PADRÕES DE AUTO HOT-KEY(AHK) EM JOGOS ONLINE

Tamanho: px
Começar a partir da página:

Download "PADRÕES DE AUTO HOT-KEY(AHK) EM JOGOS ONLINE"

Transcrição

1 PADRÕES DE AUTO HOT-KEY(AHK) EM JOGOS ONLINE Leonard Colusso Oliveira (IC) e Luciano Silva (Orientador) Apoio: PIBITI Mackenzie Resumo Entre as diversas formas de realizarem um processo ilícito em jogos on-line, a que foi estudada é Auto-Hot-Key(AHK), trata-se de um script (e um software) utilizado para automatização de sistemas operacionais na Microsoft. Este projeto se propôs a construir um catálogo de padrões de identificação de ações em jogos online que, potencialmente, possam ser implementados. O que após uma serie de testes em um servidor privado, descobrimos como o AHK trabalha sobre o servidor, no qual era algo completamente diferente do que esperávamos, e tivemos que revisar todo o trabalho para com isto obtiver uma progressão. Por fim, a idéia de compreender metodologias de segurança e desenvolvimento de jogos on-line, para estudarmos o melhor caminho de impedir futuras ações ilícitas de adquirir poder, nos levou a um resultado inesperado, podemos identificar a forma que ele é executado e não como é controlado, o que surgiu a nós disponibilizar uma lógica inédita em relação a este problema de detectar usuários de AHK. Palavras-chave: segurança, jogos, Auto Hot-Key Abstract Among the various forms of performing an illegal process in online gaming there is the Auto Hot-Key (AHK). It is a script (and software) used for automation in Microsoft operating systems. This project is proposed to build a catalog of patterns for identification of actions in online games that potentially could be implemented. What after a series of tests on a private server, we discovered how AHK works on the server, which was something completely different than we expected and we had to revise all the work that we get to a progression. Finally the idea of methodologies to understand security and development of online gaming, to study the best way to prevent future illegal actions to gain power, led to an unexpected result, we can identify the way it runs and is not as controlled, which came us provide arationale for this unprecedented problem of detecting AHK users. Keywords: security, games, Auto Hot Key 1

2 I Mostra de Iniciação em Tecnologia e Inovação Introdução Existemmuitas formas de realizarem um processo ilícito em jogos on-line (Alexander, 2005; Hoglung, 2007). Uma das formas é a utilização de Auto Hot-Key(AHK) (Autohotkey, 2009): trata-se de um script (e um software) utilizado para automatização de sistemas operacionais, mas que se tornou comum devido ao fácil acesso do script e das formas de utilização. Quando foi divulgada a sua descoberta, a sua presença em jogos tornou-se um assunto polêmico para tomada de decisões na administração de segurança de servidores de jogos on-line.embora os mecanismos de AHK em jogos sejam bem conhecidos, padrões de segurança para sua detecção ainda são muito primitivos. A segurança em jogos online é uma área de pouco avanço tecnológico e interesse de desenvolvimento, é preciso combater os métodos variados e muito avançados dos crackers (Alexander, 2009). AHK foi uma das formas encontradas para automatizar um jogador, e que virou um software muito utilizado para bastantes jogadores, mas um problema para o desenvolvimento da economia em games (Hoglung, 2007). Empresas como nprotect (www.nprotect.com) e Game Fort (www.gamefort.com.br) são especializadas em desenvolver sistemas de segurança para jogos on-line, mas ainda não é suficiente para a demanda. Neste contexto, é de grande interesse computacional e comercial o estabelecimento de padrões que permitam identificar ações em jogos on-line que se configurem como ataques AHK dentro do jogo. Este projeto se propôs a construir um catálogo de padrões de identificação de ações em jogos on-line que, potencialmente, possam se configurar como uso não-autorizado de AHK dentro do ambiente do jogo. A partir da simulação de uso de AHK dentro de jogos online bem conhecidos, buscar-se-ão índices que permitam caracterizar ações oriundas de AHK. A partir destes índices, será construído um catálogo dos padrões de ações que possam evidenciar a presença de AHK em um jogo. Ainda não existe, na literatura técnica de segurança ou jogos digitais, um catálogo de caracterização de ações AHK. Assim, este trabalho torna-se pioneiro na área de jogos digitais on-line e permitirá estabelecer as bases padrão estudo de mecanismos de contraataque ao AHK. Este artigo está organizado da seguinte forma: A Seção 2 apresenta o referencial teórico; A Seção 3 trata da metodologia do projeto; A Seção 4apresenta resultados e discussões; 2

3 Finalmente, a Seção 5 traz a conclusão. 2. Referencial Teórico Existem dois referenciais teóricos importantes para este projeto: o mecanismo de AHK genérico e a sua ação dentrode um jogo genérico. 2.1 Auto Hot-Key Genérico AHK(Autohotkey, 2009)é um software open source, mais conhecido como macro. Realiza a função de automatização de software utilitário, que permite aos usuários automatizar tarefas repetitivas. Qualquer aplicativo do usuário pode ser modificado pelo AHK. O software possui características e ações de um costume scripting (linhas de comandos), que se destina especificamente a proporcionar atalhos de teclado ou teclas de atalho. Uma característica da programação de um AHK é a linguagem C (Damas,2007)e, na maioria das vezes, os programas são compilados com Visual Studio Express, sendo possível assim, quando compilados, executarem em qualquer máquina sem necessidade de instalação. No contexto legal, o AHK genérico é bastante utilizado para: Atalhos para preencher nomes freqüentemente usados ou outras frases Controlar o cursor do mouse com um teclado ou joystick Abrir programas, documentos e sites com teclas simples Abrir automaticamente sem necessidade de alguma tecla após a execução Como um sistema de acompanhamento e fechar automaticamente programas indesejados Agendamento automático de lembrete, dentre outras funções como Backup. Para exemplificar alguns destes usos, a seguir são apresentados dois exemplos: Buscas automáticas: O script a seguir permitirá que um usuário para pesquisar uma determinada palavra ou frase usando o Google. 3

4 I Mostra de Iniciação em Tecnologia e Inovação Script: g #:; Win + g Run Return Depois de copiar o texto a partir de qualquer aplicativo para a área de transferência, pressionando a tecla de atalho configuráveis Win + g abrirá o navegador da Web e realizará a pesquisa. Auto-char: Quando uma URL é copiada para a Área de Transferência, o atalho Alt + x vai verificar a URL de qualquer / todos os parênteses e substituí-las com caracteres alternados antes de colar a URL da área de transferência: Script:! X:; + Alt x URLReplace() Send ^v ;Ctrl+v Return URLReplace() StringReplace, Clipboard, Clipboard, (, `%28, All StringReplace, Clipboard, Clipboard, ), `%29, All) Porém, é importante destacar que AHK também é usado para atos ilícitos como, por exemplo: Automatizar um sistema de controle de dados, que informaria todos os dados para o endereço configurado fora ou não da rede, Desconfigurar todo o OBDC do sistema, atalhos e teclados, ou seja, aparenta ações respectivas de vírus, porem dificilmente perceptível por um antivírus, mas facilmente detectável e eliminado por um usuário de conhecimento básico em Software. 4

