadores comunicam-se e coordenam suas ações apenas por passagem de mensagens.

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

Compartilhando dados anônimos com a Lenovo. Conteúdo. Harmony

Compartilhando dados anônimos com a Lenovo. Conteúdo. Harmony Compartilhando dados anônimos com a Lenovo Conteúdo Compartilhando dados anônimos com a Lenovo... 1 Harmony... 1 Lenovo Companion 3.0... 2 Lenovo Customer Engagement Service... 3 Lenovo Experience Improvement

Leia mais

MANUAL DE INSTALAÇÃO DO SOFTWARE

MANUAL DE INSTALAÇÃO DO SOFTWARE 1 WSAuto MANUAL DE INSTALAÇÃO DO SOFTWARE CFC-B 2 INTRODUÇÃO O WSauto é o mais novo sistema de gerenciamento de CFC-B, foi criado pela empresa S MARQUES INFORMÁTICA LTDA ME, e lançado o seu primeiro modulo

Leia mais

Ferramenta Nessus e suas funcionalidades

Ferramenta Nessus e suas funcionalidades Ferramenta Nessus e suas funcionalidades Alberto S. Matties 1 1 Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves 602 96.015-000 Pelotas RS Brasil 2 FACULDADE DE TECNOLOGIA SENAC

Leia mais

GESTÃO DE BATERIAS IMPRES MAIS SEGURAS, MAIS INTELIGENTES, MAIS DURADOURAS

GESTÃO DE BATERIAS IMPRES MAIS SEGURAS, MAIS INTELIGENTES, MAIS DURADOURAS GESTÃO DE BATERIAS IMPRES MAIS SEGURAS, MAIS INTELIGENTES, MAIS DURADOURAS SUA BATERIA MAIS SEGURA, MAIS INTELIGENTE, MAIS DURADOURA O seu rádio é tão bom quanto a bateria que o alimenta. Quando uma bateria

Leia mais

Otimização da Infra-Estrutura de Produtividade

Otimização da Infra-Estrutura de Produtividade Pessoas + Ferramentas Certas = Negócios de Sucesso Otimização da Infra-Estrutura de Produtividade Cenário do Mercado Uma boa infra-estrutura de tecnologia da informação (TI) é um ativo estratégico e a

Leia mais

Normas ISO:

Normas ISO: Universidade Católica de Pelotas Tecnólogo em Análise e Desenvolvimento de Sistemas Disciplina de Qualidade de Software Normas ISO: 12207 15504 Prof. Luthiano Venecian 1 ISO 12207 Conceito Processos Fundamentais

Leia mais

LogMeIn lança Cubby Enterprise para sincronização e compartilhamento de arquivos na nuvem

LogMeIn lança Cubby Enterprise para sincronização e compartilhamento de arquivos na nuvem LogMeIn lança Cubby Enterprise para sincronização e compartilhamento de arquivos na nuvem Enviado por DA REDAÇÃO 20-Mar-2014 PQN - O Portal da Comunicação A LogMeIn Inc., provedor líder de serviços de

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas Symantec Discovery Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas VISÃO GERAL O Symantec Discovery ajuda a garantir a resiliência

Leia mais

O Terminal Server nos fornece a possibilidade de vários usuários utilizarem o mesmo sistema ao mesmo tempo.

O Terminal Server nos fornece a possibilidade de vários usuários utilizarem o mesmo sistema ao mesmo tempo. Manual para instalação e configuração do Terminal Server no Windows Server 2003. Terminal Server. O Terminal Server nos fornece a possibilidade de vários usuários utilizarem o mesmo sistema ao mesmo tempo.

