Guia de Relatórios do Symantec Protection Center 2.1

Tamanho: px
Começar a partir da página:

Download "Guia de Relatórios do Symantec Protection Center 2.1"

Transcrição

1 Guia de Relatórios do Symantec Protection Center 2.1

2 Guia de Relatórios do Symantec Protection Center O software descrito neste documento é fornecido sob um contrato de licença e pode ser usado somente de acordo com os termos desse contrato. Documentação versão: 2.0 Aviso legal Copyright 2011 Symantec Corporation. Todos os direitos reservados. Symantec e o logotipo da Symantec são marcas comerciais ou marcas registradas da Symantec Corporation ou de suas filiais nos EUA e em outros países. Outros nomes podem ser marcas comerciais de seus respectivos proprietários. O produto descrito neste documento é distribuído sob licenças que restringem seu uso, cópia, distribuição e descompilação ou engenharia reversa. Nenhuma parte deste documento pode ser reproduzida por forma ou meio algum sem a autorização prévia por escrito da Symantec Corporation e seus licenciadores, se houver. A DOCUMENTAÇÃO É FORNECIDA "NO ESTADO EM QUE SE ENCONTRA" E TODAS AS CONDIÇÕES, REPRESENTAÇÕES E GARANTIAS EXPLÍCITAS OU IMPLÍCITAS, INCLUINDO QUALQUER GARANTIA IMPLÍCITA DE COMERCIABILIDADE, ADEQUAÇÃO A UM FIM ESPECÍFICO OU NÃO INFRINGIMENTO, SÃO RENUNCIADAS, EXCETO NA EXTENSÃO EM QUE TAIS RENÚNCIAS SEJAM CONSIDERADAS INVÁLIDAS NOS TERMOS DA LEI. A SYMANTEC CORPORATION NÃO É RESPONSÁVEL POR DANOS INCIDENTAIS OU CONSEQUENCIAIS RELACIONADOS AO FORNECIMENTO, DESEMPENHO OU USO DESTA DOCUMENTAÇÃO. AS INFORMAÇÕES CONTIDAS NESTA DOCUMENTAÇÃO ESTÃO SUJEITAS A ALTERAÇÕES SEM AVISO PRÉVIO. O Software Licenciado e a Documentação são considerados software comercial de computador, conforme definido na FAR , e estão sujeitos a direitos restritos, conforme definido na FAR Seção "Commercial Computer Software - Restricted Rights" e na DFARS , "Rights in Commercial Computer Software or Commercial Computer Software Documentation", conforme aplicável, e em quaisquer regulamentações que as sucedam. Qualquer uso, modificação, versão de reprodução, execução, exibição ou divulgação do Software Licenciado e da Documentação pelo Governo dos Estados Unidos deverá ser feito de acordo com os termos deste Contrato. Symantec Corporation 350 Ellis Street Mountain View, CA

3 Sumário Capítulo 1 Introdução aos relatórios do Protection Center... 5 Sobre os relatórios do Protection Center... 5 Categorias de relatórios... 6 Relatórios de análise de malware... 7 Relatórios de análises do endpoint... 8 Relatórios da análise de segurança de Relatórios da análise de dados do Mail Security Relatórios de análise do Protection Center e dos produtos de segurança Relatórios da análise de atividades maliciosas na rede Capítulo 2 Relatórios do Protection Center Relatório de Detalhes das informações sobre a ação Relatório de Resumo de malware bloqueado Relatório de Lista de s Relatório de Resumo do Relatório de Lista do agente de endpoint Relatório de Lista de endpoints Relatório de Resumo do endpoint Relatório de Lista de assinatura de IDS Relatório de Resumo de assinatura de IDS Relatório de Lista de malware Relatório de Resumo de malware Relatório de Notificações Relatório de Logs de auditoria de segurança Relatório de SMSMSE - Filtragem de conteúdo Relatório de SMSMSE - Resumo do ambiente Relatório de SMSMSE - Malware Relatório de SMSMSE - Detalhado do remetente Relatório de SMSMSE - Detalhes do servidor Relatório de Endpoint específico Relatório de Assinatura específica de IDS Relatório de Malware específico Relatório Logs do sistema Relatório de Malware detectado pela verificação do sistema... 50

4 4 Sumário Relatório de Status do fluxo de trabalho... 52

5 Capítulo 1 Introdução aos relatórios do Protection Center Este capítulo contém os tópicos a seguir: Sobre os relatórios do Protection Center Categorias de relatórios Sobre os relatórios do Protection Center Os relatórios do Protection Center ajudam a manter sua organização informada sobre o status de segurança de seu ambiente de rede de modo que você possa responder rapidamente aos problemas de segurança. Os dados nos relatórios são originários do Protection Center e dos produtos integrados. Cada relatório pode receber dados de vários produtos, oferecendo uma visão mais completa sobre seu status de segurança do que aquela oferecida por um relatório de um único produto. O Protection Center fornece relatórios detalhados e de nível elevado que podem ser usados para identificar possíveis ameaças. Estes relatórios mantêm você informado sobre malwares específicos e tendências de malware, ameaças geradas por , status dos endpoints, eventos e notificações de segurança e atividades de correção. Usando os relatórios do Protection Center, você pode: Exibir detalhes sobre malwares que foram bloqueados antes que eles entrem em sua rede, assim como informações sobre malwares que entraram na rede, mas que foram detectados e bloqueados durante uma verificação do endpoint. Exibir detalhes sobre uma instância específica de malware. Exibir detalhes sobre todos os endpoints ou endpoints específicos, incluindo o sistema operacional e os agentes que estão no endpoint, se o endpoint usa

6 6 Introdução aos relatórios do Protection Center Categorias de relatórios antivírus e criptografia de dados para proteção e quando o endpoint conectou-se à rede em um dia específico. Exibir detalhes sobre os s nos quais foram detectados malwares, assim como o tipo de malware que foi detectado no . Exibir detalhes sobre os eventos e as notificações de segurança que o Protection Center ou os produtos integrados geraram durante um intervalo de tempo específico. Exibir detalhes sobre as tarefas de segurança às quais você está atribuído. Um relatório é composto de um ou mais gráficos, que garantem que esses dados sejam fáceis de ler e analisar. Por exemplo, gráfico de pizza facilita a identificação de várias categorias de malware que foram bloqueadas. Você pode usar as informações de um gráfico para determinar rapidamente se algum aspecto de sua segurança é vulnerável. Alguns gráficos permitem também executar ações em resposta a um evento relatado. A maioria dos relatórios fornecem filtros que você pode aplicar para concentrar-se nos dados que são relevantes à sua situação. Cada relatório fornece um conjunto específico de filtros. Você pode salvar o relatório filtrado como um novo relatório, compartilhá-lo com outros usuários do Protection Center por e reabri-lo nas próximas sessões do Protection Center. Categorias de relatórios O Protection Center inclui vários relatórios predefinidos para ajudá-lo a gerenciar diversos aspectos de sua segurança, como malwares, endpoints e s. Estes relatórios podem sejam agrupados nas seguintes categorias: Relatórios de análise de malware Você pode usar estes relatórios para executar análises detalhadas e de nível elevado a respeito de como o malware afeta sua rede. Consulte Relatórios de análise de malware na página 7. Relatórios de análises do endpoint Você pode usar estes relatórios para avaliar o status de segurança dos endpoints em sua rede. Consulte Relatórios de análises do endpoint na página 8. Relatórios da análise de segurança de Você pode usar estes relatórios para conhecer as ameaças que entram em sua rede através de s. Consulte Relatórios da análise de segurança de na página 9. Relatórios da análise de dados do Mail Security

7 Introdução aos relatórios do Protection Center Categorias de relatórios 7 Você pode usar estes relatórios para avaliar a eficácia do ambiente do Symantec Mail Security que é executado nos Microsoft Exchange Servers em sua rede. Consulte Relatórios da análise de dados do Mail Security na página 10. Relatórios de análise do Protection Center e dos produtos de segurança Você pode usar estes relatórios para conhecer os problemas que exigem sua intervenção em um endpoint ou Protection Center. Consulte Relatórios de análise do Protection Center e dos produtos de segurança na página 12. Relatórios da análise de atividades maliciosas na rede Você pode usar estes relatórios para conhecer atividades maliciosas capturadas na rede por produtos de detecção de intrusões, como o Symantec Endpoint Protection e o SourceFire. Consulte Relatórios da análise de atividades maliciosas na rede na página 13. Relatórios de análise de malware O Protection Center fornece diversos relatórios que resumem os dados sobre malwares bloqueados e malwares detectados na verificação. Um malware bloqueado é qualquer malware que tentou acessar a rede, mas foi detectado e bloqueado imediatamente. Um malware detectado na verificação é qualquer malware que tenha conseguido entrar na rede, mas foi detectado e bloqueado durante a verificação do sistema. Tabela 1-1 Relatório Resumo de malware Relatórios de análise de malware Este relatório de resumo ajuda a identificar tendências de malwares. O relatório exibe duas linhas de tendências dentro do período de tempo selecionado: as tendências de malwares bloqueados e as tendências de malwares que foram detectados em endpoints durante a verificação. Consulte Relatório de Resumo de malware na página 33. Fontes de dados: Symantec Endpoint Protection, Symantec Messaging Gateway, Mail Security Resumo de malware bloqueado Este relatório de resumo ajuda a avaliar tendências em malwares bloqueados. Você pode exibir estatísticas em ataques de malwares bloqueados em qualquer intervalo de tempo selecionado. Consulte Relatório de Resumo de malware bloqueado na página 18. Fontes de dados: Symantec Endpoint Protection, Symantec Messaging Gateway, Mail Security

