PADRÕES DE AUTO HOT-KEY(AHK) EM JOGOS ONLINE

Tamanho: px
Começar a partir da página:

Download "PADRÕES DE AUTO HOT-KEY(AHK) EM JOGOS ONLINE"

Transcrição

1 PADRÕES DE AUTO HOT-KEY(AHK) EM JOGOS ONLINE Leonard Colusso Oliveira (IC) e Luciano Silva (Orientador) Apoio: PIBITI Mackenzie Resumo Entre as diversas formas de realizarem um processo ilícito em jogos on-line, a que foi estudada é Auto-Hot-Key(AHK), trata-se de um script (e um software) utilizado para automatização de sistemas operacionais na Microsoft. Este projeto se propôs a construir um catálogo de padrões de identificação de ações em jogos online que, potencialmente, possam ser implementados. O que após uma serie de testes em um servidor privado, descobrimos como o AHK trabalha sobre o servidor, no qual era algo completamente diferente do que esperávamos, e tivemos que revisar todo o trabalho para com isto obtiver uma progressão. Por fim, a idéia de compreender metodologias de segurança e desenvolvimento de jogos on-line, para estudarmos o melhor caminho de impedir futuras ações ilícitas de adquirir poder, nos levou a um resultado inesperado, podemos identificar a forma que ele é executado e não como é controlado, o que surgiu a nós disponibilizar uma lógica inédita em relação a este problema de detectar usuários de AHK. Palavras-chave: segurança, jogos, Auto Hot-Key Abstract Among the various forms of performing an illegal process in online gaming there is the Auto Hot-Key (AHK). It is a script (and software) used for automation in Microsoft operating systems. This project is proposed to build a catalog of patterns for identification of actions in online games that potentially could be implemented. What after a series of tests on a private server, we discovered how AHK works on the server, which was something completely different than we expected and we had to revise all the work that we get to a progression. Finally the idea of methodologies to understand security and development of online gaming, to study the best way to prevent future illegal actions to gain power, led to an unexpected result, we can identify the way it runs and is not as controlled, which came us provide arationale for this unprecedented problem of detecting AHK users. Keywords: security, games, Auto Hot Key 1

2 I Mostra de Iniciação em Tecnologia e Inovação Introdução Existemmuitas formas de realizarem um processo ilícito em jogos on-line (Alexander, 2005; Hoglung, 2007). Uma das formas é a utilização de Auto Hot-Key(AHK) (Autohotkey, 2009): trata-se de um script (e um software) utilizado para automatização de sistemas operacionais, mas que se tornou comum devido ao fácil acesso do script e das formas de utilização. Quando foi divulgada a sua descoberta, a sua presença em jogos tornou-se um assunto polêmico para tomada de decisões na administração de segurança de servidores de jogos on-line.embora os mecanismos de AHK em jogos sejam bem conhecidos, padrões de segurança para sua detecção ainda são muito primitivos. A segurança em jogos online é uma área de pouco avanço tecnológico e interesse de desenvolvimento, é preciso combater os métodos variados e muito avançados dos crackers (Alexander, 2009). AHK foi uma das formas encontradas para automatizar um jogador, e que virou um software muito utilizado para bastantes jogadores, mas um problema para o desenvolvimento da economia em games (Hoglung, 2007). Empresas como nprotect (www.nprotect.com) e Game Fort (www.gamefort.com.br) são especializadas em desenvolver sistemas de segurança para jogos on-line, mas ainda não é suficiente para a demanda. Neste contexto, é de grande interesse computacional e comercial o estabelecimento de padrões que permitam identificar ações em jogos on-line que se configurem como ataques AHK dentro do jogo. Este projeto se propôs a construir um catálogo de padrões de identificação de ações em jogos on-line que, potencialmente, possam se configurar como uso não-autorizado de AHK dentro do ambiente do jogo. A partir da simulação de uso de AHK dentro de jogos online bem conhecidos, buscar-se-ão índices que permitam caracterizar ações oriundas de AHK. A partir destes índices, será construído um catálogo dos padrões de ações que possam evidenciar a presença de AHK em um jogo. Ainda não existe, na literatura técnica de segurança ou jogos digitais, um catálogo de caracterização de ações AHK. Assim, este trabalho torna-se pioneiro na área de jogos digitais on-line e permitirá estabelecer as bases padrão estudo de mecanismos de contraataque ao AHK. Este artigo está organizado da seguinte forma: A Seção 2 apresenta o referencial teórico; A Seção 3 trata da metodologia do projeto; A Seção 4apresenta resultados e discussões; 2