Leia mais

FERRAMENTA DE CONFIGURAÇÃO DE PAINEL SENSÍVEL AO TOQUE MANUAL DE OPERAÇÃO

FERRAMENTA DE CONFIGURAÇÃO DE PAINEL SENSÍVEL AO TOQUE MANUAL DE OPERAÇÃO MONITOR LCD FERRAMENTA DE CONFIGURAÇÃO DE PAINEL SENSÍVEL AO TOQUE MANUAL DE OPERAÇÃO Versão 1.0 Modelos aplicáveis (a partir de março de 2014) PN-L703A/PN-L703/PN-L603A/PN-L603/PN-70TA3/PN-70T3/PN-60TA3/PN-60T3

Leia mais

Arquitetura e Organização de Computadores

Arquitetura e Organização de Computadores Arquitetura e Organização de Computadores Identificar os recursos de Hardware necessários para execução do software planejado na unidade curricular de Programação Orientada a Objetos e Laboratório de Redes

Leia mais

Dell DL1300 Appliance Guia de Interoperabilidade

Dell DL1300 Appliance Guia de Interoperabilidade Dell DL1300 Appliance Guia de Interoperabilidade Notas, avisos e advertências NOTA: Uma NOTA indica informações importantes que ajudam você a usar melhor os recursos do computador. CUIDADO: Um AVISO indica

Leia mais

O BMC Remedy ITSM Suite é um conjunto de aplicações criadas pela BMC Software sobre a plataforma Remedy ARS. Essas aplicações foram desenvolvidas de

O BMC Remedy ITSM Suite é um conjunto de aplicações criadas pela BMC Software sobre a plataforma Remedy ARS. Essas aplicações foram desenvolvidas de 1 2 Sobre a Ferramenta: O BMC Remedy ARS (Action Request System) é um servidor de aplicações desenvolvido inicialmente pela Remedy Corp e adquirido pela BMC Software em 2002. Basicamente, tratase de um

Leia mais

Redes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características

Redes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características Redes wireless PRO Software de gerenciamento centralizado WiseFi DOWNLOAD GRATUITO O WiseFi é um software de gerenciamento de Access Points Intelbras, desenvolvido para sistemas de redes corporativas em

Leia mais

Oracle PaaS and IaaS Public Cloud Services D O C U M E N T A Ç Ã O D O P I L L A R J U L H O D E

Oracle PaaS and IaaS Public Cloud Services D O C U M E N T A Ç Ã O D O P I L L A R J U L H O D E Oracle PaaS and IaaS Public Cloud Services D O C U M E N T A Ç Ã O D O P I L L A R J U L H O D E 2 0 1 6 Índice Escopo 1 Política de Objetivo de Nível de Cloud Service da Oracle: Meta de Tempo de Atividade

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Sistemas Operacionais de Redes Windows. Ricardo Kléber

Sistemas Operacionais de Redes Windows. Ricardo Kléber Sistemas Operacionais de Redes Windows Ricardo Kléber ricardo.galvao@ifrn.edu.br Objetivos Instalar e configurar e manter o Sistema Operacional Windows Server; Montar na prática uma rede cliente-servidor

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

IBM Endpoint Manager for Software Use Analysis Versão 9.0. Glossário

IBM Endpoint Manager for Software Use Analysis Versão 9.0. Glossário IBM Endpoint Manager for Software Use Analysis Versão 9.0 Glossário IBM Endpoint Manager for Software Use Analysis Versão 9.0 Glossário Guia de Glossário Esta edição aplica-se à versão 2.2 do IBM Endpoint

Leia mais

Gerenciamento e Impressão Guia do Usuário

Gerenciamento e Impressão Guia do Usuário Gerenciamento e Impressão Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. Intel e Centrino são marcas

Leia mais

Windows 2000, Windows XP e Windows Server 2003

Windows 2000, Windows XP e Windows Server 2003 Windows 2000, Windows XP e Windows Server 2003 Este tópico inclui: "Etapas preliminares" na página 3-16 "Etapas de instalação rápida em CD-ROM" na página 3-16 "Outros métodos de instalação" na página 3-17

Leia mais

Requisitos do sistema para o Qlik Sense. Qlik Sense 3.0 Copyright QlikTech International AB. Todos os direitos reservados.