5 Resumidamente, o AHK é um software de grande capacidade para automatizar sistemas, e funções rapidamente, tanto para fins honestos quanto desonestos, depende então do objetivo e conhecimento do programador. 2.2 Auto-Hot-Key em Jogos Online O AHK é normalmente utilizado para poupar esforço e para executar certas ações que não seriam possíveis pelos eventuais compromissos do usuário Além de que, ele tem liberdade de usar mais de um AHK, possibilitando assim varias ações que seria impossível de um humano fazer ao mesmo tempo com tanta velocidade em relação ao tempo (Alexander, 2005). Estas são as características principais do AHK para chamar atenção de jogadores extremamente competitivos e comércios ilegais (Hoglung, 2007). Alguns jogos de MMORPG como Risin Force e Cabal online já disponibilizam a instalação do Client-Path certo tipos de macros, que não afetaria no desenvolvimento do game, como por exemplo, o macro de chat.outros como jogos de FPS proíbem a utilização de macros, como The Duel e CombatArms. Tanto MMORPG quanto FPS, o AHK pode ser executado, e não existe um sistema de segurança atual que identifique e/ou impeça tal processo (Hoglung, 2007).Não existe uma fonte oficial para informações deste método, as informações foram obtidas pelas análises de ataques detectados em servidores privados.para todos os meios, o AHK possui a finalidade de desenvolver uma automatização das ações do jogador em relação ao servidor, por exemplo: Auto-creator:utilizado para criar pot s e outros itens consumíveis. Este macro é capaz de utilizar os atalhos de habilidades do jogo, no caso o Enter como descrito no script, além da capacidade de utilizar um ciclo infinito de ações até que o usuário aperte a tecla que pare o processo. 5

6 I Mostra de Iniciação em Tecnologia e Inovação Script: (F5):: Loop, SendF1 sleep,80 SendEnter sleep,55 sendenter sleep,55 F6::Pause return Auto-poter: possibilidade de se utilizar o mesmo atalho (F7) sem delay, apertando CRTL esquerdo.este macro pode ser usado para qualquer jogo, com pequenos ajustes ele pode com uma tecla, executar mais de uma ação, rapidamente, sendo necessário somente o usuário apertar o botão programado, quantas e quais vezes forem desejadas a realizar.este script desenvolve uma desvantagem ao adversário, afinal velocidade e precisão in-game é o objetivo de grande massa dos jogos MMORPG: Script: (LCTRL) loop GetKeyState,state,(CTRL) if state = D Send, F7 Sniper-Booter: realização de um ciclo de farmin, ou seja, o personagem realiza um processo que se resume em: Matar monstros por determinado tempo, voltar para um 6

7 local de segurança, armazenar os itens adquiridos, e começar tudo de novo. Estes scripts são de alto nível para pessoas que não conhecem a biblioteca dos comandos de AHK, logo muita atenção nas instruções.para funcionar é preciso alterar o arquivo Data.grf no qual tem quase todas as configurações principais do jogo, A única que será modificada é os sprites (Imagem/Cor/movimentos) dos monstros, é preciso transformá-los em perfeitos quadrados azuis, facilitando o comando de detecção da sentença HexColor. Para mudar os sprites é preciso um arquivo chamado GrfTools, de fácil utilização: Script: F5:: SetKeyDelay, 100 SetMouseDelay, 10 SetWinDelay, 500 WinGet, active_id, ID, A WinGetTitle, ro_title CoordMode, Pixel, Relative CoordMode, Mouse, Relative ; Tamanho da resolução da sua tela Res_X:=1024 Res_Y:=768 heal_x:= res_x/2 heal_y:= res_y/2 ; É Necessário tele portar pelo mapa? ; 1 = Sim, 0 = Não warp:=1 ; FalconEyes é necessário? ; 1 = Sim, 0 = Não eyes:=1 ; ================== Cores =================== ; Monstros ; Azul do quadrado azul HexColor:= 0xFF0000 adicional:= 5 ; =========================================== ; Fator Lag, se o server estiver lagado, tire o comment da linha abaixo ; LagFactor:= 800 7

8 I Mostra de Iniciação em Tecnologia e Inovação ; Numero de DSsFullbuffado pra matar N_DS:= 1 ds_count_1:=11 ds_count_2:=31 ds_count_3:=51 ds_count_4:=0 Loop ;Sniper se buffa if( ds_count_1 > 5 && eyes == 1 ) ds_count_1:=0 send F4 sleep 500 if( ds_count_2 > 30 ) ds_count_2:=0 send F3 sleep 500 ; Recuperar SP if( ds_count_3 > 40 ) ds_count_3:= 0 send!3 sleep 2000 sleep LagFactor MouseClick, left, 323, 257 sleep 100 MouseClick, left, 323, 257 sleep 100 ds_count_4++ if( ds_count_4 > 13 ) ; Awakening Potion ds_count_4:=0 send F1 8

9 ; Usar mais Flechas -Via Quiver send F8 sleep 800 send F9 ; Equipa a flecha denovo sleep 2000 Send!2 if( warp == 1 ) Send!2 sleep 1500 sleep %LagFactor% counter:= 0 Loop PixelSearch, click_x, click_y, 9, 95, 633, 421, %HexColor%, %adicional%, Fast if ( ErrorLevel counter > 5 ) break else Loop, %N_DS% Send F2 sleep 100 Click, %click_x%, %click_y% Click sleep 500 ds_count_1++ ds_count_2++ ds_count_3++ sleep 1000 counter++ 9

10 I Mostra de Iniciação em Tecnologia e Inovação F6:: Pause F7:: Reload ^F8:: ExitApp 3. Metodologia do Projeto O projeto teve como proposta desenvolver um sistema de detecção de AHK e outros futuros processos similares a macros, tendo como processo a observação pelos pacotes de dados recebidos e enviadosao servidor. Mas antes de desenvolvermos, segundo Greg Hoglund em seu livro Explointing Online Games: Cheating Massively Distributed Systems, precisamos levantar informações de comportamento, como por exemplo: Todo jogador que utiliza Auto hot-key, tem por finalidade produzir poder (dinheiro) no jogo, e a forma de adquirir dinheiro é matando os monstros, logo o players utiliza isto para melhorar sua produção de poder(greg Hoglund, 2007) Este projeto estabeleceu uma base para o desenvolvimento dos métodos de proteção de jogos online, sendo possível assim uma competitividade mais justa para todos os clientes. Durante o inicioda pesquisa Alguns desafios computacionais foram detectados: Como adicionar o sistema Anti-AHK de forma que não haja Lag no servidor ou alguma outra danificação na qualidade do serviço para os jogadores? Segundo os estudos desenvolvidos no Eathena(Eathena, 2008), na grande maioria, as tecnologias desenvolvidas no jogo são divididas em 3 extremos: via desenvolvimento de aplicativo no Client-Path(alexander, 2005), pode-se também ser adicionado um plugin que execute de forma paralela ao servidor, ou, desenvolver no próprio código fonte do servidor, um método de identificação via linguagem C(Damas, 1999) Qual é a forma mais simples de implementação e manutenção? A forma mais simples de implementação e manutenção é via Script(Eathena, 2008), ou seja um arquivo de texto, com uma linguagem de programação especifica do jogo, que serve como um plugin.(alexander, 2005) Como detectar um usuário de AHK, independente da configuração de delay configurado? Isto é um grande problema, pois qualquer jogador interessado em usar umscript de AHK tem ciência de que é facilmente editado, tendo a matriz como base para funcionar com as características de um usuário comum, aplicando uma velocidade menor de repetição. Mas 10