3 Finalmente, a Seção 5 traz a conclusão. 2. Referencial Teórico Existem dois referenciais teóricos importantes para este projeto: o mecanismo de AHK genérico e a sua ação dentrode um jogo genérico. 2.1 Auto Hot-Key Genérico AHK(Autohotkey, 2009)é um software open source, mais conhecido como macro. Realiza a função de automatização de software utilitário, que permite aos usuários automatizar tarefas repetitivas. Qualquer aplicativo do usuário pode ser modificado pelo AHK. O software possui características e ações de um costume scripting (linhas de comandos), que se destina especificamente a proporcionar atalhos de teclado ou teclas de atalho. Uma característica da programação de um AHK é a linguagem C (Damas,2007)e, na maioria das vezes, os programas são compilados com Visual Studio Express, sendo possível assim, quando compilados, executarem em qualquer máquina sem necessidade de instalação. No contexto legal, o AHK genérico é bastante utilizado para: Atalhos para preencher nomes freqüentemente usados ou outras frases Controlar o cursor do mouse com um teclado ou joystick Abrir programas, documentos e sites com teclas simples Abrir automaticamente sem necessidade de alguma tecla após a execução Como um sistema de acompanhamento e fechar automaticamente programas indesejados Agendamento automático de lembrete, dentre outras funções como Backup. Para exemplificar alguns destes usos, a seguir são apresentados dois exemplos: Buscas automáticas: O script a seguir permitirá que um usuário para pesquisar uma determinada palavra ou frase usando o Google. 3

4 I Mostra de Iniciação em Tecnologia e Inovação Script: g #:; Win + g Run Return Depois de copiar o texto a partir de qualquer aplicativo para a área de transferência, pressionando a tecla de atalho configuráveis Win + g abrirá o navegador da Web e realizará a pesquisa. Auto-char: Quando uma URL é copiada para a Área de Transferência, o atalho Alt + x vai verificar a URL de qualquer / todos os parênteses e substituí-las com caracteres alternados antes de colar a URL da área de transferência: Script:! X:; + Alt x URLReplace() Send ^v ;Ctrl+v Return URLReplace() StringReplace, Clipboard, Clipboard, (, `%28, All StringReplace, Clipboard, Clipboard, ), `%29, All) Porém, é importante destacar que AHK também é usado para atos ilícitos como, por exemplo: Automatizar um sistema de controle de dados, que informaria todos os dados para o endereço configurado fora ou não da rede, Desconfigurar todo o OBDC do sistema, atalhos e teclados, ou seja, aparenta ações respectivas de vírus, porem dificilmente perceptível por um antivírus, mas facilmente detectável e eliminado por um usuário de conhecimento básico em Software. 4

5 Resumidamente, o AHK é um software de grande capacidade para automatizar sistemas, e funções rapidamente, tanto para fins honestos quanto desonestos, depende então do objetivo e conhecimento do programador. 2.2 Auto-Hot-Key em Jogos Online O AHK é normalmente utilizado para poupar esforço e para executar certas ações que não seriam possíveis pelos eventuais compromissos do usuário Além de que, ele tem liberdade de usar mais de um AHK, possibilitando assim varias ações que seria impossível de um humano fazer ao mesmo tempo com tanta velocidade em relação ao tempo (Alexander, 2005). Estas são as características principais do AHK para chamar atenção de jogadores extremamente competitivos e comércios ilegais (Hoglung, 2007). Alguns jogos de MMORPG como Risin Force e Cabal online já disponibilizam a instalação do Client-Path certo tipos de macros, que não afetaria no desenvolvimento do game, como por exemplo, o macro de chat.outros como jogos de FPS proíbem a utilização de macros, como The Duel e CombatArms. Tanto MMORPG quanto FPS, o AHK pode ser executado, e não existe um sistema de segurança atual que identifique e/ou impeça tal processo (Hoglung, 2007).Não existe uma fonte oficial para informações deste método, as informações foram obtidas pelas análises de ataques detectados em servidores privados.para todos os meios, o AHK possui a finalidade de desenvolver uma automatização das ações do jogador em relação ao servidor, por exemplo: Auto-creator:utilizado para criar pot s e outros itens consumíveis. Este macro é capaz de utilizar os atalhos de habilidades do jogo, no caso o Enter como descrito no script, além da capacidade de utilizar um ciclo infinito de ações até que o usuário aperte a tecla que pare o processo. 5

6 I Mostra de Iniciação em Tecnologia e Inovação Script: (F5):: Loop, SendF1 sleep,80 SendEnter sleep,55 sendenter sleep,55 F6::Pause return Auto-poter: possibilidade de se utilizar o mesmo atalho (F7) sem delay, apertando CRTL esquerdo.este macro pode ser usado para qualquer jogo, com pequenos ajustes ele pode com uma tecla, executar mais de uma ação, rapidamente, sendo necessário somente o usuário apertar o botão programado, quantas e quais vezes forem desejadas a realizar.este script desenvolve uma desvantagem ao adversário, afinal velocidade e precisão in-game é o objetivo de grande massa dos jogos MMORPG: Script: (LCTRL) loop GetKeyState,state,(CTRL) if state = D Send, F7 Sniper-Booter: realização de um ciclo de farmin, ou seja, o personagem realiza um processo que se resume em: Matar monstros por determinado tempo, voltar para um 6