Requisitos do sistema para o Qlik Sense. Qlik Sense 3.0 Copyright QlikTech International AB. Todos os direitos reservados. Requisitos do sistema para o Qlik Sense Qlik Sense 3.0 Copyright 1993-2016 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2016 QlikTech International AB. Todos os direitos reservados.

Leia mais

Symantec Multi-tier Protection

Symantec Multi-tier Protection Proteção confiável contra malware e ameaças provenientes de e-mail para ambientes de várias plataformas Visão geral O protege os ativos da empresa e reduz os riscos, pois oferece proteção inigualável contra

Leia mais

Proposta Comercial CloudFlex

Proposta Comercial CloudFlex Transformando o mundo através da TI como Serviço Proposta Comercial CloudFlex www.centralserver.com.br Cloud Servers Hospedagem de Sites Email Corporativo 0800 701 1993 +55 11 4063 6549 AFICIONADOS POR

Leia mais

Portfólio. de Serviços

Portfólio. de Serviços Portfólio de Serviços MPE Networking índice 3 4 4 4 5 6 6 8 9 10 11 12 13 14 Descrição dos Serviços Atividades Health Check LAN Health Check Wireless Health Check Implementação Campus LAN Datacenter LAN

Leia mais

ADMINISTRANDO O WINDOWS SERVER 2012

ADMINISTRANDO O WINDOWS SERVER 2012 20411 - ADMINISTRANDO O WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Configurando e Solucionando problemas de sistema de nome de domínio Este módulo explica como configurar e solucionar problemas

Leia mais

Kaspersky Security Center 10

Kaspersky Security Center 10 Kaspersky Security Center 10 Guia de Implementaçã o Versã o do aplicativo: 10 Service Pack 2 Caro usuário, Obrigado por escolher nosso produto. Esperamos que esta documentação lhe ajude em seu trabalho

Leia mais

Software em inglês com revisor de textos em português. Guia de instalação

Software em inglês com revisor de textos em português. Guia de instalação Software em inglês com revisor de textos em português. Guia de instalação INSTRUÇÕES DE INÍCIO RÁPIDO 1. Verifique se o Mac atende aos requisitos mínimos do sistema. 2. Remova o Microsoft Office 2008

Leia mais

Política de privacidade do Microsoft Dynamics AX 2012

Política de privacidade do Microsoft Dynamics AX 2012 Política de privacidade do Microsoft Dynamics AX 2012 Última atualização: novembro de 2012 A Microsoft tem o compromisso de proteger a sua privacidade e, ao mesmo tempo, oferecer software que traz o desempenho,

Leia mais

Informática. Cloud Computing e Storage. Professor Márcio Hunecke.

Informática. Cloud Computing e Storage. Professor Márcio Hunecke. Informática Cloud Computing e Storage Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática COMPUTAÇÃO EM NUVEM Cloud Computing ou Computação em Nuvem pode ser definido como um modelo no

Leia mais

Benefícios da Solução de Gerenciamento Dell KACE. Sales Engineer

Benefícios da Solução de Gerenciamento Dell KACE. Sales Engineer Benefícios da Solução de Gerenciamento Dell KACE Airton_Leal@Dell.com Sales Engineer Gerenciamento de sistemas continua sendo uma terefa bastante complexa Gerenciamento de Sistemas Ambientes mistos Inventário

Leia mais

Veeam Endpoint Backup FREE

Veeam Endpoint Backup FREE CONSULTORIA INFORMÁTICA DOWNLOAD GRATUITO Veeam Endpoint Backup FREE Visão Global do Produto Veeam Endpoint Backup FREE 1 Veeam Endpoint Backup está preparado para proteger a sua empresa. O Veeam Endpoint