8 8 Introdução aos relatórios do Protection Center Categorias de relatórios Relatório Malware detectado pela verificação do sistema Este relatório de resumo ajuda a avaliar tendências em malwares detectados pela verificação do sistema. Você pode exibir as estatísticas sobre os malwares que entraram na rede, mas foram detectados e bloqueados nos endpoints durante a verificação. Consulte Relatório de Malware detectado pela verificação do sistema na página 50. Fontes de dados: Symantec Endpoint Protection Lista de malware Este relatório ajuda a procurar malwares por parâmetros. Você pode exibir uma lista detalhada de malwares que todos os produtos integrados detectaram na rede e relataram ao Protection Center. Consulte Relatório de Lista de malware na página 31. Fontes de dados: Symantec Endpoint Protection, Symantec Messaging Gateway, Mail Security Malware específico Este relatório ajuda a encontrar informações sobre uma instância específica de malware. Você pode exibir os detalhes sobre este malware, como em quais endpoints ele foi encontrado e que ações foram tomadas contra ele. Detalhes das informaçõessobre a ação Consulte Relatório de Malware específico na página 47. Fontes de dados: Symantec Endpoint Protection, Symantec Messaging Gateway, Symantec Global Intelligence Network Este relatório ajuda a encontrar todos os casos nos quais uma ação de correção foi tomada contra um malware específico em sua rede. Consulte Relatório de Detalhes das informações sobre a ação na página 16. Fontes de dados: Symantec Endpoint Protection, Symantec Messaging Gateway Relatórios de análises do endpoint O Protection Center fornece diversos relatórios que mostram estatísticas gerais do inventário do endpoint e informações detalhadas sobre um endpoint específico. Estes relatórios agregam dados de produtos de segurança específicos do endpoint, como o Symantec Endpoint Protection.

9 Introdução aos relatórios do Protection Center Categorias de relatórios 9 Tabela 1-2 Relatório Resumo do endpoint Relatórios de análises do endpoint Este relatório de resumo ajuda a avaliar o status geral de segurança de todos os endpoints em sua rede. Você pode exibir quantos endpoints foram conectados à rede em qualquer dia do período de tempo selecionado e quantas instâncias de cada tipo de sistema operacional e agente são em execução na rede. Você pode determinar também quantos endpoints estão protegidos com técnicas de software antivírus e de criptografia de dados e quantos precisam desta proteção. Consulte Relatório de Resumo do na página 22. Fontes de dados: Symantec Endpoint Protection Listadeendpoints Este relatório ajuda a procurar endpoints por determinados parâmetros. Você pode exibir uma lista detalhada dos endpoints que os produtos de segurança monitoram em sua rede. Consulte Relatório de Lista de endpoints na página 24. Fontes de dados: Symantec Endpoint Protection Lista do agente de endpoint Este relatório exibe uma lista de agentes em execução em um endpoint específico. Você pode definir filtros adicionais e exibir agentes de um determinado produto ou versão ou encontrar um agente pelo nome. Consulte Relatório de Lista do agente de endpoint na página 23. Fontes de dados: Symantec Endpoint Protection Endpoint específico Este relatório exibe detalhes sobre um endpoint específico, como seu resumo de agentes, partições encontradas e todas as instâncias de malwares que foram detectadas neste endpoint. Consulte Relatório de Endpoint específico na página 44. Fontes de dados: Symantec Endpoint Protection, Symantec Global Intelligence Network Relatórios da análise de segurança de O Protection Center fornece diversos relatórios que resumem informações sobre as ameaças de que foram detectadas em sua rede. Os dados destes relatórios são originários dos produtos de segurança de , como o Symantec Messaging Gateway.

10 10 Introdução aos relatórios do Protection Center Categorias de relatórios Tabela 1-3 Relatório Resumo do Relatórios da análise de segurança de Este relatório de resumo ajuda a avaliar o status de segurança de s em sua rede. Você pode exibir quantos s limpos e com ameaças foram encontrados em qualquer intervalo de tempo selecionado. Você pode também exibir quantas ameaças de cada tipo (malware, spam, má reputação, etc.) foram detectadas. Consulte Relatório de Resumo do na página 22. Fontes de dados: Symantec Messaging Gateway Lista de s Este relatório ajuda a procurar s por determinados parâmetros. Você pode exibir uma lista detalhada de s que foram identificados, dentro ou fora de sua rede, como indesejáveis ou contendo anexos maliciosos. Consulte Relatório de Lista de s na página 20. Fontes de dados: Symantec Messaging Gateway Relatórios da análise de dados do Mail Security O Protection Center fornece diversos relatórios que são específicos ao Mail Security. Estes relatórios descrevem a configuração e o status do ambiente do Mail Security em sua rede. Também mostram os resultados da verificação de s nos Microsoft Exchange Servers e fornecem detalhes sobre cada malicioso ou indesejável e seu remetente. O ambiente do Mail Security inclui agentes dos Microsoft Exchange Servers e do Mail Security. Um agente é executado no Microsoft Exchange Server, verificando o tráfego de entrada e saída, assim como os s que são armazenados. O processo de verificação usa políticas de segurança para revelar todos os s com conteúdo indesejável (spam, anexos indesejáveis etc.) e malicioso (vírus, worms etc.).

11 Introdução aos relatórios do Protection Center Categorias de relatórios 11 Tabela 1-4 Relatório SMSMSE - Resumo do ambiente Relatórios da análise de dados do Mail Security Este relatório de resumo ajuda a analisar o status da monitoração de conteúdo de em todos os Microsoft Exchange Servers em sua rede. Você pode verificar se todos os serviços do Mail Security foram iniciados e quais versões dos Microsoft Exchange Servers eles monitoram. Você pode determinar também se algum Microsoft Exchange Server exige atualizações das definições de vírus e de licenças do software antivírus. Consulte Relatório de SMSMSE - Resumo do ambiente na página 39. Fontes de dados: Symantec Mail Security for Microsoft Exchange SMSMSE - Relatório de filtragem de conteúdo Este relatório exibe os resultados das verificações de em busca de conteúdo indesejável em todos os Microsoft Exchange Servers em sua rede. Você pode exibir políticas de segurança do Mail Security que foram violadas, os anexos indesejáveis mais frequentes e os remetentes mais ativos. Consulte Relatório de SMSMSE - Filtragem de conteúdo na página 38. Fontes de dados: Symantec Mail Security for Microsoft Exchange SMSMSE - Relatório de malware Este relatório exibe os detalhes sobre os s maliciosos que foram bloqueados em todos os Microsoft Exchange Servers em sua rede. Você pode exibir políticas violadas, os anexos maliciosos mais frequentes e os remetentes mais ativos. Consulte Relatório de SMSMSE - Malware na página 40. Fontes de dados: Symantec Mail Security for Microsoft Exchange SMSMSE - Relatório detalhado do remetente Este relatório exibe os detalhes sobre um remetente específico de com conteúdo indesejável ou malicioso. Você pode exibir todos os malwares enviados, todas as políticas de conteúdo violadas e o detalhamento de malwares e violações das políticas. Você pode também exibir uma lista de eventos que o Protection Center recebeu para este remetente. Consulte Relatório de SMSMSE - Detalhado do remetente na página 42. Fontes de dados: Symantec Mail Security for Microsoft Exchange

12 12 Introdução aos relatórios do Protection Center Categorias de relatórios Relatório SMSMSE - Relatório de detalhes do servidor Este relatório ajuda a procurar Microsoft Exchange Servers por determinados parâmetros. Você pode exibir uma lista detalhada de todos os Microsoft Exchange Servers que o Mail Security monitora em sua rede. Consulte Relatório de SMSMSE - Detalhes do servidor na página 43. Fontes de dados: Symantec Mail Security for Microsoft Exchange Relatórios de análise do Protection Center e dos produtos de segurança O Protection Center fornece diversos relatórios que o ajudam a monitorar o status de suas atividades de segurança. Você pode exibir notificações sobre problemas no Protection Center e nos endpoints que exigem sua intervenção. Você pode também exibir as tarefas que foram atribuídas a todos os usuários do Protection Center e que precisam ser concluídas. Tabela 1-5 Relatório Notificações Relatórios de análise do Protection Center e dos produtos de segurança Este relatório exibe uma lista de todas as notificações que o Protection Center e os produtos de segurança geraram em um período de tempo selecionado. Consulte Relatório de Notificações na página 35. Fontes de dados: Symantec Endpoint Protection Logs de auditoria de segurança Este relatório exibe logs de auditoria de segurança do Protection Center. Você pode usar os dados registrados em log para investigar as atividades dos usuários no Protection Center. Consulte Relatório de Logs de auditoria de segurança na página 36. Fontes de dados: Protection Center Logs do sistema Este relatório exibe os logs do sistema do Protection Center. Você pode usar os dados registrados em log para depurar problemas no Protection Center. Consulte Relatório Logs do sistema na página 49. Fontes de dados: Protection Center