7 local de segurança, armazenar os itens adquiridos, e começar tudo de novo. Estes scripts são de alto nível para pessoas que não conhecem a biblioteca dos comandos de AHK, logo muita atenção nas instruções.para funcionar é preciso alterar o arquivo Data.grf no qual tem quase todas as configurações principais do jogo, A única que será modificada é os sprites (Imagem/Cor/movimentos) dos monstros, é preciso transformá-los em perfeitos quadrados azuis, facilitando o comando de detecção da sentença HexColor. Para mudar os sprites é preciso um arquivo chamado GrfTools, de fácil utilização: Script: F5:: SetKeyDelay, 100 SetMouseDelay, 10 SetWinDelay, 500 WinGet, active_id, ID, A WinGetTitle, ro_title CoordMode, Pixel, Relative CoordMode, Mouse, Relative ; Tamanho da resolução da sua tela Res_X:=1024 Res_Y:=768 heal_x:= res_x/2 heal_y:= res_y/2 ; É Necessário tele portar pelo mapa? ; 1 = Sim, 0 = Não warp:=1 ; FalconEyes é necessário? ; 1 = Sim, 0 = Não eyes:=1 ; ================== Cores =================== ; Monstros ; Azul do quadrado azul HexColor:= 0xFF0000 adicional:= 5 ; =========================================== ; Fator Lag, se o server estiver lagado, tire o comment da linha abaixo ; LagFactor:= 800 7

8 I Mostra de Iniciação em Tecnologia e Inovação ; Numero de DSsFullbuffado pra matar N_DS:= 1 ds_count_1:=11 ds_count_2:=31 ds_count_3:=51 ds_count_4:=0 Loop ;Sniper se buffa if( ds_count_1 > 5 && eyes == 1 ) ds_count_1:=0 send F4 sleep 500 if( ds_count_2 > 30 ) ds_count_2:=0 send F3 sleep 500 ; Recuperar SP if( ds_count_3 > 40 ) ds_count_3:= 0 send!3 sleep 2000 sleep LagFactor MouseClick, left, 323, 257 sleep 100 MouseClick, left, 323, 257 sleep 100 ds_count_4++ if( ds_count_4 > 13 ) ; Awakening Potion ds_count_4:=0 send F1 8

9 ; Usar mais Flechas -Via Quiver send F8 sleep 800 send F9 ; Equipa a flecha denovo sleep 2000 Send!2 if( warp == 1 ) Send!2 sleep 1500 sleep %LagFactor% counter:= 0 Loop PixelSearch, click_x, click_y, 9, 95, 633, 421, %HexColor%, %adicional%, Fast if ( ErrorLevel counter > 5 ) break else Loop, %N_DS% Send F2 sleep 100 Click, %click_x%, %click_y% Click sleep 500 ds_count_1++ ds_count_2++ ds_count_3++ sleep 1000 counter++ 9

10 I Mostra de Iniciação em Tecnologia e Inovação F6:: Pause F7:: Reload ^F8:: ExitApp 3. Metodologia do Projeto O projeto teve como proposta desenvolver um sistema de detecção de AHK e outros futuros processos similares a macros, tendo como processo a observação pelos pacotes de dados recebidos e enviadosao servidor. Mas antes de desenvolvermos, segundo Greg Hoglund em seu livro Explointing Online Games: Cheating Massively Distributed Systems, precisamos levantar informações de comportamento, como por exemplo: Todo jogador que utiliza Auto hot-key, tem por finalidade produzir poder (dinheiro) no jogo, e a forma de adquirir dinheiro é matando os monstros, logo o players utiliza isto para melhorar sua produção de poder(greg Hoglund, 2007) Este projeto estabeleceu uma base para o desenvolvimento dos métodos de proteção de jogos online, sendo possível assim uma competitividade mais justa para todos os clientes. Durante o inicioda pesquisa Alguns desafios computacionais foram detectados: Como adicionar o sistema Anti-AHK de forma que não haja Lag no servidor ou alguma outra danificação na qualidade do serviço para os jogadores? Segundo os estudos desenvolvidos no Eathena(Eathena, 2008), na grande maioria, as tecnologias desenvolvidas no jogo são divididas em 3 extremos: via desenvolvimento de aplicativo no Client-Path(alexander, 2005), pode-se também ser adicionado um plugin que execute de forma paralela ao servidor, ou, desenvolver no próprio código fonte do servidor, um método de identificação via linguagem C(Damas, 1999) Qual é a forma mais simples de implementação e manutenção? A forma mais simples de implementação e manutenção é via Script(Eathena, 2008), ou seja um arquivo de texto, com uma linguagem de programação especifica do jogo, que serve como um plugin.(alexander, 2005) Como detectar um usuário de AHK, independente da configuração de delay configurado? Isto é um grande problema, pois qualquer jogador interessado em usar umscript de AHK tem ciência de que é facilmente editado, tendo a matriz como base para funcionar com as características de um usuário comum, aplicando uma velocidade menor de repetição. Mas 10