Leia mais

DTP-220. Guia do Usuário do Monitor de Status. Revisão

DTP-220. Guia do Usuário do Monitor de Status. Revisão DTP-220 Guia do Usuário do Monitor de Status Revisão 1.0.0.0 Índice 1 Introdução...2 1.1 Visão Geral...2 1.2 Documentos Relacionados...2 1.3 Marcas Comerciais...2 1.4 Exigências do Sistema...3 2 Instalando

Leia mais

Fabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6

Fabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6 Fabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6 Com os tipos e as quantidades de dados que estão sendo armazenados em um computador, torna-se prioridade proteger contra todos os

Leia mais

Guia de Instalação I. Instalação e Administração do Fluig. Título do documento

Guia de Instalação I. Instalação e Administração do Fluig. Título do documento Guia de Instalação I Instalação e Administração do Fluig Título do documento fluig.com 0800 882 9191 Av. Braz Leme 1717, Casa Verde 02511-000 São Paulo - Brasil 1 Sumário 1. Introdução... 3 1.1. Objetivos

Leia mais

Soluções de gestão de clientes e de impressão móvel. Número de publicação do documento:

Soluções de gestão de clientes e de impressão móvel. Número de publicação do documento: e de impressão móvel Número de publicação do documento: 410173-131 Janeiro de 2006 Conteúdo 1 Soluções de gestão de clientes Configuração e implementação................... 1 2 Gestão e actualizações de

Leia mais

Email: professorclebermarques@hotmail.com Atualizada em 29/01/2010. 1

Email: professorclebermarques@hotmail.com Atualizada em 29/01/2010. 1 1- Software: É o elemento lógico (não palpável) do sistema computacional. 1.1- Classificação do Software: 1. Básico = fundamental para o processamento. Ex: Sistema Operacional. 2. Aplicativo = auxilia

Leia mais

Como usar o P-touch Transfer Manager

Como usar o P-touch Transfer Manager Como usar o P-touch Transfer Manager Versão 0 BRA-POR Introdução Aviso importante O conteúdo deste documento e as especificações deste produto estão sujeitos a alterações sem aviso prévio. A Brother se

Leia mais

GERENCIAMENTO DE IDENTIDADES DO OFFICE 365 E SERVIÇOS

GERENCIAMENTO DE IDENTIDADES DO OFFICE 365 E SERVIÇOS 20346 - GERENCIAMENTO DE IDENTIDADES DO OFFICE 365 E SERVIÇOS CONTEÚDO PROGRAMÁTICO Módulo 1: Preparando-se para o Office 365 Este módulo de clientes e recursos do Office 365, identifica as recentes melhorias

Leia mais

O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores.

O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores. Profº J.VIDAL WINDOWS SERVER O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores. SERVIDOR Em informática, um servidor é um sistema de computação centralizada que fornece

Leia mais

Arquitetura de referência de Streaming sob demanda para desktop (ODDS) DELL

Arquitetura de referência de Streaming sob demanda para desktop (ODDS) DELL Arquitetura de referência de Streaming sob demanda para desktop (ODDS) DELL Um informativo técnico da Dell Dell Mohammed Khan Kailas Jawadekar ESTE INFORMATIVO É APENAS PARA FINS INFORMATIVOS E PODE CONTER

Leia mais

Arcserve Unified Data Protection Resumo da solução de virtualização

Arcserve Unified Data Protection Resumo da solução de virtualização Arcserve Unified Data Protection Resumo da solução de virtualização Hoje a virtualização de servidores e desktops é uma realidade não só nas empresas, mas em todos os tipos de negócios. Todos concordam

Leia mais

Configurações Cliente/Servidor OPC

Configurações Cliente/Servidor OPC Configurações Cliente/Servidor OPC Estabelecendo Comunicação OPC no Windows XP SP2 É comum encontrar dificuldades com a comunicação do OPC no Windows XP SP2, devido às configurações avançadas de segurança.