11 isto pode ser resolvido aplicando um método que identifica o padrão que ocorre a ação ilícita(greg Hoglund, 2007), e executa uma verificação periódica. Após uma série de testes para implementação do servidor, e de tentativas de desenvolvimento docódigo identificador, percebemos que o método mais cabível para esta pesquisa é desenvolvendo o plugin e ligando com o servidor(eathena, 2008), assim facilitaria o processo de manutenção, implementação, compatibilidade, portabilidade(alexander, 2005). O script desenvolvido, determina que após certa quantidade de monstros mortos, ele é ativado, e solicita o jogador a responder o que esta escrita na mensagem enviada. Script: - script BotCheck -1, OnPCLoginEvent: if(getgmlevel() > 99) end; set fakenamechoice,rand(1,10); atcommand 2 0 0"; atcommand 1440 "+strcharinfo(0); atcommand mes "Sorry to disturb you, but I need to check if you're a bot."; mes "Please don't get alarmed, I had changed your name temporarily"; mes "Just look at your name by pointing at your character"; mes "Then type EXACTLY what it says(case sensitive), or else you will be kicked."; switch(fakenamechoice) case 1: atcommand BotCheck1"; if(botname$!= "BotCheck1") atcommand "+strcharinfo(0); case 2: atcommand Bot2Check"; if(botname$!= "Bot2Check") atcommand "+strcharinfo(0); case 3: atcommand if(botname$!= "iamnotabot") atcommand "+strcharinfo(0); 11

12 I Mostra de Iniciação em Tecnologia e Inovação case 4: atcommand if(botname$!= "piderman") atcommand "+strcharinfo(0); case 5: atcommand if(botname$!= "baman") atcommand "+strcharinfo(0); case 6: atcommand if(botname$!= "botsux") atcommand "+strcharinfo(0); case 7: atcommand if(botname$!= "whoaimaplayer") atcommand "+strcharinfo(0); case 8: atcommand if(botname$!= "thankyouarigato") atcommand "+strcharinfo(0); case 9: atcommand if(botname$!= "ihatebots") atcommand "+strcharinfo(0); default: atcommand if(botname$!= "BotLastCheck") atcommand "+strcharinfo(0); mes "Thank you for your patience, you can now move on."; 12

13 atcommand "+strcharinfo(0); atcommand atcommand atcommand 0 0 0"; close; end; 4 Resultados e Discussão O trabalho foi dividido por etapas, descritas a seguir: Estudo das técnicas de AHK: logono inicio do projeto, era necessário conhecer profundamente a capacidade que o AHK temde produzir ações no Sistema Operacional Windows, foi descoberto que este software é capaz de produzir em alta velocidade, um loop de comandos básicos como clicks e digitações, no qual pode ser usado para realizar operações complexas, e simultaneamente de acordo com cada janela. A partir desta idéia, pode-se começar os estudos do uso deste software em jogos. Estudo das técnicas de AHK para jogos: quandocomeçamos este período do projeto, criamos os scripts com as funções usadas para serem aplicados os ataques no jogo. Porem para realizarmos estes testes, precisou criar nosso servidor de testes, no qual utilizamos o servidor do Eathena com conexão local para teste em rede fechada, o procedimento foi realizado com sucesso, os scripts funcionaram perfeitamente, e descobrimos que o servidor não produzia nem um log que facilitaria a identificação, ou seja, o AHK trabalha, de acordo com o servidor, livremente como se fosse um jogador padrão, no qual nos levaria ao próximo passo, desenvolver uma forma de identificação. Identificação de ataques padrões de AHK para jogos: objetivo principal do projeto é identificar um AHK, por meio de conclusões científicas, e aplicando assim ações especificas para cada eventualidade do usuário. A identificação destes ataques foi desenvolvida inicialmente com a idéia de identificar o tempo de transmissão de dados no servidor via desenvolvimento direto ao código fonte, o que posteriormente descobrimos que o AHK possui variáveis randômicas que dificultaria esta identificação. Logo com isto descartamos a idéia de desenvolver um software probabilístico pela teoria das Cadeias de Markov. Foi um processo estritamente analítico e cauteloso, no qual re-estudamos todos os processos passados, com a finalidade de encontrar uma nova estratégia, e aplicarmosem umaseries de testes e níveis de ataques de AHK. Finalmente encontramos uma solução, no qual adotamos que, o importante é identificar em quais momentos o 13

14 I Mostra de Iniciação em Tecnologia e Inovação AHK é usado, e não quando ele é executado, ou seja, surgiu a necessidade de aplicarmos um sistema de prevenção e não de detecção. Formalização do padrão AHK: devido aos estudos realizados, podemos aplicar uma formalização da função de AHK em jogos on-line, ele é usado internamente ou externamente, isto é: Desenvolvido para executar ações do jogo sem que estejamaparente o uso (macros in-game) para o cliente, ou quando o AHK(aplicativo) é aberto durante a execução do game. A diferença é que o uso externo desta técnica prejudica a qualidade e a economia do jogo, devido suas funções em loop. 5. Conclusões Foi estudado que o AHK é extremamente útil para automatização de operações em plataforma Windows, sendo importante para execuções pré planejadas constantes, sem necessidade de esforço e tempo, uma de suas funções, a que estudaremos profundamente é a em jogos on-line. Pode-se concluir que a idéia de compreender metodologias de segurança e desenvolvimento de jogos on-line, para estudarmos o melhor caminho de impedir futuras ações ilícitas de adquirir poder, obteve sucesso. Devido aos testes realizados no servidor, podemos identificar a forma que ele é executado e não como é controlada, esta tecnologia é poderosa, capaz de realizar operações semi-perfeitas de um jogador comum, o que surgiu a nós disponibilizar uma lógica inédita em relação a este problema, no qual levou ao desenvolvimento do script que é capaz de detectar usuários de AHK, alem de ser relativamente fácil em questão de customizações e manutenções, e executar em qual quer plataforma que execute qual quer tipo de servidor de Ragnarok. Referências Alexander, T. (2005). Massively Multiplayer Game Development 1 edition. California: HardCover. Autohotkey. (2009). Linguagem de Autohotkey. Retrieved 04 25, 2010, from Damas, l. (1999). Linguagem C - 10 Edição. Rio de Janeiro: LTC. Eathena. (2008, 02 15). Eathena. Retrieved 06 15, 2011, from Eathena: 14

15 Greg Hoglund, G. M. (2007). Explointing Online Games: Cheating Massively Distributed Systems. United States: Addison Wesley Professional. Contato: e 15

Automatização de Aplicativos Windows usando o AutoHotKey

Automatização de Aplicativos Windows usando o AutoHotKey Automatização de Aplicativos Windows usando o AutoHotKey Muitos processos de negócio dependem de aplicativos de terceiros que assumem a presença de um operador humano para executar determinadas rotinas.