11 isto pode ser resolvido aplicando um método que identifica o padrão que ocorre a ação ilícita(greg Hoglund, 2007), e executa uma verificação periódica. Após uma série de testes para implementação do servidor, e de tentativas de desenvolvimento docódigo identificador, percebemos que o método mais cabível para esta pesquisa é desenvolvendo o plugin e ligando com o servidor(eathena, 2008), assim facilitaria o processo de manutenção, implementação, compatibilidade, portabilidade(alexander, 2005). O script desenvolvido, determina que após certa quantidade de monstros mortos, ele é ativado, e solicita o jogador a responder o que esta escrita na mensagem enviada. Script: - script BotCheck -1, OnPCLoginEvent: if(getgmlevel() > 99) end; set fakenamechoice,rand(1,10); atcommand 2 0 0"; atcommand 1440 "+strcharinfo(0); atcommand mes "Sorry to disturb you, but I need to check if you're a bot."; mes "Please don't get alarmed, I had changed your name temporarily"; mes "Just look at your name by pointing at your character"; mes "Then type EXACTLY what it says(case sensitive), or else you will be kicked."; switch(fakenamechoice) case 1: atcommand BotCheck1"; if(botname$!= "BotCheck1") atcommand "+strcharinfo(0); case 2: atcommand Bot2Check"; if(botname$!= "Bot2Check") atcommand "+strcharinfo(0); case 3: atcommand if(botname$!= "iamnotabot") atcommand "+strcharinfo(0); 11

12 I Mostra de Iniciação em Tecnologia e Inovação case 4: atcommand if(botname$!= "piderman") atcommand "+strcharinfo(0); case 5: atcommand if(botname$!= "baman") atcommand "+strcharinfo(0); case 6: atcommand if(botname$!= "botsux") atcommand "+strcharinfo(0); case 7: atcommand if(botname$!= "whoaimaplayer") atcommand "+strcharinfo(0); case 8: atcommand if(botname$!= "thankyouarigato") atcommand "+strcharinfo(0); case 9: atcommand if(botname$!= "ihatebots") atcommand "+strcharinfo(0); default: atcommand if(botname$!= "BotLastCheck") atcommand "+strcharinfo(0); mes "Thank you for your patience, you can now move on."; 12

13 atcommand "+strcharinfo(0); atcommand atcommand atcommand 0 0 0"; close; end; 4 Resultados e Discussão O trabalho foi dividido por etapas, descritas a seguir: Estudo das técnicas de AHK: logono inicio do projeto, era necessário conhecer profundamente a capacidade que o AHK temde produzir ações no Sistema Operacional Windows, foi descoberto que este software é capaz de produzir em alta velocidade, um loop de comandos básicos como clicks e digitações, no qual pode ser usado para realizar operações complexas, e simultaneamente de acordo com cada janela. A partir desta idéia, pode-se começar os estudos do uso deste software em jogos. Estudo das técnicas de AHK para jogos: quandocomeçamos este período do projeto, criamos os scripts com as funções usadas para serem aplicados os ataques no jogo. Porem para realizarmos estes testes, precisou criar nosso servidor de testes, no qual utilizamos o servidor do Eathena com conexão local para teste em rede fechada, o procedimento foi realizado com sucesso, os scripts funcionaram perfeitamente, e descobrimos que o servidor não produzia nem um log que facilitaria a identificação, ou seja, o AHK trabalha, de acordo com o servidor, livremente como se fosse um jogador padrão, no qual nos levaria ao próximo passo, desenvolver uma forma de identificação. Identificação de ataques padrões de AHK para jogos: objetivo principal do projeto é identificar um AHK, por meio de conclusões científicas, e aplicando assim ações especificas para cada eventualidade do usuário. A identificação destes ataques foi desenvolvida inicialmente com a idéia de identificar o tempo de transmissão de dados no servidor via desenvolvimento direto ao código fonte, o que posteriormente descobrimos que o AHK possui variáveis randômicas que dificultaria esta identificação. Logo com isto descartamos a idéia de desenvolver um software probabilístico pela teoria das Cadeias de Markov. Foi um processo estritamente analítico e cauteloso, no qual re-estudamos todos os processos passados, com a finalidade de encontrar uma nova estratégia, e aplicarmosem umaseries de testes e níveis de ataques de AHK. Finalmente encontramos uma solução, no qual adotamos que, o importante é identificar em quais momentos o 13

14 I Mostra de Iniciação em Tecnologia e Inovação AHK é usado, e não quando ele é executado, ou seja, surgiu a necessidade de aplicarmos um sistema de prevenção e não de detecção. Formalização do padrão AHK: devido aos estudos realizados, podemos aplicar uma formalização da função de AHK em jogos on-line, ele é usado internamente ou externamente, isto é: Desenvolvido para executar ações do jogo sem que estejamaparente o uso (macros in-game) para o cliente, ou quando o AHK(aplicativo) é aberto durante a execução do game. A diferença é que o uso externo desta técnica prejudica a qualidade e a economia do jogo, devido suas funções em loop. 5. Conclusões Foi estudado que o AHK é extremamente útil para automatização de operações em plataforma Windows, sendo importante para execuções pré planejadas constantes, sem necessidade de esforço e tempo, uma de suas funções, a que estudaremos profundamente é a em jogos on-line. Pode-se concluir que a idéia de compreender metodologias de segurança e desenvolvimento de jogos on-line, para estudarmos o melhor caminho de impedir futuras ações ilícitas de adquirir poder, obteve sucesso. Devido aos testes realizados no servidor, podemos identificar a forma que ele é executado e não como é controlada, esta tecnologia é poderosa, capaz de realizar operações semi-perfeitas de um jogador comum, o que surgiu a nós disponibilizar uma lógica inédita em relação a este problema, no qual levou ao desenvolvimento do script que é capaz de detectar usuários de AHK, alem de ser relativamente fácil em questão de customizações e manutenções, e executar em qual quer plataforma que execute qual quer tipo de servidor de Ragnarok. Referências Alexander, T. (2005). Massively Multiplayer Game Development 1 edition. California: HardCover. Autohotkey. (2009). Linguagem de Autohotkey. Retrieved 04 25, 2010, from Damas, l. (1999). Linguagem C - 10 Edição. Rio de Janeiro: LTC. Eathena. (2008, 02 15). Eathena. Retrieved 06 15, 2011, from Eathena: 14