13 Introdução aos relatórios do Protection Center Categorias de relatórios 13 Relatório Status do fluxo de trabalho Este relatório exibe o status dos fluxos de trabalho que foram iniciados em um período de tempo selecionado. Ele exibe também o status das tarefas que estão atribuídas a todos os usuários do Protection Center. Você pode exibir as tarefas concluídas e pendentes. Consulte Relatório de Status do fluxo de trabalho na página 52. Fontes de dados: Protection Center Relatórios da análise de atividades maliciosas na rede Produtos de segurança, como o Symantec Endpoint Protection e o SourceFire, podem detectam atividades da rede potencialmente maliciosas. Estas atividades incluem ping de endereços IP, verificação de computadores em busca de informações do usuário, solicitações de ICQ e conexões aos clientes de mensagens instantâneas através de endereços IP remotos. Este mecanismo de detecção é baseado nas assinaturas de IDS que o produto define. Quando uma atividade da rede aciona uma assinatura de IDS no produto, este produto envia um evento do sistema de detecção de intrusões (IDS, Intrusion Detection System) ao Protection Center. Quando o Protection Center receber um evento de IDS de um produto integrado, ele incrementará a contagem do acionador de assinatura de IDS e exibirá estatísticas atualizadas nos relatórios da assinatura de IDS. Tabela 1-6 Relatório Relatórios da análise de atividades maliciosas na rede Resumo de assinatura de IDS Este relatório de resumo exibe estatísticas nas assinaturas de IDS que foram acionadas nos produtos integrados no período de tempo selecionado. Você pode exibir quantos eventos de IDS cada produto integrado relatou e as assinaturas de IDS que foram acionadas mais frequentemente. Você pode determinar também assinaturas de IDS com maior contagem do acionador em relação ao período de tempo anterior. Consulte Relatório de Resumo de assinatura de IDS na página 29. Fontes de dados: Symantec Endpoint Protection, SourceFire

14 14 Introdução aos relatórios do Protection Center Categorias de relatórios Relatório Lista de assinaturas de IDS Este relatório ajuda a procurar eventos de ID por determinados parâmetros. Você pode exibir uma lista detalhada de assinaturas de IDS que foram acionadas nos produtos integrados no período de tempo selecionado. Consulte Relatório de Lista de assinatura de IDS na página 28. Fontes de dados: Symantec Endpoint Protection, SourceFire, Global Intelligence Network Assinatura específica de IDS Este relatório exibe todas as informações que o Protection Center tem sobre a assinatura de IDS selecionada. Estas informações incluem a descrição detalhada do evento de IDS, a lista de endpoints afetados, a contagem do acionador e outros dados. Consulte Relatório de Assinatura específica de IDS na página 46. Fontes de dados: Symantec Endpoint Protection, SourceFire, Global Intelligence Network

15 Capítulo 2 Relatórios do Protection Center Este capítulo contém os tópicos a seguir: Relatório de Detalhes das informações sobre a ação Relatório de Resumo de malware bloqueado Relatório de Lista de s Relatório de Resumo do Relatório de Lista do agente de endpoint Relatório de Lista de endpoints Relatório de Resumo do endpoint Relatório de Lista de assinatura de IDS Relatório de Resumo de assinatura de IDS Relatório de Lista de malware Relatório de Resumo de malware Relatório de Notificações Relatório de Logs de auditoria de segurança Relatório de SMSMSE - Filtragem de conteúdo Relatório de SMSMSE - Resumo do ambiente Relatório de SMSMSE - Malware

16 16 Relatórios do Protection Center Relatório de Detalhes das informações sobre a ação Relatório de SMSMSE - Detalhado do remetente Relatório de SMSMSE - Detalhes do servidor Relatório de Endpoint específico Relatório de Assinatura específica de IDS Relatório de Malware específico Relatório Logs do sistema Relatório de Malware detectado pela verificação do sistema Relatório de Status do fluxo de trabalho Relatório de Detalhes das informações sobre a ação Este relatório mostra todos os casos nos quais uma ação de correção foi tomada contra um malware específico em sua rede. Os dados deste relatório são originários de todos os produtos que detectam malware, como o Symantec Endpoint Protection e o Symantec Messaging Gateway. Você pode determinar as seguintes informações neste relatório: Quando e onde o malware foi detectado? Como esse malware foi tratado? Quantas ocorrências do malware foram tratadas no mesmo endpoint? Este relatório exibe informações nos seguintes gráficos. Tabela 2-1 Informações da ação Relatório de Detalhes das informações sobre a ação - gráficos Este gráfico de grade mostra informações detalhadas sobre cada ação que um produto de segurança tomou contra o malware selecionado. Este gráfico detalha o relatório de Endpoint específico filtrado pelo endpoint selecionado. Consulte Relatório de Endpoint específico na página 44. Você precisa especificar o nome do malware como um filtro primário para abrir este relatório. Em seguida, você pode filtrar este relatório pelos seguintes parâmetros.

17 Relatórios do Protection Center Relatório de Detalhes das informações sobre a ação 17 Tabela 2-2 Filtro Nomedoendpoint Pontodedetecção Relatório de Detalhes das informações sobre a ação - filtros O nome do endpoint. Defina este filtro para exibir apenas os malwares que foram detectados no endpoint especificado. O ponto de detecção que indica como o malware foi detectado. Bloqueado : o malware foi bloqueado em um endpoint ou em um gateway logo após ou durante o ataque. Nenhum endpoint na rede foi infectado. Detectado pela verificação do sistema : o malware foi detectado e bloqueado em um endpoint durante a verificação do sistema. O endpoint foi infectado e corrigido. Ação A ação que foi tomada em um endpoint para bloquear o malware. Defina este filtro para exibir apenas os malwares que foram bloqueados pela ação especificada. Isolado Em quarentena Renomeado Apagado Limpo Restaurado Reparo pendente Parcialmente limpo Não aplicável Tráfego bloqueado Mais filtros Produto Origem O produto que detectou e bloqueou o malware. A origem do malware. Defina este filtro para exibir apenas os malwares que foram detectados no tipo de fonte especificado. Endpoint : o malware foi detectado em um endpoint. Gateway : o malware foi interceptado em um gateway. Web : o malware tentou infiltrar-se na rede através do tráfego da Web. o malware foi detectado e bloqueado em uma mensagem de .

18 18 Relatórios do Protection Center Relatório de Resumo de malware bloqueado Relatório de Resumo de malware bloqueado Este relatório mostra todos os casos nos quais o malware tentou entrar em seu ambiente de rede, mas foi interceptado imediatamente. Os dados deste relatório são originários de todos os produtos que detectam e bloqueiam malware. A lista de produtos inclui Symantec Endpoint Protection, Symantec Messaging Gateway e Symantec Mail Security for Microsoft Exchange. Você pode usar este relatório como um recurso de investigação que permite detalhar ataques de malware específicos. Por exemplo, neste relatório você pode descobrir se algum tipo de malware tenta frequentemente entrar em sua rede. Você pode então aproveitas estas informações para saber mais sobre o malware e seu comportamento. Baseado nestas informações, você pode tomar ações para proteger seu ambiente, como a educação de usuários sobre pesquisas seguras. Você pode determinar as seguintes informações neste relatório: Quantos malwares foram detectados durante um período de tempo específico? Há alguma mudança no padrão estabelecido de ataques de malware? O que é a divisão de categoria de malware detectado (vírus, worm, rootkit e assim por diante)? O que é a divisão das ações tomadas no malware detectado (limpar, colocar em quarentena, excluir e assim por diante)? Que malware foi detectado e quando esse malware foi detectado? Onde o malware foi detectado (endpoint, Web ou )? Este relatório exibe informações nos seguintes gráficos. Tabela 2-3 Malware bloqueado pelo produto Relatório de Resumo de malware bloqueado - gráficos Este gráfico de área empilhada relaciona a quantidade de malwares bloqueados pelo produto. Este gráfico detalha o relatório de Lista de malwares filtrado pelo produto selecionado. Consulte Relatório de Lista de malware na página 31. Tipos de malware Este gráfico de pizza mostra uma divisão de porcentagem dos malwares bloqueados por tipo. Este gráfico detalha o relatório de Listademalwares filtrado pelo tipo de malware selecionado. Consulte Relatório de Lista de malware na página 31.