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning. Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning. Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guia de Inicialização Rápida Clique aqui para baixar a versão mais recente deste documento O ESET Internet Security é um software de

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagame (PCI) Padrão de segurança de dados Resumo de alterações da Versão 3.1 para a 3.2 do PCI DSS Abril de 2016 Introdução Este docume fornece um resumo de alterações da versão

Leia mais

Introdução...xiii. Instruções de configuração... xiii Utilização do CD... xv Agradecimentos...xviii Suporte técnico...xviii

Introdução...xiii. Instruções de configuração... xiii Utilização do CD... xv Agradecimentos...xviii Suporte técnico...xviii Sumário Introdução....................................xiii Instruções de configuração.................................. xiii Utilização do CD........................................... xv Agradecimentos..........................................xviii

Leia mais

Princípios da infraestrutura centrada em aplicativos

Princípios da infraestrutura centrada em aplicativos White Paper Princípios da infraestrutura centrada em aplicativos Resumo Uma das principais inovações em ACI (Application Centric Infrastructure, infraestrutura centrada em aplicativos) é a introdução de

Leia mais

Guia Primeiros Passos da Bomgar B400

Guia Primeiros Passos da Bomgar B400 Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por usar a Bomgar. Na Bomgar, o atendimento

Leia mais

Veritas Storage Foundation da Symantec

Veritas Storage Foundation da Symantec Veritas Storage Foundation da Symantec Gerenciamento de armazenamento heterogêneo on-line O Veritas Storage Foundation oferece uma solução completa para o gerenciamento de armazenamento heterogêneo on-line.

Leia mais

Este produto usa a tecnologia do visualizador "EasyFlip" do PFU. PFU LIMITED 2011

Este produto usa a tecnologia do visualizador EasyFlip do PFU. PFU LIMITED 2011 Instruções básicas P2WW-2603-01PT Prefácio Obrigado por adquirir o Rack2-Filer! O Rack2-Filer é uma aplicação de software que torna possível o gerenciamento e a visualização de dados de documentos no seu

Leia mais

Packet Capture Guia de consulta rápida

Packet Capture Guia de consulta rápida IBM Security QRadar Versão 7.2.3 Packet Capture Guia de consulta rápida SC43-1676-01 Nota Antes de utilizar estas informações e o produto que elas suportam, leia as informações em Avisos na página 3. Copyright

Leia mais

Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org

Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org Resultados de maio de 2010 Resumo Executivo Em maio de 2010, a AV-Test.org comparou o desempenho da segurança

Leia mais

MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO DA APPLIANCE VIRTUAL GRAVITYZONE

MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO DA APPLIANCE VIRTUAL GRAVITYZONE MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO DA APPLIANCE VIRTUAL GRAVITYZONE Para instalar e configurar a Appliance Virtual: 1. Importe a imagem da Appliance Virtual GravityZone em seu ambiente virtualizado. 2.

Leia mais

StorageTek Virtual Storage Manager System

StorageTek Virtual Storage Manager System StorageTek Virtual Storage Manager System Guia de Segurança do VSM 7 E74286-01 Março de 2016 StorageTek Virtual Storage Manager System Guia de Segurança do VSM 7 E74286-01 Copyright 2016, Oracle e/ou suas

Leia mais

Instruções básicas Prefácio

Instruções básicas Prefácio Instruções básicas Prefácio P2WW-2600-01PT Obrigado por adquirir o Rack2-Filer! O Rack2-Filer é uma aplicação de software que torna possível o gerenciamento e a visualização de dados de documentos no seu

Leia mais

Symantec Data Loss Prevention Descubra, monitore e proteja dados confidenciais.