Leia mais

Capítulo 7 O Gerenciador de Arquivos

Capítulo 7 O Gerenciador de Arquivos Capítulo 7 O Gerenciador de Arquivos Neste capítulo nós iremos examinar as características da interface do gerenciador de arquivos Konqueror. Através dele realizaremos as principais operações com arquivos

Leia mais

(Nota Fiscal Eletrônica no Power Systems AS/400) Projeto Nacional Versão 1.0

(Nota Fiscal Eletrônica no Power Systems AS/400) Projeto Nacional Versão 1.0 Manual do usuário (Nota Fiscal Eletrônica no Power Systems AS/400) Projeto Nacional Versão 1.0 29-03-2011 1 de 32 Í ndice 1. Descrição Geral do Sistema 1.1 Descrição 1.2 Desenho do Processo 2. Aplicação

Leia mais

LGTi Tecnologia. Manual - Outlook Web App. Soluções Inteligentes. Siner Engenharia

LGTi Tecnologia. Manual - Outlook Web App. Soluções Inteligentes. Siner Engenharia LGTi Tecnologia Soluções Inteligentes Manual - Outlook Web App Siner Engenharia Sumário Acessando o Outlook Web App (Webmail)... 3 Email no Outlook Web App... 5 Criar uma nova mensagem... 6 Trabalhando

Leia mais

CAPÍTULO 6 COMUNICAÇÃO SERIAL

CAPÍTULO 6 COMUNICAÇÃO SERIAL CAPÍTULO 6 COMUNICAÇÃO SERIAL DEIXADO INTENCIONALMENTE EM BRANCO ÌNDICE 1 COMUNICAÇÃO SERIAL... 5 1.1 - Enviar um arquivo do Proteo... 6 1.2 - Receber um arquivo No Proteo... 9 1.3 - Verificando resultados

Leia mais

Instrução para Importação de Certificados Digitais de Servidor Web IIS 6 e IIS 7

Instrução para Importação de Certificados Digitais de Servidor Web IIS 6 e IIS 7 Instrução para Importação de Certificados Digitais de Servidor Web IIS 6 e IIS 7 Instalação da cópia de segurança Instalação da cópia do certificado Instalação do arquivo.pfx Certificado Digital do tipo

Leia mais

SPARK - Comunicador Instantâneo MANUAL DO USUÁRIO

SPARK - Comunicador Instantâneo MANUAL DO USUÁRIO SPARK - Comunicador Instantâneo MANUAL DO USUÁRIO BOA VISTA/RR NOVEMBRO DE 2011 Este manual tem por finalidade esclarecer o funcionamento do SPARK ao servidor interessado em usar este comunicador instantâneo.

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

INTRODUÇÃO 2 ACESSO AO SIGTECWEB 3 TEMPO DE CONEXÃO 5 NAVEGAÇÃO 7 BARRA DE AÇÕES 7 COMPORTAMENTO DOS BOTÕES 7 FILTROS PARA PESQUISA 8

INTRODUÇÃO 2 ACESSO AO SIGTECWEB 3 TEMPO DE CONEXÃO 5 NAVEGAÇÃO 7 BARRA DE AÇÕES 7 COMPORTAMENTO DOS BOTÕES 7 FILTROS PARA PESQUISA 8 ÍNDICE INTRODUÇÃO 2 ACESSO AO SIGTECWEB 3 TEMPO DE CONEXÃO 5 NAVEGAÇÃO 7 BARRA DE AÇÕES 7 COMPORTAMENTO DOS BOTÕES 7 FILTROS PARA PESQUISA 8 ACESSO ÀS FERRAMENTAS 9 FUNÇÕES 12 MENSAGENS 14 CAMPOS OBRIGATÓRIOS

Leia mais

Manual de configuração do sistema

Manual de configuração do sistema Manual de configuração do sistema (v.1.5.x Beta) Rua México, 119 Sala 2004 Centro Rio de Janeiro, RJ www.doctors-solution.com.br www.simdoctor.com.br contato@simdoctor.com.br Sumário 1. Fazendo seu primeiro

Leia mais

KalumaFin. Manual do Usuário

KalumaFin. Manual do Usuário KalumaFin Manual do Usuário Sumário 1. DICIONÁRIO... 4 1.1 ÍCONES... Erro! Indicador não definido. 1.2 DEFINIÇÕES... 5 2. DESCRIÇÃO DO SISTEMA... 7 3. ACESSAR O SISTEMA... 8 4. PRINCIPAL... 9 4.1 MENU

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

Megamídia ML Sistemas - VALID MANUAL DE ATUALIZAÇÃO CFC DIGITAL VERSÃO 10

Megamídia ML Sistemas - VALID MANUAL DE ATUALIZAÇÃO CFC DIGITAL VERSÃO 10 Megamídia ML Sistemas - VALID MANUAL DE ATUALIZAÇÃO CFC DIGITAL VERSÃO 10 Sumário PREPARAÇÃO PARA ATUALIZAÇÃO...03 DETALHES IMPORTANTES...03 ATUALIZAÇÃO UTIL_CFC...04 VERIFICANDO A VERSÃO DO UTIL_CFC...06

Leia mais

Estruturando um aplicativo

Estruturando um aplicativo Com o Visual FoxPro, é possível criar facilmente aplicativos controlados por eventos e orientados a objetos em etapas. Esta abordagem modular permite que se verifique a funcionalidade de cada componente

Leia mais

Manual de Instalação, Administração e Uso do Sistema Elétric

Manual de Instalação, Administração e Uso do Sistema Elétric Manual de Instalação, Administração e Uso do Sistema Elétric Versão 1.0 Autores Bruna Cirqueira Mariane Dantas Milton Alves Robson Prioli Nova Odessa, 10 de Setembro de 2013 Sumário Apoio 1. Licença deste

Leia mais

Informática básica: Sistema operacional Microsoft Windows XP

Informática básica: Sistema operacional Microsoft Windows XP Informática básica: Sistema operacional Microsoft Windows XP...1 Informática básica: Sistema operacional Microsoft Windows XP...1 Iniciando o Windows XP...2 Desligar o computador...3 Área de trabalho...3

Leia mais

EMANNUELLE GOUVEIA ROLIM

EMANNUELLE GOUVEIA ROLIM EMANNUELLE GOUVEIA ROLIM Bacharel em Ciência da Computação, especialista em Gerência de Projetos e em Criptografia e Segurança da Informação. Servidora Publica. Atua na área acadêmica em cursos de Graduação