15 Greg Hoglund, G. M. (2007). Explointing Online Games: Cheating Massively Distributed Systems. United States: Addison Wesley Professional. Contato: e 15

Automatização de Aplicativos Windows usando o AutoHotKey

Automatização de Aplicativos Windows usando o AutoHotKey Automatização de Aplicativos Windows usando o AutoHotKey Muitos processos de negócio dependem de aplicativos de terceiros que assumem a presença de um operador humano para executar determinadas rotinas.

Leia mais

Aqui pode escolher o Sistema operativo, e o software. Para falar, faça download do Cliente 2.

Aqui pode escolher o Sistema operativo, e o software. Para falar, faça download do Cliente 2. TeamSpeak PORTUGUES ENGLISH Tutorial de registo num servidor de TeamSpeak Registration tutorial for a TeamSpeak server Feito por [WB ].::B*A*C*O::. membro de [WB ] War*Brothers - Non Dvcor Dvco Made by:

Leia mais

AVG File Server. Manual do Usuário. Revisão do documento 2013.07 (03/12/2013)

AVG File Server. Manual do Usuário. Revisão do documento 2013.07 (03/12/2013) AVG File Server Manual do Usuário Revisão do documento 2013.07 (03/12/2013) Copyright AVG Technologies CZ, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais pertencem a seus respectivos

Leia mais

Microsoft Visual Studio Express 2012 for Windows Desktop

Microsoft Visual Studio Express 2012 for Windows Desktop Microsoft Visual Studio Express 2012 for Windows Desktop Apresentação da ferramenta Professor: Danilo Giacobo Página pessoal: www.danilogiacobo.eti.br E-mail: danilogiacobo@gmail.com 1 Introdução Visual

Leia mais

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE 1. ( ) Um computador pode ser protegido contra vírus por meio da instalação de software específicos como, por exemplo, Norton Anti-virus, McAfee Security Center e AVG, que identificam e eliminam os vírus.

Leia mais

Instrução para gerar CSR com OpenSSL

Instrução para gerar CSR com OpenSSL Instrução para gerar CSR com OpenSSL Sistemas Operacionais: Windows 2000 Server; Windows 2003 Server; Windows 2008 Server. Outubro/2010 Proibida a reprodução total ou parcial. Todos os direitos reservados

Leia mais

Instrução para Solicitação de Certificados Digitais de Servidor NFe com OpenSSL

Instrução para Solicitação de Certificados Digitais de Servidor NFe com OpenSSL Instrução para Solicitação de Certificados Digitais de Servidor NFe com OpenSSL Certificado Digital do tipo A1 Sistemas Operacionais: Windows 2000 Server; Windows 2003 Server; Windows 2008 Server. Setembro/2010

Leia mais

(Nota Fiscal Eletrônica no Power Systems AS/400) Projeto Nacional Versão 1.0

(Nota Fiscal Eletrônica no Power Systems AS/400) Projeto Nacional Versão 1.0 Manual do usuário (Nota Fiscal Eletrônica no Power Systems AS/400) Projeto Nacional Versão 1.0 29-03-2011 1 de 32 Í ndice 1. Descrição Geral do Sistema 1.1 Descrição 1.2 Desenho do Processo 2. Aplicação

Leia mais

User Guide Manual de Utilizador

User Guide Manual de Utilizador 2400 DPI OPTICAL GAMING MOUSE User Guide Manual de Utilizador 2014 1Life Simplify it All rights reserved. www.1-life.eu 2 2400 DPI OPTICAL GAMING MOUSE ENGLISH USER GUIDE...4 MANUAL DE UTILIZADOR PORTUGUÊS...18

Leia mais

Usuário. Gaming. Guia do. Mouse

Usuário. Gaming. Guia do. Mouse www.mtek.com.br Guia do Usuário L103G Todas as marcas, logos e nomes de empresas mencionados são propriedades de seus respectivos proprietários. Este produto está sujeito a alterações sem prévio aviso.