Symantec Data Loss Prevention Descubra, monitore e proteja dados confidenciais. Symantec Data Loss Prevention, monitore e proteja dados confidenciais. Está na hora de reavaliar a segurança Hoje em dia, praticamente qualquer pessoa pode compartilhar, acessar e disseminar um volume

Leia mais

Symantec Backup Exec 10d for Windows Servers

Symantec Backup Exec 10d for Windows Servers Symantec Backup Exec 10d for Windows Servers Criado Para Discos O Symantec Backup Exec 10d for Windows Servers é a solução líder de mercado para a proteção de dados do Windows, criada para discos. Ele

Leia mais

Sumário REGISTRADOR ELETRÔNICO DE PONTO - REP-1000 REGISTRADOR ELETRÔNICO DE PONTO - REP-1000

Sumário REGISTRADOR ELETRÔNICO DE PONTO - REP-1000 REGISTRADOR ELETRÔNICO DE PONTO - REP-1000 Versão 1.04 Março de 2010. Sumário As informações contidas neste manual estão sujeitas a alterações sem prévio aviso e não representam compromisso por parte do fabricante. As imagens aqui reproduzidas

Leia mais

PAINÉIS INTELIGENTES NUNCA FORAM TÃO SIMPLES

PAINÉIS INTELIGENTES NUNCA FORAM TÃO SIMPLES PAINÉIS INTELIGENTES NUNCA FORAM TÃO SIMPLES A FAMÍLIA DE PAINÉIS INTELIGENTES DA VALLEY : ICON A vida acaba de se tornar mais fácil A Valley, líder em tecnologia de irrigação, traz até você o controle

Leia mais

Windows 98 e Windows Me

Windows 98 e Windows Me Este tópico inclui: "Etapas preliminares" na página 3-32 "Etapas de instalação rápida em CD-ROM" na página 3-32 "Outros métodos de instalação" na página 3-33 "Solução de problemas do Windows 98 e Windows

Leia mais

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que

Leia mais

LogMeIn Hamachi. Guia de introduçăo

LogMeIn Hamachi. Guia de introduçăo LogMeIn Hamachi Guia de introduçăo Índice O que é o LogMeIn Hamachi?...3 Quem deve usar o LogMeIn Hamachi?...3 O cliente LogMeIn Hamachi...4 Sobre o relacionamento entre o cliente e sua conta do LogMeIn...4

Leia mais

CA Nimsoft Monitor Mobile

CA Nimsoft Monitor Mobile CA Nimsoft Monitor Mobile Guia do Usuário 7.5 Histórico da revisão do documento Versão do documento Data Alterações 1.0 Março de 2014 Versão inicial do Nimsoft Mobile 7.5. Avisos legais Copyright 2014,

Leia mais

Gerenciamento da impressora

Gerenciamento da impressora Impressora a laser Phaser 4400 Gerenciamento da impressora Visão geral Siga os procedimentos abaixo para iniciar o programa de instalação Xerox no seu sistema operacional. As seguintes seções também contêm

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? Houve uma proliferação das ofertas de nuvem pública, e a nuvem privada se popularizou. Agora, a questão é como explorar o potencial

Leia mais

Symantec IT Management Suite 8.0 powered by Altiris technology

Symantec IT Management Suite 8.0 powered by Altiris technology Symantec IT Management Suite 8.0 powered by Altiris technology Para instalar ou desinstalar o Deployment Package Server Component O Deployment Solution instala um Deployment Package Server Component nos

Leia mais

CONTRATAÇÃO CONJUNTA DE SOFTWARE - MICROSOFT

CONTRATAÇÃO CONJUNTA DE SOFTWARE - MICROSOFT CONTRATAÇÃO CONJUNTA DE SOFTWARE - MICROSOFT A Secretaria de Tecnologia da Informação - STI e a Central de Compras CENTRAL, ambas do Ministério do Planejamento, Desenvolvimento e Gestão MP, estão promovendo

Leia mais

Resposta proativa à ameaças persistentes avançadas atuais

Resposta proativa à ameaças persistentes avançadas atuais Segurança IBM Julho de 2015 Thought Leadership White Paper Resposta proativa à ameaças persistentes avançadas atuais IBM BigFix: Estratégias abrangentes para minimizar risco 2 Resposta proativa à ameaças

Leia mais

PORTARIA N Nº 178 Rio de Janeiro, 25 de outubro de 2012.