Leia mais

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano Informática Aplicada Aula 2 Windows Vista Professora: Cintia Caetano AMBIENTE WINDOWS O Microsoft Windows é um sistema operacional que possui aparência e apresentação aperfeiçoadas para que o trabalho

Leia mais

Importação de Certificado Servidor Web IIS 6 e IIS 7

Importação de Certificado Servidor Web IIS 6 e IIS 7 Importação de Certificado Servidor Web IIS 6 e IIS 7 Instalação da cópia de segurança Instalação da cópia do certificado Instalação do arquivo.pfx Certificado Digital do tipo A1 Proibida a reprodução total

Leia mais

Instrução para Solicitação de Certificados Digitais de Servidor NFe com OpenSSL

Instrução para Solicitação de Certificados Digitais de Servidor NFe com OpenSSL Instrução para Solicitação de Certificados Digitais de Servidor NFe com OpenSSL Certificado Digital do tipo A1 Sistemas Operacionais: Windows 2000 Server; Windows 2003 Server; Windows 2008 Server. Setembro/2010

Leia mais

Google Drive. Passos. Configurando o Google Drive

Google Drive. Passos. Configurando o Google Drive Google Drive um sistema de armazenagem de arquivos ligado à sua conta Google e acessível via Internet, desta forma você pode acessar seus arquivos a partir de qualquer dispositivo que tenha acesso à Internet.

Leia mais

Aqui pode escolher o Sistema operativo, e o software. Para falar, faça download do Cliente 2.

Aqui pode escolher o Sistema operativo, e o software. Para falar, faça download do Cliente 2. TeamSpeak PORTUGUES ENGLISH Tutorial de registo num servidor de TeamSpeak Registration tutorial for a TeamSpeak server Feito por [WB ].::B*A*C*O::. membro de [WB ] War*Brothers - Non Dvcor Dvco Made by:

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Lógica de Programação

Lógica de Programação Lógica de Programação Softblue Logic IDE Guia de Instalação www.softblue.com.br Sumário 1 O Ensino da Lógica de Programação... 1 2 A Ferramenta... 1 3 Funcionalidades... 2 4 Instalação... 3 4.1 Windows...

Leia mais

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Criamos, desenvolvemos e aperfeiçoamos ferramentas que tragam a nossos parceiros e clientes grandes oportunidades

Leia mais

SISTEMA DE COMUNICAÇÃO DO SISTEMA INTEGRADO DE ADMINISTRAÇÃO DE SERVIÇOS GERAIS - COMUNICA. Manual do Usuário

SISTEMA DE COMUNICAÇÃO DO SISTEMA INTEGRADO DE ADMINISTRAÇÃO DE SERVIÇOS GERAIS - COMUNICA. Manual do Usuário SISTEMA DE COMUNICAÇÃO DO SISTEMA INTEGRADO DE ADMINISTRAÇÃO DE SERVIÇOS GERAIS - COMUNICA Manual do Usuário Título SISTEMA DE COMUNICAÇÃO DO SISTEMA INTEGRADO DE ADMINISTRAÇÃO DE SERVIÇOS GERAIS - COMUNICA

Leia mais

Instruções de uso do TABNET. Linha, Coluna e Conteúdo

Instruções de uso do TABNET. Linha, Coluna e Conteúdo O Tabnet, aplicativo desenvolvido pelo Departamento de Informática do Sistema Único de Saúde (DATASUS), permite ao usuário fazer tabulações de bases de dados on-line e foi gentilmente cedido para disponibilização

Leia mais

Microsoft Visual Studio Express 2012 for Windows Desktop

Microsoft Visual Studio Express 2012 for Windows Desktop Microsoft Visual Studio Express 2012 for Windows Desktop Apresentação da ferramenta Professor: Danilo Giacobo Página pessoal: www.danilogiacobo.eti.br E-mail: danilogiacobo@gmail.com 1 Introdução Visual

Leia mais

Digitalização. Copiadora e Impressora WorkCentre C2424

Digitalização. Copiadora e Impressora WorkCentre C2424 Digitalização Este capítulo inclui: Digitalização básica na página 4-2 Instalando o driver de digitalização na página 4-4 Ajustando as opções de digitalização na página 4-5 Recuperando imagens na página

Leia mais

Scripts para Bloquear Sites e Domínios no ISA Server

Scripts para Bloquear Sites e Domínios no ISA Server Scripts para Bloquear Sites e Domínios no ISA Server Introdução Este artigo tem como objetivo fornecer as instruções passo a passo para a criação de script s os quais irão adicionar no ISA Server uma lista

Leia mais

Manual do Usuário Android Neocontrol

Manual do Usuário Android Neocontrol Manual do Usuário Android Neocontrol Sumário 1.Licença e Direitos Autorais...3 2.Sobre o produto...4 3. Instalando, Atualizando e executando o Android Neocontrol em seu aparelho...5 3.1. Instalando o aplicativo...5

Leia mais

Redatam+SP REcuperação de DAdos para Areas pequenas por Microcomputador

Redatam+SP REcuperação de DAdos para Areas pequenas por Microcomputador Redatam+SP REcuperação de DAdos para Areas pequenas por Microcomputador Redatam+ SP WebServer (R+SP WebServer) Instalação e Configuração para o Sistema Operacional Windows REDATAM+SP é um programa computacional

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Programação de Computadores I. Conhecendo a IDE Code::Blocks

Programação de Computadores I. Conhecendo a IDE Code::Blocks Code::Blocks Conhecendo a IDE Programação de Computadores I Professor: Edwar Saliba Júnior Conhecendo a IDE Code::Blocks Apresentação: 1) Abra a IDE (Integrated Development Environment), ou seja, o Ambiente

Leia mais

Informática Aplicada

Informática Aplicada Informática Aplicada SO Windows Aula 3 Prof. Walteno Martins Parreira Jr www.waltenomartins.com.br waltenomartins@yahoo.com 2014 APRESENTAÇÃO Todo computador precisa de um sistema operacional. O Windows

Leia mais

Apostilas OBJETIVA Atendente Comercial / Carteiro / Op. Triagem e Transbordo CORREIOS - Concurso Público 2015 2º CADERNO. Índice

Apostilas OBJETIVA Atendente Comercial / Carteiro / Op. Triagem e Transbordo CORREIOS - Concurso Público 2015 2º CADERNO. Índice 2º CADERNO Índice Pg. Microsoft Office: Excel 2010... Exercícios pertinentes... 02 63 Microsoft Office: Power Point 2010... Exercícios pertinentes... 104 146 Internet e Intranet. Conceitos básicos, navegadores

Leia mais

Guia de instalação básica do Sabre Red Workspace

Guia de instalação básica do Sabre Red Workspace Guia de instalação básica do Sabre Red Workspace Referência Rápida A N T E S D E C O M E Ç A R Este documento descreve uma instalação básica do The Sabre Red Workspace para usuários que: Podem baixar arquivos

Leia mais

Microsoft Office 2007

Microsoft Office 2007 Produzido pela Microsoft e adaptado pelo Professor Leite Júnior Informática para Concursos Microsoft Office 2007 Conhecendo o Office 2007 Visão Geral Conteúdo do curso Visão geral: A nova aparência dos