Leia mais

Instrução para Importação de Certificados Digitais de Servidor Web IIS 6 e IIS 7

Instrução para Importação de Certificados Digitais de Servidor Web IIS 6 e IIS 7 Instrução para Importação de Certificados Digitais de Servidor Web IIS 6 e IIS 7 Instalação da cópia de segurança Instalação da cópia do certificado Instalação do arquivo.pfx Certificado Digital do tipo

Leia mais

Guia de Instalação Rápida TV-IP512WN 1.31

Guia de Instalação Rápida TV-IP512WN 1.31 Guia de Instalação Rápida TV-IP512WN 1.31 Índice Português 1 1. Antes de Iniciar 1 2. Instalação de Hardware e Configuração 2 Troubleshooting 8 Version 02.08.2010 1. Antes de Iniciar Português Conteúdo

Leia mais

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 1. JANELA PADRÃO Importante: O Internet Explorer não pode ser instalado no Windows XP. 2. INTERFACE MINIMALISTA Seguindo uma tendência já adotada por outros

Leia mais

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Elaboração: Equipe de Suporte Avançado do CPD SA/SRS/CPD/UnB suporte@unb.br Universidade de Brasília Brasília / 2014 Resumo A

Leia mais

Usando o Outlook MP Geral

Usando o Outlook MP Geral Usando o Outlook MP Geral Este guia descreve o uso do Outlook MP. Este guia é baseado no uso do Outlook MP em um PC executando o Windows 7. O Outlook MP pode ser usado em qualquer tipo de computador e

Leia mais

Office 8K Mouse Ótico Sem Fio de 8 Botões

Office 8K Mouse Ótico Sem Fio de 8 Botões INTRODUÇÃO PARABÉNS PELA SUA COMPRA: O SEU NOVO RF MOUSE OFFICE 8K É FÁCIL DE INSTALAR E OFERECE INÚMEROS RECURSOS. O RÁDIO-RECEPTOR PODE SER ADEQUADAMENTE COLOCADO EM QUALQUER LUGAR PARA LHE PROPORCIONAR

Leia mais

Megamídia ML Sistemas - VALID MANUAL DE ATUALIZAÇÃO CFC DIGITAL VERSÃO 10

Megamídia ML Sistemas - VALID MANUAL DE ATUALIZAÇÃO CFC DIGITAL VERSÃO 10 Megamídia ML Sistemas - VALID MANUAL DE ATUALIZAÇÃO CFC DIGITAL VERSÃO 10 Sumário PREPARAÇÃO PARA ATUALIZAÇÃO...03 DETALHES IMPORTANTES...03 ATUALIZAÇÃO UTIL_CFC...04 VERIFICANDO A VERSÃO DO UTIL_CFC...06

Leia mais

Manual de Instalação LOCKSS IBICT Instituto Brasileiro de Informação em Ciência e Tecnologia

Manual de Instalação LOCKSS IBICT Instituto Brasileiro de Informação em Ciência e Tecnologia Manual de Instalação LOCKSS IBICT Instituto Brasileiro de Informação em Ciência e Tecnologia Elaborado por: Alexandre Faria de Oliveira Março de 2013 1 P á g i n a Sumário 1. Introdução... 3 2. Visão Geral...

Leia mais

Apostilas OBJETIVA - Técnico Judiciário Área Administrativa TRE Tribunal Regional Eleitoral Estado do Maranhão - Concurso Público 2015.

Apostilas OBJETIVA - Técnico Judiciário Área Administrativa TRE Tribunal Regional Eleitoral Estado do Maranhão - Concurso Público 2015. 2º Caderno Índice Planilha eletrônica MS- Excel + exercícios... 02 Computação na Nuvem (cloud computing)... 102 Conceitos de Internet e Intranet + exercícios... 105 Internet Explorer, Firefox e Google

Leia mais

PROVA DE NOÇÕES DE INFORMÁTICA CÓD. 11

PROVA DE NOÇÕES DE INFORMÁTICA CÓD. 11 15 PROVA DE NOÇÕES DE INFORMÁTICA CÓD. 11 QUESTÃO 41 Para se imprimir no ambiente do Microsoft Windows, é necessário que a impressora esteja cadastrada no sistema. Na configuração padrão do sistema, o

Leia mais

O Primeiro Programa em Visual Studio.net

O Primeiro Programa em Visual Studio.net O Primeiro Programa em Visual Studio.net Já examinamos o primeiro programa escrito em C que servirá de ponto de partida para todos os demais exemplos e exercícios do curso. Agora, aprenderemos como utilizar

Leia mais

Microsoft Excel 2003

Microsoft Excel 2003 Associação Educacional Dom Bosco Faculdades de Engenharia de Resende Microsoft Excel 2003 Módulo II Macros e Tabelas Dinâmicas Professores: Eduardo Arbex Mônica Mara Tathiana da Silva Resende 2010 Macro

Leia mais

Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998.

Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. Nenhuma parte deste livro, sem autorização por escrito do autor, poderá ser reproduzida ou transmitida sejam quais forem os meios

Leia mais

IBM Business Process Manager Versão 7 Release 5. Guia de Instalação do Complemento do IBM Business Process Manager para Microsoft Office

IBM Business Process Manager Versão 7 Release 5. Guia de Instalação do Complemento do IBM Business Process Manager para Microsoft Office IBM Business Process Manager Versão 7 Release 5 Guia de Instalação do Complemento do IBM Business Process Manager para Microsoft Office ii Instalando Manuais PDF e o Centro de Informações Os manuais PDF

Leia mais

1. Introdução a Microsoft Excel

1. Introdução a Microsoft Excel Introdução a Microsoft Excel 1. Introdução a Microsoft Excel 1.1. O que é Microsoft Excel Microsoft Excel é um software de planilha eletrônica produzido pela Microsoft Corporation, para o sistema operacional

Leia mais

NOVO SISTEMA DE CORREIO ELETRONICO PARA OS DOMINIOS ic.uff.br & dcc.ic.uff.br

NOVO SISTEMA DE CORREIO ELETRONICO PARA OS DOMINIOS ic.uff.br & dcc.ic.uff.br NOVO SISTEMA DE CORREIO ELETRONICO PARA OS DOMINIOS ic.uff.br & dcc.ic.uff.br A partir de 28/07/2004 (quarta-feira), ás 17:30 hs estaremos trocando nossos servidores de correio para ambos os domínios ic.uff.br

Leia mais

WINDOWS EXPLORER Pro r f. f. R o R be b rt r o t A n A d n r d a r de d

WINDOWS EXPLORER Pro r f. f. R o R be b rt r o t A n A d n r d a r de d WINDOWS EXPLORER Prof. Roberto Andrade Roteiro desta aula 1. OqueéoWindowsExplorer 2. Acionamento do Windows Explorer 3. Entendendo Unidades, Pastas e Arquivos 4. Ambiente gráfico(janela, Barras e Botões)

Leia mais

CAPÍTULO 6 COMUNICAÇÃO SERIAL

CAPÍTULO 6 COMUNICAÇÃO SERIAL CAPÍTULO 6 COMUNICAÇÃO SERIAL DEIXADO INTENCIONALMENTE EM BRANCO ÌNDICE 1 COMUNICAÇÃO SERIAL... 5 1.1 - Enviar um arquivo do Proteo... 6 1.2 - Receber um arquivo No Proteo... 9 1.3 - Verificando resultados

Leia mais

Redatam+SP REcuperação de DAdos para Areas pequenas por Microcomputador

Redatam+SP REcuperação de DAdos para Areas pequenas por Microcomputador Redatam+SP REcuperação de DAdos para Areas pequenas por Microcomputador Redatam+ SP WebServer (R+SP WebServer) Instalação e Configuração para o Sistema Operacional Windows REDATAM+SP é um programa computacional

Leia mais

MANUAL TECLADO ADAPTADO IntelliKeys USB

MANUAL TECLADO ADAPTADO IntelliKeys USB NAPNE Núcleo de Atendimento às Pessoas com Necessidades Especiais SIEP Sistema de Informações da Educação Profissional e Tecnológica MANUAL TECLADO ADAPTADO IntelliKeys USB Fonte: User s Guide (Guia do

Leia mais

Estruturando um aplicativo

Estruturando um aplicativo Com o Visual FoxPro, é possível criar facilmente aplicativos controlados por eventos e orientados a objetos em etapas. Esta abordagem modular permite que se verifique a funcionalidade de cada componente

Leia mais

Noções de Informática

Noções de Informática Noções de Informática 2º Caderno Conteúdo Microsoft Excel 2010 - estrutura básica das planilhas; manipulação de células, linhas e colunas; elaboração de tabelas e gráficos; inserção de objetos; campos

Leia mais

Importação de Certificado Servidor Web IIS 6 e IIS 7

Importação de Certificado Servidor Web IIS 6 e IIS 7 Importação de Certificado Servidor Web IIS 6 e IIS 7 Instalação da cópia de segurança Instalação da cópia do certificado Instalação do arquivo.pfx Certificado Digital do tipo A1 Proibida a reprodução total

Leia mais

Entendendo as janelas do Windows Uma janela é uma área retangular exibida na tela onde os programas são executados.

Entendendo as janelas do Windows Uma janela é uma área retangular exibida na tela onde os programas são executados. Windows Menu Entendendo as janelas do Windows Uma janela é uma área retangular exibida na tela onde os programas são executados. Minimizar Fechar Maximizar/restaurar Uma janela é composta de vários elementos

Leia mais

AULA 02 2. USO DE FERRAMENTAS DE SUPORTE DO SISTEMA

AULA 02 2. USO DE FERRAMENTAS DE SUPORTE DO SISTEMA AULA 02 2. USO DE FERRAMENTAS DE SUPORTE DO SISTEMA 2.1 Desfragmentador de Disco (DFRG.MSC): Examina unidades de disco para efetuar a desfragmentação. Quando uma unidade está fragmentada, arquivos grandes

Leia mais

Capítulo 4. Programação em ASP

Capítulo 4. Programação em ASP Índice: CAPÍTULO 4. PROGRAMAÇÃO EM ASP...2 4.1 REGISTRAR...2 4.1.1 Códigos para configuração do objeto...2 4.1.2 Formulário para transferir dados da impressão digital...3 4.1.3 Código Javascript para registro

Leia mais

Click the + sign to add new server details. Clique no sinal de "+" para adicionar novos detalhes do servidor. Enter a friendly name for your BI Server