19 Relatórios do Protection Center Relatório de Resumo de malware bloqueado 19 Ação tomada Este gráfico de barras empilhadas mostra as ações específicas que seus produtos de segurança tomaram para impedir a entrada do malware na sua rede. Estas informações ajudam a entender o histórico de eventos que antecederam o seu status de segurança atual. Este gráfico detalha o relatório de Lista de malwares filtrado pela ação selecionada. Consulte Relatório de Lista de malware na página 31. Dez ataques principais por gravidade Este gráfico de grade relaciona os 10 ataques de malware mais maliciosos que foram bloqueados. Os malwares mais maliciosos podem acessar dados confidenciais ou reduzir o desempenho de seus endpoints e da rede. Este gráfico detalha o relatório de Malware específico filtrado pelo malware selecionado. Consulte Relatório de Malware específico na página 47. Você pode filtrar este relatório pelos seguintes parâmetros. Tabela 2-4 Filtro Produto Relatório de Resumo de malware bloqueado - filtros O produto que detectou e bloqueou o malware. Defina este filtro para exibir apenas os malwares que o produto especificado bloqueou. Este filtro aplica-se a todas as instâncias do produto que se integram ao Protection Center. Você não pode definir este filtro para exibir os malwares que uma instância específica do produto bloqueou.

20 20 Relatórios do Protection Center Relatório de Lista de s Filtro Tipo de malware O tipo do malware. Defina este filtro para exibir apenas os malwares do tipo especificado. Filtro personalizado : especifique algum texto para exibir apenas os malwares que tenham este padrão de texto no tipo de malware. Vírus Fazer o download Risco à segurança Ferramenta de acesso ilegal Spyware Trackware Discador Acesso remoto Adware Programa de brincadeiras Mais filtros Relatório de Lista de s Este relatório mostra uma lista detalhada das mensagens de que continham ameaças, de acordo com os produtos de segurança que relataram ao Protection Center. Os dados deste relatório são originários dos produtos de segurança de , como o Symantec Messaging Gateway. Observe que o Mail Security não fornece dados para este relatório. Você pode determinar as seguintes informações neste relatório: Quem são todos os destinatários de um específico? Qual é o endereço IP do remetente do ? Qual verificador de mensagens verificou um específico? Este relatório exibe informações nos seguintes gráficos. Tabela 2-5 Relatório de Lista de s - gráficos Detalhesdo Este gráfico de grade exibe detalhes sobre cada mensagem de na lista. Você pode exibir o tipo do , a data e a hora em que o foi enviado, o remetente e os destinatários de cada .

21 Relatórios do Protection Center Relatório de Lista de s 21 Detalhes adicionais Este gráfico exibe detalhes adicionais sobre um selecionado atualmente no gráfico de Detalhes do , incluindo o verificador de mensagens e o endereço IP do remetente. Você precisa especificar o tipo de relatório ( Mensagem ou Ameaça ) como filtro primário para abrir este relatório. Em seguida, você pode filtrar este relatório pelos seguintes parâmetros. Tabela 2-6 Filtro Tipodemensagem Relatório de Lista de s - filtros O tipo da mensagem. Defina este filtro para exibir apenas os s do tipo especificado. Ameaça única : a mensagem de contém uma ameaça. Limpo : a mensagem de não contém ameaças. Várias ameaças : a mensagem de contém mais de uma ameaça. Tipo de ameaça O tipo da ameaça. Defina este filtro para exibir apenas os s do tipo de ameaça especificada. Destinatários inválidos : uma mensagem foi enviada a um destinatário não existente. Conformidade : a mensagem é incompatível com as políticas do remetente ou políticas de filtragem de conteúdo do produto. Má reputação : a mensagem é originária de um endereço IP com má reputação na lista do produto. Malware : a mensagem contém malware. Spam : a mensagem contém spam. IP do remetente Endereço de de destino Endereço de de origem Filtro personalizado. Especifique o IP do remetente ou um padrão de texto para exibir apenas os s que foram enviados do endereço IP que inclui este texto. Filtro personalizado. Especifique algum texto para exibir apenas os s que tenham este padrão de texto no endereço de do destinatário. Filtro personalizado. Especifique algum texto para exibir apenas os s que tenham este padrão de texto no endereço de do remetente.

22 22 Relatórios do Protection Center Relatório de Resumo do Filtro Verificador de mensagens Direção Filtro personalizado. Especifique algum texto para exibir apenas os s que foram detectados pelos verificadores de mensagem com este padrão de texto no nome do verificador. A direção do . Defina este filtro para exibir apenas os s da direção especificada. Entrada Saída Relatório de Resumo do Este relatório de nível elevado mostra a informações sobre ameaças geradas por . Os dados deste relatório são originários dos produtos que monitoram ameaças de , como o Symantec Messaging Gateway. Observe que o Mail Security não fornece dados para este relatório. Você pode usar este relatório para determinar a divisão dos s que não contêm nenhuma ameaça, uma ameaça ou mais de uma ameaça. Você pode também usar este relatório determinar a divisão dos tipos da ameaça em seus s. Os tipos de ameaças incluem má reputação, problemas de conformidade de segurança, destinatários inválidos, spam e malware. Você pode determinar as seguintes informações neste relatório: Quantos s contêm ameaças? Os s de ameaças têm geralmente mais de uma ameaça? Quais são as ameaças mais comuns nos s? O número de s com ameaças está aumentando? Este relatório exibe informações nos seguintes gráficos.

23 Relatórios do Protection Center Relatório de Lista do agente de endpoint 23 Tabela 2-7 Resumo da mensagem Relatório de Resumo do - gráficos Este gráfico de barras empilhadas mostra uma divisão resumida das mensagens de , informando se elas não contêm ameaças, contêm uma única ameaça ou várias ameaças. Este gráfico detalha o relatório de Lista de s filtrado pela contagem de ameaças por mensagem. Consulte Relatório de Lista de s na página 20. Resumo da ameaça Este gráfico de barras empilhadas mostra uma divisão resumida das mensagens de que contêm ameaças reais, possíveis ameaças e os tipos de ameaças que elas contêm. Este gráfico detalha o relatório de Lista de s filtrado pelo tipo de ameaça. Consulte Relatório de Lista de s na página 20. Este relatório não tem os filtros disponíveis. Relatório de Lista do agente de endpoint Este relatório mostra uma lista de todos os agentes em um endpoint específico. Os dados deste relatório são originários dos produtos de segurança que monitoram endpoints, como o Symantec Endpoint Protection. Você pode determinar as seguintes informações neste relatório: O endpoint tem os agentes apropriados instalados? O endpoint tem as versões mais recentes de cada agente instaladas? Os agentes no endpoint conectaram-se à rede recentemente? Este relatório exibe informações nos seguintes gráficos. Tabela 2-8 Lista do agente de endpoint Relatório de Lista do agente de endpoint - gráficos Este gráfico de grade mostra a lista de agentes em um endpoint específico. Você pode exibir os detalhes sobre cada agente, como seu nome e versão, a hora da conexão mais recente à rede.

24 24 Relatórios do Protection Center Relatório de Lista de endpoints Você precisa especificar o nome do endpoint como um filtro primário para abrir este relatório. Em seguida, você pode filtrar este relatório pelos seguintes parâmetros. Tabela 2-9 Filtro Produto Nome do agente Versão do agente Relatório de Lista do agente de endpoint - filtros O produto que fornece o agente do software. O nome do agente. Selecione o valor na lista ou use um filtro personalizado para exibir apenas os agentes com o nome especificado. A versão do agente. Selecione o valor na lista ou use um filtro personalizado para exibir apenas os agentes da versão especificada. Relatório de Lista de endpoints Este relatório mostra uma lista de endpoints específicos. Os dados deste relatório são originários de produtos de segurança, como o Symantec Endpoint Protection e o Mail Security. Você pode determinar as seguintes informações neste relatório: Que endpoints não se conectaram à rede há muito tempo? Quais endpoints não estão executando o software antivírus? Quais endpoints não criptografam seus dados? Quais endpoints não têm o número apropriado de agentes? Este relatório exibe informações nos seguintes gráficos.

25 Relatórios do Protection Center Relatório de Lista de endpoints 25 Tabela 2-10 Listadeendpoints Relatório de Lista de endpoints - gráficos Este gráfico de grade mostra todos os endpoints que são monitorados em sua rede. Neste gráfico, você pode conhecer o nome, o sistema operacional e o número de agentes que são executados em um endpoint. Você pode determinar se este endpoint executa o software antivírus, quando ele se conectou à rede pela última vez e se seus dados são criptografados. Se você clicar em qualquer nome de endpoint nesta lista, o gráfico detalhará o relatório de Endpoint específico filtrado pelo endpoint selecionado. Consulte Relatório de Endpoint específico na página 44. Se você clicar em número de agentes nesta lista, o gráfico detalhará o relatório de Lista do agente de endpoint filtrado pelo endpoint selecionado. Consulte Relatório de Lista do agente de endpoint na página 23. Você pode filtrar este relatório pelos seguintes parâmetros. Tabela 2-11 Filtro Produto Status Relatório de Lista de endpoints - filtros O produto integrado que um endpoint hospeda. O status da conexão do endpoint. Últimodia : o endpoint conectado mais recentemente ao Protection Center no último dia. Últimos 7 dias : o endpoint conectado mais recentemente ao Protection Center na última semana. Mais de 7 dias : o endpoint conectado mais recentemente ao Protection Center há mais de uma semana. Remoção pendente : o endpoint não estava ativo desde 2/3 dos dias definidos para manter os ativos após a última conexão. O Protection Center marcou este endpoint para remoção. Sistema operacional Filtro personalizado. Especifique algum texto para exibir apenas os endpoints que executam o sistema operacional com este padrão de texto no nome de sistema.