Leia mais

Apostilas OBJETIVA Escrevente Técnico Judiciário TJ Tribunal de Justiça do Estado de São Paulo - Concurso Público 2015. Índice

Apostilas OBJETIVA Escrevente Técnico Judiciário TJ Tribunal de Justiça do Estado de São Paulo - Concurso Público 2015. Índice Índice Caderno 2 PG. MS-Excel 2010: estrutura básica das planilhas, conceitos de células, linhas, colunas, pastas e gráficos, elaboração de tabelas e gráficos, uso de fórmulas, funções e macros, impressão,

Leia mais

Iniciação à Informática

Iniciação à Informática Meu computador e Windows Explorer Justificativa Toda informação ou dado trabalhado no computador, quando armazenado em uma unidade de disco, transforma-se em um arquivo. Saber manipular os arquivos através

Leia mais

Interface gráfica para compiladores gratuitos baseados em linha de comando disponíveis na internet

Interface gráfica para compiladores gratuitos baseados em linha de comando disponíveis na internet 1. Autores Interface gráfica para compiladores gratuitos baseados em linha de comando disponíveis na internet Luciano Eugênio de Castro Barbosa Flavio Barbieri Gonzaga 2. Resumo O custo de licenciamento

Leia mais

WEBCAST GUIA DE ACESSO. Índice

WEBCAST GUIA DE ACESSO. Índice WEBCAST GUIA DE ACESSO Índice REQUISITOS MÍNIMOS DE TECNOLOGIA...2 WEB CAST...3 ACESSANDO O WEB CAST (AULA AO VIVO)...4 ACESSANDO O WEB CAST (VIDEO TAPE)...6 CONFIGURANDO O MAC (APPLE) PARA ACESSO AO WEB

Leia mais

Sobre a troca de mensagens por e-mail (eletronic mail) é correto afirmar que:

Sobre a troca de mensagens por e-mail (eletronic mail) é correto afirmar que: Assinale abaixo qual é o único exemplo de senha não segura. a) &8ufnrofm7 b) Mttpocs$%4 c) 1234deus d) **ddavmas! e)!@3oppepnp Sobre segurança na internet e antivírus é correto afirmar que: a) No sistema

Leia mais

Informática - Básico. Paulo Serrano GTTEC/CCUEC-Unicamp

Informática - Básico. Paulo Serrano GTTEC/CCUEC-Unicamp Informática - Básico Paulo Serrano GTTEC/CCUEC-Unicamp Índice Apresentação...06 Quais são as características do Windows?...07 Instalando o Windows...08 Aspectos Básicos...09 O que há na tela do Windows...10

Leia mais

Este tutorial está publicado originalmente em http://www.baboo.com.br/conteudo/modelos/?a=40917&z=327

Este tutorial está publicado originalmente em http://www.baboo.com.br/conteudo/modelos/?a=40917&z=327 Todos os meses mais de 5,1 milhões de internautas visitam o Fórum do BABOO. Lá todas as suas dúvidas e problemas de informática são solucionados gratuitamente pela nossa comunidade. Participe você também:

Leia mais

PROVA DE NOÇÕES DE INFORMÁTICA CÓD. 11

PROVA DE NOÇÕES DE INFORMÁTICA CÓD. 11 15 PROVA DE NOÇÕES DE INFORMÁTICA CÓD. 11 QUESTÃO 41 Para se imprimir no ambiente do Microsoft Windows, é necessário que a impressora esteja cadastrada no sistema. Na configuração padrão do sistema, o

Leia mais

Manual do KNotes. Fabian Dal Santo Greg M. Holmes Revisão: Lauri Watts Tradução: Marcus Gama

Manual do KNotes. Fabian Dal Santo Greg M. Holmes Revisão: Lauri Watts Tradução: Marcus Gama Fabian Dal Santo Greg M. Holmes Revisão: Lauri Watts Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 Usando o KNotes 6 3 Configuração 9 3.1 Configurando as Opções Padrão do KNotes.......................

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

LIÇÃO 1 - USANDO O GRAVADOR DE MACROS

LIÇÃO 1 - USANDO O GRAVADOR DE MACROS 1_15 - ADS - PRO MICRO (ILM 001) - Estudo dirigido Macros Gravadas Word 1/35 LIÇÃO 1 - USANDO O GRAVADOR DE MACROS No Microsoft Office Word 2007 é possível automatizar tarefas usadas frequentemente criando

Leia mais

Click the + sign to add new server details. Clique no sinal de "+" para adicionar novos detalhes do servidor. Enter a friendly name for your BI Server

Click the + sign to add new server details. Clique no sinal de + para adicionar novos detalhes do servidor. Enter a friendly name for your BI Server Click the + sign to add new server details Clique no sinal de "+" para adicionar novos detalhes do servidor Enter a friendly name for your BI Server Digite um nome amigável para o seu BI Server Enter the

Leia mais

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider Ferramenta: Spider-CL Manual do Usuário Versão da Ferramenta: 1.1 www.ufpa.br/spider Histórico de Revisões Data Versão Descrição Autor 14/07/2009 1.0 15/07/2009 1.1 16/07/2009 1.2 20/05/2010 1.3 Preenchimento

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

O Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais.

O Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais. MICROSOFT WINDOWS O Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais. Apresentaremos a seguir o Windows 7 (uma das versões do Windows)

Leia mais

Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: Marcus Gama

Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: Marcus Gama Manual do Remote Desktop Connection Brad Hards Urs Wolfer Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Remote Desktop

Leia mais

Docas do Pará - Guia de Instalação

Docas do Pará - Guia de Instalação Docas do Pará - Guia de Instalação Procedimento para instalar em um novo porto Primeiro faça a instalação no computador servidor do porto (v. abaixo), depois instale em cada máquina de cadastro/acompanhamento

Leia mais

Manual do Klipper. Philip Rodrigues Carsten Pfeiffer Tradução: Marcus Gama Tradução: André Marcelo Alvarenga

Manual do Klipper. Philip Rodrigues Carsten Pfeiffer Tradução: Marcus Gama Tradução: André Marcelo Alvarenga Philip Rodrigues Carsten Pfeiffer Tradução: Marcus Gama Tradução: André Marcelo Alvarenga 2 Conteúdo 1 Introdução 5 2 Usando o Klipper 6 2.1 Uso Básico.......................................... 6 2.1.1

Leia mais

Manual da AGENDA GRACES 2011

Manual da AGENDA GRACES 2011 1 Agenda Graces Manual da AGENDA GRACES 2011 O Sistema Agenda Graces integrada ao Sistema Graces e Agenda Graces Grátis foi desenvolvido pela empresa Quorum Informática. Este Manual tem por objetivo atender

Leia mais

Escolhendo recursos de Ajuda

Escolhendo recursos de Ajuda Você pode dar um toque profissional ao aplicativo adicionando um arquivo de Ajuda gráfica. A Ajuda gráfica pode incluir gráficos e texto formatado; a Ajuda no estilo.dbf limita-se a uma única fonte sem