PORTARIA N Nº 178 Rio de Janeiro, 25 de outubro de 2012. PORTARIA N Nº 178 Rio de Janeiro, 25 de outubro de. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE -, NO SEGMENTO RECURSOS TÉCNOLÓGICOS O PADRÃO TECNOLÓGICO SISTEMAS OPERACIONAIS

Leia mais

MANUAL DE PRÁTICAS RECOMENDADAS de GERENCIAMENTO E SEGURANÇA PARA DISPOSITIVOS MÓVEIS

MANUAL DE PRÁTICAS RECOMENDADAS de GERENCIAMENTO E SEGURANÇA PARA DISPOSITIVOS MÓVEIS MANUAL DE PRÁTICAS RECOMENDADAS de GERENCIAMENTO E SEGURANÇA PARA DISPOSITIVOS MÓVEIS Com Kaspersky, agora é possível. kaspersky.com/business Be Ready for What s Next ÍNDICE Pág. 1. ABERTO 24 HORAS POR

Leia mais

SEGURANÇA NA INTERNET

SEGURANÇA NA INTERNET Disponível em: http://segurancaprivadadobrasil.files.wordpress.com/2009/07/seguranca_net_-_cadeado.jpg SEGURANÇA NA INTERNET Maria Beatrís Zielinski Tracienski SEGURANÇA DOS COMPUTADORES: INTRODUÇÃO Um

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Acadêmico: Paulo Fernando da Silva Orientador: Sérgio Stringari Roteiro Introdução Fundamentos Segurança

Leia mais

Symantec Backup Exec 2014 V-Ray Edition

Symantec Backup Exec 2014 V-Ray Edition Visão geral O Symantec Backup Exec 2014 V-Ray Edition destina-se a clientes que possuem sistemas total ou parcialmente virtualizados, ou seja, que moveram os servidores de arquivos, servidores de impressão,

Leia mais

Informática Sistemas Operacionais Aula 5. Cleverton Hentz

Informática Sistemas Operacionais Aula 5. Cleverton Hentz Informática Sistemas Operacionais Aula 5 Cleverton Hentz Sumário Introdução Fundamentos sobre Sistemas Operacionais Gerenciamento de Recursos Interface Com Usuário Principais Sistemas Operacionais 2 Introdução

Leia mais

TeamViewer Manual Wake-on-LAN

TeamViewer Manual Wake-on-LAN TeamViewer Manual Wake-on-LAN Rev 11.1-201601 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sumário 1 Sobre Wake-on-LAN 3 2 Requisitos 5 3 Configuração do Windows 6 3.1 Configuração

Leia mais

Software Dissolution Workstation Agilent APERFEIÇOANDO A DINÂMICA DO FLUXO DE TRABALHO

Software Dissolution Workstation Agilent APERFEIÇOANDO A DINÂMICA DO FLUXO DE TRABALHO Software Dissolution Workstation Agilent APERFEIÇOANDO A DINÂMICA DO FLUXO DE TRABALHO SOFTWARE DISSOLUTION WORKSTATION AGILENT ASSUMA O CONTROLE DO SEU FLUXO DE TRABALHO Você tem dúvidas... Quanto tempo

Leia mais

edição do Windows 10 Descubra qual é ideal para você. Experiência comercial Produtividade e experiência do usuário Gerenciamento e implantação

edição do Windows 10 Descubra qual é ideal para você. Experiência comercial Produtividade e experiência do usuário Gerenciamento e implantação Experiência comercial Produtividade e experiência do usuário Experiência do usuário familiar e produtiva Home Pro Enterprise Education Continuum para telefones 1 Cortana 2 Windows Ink 3 Menu Iniciar e

Leia mais