26 26 Relatórios do Protection Center Relatório de Resumo do endpoint Filtro Gerenciado O status de gerenciamento do antivírus do endpoint. Sim Não Nome do agente Versão do agente Nomedoendpoint Status da criptografia Filtro personalizado. Especifique algum texto para exibir apenas os endpoints que tenham agentes com este padrão de texto no nome do agente. A versão do agente. Selecione o valor na lista ou use um filtro personalizado. O nome do endpoint. Selecione o valor na lista ou use um filtro personalizado para exibir apenas os endpoints com o padrão de texto especificado em seus nomes. O status da criptografia do disco do endpoint. Disco cheio : o disco inteiro do endpoint usa criptografia. Disco parcial : parte do disco do endpoint usa criptografia. Nenhum : nenhuma criptografia é usada no disco do endpoint. Relatório de Resumo do endpoint Este relatório exibe todos os endpoints em sua rede e em algumas de suas configurações. Os dados deste relatório são originários dos produtos de segurança que monitoram endpoints específicos em sua rede, como o Symantec Endpoint Protection. Esse relatório de nível elevado ajuda a avaliar as necessidades de sua rede, como atualizações do agente ou quaisquer mudanças nas políticas. Você pode também rastrear o grau de conformidade de segurança e determinar se as políticas atuais são eficazes. Você pode determinar as seguintes informações neste relatório: Qual é a divisão da porcentagem dos sistemas operacionais que são usados em sua rede? Em quais endpoints estão instalados cada um desses sistemas operacionais? Com que frequência um endpoint conectou-se à sua rede? Quantos e quais endpoints foram conectados à rede durante a semana passada?

27 Relatórios do Protection Center Relatório de Resumo do endpoint 27 Quantos agentes de segurança estão implementados em sua rede? Qual a porcentagem de endpoints com criptografia de dados ativada? Este relatório exibe informações nos seguintes gráficos. Tabela 2-12 Relatório de Resumo do endpoint - gráficos Totaldeendpoints Este gráfico de linhas mostra o número de endpoints que se conectaram à rede no período de tempo especificado. Se a rede tiver políticas de segurança restritas, talvez os endpoints não estejam mais atualizados com sua política de segurança caso não tenham sido conectados por algum tempo. Esses endpoints podem ser considerados uma ameaça maior à segurança do que aqueles endpoints que foram conectados recentemente. Exibirporsistema operacional Este gráfico de pizza mostra os detalhes dos sistemas operacionais executados em endpoints. Este gráfico detalha o relatório de Lista de endpoints filtrado pelo sistema operacional selecionado. Consulte Relatório de Lista de endpoints na página 24. Status da conexão de rede Este gráfico de pizza mostra detalhes dos endpoints que se conectaram mais recentemente à rede em 24 horas, nos últimos sete dias, em mais de sete dias e em 2/3 dos dias definidos para manter ativos após a conexão mais recente. Este gráfico detalha o relatório de Lista de endpoints filtrado pelo parâmetro Última conexão. Consulte Relatório de Lista de endpoints na página 24. Número de agentes Este gráfico de barras mostra o número de agentes de segurança encontrados em sua rede. Estas informações permitem saber quais atualizações são necessárias em sua rede. Se seus computadores não tiverem os agentes necessários, você deverá considerar mudar sua política de implementação do agente ou instalar manualmente o agente em endpoints específicos. Este gráfico detalha o relatório de Lista de endpoints filtrado pelo agente selecionado. Consulte Relatório de Lista de endpoints na página 24.

28 28 Relatórios do Protection Center Relatório de Lista de assinatura de IDS Statusdeproteção de endpoint Este gráfico de pizza mostra detalhes dos endpoints que são gerenciados pelas políticas de segurança do antivírus da rede e daqueles que não são gerenciados por essas políticas. Este gráfico detalha o relatório de Lista de endpoints filtrado pelo parâmetro Gerenciado. Consulte Relatório de Lista de endpoints na página 24. Status da criptografia de endpoints Este gráfico de pizza mostra uma divisão dos endpoints pelo status da criptografia. Neste gráfico, você pode determinar a divisão da porcentagem dos endpoints que tenham criptografia completa, criptografia parcial ou a nenhuma criptografia de dados locais. Este gráfico detalha o relatório de Lista de endpoints filtrado pelo status da criptografia. Consulte Relatório de Lista de endpoints na página 24. Você pode filtrar este relatório pelos seguintes parâmetros. Tabela 2-13 Filtro Tipo de endpoint Relatório de Resumo do endpoint - filtros O status de gerenciamento do antivírus do endpoint. AV gerenciado : o endpoint executa o software antivírus. Desconhecido : o status do gerenciamento do antivírus do endpoint não é relatado ao Protection Center. Produto Sistema operacional O produto integrado que os endpoints hospedam. Filtro personalizado. Especifique algum texto para exibir apenas os endpoints que executam sistemas operacionais com este padrão de texto no nome de sistema. Relatório de Lista de assinatura de IDS Este relatório exibe uma lista de eventos de IDS que os produtos integrados relataram ao Protection Center no período de tempo selecionado. Os dados deste relatório são originários dos produtos de segurança que monitoram atividades maliciosas em sua rede, como o Symantec Endpoint Protection e o SourceFire. Você pode determinar as seguintes informações neste relatório:

29 Relatórios do Protection Center Relatório de Resumo de assinatura de IDS 29 Qual ameaça aciona uma assinatura de IDS? Como esta ameaça afeta o endpoint? Qual endereço IP foi afetado? Este relatório exibe informações nos seguintes gráficos. Tabela 2-14 Lista de assinaturas de detecção de intrusões Relatório de Lista de assinatura de IDS - gráficos Este gráfico de grade exibe todas as assinaturas de IDS que foram acionadas no período de tempo selecionado. Em cada assinatura de IDS, você pode determinar seu nome, a descrição da ameaça e o endpoint afetado. Você pode determinar também a data e a hora em que o evento de ID foi gerado e o nome do usuário a quem pertencia a sessão no endpoint afetado. Para obter mais detalhes sobre cada assinatura de IDS, este gráfico detalha o relatório de AssinaturaespecíficadeIDS filtrado pelo evento selecionado. Consulte Relatório de Assinatura específica de IDS na página 46. Você pode filtrar este relatório pelos seguintes parâmetros. Tabela 2-15 Filtro Produto Nome da assinatura de detecção de intrusões Relatório de Lista de assinatura de IDS - filtros O produto que envia um evento de IDS ao Protection Center. Defina este filtro para exibir apenas as assinaturas de IDS que o produto especificado relatou. O nome da assinatura de IDS. Defina este filtro para encontrar uma assinatura de IDS específica pelo nome. Relatório de Resumo de assinatura de IDS Este relatório de resumo exibe informações importantes sobre os eventos de IDS da rede e as assinaturas de IDS relevantes acionadas no período de tempo especificado. Os dados deste relatório são originários dos produtos integrados que capturam atividades maliciosas na rede e enviam eventos de IDS ao Protection Center, como o Symantec Endpoint Protection e o SourceFire. Você pode determinar as seguintes informações neste relatório:

30 30 Relatórios do Protection Center Relatório de Resumo de assinatura de IDS Quantas assinaturas de IDS foram acionadas no período de tempo selecionado por cada produto integrado? Quais assinaturas de IDS foram acionadas mais frequentemente e quantas vezes cada assinatura foi acionada? Para quais assinaturas de IDS o total de acionamentos aumentou mais em relação ao período de tempo anterior? Este relatório exibe informações nos seguintes gráficos. Tabela 2-16 Assinaturas de detecção de intrusões por produto Relatório de Resumo de assinatura de IDS - gráficos Este gráfico de linhas exibe uma linha de tendências para cada produto de detecção de intrusões. Estas tendências informam como a contagem do acionador de assinatura de IDS mudou no período de tempo selecionado. A legenda mostra um detalhamento da contagem total de assinaturas de IDS por produto calculada em todo o período de tempo. Se você clicar em uma determinada linha do gráfico ou em um produto na legenda, este gráfico detalhará o relatório de Lista de assinaturas de IDS filtrado pelo produto selecionado. Consulte Relatório de Lista de assinatura de IDS na página principais assinaturas Este gráfico de grade exibe as 10 assinaturas de IDS que foram acionadas mais frequentemente no período de tempo selecionado e a contagem de acionamentos para cada assinatura. Se você clicar em qualquer assinatura, este gráfico detalhará o relatório de AssinaturaespecíficadeIDS aberto para a assinatura selecionada. Consulte Relatório de Assinatura específica de IDS na página principais eventos em ascensão Este gráfico de grade exibe as 10 assinaturas de IDS com maior contagem de acionamentos desde o período de tempo anterior. Se você clicar em qualquer assinatura, este gráfico detalhará o relatório de AssinaturaespecíficadeIDS aberto para a assinatura selecionada. Consulte Relatório de Assinatura específica de IDS na página 46. Você pode filtrar este relatório pelos seguintes parâmetros.