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

COMO REDUZIR O CUSTO NA COMUNICAÇÃO USANDO A INTERNET

COMO REDUZIR O CUSTO NA COMUNICAÇÃO USANDO A INTERNET COMO REDUZIR O CUSTO NA COMUNICAÇÃO USANDO A INTERNET Ao mesmo tempo em que hoje se tornou mais fácil falar a longa distância, pela multiplicidade de opções e operadoras de telefonia, também surgem as

Leia mais

SIMULADO Windows 7 Parte V

SIMULADO Windows 7 Parte V SIMULADO Windows 7 Parte V 1. O espaço reservado para a Lixeira do Windows pode ser aumentado ou diminuído clicando: a) Duplamente no ícone lixeira e selecionando Editar propriedades b) Duplamente no ícone

Leia mais

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 1. JANELA PADRÃO Importante: O Internet Explorer não pode ser instalado no Windows XP. 2. INTERFACE MINIMALISTA Seguindo uma tendência já adotada por outros

Leia mais

UNIDADE III Sistemas Operacionais WINDOWS

UNIDADE III Sistemas Operacionais WINDOWS UNIDADE III Sistemas Operacionais WINDOWS Objetivo da unidade Objetivo Geral Apontar as noções básicas do Windows Praticar o aprendizado sobre o Sistema Operacional Objetivos Específicos Entender como

Leia mais

Criando Banco de Dados, Tabelas e Campos através do HeidiSQL. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011

Criando Banco de Dados, Tabelas e Campos através do HeidiSQL. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Criando Banco de Dados, Tabelas e Campos através do HeidiSQL Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Edição 2 Pedreiros da Informação Criando Banco de Dados, Tabelas e Campos através do HeidiSQL

Leia mais

AULA 02 2. USO DE FERRAMENTAS DE SUPORTE DO SISTEMA

AULA 02 2. USO DE FERRAMENTAS DE SUPORTE DO SISTEMA AULA 02 2. USO DE FERRAMENTAS DE SUPORTE DO SISTEMA 2.1 Desfragmentador de Disco (DFRG.MSC): Examina unidades de disco para efetuar a desfragmentação. Quando uma unidade está fragmentada, arquivos grandes

Leia mais

Atualizando do Windows XP para o Windows 7

Atualizando do Windows XP para o Windows 7 Atualizando do Windows XP para o Windows 7 Atualizar o seu PC do Windows XP para o Windows 7 requer uma instalação personalizada, que não preserva seus programas, arquivos ou configurações. Às vezes, ela

Leia mais

Sistema Eletrônico de Editoração de RevistasSEER

Sistema Eletrônico de Editoração de RevistasSEER Sistema Eletrônico de Editoração de RevistasSEER O SEER foi traduzido e customizado pelo Instituto Brasileiro de Informação em Ciência e Tecnologia (IBICT) baseado no software desenvolvido pelo Public

Leia mais

Mozart de Melo Alves Júnior

Mozart de Melo Alves Júnior Mozart de Melo Alves Júnior WORD 2000 INTRODUÇÃO: O Word é um processador de texto com recursos de acentuação, formatação de parágrafo, estilo de letras diferentes, criação de tabelas, corretor ortográfico,

Leia mais

User Guide Manual de Utilizador

User Guide Manual de Utilizador 2400 DPI OPTICAL GAMING MOUSE User Guide Manual de Utilizador 2014 1Life Simplify it All rights reserved. www.1-life.eu 2 2400 DPI OPTICAL GAMING MOUSE ENGLISH USER GUIDE...4 MANUAL DE UTILIZADOR PORTUGUÊS...18

Leia mais

MANUAL BÁSICO DE UTILIZAÇÃO DO SARA - PC SCANNER COM VOZ

MANUAL BÁSICO DE UTILIZAÇÃO DO SARA - PC SCANNER COM VOZ MANUAL BÁSICO DE UTILIZAÇÃO DO SARA - PC SCANNER COM VOZ VERSÃO 9.0.1.5 SARA - PC Scanner com Voz Freedom Scientific 1 Sumário SARA PC Scanner com Voz... 3 Botões do Scanner... 3 Software do Scanner:...

Leia mais

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM ÍNDICE ITEM Página 1. Objetivo... 3 2. Requisitos... 3 3. Diretório do Millennium... 3 4. Procedimento para Transferência de Servidor... 3 4.1 Compartilhamento

Leia mais

Windows Explorer. Prof. Valdir

Windows Explorer. Prof. Valdir Do Inglês Explorador de Janelas, o é o programa para gerenciamento de discos, pastas e arquivos no ambiente Windows. É utilizado para a cópia, exclusão, organização e movimentação de arquivos além de criação,

Leia mais

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Manual do Usuário I EasyLock Manual do Usuário Sumário 1. Introdução... 1 2. Requisitos do Sistema... 2 3. Instalação... 3 3.1. Configurar

Leia mais

Instrução para Instalação de Certificados Digitais de Servidor Web

Instrução para Instalação de Certificados Digitais de Servidor Web Instrução para Instalação de Certificados Digitais de Servidor Web Certificado Digital do tipo A1 Sistemas Operacionais: Windows 2000 Server Windows 2003 Server Dezembro/2010 Proibida a reprodução total

Leia mais

Manual de Instalação LOCKSS IBICT Instituto Brasileiro de Informação em Ciência e Tecnologia

Manual de Instalação LOCKSS IBICT Instituto Brasileiro de Informação em Ciência e Tecnologia Manual de Instalação LOCKSS IBICT Instituto Brasileiro de Informação em Ciência e Tecnologia Elaborado por: Alexandre Faria de Oliveira Março de 2013 1 P á g i n a Sumário 1. Introdução... 3 2. Visão Geral...

Leia mais

Capítulo 25. Gerenciamento de Configuração. Engenharia de Software Prof. Flávio de Oliveira Silva, Ph.D.

Capítulo 25. Gerenciamento de Configuração. Engenharia de Software Prof. Flávio de Oliveira Silva, Ph.D. Capítulo 25 Gerenciamento de Configuração slide 624 2011 Pearson Prentice Hall. Todos os direitos reservados. Tópicos abordados Gerenciamento de mudanças Gerenciamento de versões Construção de sistemas

Leia mais

Questões de Informática 2011 - Editores de Texto

Questões de Informática 2011 - Editores de Texto 1. Existe uma operação específica no Word que serve para destacar um texto selecionado colocando uma moldura colorida em sua volta, como uma caneta "destaque" (iluminadora). Trata-se de a) "Cor da borda".

Leia mais

Programa Intel Educar Tutorial: Ferramenta de Classificação Visual

Programa Intel Educar Tutorial: Ferramenta de Classificação Visual Copyright 2008, Intel Corporation. Todos os direitos reservados. Página 1 de 17 TUTORIAL: FERRAMENTA DE CLASSIFICAÇÃO VISUAL ÍNDICE 1. Acessando a ferramenta... 3 2. Como se cadastrar... 4 3. Usando a

Leia mais

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA AULA 07 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA O Utilitário de configuração do sistema, o famoso "msconfig" está disponível nas versões recentes do Windows. Para abrir o

Leia mais

Manual de Instalação. Windows XP. Desenvolvedores: Patrick Duarte, Rodrigo dos Santos. Setembro de 2014.