31 Relatórios do Protection Center Relatório de Lista de malware 31 Tabela 2-17 Filtro Produto Relatório de Resumo de assinatura de IDS - filtros O produto que envia um evento de IDS ao Protection Center. Este filtro aplica-se a todas as instâncias do produto integradas ao Protection Center. Você não pode definir este filtro para exibir as assinaturas de IDS que foram acionadas em uma instância específica do produto. Relatório de Lista de malware Este relatório mostra todos os malwares detectados em uma única lista. Os dados deste relatório são originários de produtos de segurança, como o Symantec Endpoint Protection, o Symantec Messaging Gateway e o Mail Security. Você pode determinar as seguintes informações neste relatório: Quais ações foram tomadas para eliminar o malware específico e qual é o status dessas ações? Quantas ocorrências de uma instância do malware foram corrigidas e qual era a origem desse malware? Quais são o tipo e a gravidade de uma instância do malware? Este relatório exibe informações nos seguintes gráficos. Tabela 2-18 Lista de malware Relatório de Lista de malware - gráficos Este gráfico de grade exibe uma lista de malwares que os produtos de segurança relataram ao Protection Center. Para cada malware na lista, você pode determinar o nome, o tipo, a gravidade, a origem, a ação tomada, o status da ação tomada e a contagem total por ação. Para obter mais detalhes sobre cada instância do malware, este relatório detalha o relatório de Malware específico filtrado por este malware e pela ação tomada. Consulte Relatório de Malware específico na página 47. Você pode filtrar este relatório pelos seguintes parâmetros.

32 32 Relatórios do Protection Center Relatório de Lista de malware Tabela 2-19 Filtros Produto Relatório de Lista de malware - filtros O produto que detectou o malware. Este filtro aplica-se a todas as instâncias do produto integradas ao Protection Center. Você não pode definir este filtro para exibir os malwares bloqueados por instância específica do produto. Origem A origem do malware. Endpoint : o malware foi detectado em um endpoint. Gateway : o malware foi interceptado em um gateway. Web : o malware tentou infiltrar-se na rede através do tráfego da Web. o malware foi detectado e bloqueado em uma mensagem de . Ação A Ação de correção que foi tomada contra o malware. Isolado Em quarentena Renomeado Apagado Limpo Restaurado Reparo pendente Parcialmente limpo Não aplicável Tráfego bloqueado Mais filtros... Status O status da ação de correção. Com êxito Falha Em andamento Êxito - Necessário reinicializar

Leia-me do monitor do Veritas System Recovery 16

Leia-me do monitor do Veritas System Recovery 16 Leia-me do monitor do Veritas System Recovery 16 Sobre este Leia-me Recursos não mais suportados no Veritas System Recovery 16 Monitor Sobre o Veritas System Recovery 16 Monitor Requisitos do sistema Pré-requisitos

Leia mais

Leia-me do Veritas System Recovery 16 Management Solution

Leia-me do Veritas System Recovery 16 Management Solution Leia-me do Veritas System Recovery 16 Management Solution Sobre este Leia-me Requisitos do sistema para políticas de entrega de software do Veritas System Recovery 16 Requisitos do sistema para o Veritas

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5

CA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5 CA Nimsoft Monitor Guia do Probe Monitor da impressoras impressoras série 2.5 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

Leia-me do Veritas System Recovery 16 Management Solution

Leia-me do Veritas System Recovery 16 Management Solution Leia-me do Veritas System Recovery 16 Management Solution Sobre este Leia-me Requisitos do sistema para políticas de entrega de software do Veritas System Recovery 16 Requisitos do sistema para o Veritas

Leia mais

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam ANTISPAM O Barracuda AntiSpam é um appliance de segurança de e-mail que gerencia e filtra todo o tráfego de e- mails de entrada e saída para proteger as organizações contra ameaças e vazamentos de dados

Leia mais

Quarantine. Guia do Administrador

Quarantine. Guia do Administrador Email Quarantine Guia do Administrador Guia do Administrador do Email Quarantine Versão da documentação: Fase 0 Avisos legais Copyright 2016 Symantec Corporation. Todos os direitos reservados. Symantec,

Leia mais

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Notas da Versão Service Pack 12.8.01 A presente documentação, que inclui os sistemas de ajuda incorporados e os materiais distribuídos eletronicamente (doravante denominada

Leia mais

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos  s indesejados! BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.

Leia mais

Manual do Usuário Brother Meter Read Tool

Manual do Usuário Brother Meter Read Tool Manual do Usuário Brother Meter Read Tool BRA-POR Versão 0 Direitos autorais Copyright 2017 Brother Industries, Ltd. Todos os direitos reservados. As informações incluídas neste documento estão sujeitas

Leia mais

COMPLEMENTO DE DIREITOS DE USO DO PRODUTO PARA O SYMANTEC DATA LOSS PREVENTION

COMPLEMENTO DE DIREITOS DE USO DO PRODUTO PARA O SYMANTEC DATA LOSS PREVENTION COMPLEMENTO DE DIREITOS DE USO DO PRODUTO PARA O SYMANTEC DATA LOSS PREVENTION Este Complemento de Direitos de Uso do Produto ( Complemento ) contém termos e condições adicionais para o Software Licenciado

Leia mais

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece proteção

Leia mais

Gerencie sua segurança de rede para até 250 estações a partir de um único painel

Gerencie sua segurança de rede para até 250 estações a partir de um único painel VISÃO GERAL DO PRODUTO Gerencie sua segurança de rede para até 250 estações a partir de um único painel CYBERSECURITY EXPERTS ON YOUR SIDE Com o ESET Cloud Administrator, você pode gerenciar a segurança

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do Microsoft Exchange Server. ews_response série 1.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do Microsoft Exchange Server. ews_response série 1.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do Microsoft Exchange Server ews_response série 1.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

VISÃO GERAL. Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud.

VISÃO GERAL. Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud. VISÃO GERAL Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud. Com o ESET Cloud Administrator, pode gerir a segurança da rede da sua empresa sem a necessidade de

Leia mais

Guia de instalação. McAfee Web Gateway Cloud Service

Guia de instalação. McAfee Web Gateway Cloud Service Guia de instalação McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2017 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

GUIA DE INICIALIZAÇÃO RÁPIDA

GUIA DE INICIALIZAÇÃO RÁPIDA GUIA DE INICIALIZAÇÃO RÁPIDA Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece proteção

Leia mais

Nimsoft Monitor. Guia do spooler. série v7.6

Nimsoft Monitor. Guia do spooler. série v7.6 Nimsoft Monitor Guia do spooler série v7.6 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos e está sujeito a alteração ou revogação

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Quarantine. Guia do Usuário

Quarantine. Guia do Usuário Email Quarantine Guia do Usuário Guia do Usuário do Email Quarantine Versão da documentação: Fase 0 Avisos legais Copyright 2016 Symantec Corporation. Todos os direitos reservados. Symantec, o logotipo

Leia mais

Novidades no LANDESK Asset Central

Novidades no LANDESK Asset Central Novidades no LANDESK Asset Central 2016.3 RESUMO Este documento destaca os novos recursos e melhorias introduzidos no LANDESK Asset Central 2016.3. Criação do documento: 12 de abril de 2016. Entrada em

Leia mais

Guia do Usuário. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo.

Guia do Usuário. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Guia do Usuário Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente, é a coisa certa a se fazer. A Symantec retirou a capa deste manual

Leia mais

Senstar Face Recognition. 1.6 Guia do Usuário

Senstar Face Recognition. 1.6 Guia do Usuário Senstar Face Recognition 1.6 Guia do Usuário Índice Índice Face Recognition... 3 Instalação... 4 Requisitos...4 Instalar Face Recognition... 4 Atualizar modelos de rostos... 4 Configuração... 5 Configurar

Leia mais

# Início Instalação e Configuração Servidor Antivírus Symantec Endpoint #

# Início Instalação e Configuração Servidor Antivírus Symantec Endpoint # ------------------------------ # Início Instalação e Configuração Servidor Antivírus Symantec Endpoint # ------------------------------ O Symantec Endpoint Protection 11.0 combina o Symantec AntiVirus

Leia mais

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformidade simplificada para limites de rede Visão geral facilita a implementação de uma solução de controle de acesso à rede. Ele oferece um subconjunto

Leia mais

Guia do usuário final

Guia do usuário final Guia do usuário final As informações e o conteúdo deste documento são fornecidos apenas para fins informativos e "no estado em que se encontram, sem garantias de espécie alguma, expressas ou implícitas,

Leia mais

Ajuda do Usuário do Personal Manager

Ajuda do Usuário do Personal  Manager Ajuda do Usuário do Personal Email Manager Forcepoint Email Security v8.4.x 2017 Forcepoint. Forcepoint e o logotipo da FORCEPOINT são marcas comerciais da Forcepoint. Raytheon é uma marca comercial registrada

Leia mais

Atualizar seu IsatPhone

Atualizar seu IsatPhone Atualizar seu IsatPhone Como Atualizar seu IsatPhone 1 instalação da ferramenta de atualização do FIRMWARE DO ISATPHONE 2 Ocasionalmente, talvez seja necessário atualizar seu telefone para aprimorar a

Leia mais

IBM Endpoint Manager for Software Use Analysis Versão 9.0. Glossário

IBM Endpoint Manager for Software Use Analysis Versão 9.0. Glossário IBM Endpoint Manager for Software Use Analysis Versão 9.0 Glossário IBM Endpoint Manager for Software Use Analysis Versão 9.0 Glossário Guia de Glossário Esta edição aplica-se à versão 2.2 do IBM Endpoint

Leia mais

Informática. Microsoft Outlook Professor Márcio Hunecke.