Manual de Instalação. Windows XP. Desenvolvedores: Patrick Duarte, Rodrigo dos Santos. Setembro de 2014. Manual de Instalação Windows XP Desenvolvedores: Patrick Duarte, Rodrigo dos Santos. Setembro de 2014. 1 SUMÁRIO OBJETIVO DO MANUAL:...03 REQUISITOS MÍNIMOS:...03 PROCESSO DE INSTALAÇÃO:...04 3.1 Documentos

Leia mais

Lotus Notes 8.5 para o Office 365 para empresas

Lotus Notes 8.5 para o Office 365 para empresas Lotus Notes 8.5 para o Office 365 para empresas Faça a migração O Microsoft Outlook 2013 pode parecer diferente do Lotus Notes 8.5, mas você rapidamente descobrirá que o Outlook permite fazer tudo o que

Leia mais

Como Usar o DriverMax

Como Usar o DriverMax Como Usar o DriverMax Este programa é uma mão na roda para proteger os drivers dos componentes de um computador. Veja porquê. O DriverMax é uma ferramenta que faz cópias de segurança de todos os drivers

Leia mais

Manual do Visualizador NF e KEY BEST

Manual do Visualizador NF e KEY BEST Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................

Leia mais

Apostilas OBJETIVA - Técnico Judiciário Área Administrativa TRE Tribunal Regional Eleitoral Estado do Maranhão - Concurso Público 2015.

Apostilas OBJETIVA - Técnico Judiciário Área Administrativa TRE Tribunal Regional Eleitoral Estado do Maranhão - Concurso Público 2015. 2º Caderno Índice Planilha eletrônica MS- Excel + exercícios... 02 Computação na Nuvem (cloud computing)... 102 Conceitos de Internet e Intranet + exercícios... 105 Internet Explorer, Firefox e Google

Leia mais

... MANUAL DO MODERADOR SERVIÇOS DE WEB

... MANUAL DO MODERADOR SERVIÇOS DE WEB ... MANUAL DO MODERADOR SERVIÇOS DE WEB ÍNDICE 1. IMPLEMENTAÇÃO 4 1.1 PAINEL DE CONTROLE 4 1.2 SENHA 4 1.3 INSTALAÇÃO 4 1.3.1 INSTALAÇÃO PARA MODERADOR 4 1.3.2 INSTALAÇÃO PARA PARTICIPANTES 8 1.3.2.1 PELO

Leia mais

Instrução para gerar CSR com OpenSSL

Instrução para gerar CSR com OpenSSL Instrução para gerar CSR com OpenSSL Sistemas Operacionais: Windows 2000 Server; Windows 2003 Server; Windows 2008 Server. Outubro/2010 Proibida a reprodução total ou parcial. Todos os direitos reservados

Leia mais

Cópia de Segurança usando o MySQL Administrator

Cópia de Segurança usando o MySQL Administrator Cópia de Segurança usando o MySQL Administrator Vivemos na era da informação, gerando, transformando e usando informações. Como bem sabemos, porém, tão importante como produzir informações é o correto

Leia mais

W-R1000nL Guia de instalação

W-R1000nL Guia de instalação W-R1000nL Guia de instalação 1 Sumário Configurando seu Computador...3 Configuração de Roteamento...4 Configurando repetição de sinal...8 2 Configurando seu Computador Esta configuração pode variar dependendo

Leia mais

KVM CPU Switch 4 Portas Manual do Usuário

KVM CPU Switch 4 Portas Manual do Usuário P R E F Á C I O Este é um produto da marca GTS Network, que está sempre comprometida com o desenvolvimento de soluções inovadoras e de alta qualidade. Este manual descreve, objetivamente, como instalar

Leia mais

Migrando para o Outlook 2010

Migrando para o Outlook 2010 Neste guia Microsoft O Microsoft Outlook 2010 está com visual bem diferente, por isso, criamos este guia para ajudar você a minimizar a curva de aprendizado. Leia-o para saber mais sobre as principais

Leia mais

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior ÍNDICE MICROSOFT INTERNET EXPLORER 6 SP2 (IE6 SP2)...2 JANELA PRINCIPAL...2 PARTES DA JANELA...2 OS MENUS DO IE6...3 MENU ARQUIVO...3 MENU EDITAR...3 MENU EXIBIR...3 MENU FAVORITOS...4 MENU FERRAMENTAS...4

Leia mais

Instruções para instalação, configuração e execução do ARToolKit - versão 2.65, usando a aplicação "simplevrml"

Instruções para instalação, configuração e execução do ARToolKit - versão 2.65, usando a aplicação simplevrml Instruções para instalação, configuração e execução do ARToolKit - versão 2.65, usando a aplicação "simplevrml" Claudio Kirner - 2007 1. Baixando, preparando e tentando executar o ARToolKit Inicialmente,

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

Guia. PDA e SmartPhones. Windows Mobile, Pocket PC e CE.

Guia. PDA e SmartPhones. Windows Mobile, Pocket PC e CE. Guia PDA e SmartPhones Windows Mobile, Pocket PC e CE. Referência completa para o integrador do sistema Module. Aborda os recursos necessários para a itulização, instalação do software e importação das

Leia mais

Guia Rápido de Uso. Aqui seguem os tópicos tratados nesse guia, para que você aprenda a usar o Sistema HOT SMS. SUMÁRIO

Guia Rápido de Uso. Aqui seguem os tópicos tratados nesse guia, para que você aprenda a usar o Sistema HOT SMS. SUMÁRIO 1 Guia Rápido de Uso Aqui seguem os tópicos tratados nesse guia, para que você aprenda a usar o Sistema HOT SMS. SUMÁRIO 1 Acesso ao sistema...3 2 Entenda o Menu...4 3 Como enviar torpedos...6 3.1 Envio

Leia mais

MANUAL DO USUÁRIO. Projeto/Software/Programa. CDAeM Cadastro de Artistas e Modelos JunioNet. Objetivo desse manual

MANUAL DO USUÁRIO. Projeto/Software/Programa. CDAeM Cadastro de Artistas e Modelos JunioNet. Objetivo desse manual MANUAL DO USUÁRIO Projeto/Software/Programa CDAeM Cadastro de Artistas e Modelos JunioNet Objetivo desse manual Elucidar o instrutor e/ou o utilizador final desse programa de computador. Objetivo desse

Leia mais

V 1.0 LINAEDUCA - GUIA DE USO

V 1.0 LINAEDUCA - GUIA DE USO V 1.0 LINAEDUCA - GUIA DE USO ARGO Internet ARGO.com.br 2013 Sumário 1. Instalação... 2 1.1 Windows... 2 2 Guia de Uso... 5 2.1 Inicialização... 5 2.1.1 Modo Casa... 5 2.1.2 Modo escola... 6 2.2 Cadastro

Leia mais