Informática. Microsoft Outlook Professor Márcio Hunecke. Informática Microsoft Outlook 2013 Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática MICROSOFT OUTLOOK O QUE É O OUTLOOK? O Microsoft Outlook 2013 oferece excelentes ferramentas de gerenciamento

Leia mais

Antispam corporativo e Gateway

Antispam corporativo e  Gateway Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo

Leia mais

FORCEPOINT DLP ENDPOINT

FORCEPOINT DLP ENDPOINT FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS

Leia mais

como atualizar seu IsatPhone

como atualizar seu IsatPhone como atualizar seu IsatPhone O referencial em comunicações móveis via satélite instalação da ferramenta de atualização do firmware Ocasionalmente, talvez seja necessário atualizar seu telefone para aprimorar

Leia mais

Gerenciamento de impressão

Gerenciamento de impressão Gerenciamento de impressão Versão 1.1 Guia do usuário Julho de 2016 www.lexmark.com Conteúdo 2 Conteúdo Histórico de alterações... 3 Visão geral... 4 Utilização do aplicativo...5 Acesso ao aplicativo...

Leia mais

Norton Internet Security Guia do Usuário

Norton Internet Security Guia do Usuário Guia do Usuário Norton Internet Security Guia do Usuário O software descrito neste guia é fornecido sob um contrato de licença e pode ser usado somente conforme os termos do contrato. Documentação versão

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES

Leia mais

Informática. Microsoft Outlook Professor Márcio Hunecke.

Informática. Microsoft Outlook Professor Márcio Hunecke. Informática Microsoft Outlook 2007 Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática MICROSOFT OUTLOOK O QUE É O OUTLOOK? O Microsoft Outlook 2007 oferece excelentes ferramentas de gerenciamento

Leia mais

Seagate Antivirus. Seagate Technology LLC S. De Anza Boulevard Cupertino, CA USA

Seagate Antivirus. Seagate Technology LLC S. De Anza Boulevard Cupertino, CA USA Seagate Antivirus 2015 Seagate Technology LLC. Todos os direitos reservados. Seagate, Seagate Technology, o logotipo Wave e FreeAgent são marcas comerciais ou marcas registradas da Seagate Technology LLC

Leia mais

Ajuda do Usuário do Forcepoint Secure Messaging

Ajuda do Usuário do Forcepoint Secure Messaging Ajuda do Usuário do Forcepoint Secure Messaging Bem-vindo ao Forcepoint Secure Messaging, uma ferramenta que fornece um portal seguro para transmissão e exibição de dados confidenciais e pessoais em emails.

Leia mais

Guia do Usuário do TechDirect para Relatórios do ProSupport Plus

Guia do Usuário do TechDirect para Relatórios do ProSupport Plus Guia do Usuário do TechDirect para Relatórios do ProSupport Plus Notas, avisos e advertências NOTA: Uma NOTA indica informações importantes que ajudam você a usar melhor o seu produto. AVISO: Um AVISO

Leia mais

Avisos legais KYOCERA Document Solutions Inc.

Avisos legais KYOCERA Document Solutions Inc. Avisos legais É proibida a reprodução total ou parcial deste guia sem a devida autorização. As informações deste guia estão sujeitas a modificações sem aviso prévio. Não nos responsabilizamos por quaisquer

Leia mais

Symantec TM Desktop and Laptop Option LEIA-ME. Versão 7.5

Symantec TM Desktop and Laptop Option LEIA-ME. Versão 7.5 Symantec TM Desktop and Laptop Option LEIA-ME Versão 7.5 2 O software descrito neste documento é fornecido sob um contrato de licença e somente pode ser usado de acordo com os termos do contrato. Versão

Leia mais

Usar segmentações de dados para filtrar dados de Tabela Dinâmica

Usar segmentações de dados para filtrar dados de Tabela Dinâmica Página 1 de 8 Excel > Analisando dados > Relatórios da Tabela Dinâmica > Usando a Tabela Dinâmica e o Assistente de Tabela Dinâmica Usar segmentações de dados para filtrar dados de Tabela Dinâmica Mostrar

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

Conectar-se ao quadro branco remoto

Conectar-se ao quadro branco remoto Antes de usar o produto, leia atentamente este manual e tenha-o à mão para consultas futuras. RICOH Interactive Whiteboard Client for Windows Guia de Início ATÉ A EXTENSÃO MÁXIMA PERMITIDA PELA LEI APLICÁVEL:

Leia mais

Gerenciar catálogo de endereços. Guia do administrador

Gerenciar catálogo de endereços. Guia do administrador Gerenciar catálogo de endereços Guia do administrador Novembro de 2012 www.lexmark.com Conteúdo 2 Conteúdo Visão geral... 3 Usando Gerenciar catálogo de endereços...4 Configuração do controle de acesso

Leia mais

Informática. Microsoft Outlook Professor Márcio Hunecke.

Informática. Microsoft Outlook Professor Márcio Hunecke. Informática Microsoft Outlook 2016 Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática MICROSOFT OUTLOOK 2016 O QUE É O OUTLOOK? O Microsoft Outlook 2016 oferece excelentes ferramentas

Leia mais

É possível acessar o Fiery Remote Scan de sua área de trabalho ou de um aplicativo compatível com o TWAIN.

É possível acessar o Fiery Remote Scan de sua área de trabalho ou de um aplicativo compatível com o TWAIN. Fiery Remote Scan O Fiery Remote Scan permite gerenciar digitalizações no Servidor Fiery e na impressora a partir de um computador remoto. Você pode usar o Fiery Remote Scan para: Iniciar digitalizações

Leia mais

Guia do Usuário. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo.

Guia do Usuário. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Guia do Usuário Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente, é a coisa certa a se fazer. A Symantec retirou a capa deste manual

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

Visão geral do produto

Visão geral do produto Guia de distribuição híbrida do McAfee Web Protection Visão geral do produto Visão geral A solução híbrida do McAfee Web Protection é a integração do McAfee Web Gateway e do McAfee Web Gateway Cloud Service

Leia mais

Polycom RealConnect for Microsoft Office 365

Polycom RealConnect for Microsoft Office 365 GUIA DO USUÁRIO Polycom RealConnect for Microsoft Office 365 1.0 Abril 2017 3725-06676-010 A Copyright 2017, Polycom, Inc. Todos os direitos reservados. Nenhuma parte deste documento pode ser reproduzida,

Leia mais

Manual de instalação, configuração e utilização do Enviador XML

Manual de instalação, configuração e utilização do Enviador XML Manual de instalação, configuração e utilização do Enviador XML 1 Manual de instalação, configuração e utilização do Enviador XML 1. Conceitos e termos importantes XML Empresarial: é um sistema web (roda

Leia mais

Política de Privacidade Este aplicativo coleta alguns dados pessoais de seus usuários. Resumo

Política de Privacidade Este aplicativo coleta alguns dados pessoais de seus usuários. Resumo Política de Privacidade Este aplicativo coleta alguns dados pessoais de seus usuários. Resumo Dados pessoais coletados para os seguintes fins e usando os seguintes serviços: Acesso a contas de serviços

Leia mais

Registro Automático CES. Guia do administrador

Registro Automático CES. Guia do administrador Registro Automático CES Guia do administrador Agosto de 2017 www.lexmark.com Conteúdo 2 Conteúdo Histórico de alterações... 3 Visão geral... 4 Entendendo o aplicativo... 4 Lista de verificação da prontidão

Leia mais

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Notas de versão McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Para uso com o McAfee epolicy Orchestrator Conteúdo Sobre esta versão Novos recursos Aprimoramentos Problemas resolvidos Visão

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Atualização do Software Avigilon Control Center 6

Atualização do Software Avigilon Control Center 6 Atualização do Software Avigilon Control Center 6 Ao atualizar para o software ACC 6, o seu software e licenças terão de ser atualizados. OBSERVAÇÃO: Você só pode atualizar o software 5.x ACC do software

Leia mais

Google Cloud Print. Guia do administrador

Google Cloud Print. Guia do administrador Google Cloud Print Guia do administrador Setembro de 2016 www.lexmark.com Conteúdo 2 Conteúdo Visão geral... 3 Configurar o aplicativo...4 Adquirindo uma conta do Google...4 Acessando a página de configurações

Leia mais

Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de

Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de ------------- Elimine as ameaças e e-mails indesejados! Simples e eficiente, experimente o que é viver sem Spam Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor

Leia mais

Software de configuração para redes NetWare

Software de configuração para redes NetWare Novell NetWare Este tópico inclui: "Software de configuração para redes NetWare" na página 3-37 "Instalação rápida" na página 3-37 "Configuração avançada" na página 3-37 "Configuração do servidor de impressão

Leia mais

Filtragem URL em um exemplo da configuração de sistema de FireSIGHT

Filtragem URL em um exemplo da configuração de sistema de FireSIGHT Filtragem URL em um exemplo da configuração de sistema de FireSIGHT Índice Introdução Pré-requisitos Requisitos Exigência da licença da Filtragem URL Exigência da porta Componentes Utilizados Configurar

Leia mais

Symantec IT Management Suite 8.0 powered by Altiris technology

Symantec IT Management Suite 8.0 powered by Altiris technology Symantec IT Management Suite 8.0 powered by Altiris technology Para instalar e desinstalar o Deployment Plug-in em computadores-cliente O Deployment Solution está instalado no Symantec Management Platform.

Leia mais

Senstar Symphony. 7.1 Guia de Instalação

Senstar Symphony. 7.1 Guia de Instalação Senstar Symphony 7.1 Guia de Instalação Índice Índice Introdução... 3 Symphony Server...3 Symphony Client...3 Xnet... 3...4 Symphony Server requisitos...4 Symphony Client requisitos... 4 Symphony Web Client

Leia mais

Como usar o P-touch Transfer Manager

Como usar o P-touch Transfer Manager Como usar o P-touch Transfer Manager Versão 0 BRA-POR Introdução Aviso importante O conteúdo deste documento e as especificações deste produto estão sujeitos a alterações sem aviso prévio. A Brother se

Leia mais

Sistema de Atendimento Telefônico Automático. Manual do Usuário

Sistema de Atendimento Telefônico Automático. Manual do Usuário Monitor Intelicon Sistema de Atendimento Telefônico Automático Manual do Usuário Del Grande Informática www.delgrande.com.br Copyright 2008 :: Del Grande Comércio e Representações Ltda :: Todos os direitos

Leia mais

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guia de Inicialização Rápida Clique aqui para baixar a versão mais recente deste documento O ESET Internet Security é um software de

Leia mais

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware

Leia mais

Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para

Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para interoperar? Índice Pergunta: Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para interoperar?

Leia mais

Guia de instalação do McAfee Web Gateway Cloud Service

Guia de instalação do McAfee Web Gateway Cloud Service Guia de instalação do McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2018 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo,

Leia mais

Infor LN Vendas Guia do usuário para controle de margem

Infor LN Vendas Guia do usuário para controle de margem Infor LN Vendas Guia do usuário para controle de margem Copyright 2017 Infor Todos os direitos reservados. As marcas e logomarcas definidas aqui são marcas comerciais e/ou marcas comerciais registradas

Leia mais

Forneça dados ao Smart Net Total Care por meio do coletor Netformx

Forneça dados ao Smart Net Total Care por meio do coletor Netformx Forneça dados ao Smart Net Total Care por meio do coletor Netformx Este documento descreve como descobrir, coletar e carregar seu inventário e dados do dispositivo no portal Cisco Smart Net Total Care

Leia mais

Cliente de filtragem de conteúdo

Cliente de filtragem de conteúdo Cliente de filtragem de conteúdo A SonicWall oferece uma segurança de conteúdo da Web abrangente que bloqueia determinados conteúdos da Web e impõe políticas de produtividade e proteção. Os componentes

Leia mais

Guia do Google Cloud Print

Guia do Google Cloud Print Guia do Google Cloud Print Informações sobre o Google Cloud Print Imprimir usando o Google Cloud Print Apêndice Conteúdo Como ler os manuais... 2 Símbolos usados nos manuais... 2 Isenção de responsabilidade...

Leia mais

Resumo da Política de Privacidade. Política de privacidade completa

Resumo da Política de Privacidade. Política de privacidade completa Política de Privacidade do Aplicativo La&k Este aplicativo recolhe alguns dados pessoais dos usuários. Resumo da Política de Privacidade Os dados pessoais são coletados para os seguintes propósitos e usando

Leia mais

1.1.Etapa 1 Bem vindo ao Assistente de Instalação do SIP Sistema Integrado de Pessoal...3

1.1.Etapa 1 Bem vindo ao Assistente de Instalação do SIP Sistema Integrado de Pessoal...3 Manual Instalação SIP 1 Sumário 1.Instalando o Sistema...3 1.1.Etapa 1 Bem vindo ao Assistente de Instalação do SIP Sistema Integrado de Pessoal...3 1.2.Etapa 2 Selecione o Local de Destino...3 1.3.Etapa

Leia mais

Registrar senha, endereço de e contato

Registrar senha, endereço de  e contato Guia de Início Antes de usar o produto, leia atentamente este manual e tenha-o à mão para consultas futuras. ATÉ A EXTENSÃO MÁXIMA PERMITIDA PELA LEI APLICÁVEL: O FORNECEDOR NÃO SERÁ RESPONSÁVEL PELO RESULTADO

Leia mais

Informática. Microsoft Outlook Professor Márcio Hunecke.

Informática. Microsoft Outlook Professor Márcio Hunecke. Informática Microsoft Outlook 2010 Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática MICROSOFT OUTLOOK O QUE É O OUTLOOK? O Microsoft Outlook 2010 oferece excelentes ferramentas de gerenciamento

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

Manual do InCD Reader

Manual do InCD Reader Manual do InCD Reader Nero AG Informações sobre direitos autorais e marcas registradas O manual e todo o seu conteúdo é protegido por leis de direitos autorais e são de propriedade da Nero AG. Todos os

Leia mais

Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa)

Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa) Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Decriptografia

Leia mais

Estas etapas preliminares devem ser executadas para todas as impressoras:

Estas etapas preliminares devem ser executadas para todas as impressoras: Windows NT 4.x Este tópico inclui: "Etapas preliminares" na página 3-26 "Etapas de instalação rápida em CD-ROM" na página 3-26 "Solução de problemas do Windows NT 4.x (TCP/IP)" na página 3-30 Etapas preliminares

Leia mais

Fiery Remote Scan. Conectando ao Fiery servers. Conecte-se a um Fiery server no primeiro uso

Fiery Remote Scan. Conectando ao Fiery servers. Conecte-se a um Fiery server no primeiro uso Fiery Remote Scan O Fiery Remote Scan permite gerenciar digitalizações no Fiery server e na impressora por meio de um computador remoto. Você pode usar o Fiery Remote Scan para: Iniciar digitalizações

Leia mais

Guia do Administrador do Symantec System Recovery 2013 R2 Management Solution

Guia do Administrador do Symantec System Recovery 2013 R2 Management Solution Guia do Administrador do Symantec System Recovery 2013 R2 Management Solution Guia do Administrador do Symantec System Recovery 2013 R2 Management Solution Versão da documentação: 2015 Avisos Legais Copyright

Leia mais

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição

Leia mais

Infor LN Guia do usuário para material fornecido pelo cliente (MFC)

Infor LN Guia do usuário para material fornecido pelo cliente (MFC) Infor LN Guia do usuário para material fornecido pelo cliente (MFC) Copyright 2017 Infor Todos os direitos reservados. As marcas e logomarcas definidas aqui são marcas comerciais e/ou marcas comerciais

Leia mais

PARA macos. Guia de Iniciação Rápida. Clique aqui para transferir a versão mais recente deste documento

PARA macos. Guia de Iniciação Rápida. Clique aqui para transferir a versão mais recente deste documento PARA macos Guia de Iniciação Rápida Clique aqui para transferir a versão mais recente deste documento ESET Cyber Security Pro oferece ao seu computador uma proteção de última geração contra código malicioso.

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

Register ME. Versão 4.0. Guia do administrador

Register ME. Versão 4.0. Guia do administrador Register ME Versão 4.0 Guia do administrador Janeiro de 2016 www.lexmark.com Conteúdo 2 Conteúdo Histórico de alterações... 3 Visão geral... 4 Lista de verificação da prontidão de implementação...5 Configuração

Leia mais

Instruções de operação. Site de aplicativos

Instruções de operação. Site de aplicativos Instruções de operação Site de aplicativos CONTEÚDO Como ler este manual... 2 Símbolos usados nos manuais... 2 Isenção de responsabilidade... 3 Notas...3 O que você pode fazer no Site de aplicativos...

Leia mais

Os dados pessoais podem ser livremente fornecidos pelo usuário, ou coletados automaticamente quando se utiliza este aplicativo.

Os dados pessoais podem ser livremente fornecidos pelo usuário, ou coletados automaticamente quando se utiliza este aplicativo. Tipos de dados coletados Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio de terceiros, estão: e-mail, nome, sobrenome, cookies e dados de uso. Outros dados pessoais

Leia mais

FUNCIONALIDADES DO STCPCONSOLE

FUNCIONALIDADES DO STCPCONSOLE O QUE É O STCPCONSOLE Revisão: 1.01 - Data: 11 de outubro de 2016 O STCPConsole é um sistema que tem como principal funcionalidade permitir que sejam realizadas atividades de monitoração de um determinado

Leia mais