Click the + sign to add new server details. Clique no sinal de + para adicionar novos detalhes do servidor. Enter a friendly name for your BI Server Click the + sign to add new server details Clique no sinal de "+" para adicionar novos detalhes do servidor Enter a friendly name for your BI Server Digite um nome amigável para o seu BI Server Enter the

Leia mais

Microsoft Office 2007

Microsoft Office 2007 Produzido pela Microsoft e adaptado pelo Professor Leite Júnior Informática para Concursos Microsoft Office 2007 Conhecendo o Office 2007 Visão Geral Conteúdo do curso Visão geral: A nova aparência dos

Leia mais

Dominando Action Script 3

Dominando Action Script 3 Dominando Action Script 3 Segunda Edição (2014) Daniel Schmitz Esse livro está à venda em http://leanpub.com/dominandoactionscript3 Essa versão foi publicada em 2014-05-02 This is a Leanpub book. Leanpub

Leia mais

Como Usar o DriverMax

Como Usar o DriverMax Como Usar o DriverMax Este programa é uma mão na roda para proteger os drivers dos componentes de um computador. Veja porquê. O DriverMax é uma ferramenta que faz cópias de segurança de todos os drivers

Leia mais

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Manual do Usuário I EasyLock Manual do Usuário Sumário 1. Introdução... 1 2. Requisitos do Sistema... 2 3. Instalação... 3 3.1. Configurar

Leia mais

Atualizando do Windows XP para o Windows 7

Atualizando do Windows XP para o Windows 7 Atualizando do Windows XP para o Windows 7 Atualizar o seu PC do Windows XP para o Windows 7 requer uma instalação personalizada, que não preserva seus programas, arquivos ou configurações. Às vezes, ela

Leia mais

Universidade Federal de Viçosa Departamento de Informática. Flaviano Aguiar Liziane Santos Soares Jugurta Lisboa Filho (Orientador)

Universidade Federal de Viçosa Departamento de Informática. Flaviano Aguiar Liziane Santos Soares Jugurta Lisboa Filho (Orientador) Universidade Federal de Viçosa Departamento de Informática,1752'8d 2,1)250É7,&$ Flaviano Aguiar Liziane Santos Soares Jugurta Lisboa Filho (Orientador) PROJETO UNESC@LA Junho de 2000 Conteúdo 1. CONCEITOS

Leia mais

LIÇÃO 1 - USANDO O GRAVADOR DE MACROS

LIÇÃO 1 - USANDO O GRAVADOR DE MACROS 1_15 - ADS - PRO MICRO (ILM 001) - Estudo dirigido Macros Gravadas Word 1/35 LIÇÃO 1 - USANDO O GRAVADOR DE MACROS No Microsoft Office Word 2007 é possível automatizar tarefas usadas frequentemente criando

Leia mais

Noções de Informática TRT -RS

Noções de Informática TRT -RS Analista Judiciário 26. Um usuário do Windows 7 Professional em português clicou, a partir do Painel de Controle, nas seguintes opções: Rede e Internet; Exibir o status e as tarefas da rede; Conexão Local;

Leia mais

Resumão Writer ( Broffice.org)

Resumão Writer ( Broffice.org) Resumão Writer ( Broffice.org) Resumo BrOffice.org Cespe O Broffice.org é um pacote de programas para escritório, do mesmo nível do pacote Microsoft Office. Os dois pacotes trazem programas parecidos e

Leia mais

Guia de Atualização do Windows XP para Windows 7

Guia de Atualização do Windows XP para Windows 7 Guia de Atualização do Windows XP para Windows 7 Conteúdo Etapa 1: Saiba se o computador está pronto para o Windows 7... 3 Baixar e instalar o Windows 7 Upgrade Advisor... 3 Abra e execute o Windows 7

Leia mais

Capítulo 1. INTRODUÇÃO

Capítulo 1. INTRODUÇÃO Capítulo 1. INTRODUÇÃO OBJETIVOS DO CAPÍTULO Conceitos de: linguagem de programação, FORTRAN, projeto, programa-fonte, programa-objeto, programa-executável, compilação, comando Procedimentos básicos para

Leia mais

Manual de Comandos Úteis OpenSSL para Certificados Digitais

Manual de Comandos Úteis OpenSSL para Certificados Digitais Manual de Comandos Úteis OpenSSL para Certificados Digitais Sistemas: Microsoft Windows XP Microsoft Windows VISTA Microsoft Windows 7 Microsoft Windows Server 2003 Microsoft Windows Server 2008 Linux

Leia mais

Criando Banco de Dados, Tabelas e Campos através do HeidiSQL. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011

Criando Banco de Dados, Tabelas e Campos através do HeidiSQL. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Criando Banco de Dados, Tabelas e Campos através do HeidiSQL Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Edição 2 Pedreiros da Informação Criando Banco de Dados, Tabelas e Campos através do HeidiSQL

Leia mais

Instrução para Exportação de Certificados Digitais de Servidor Web IIS 6 e IIS 7

Instrução para Exportação de Certificados Digitais de Servidor Web IIS 6 e IIS 7 Instrução para Exportação de Certificados Digitais de Servidor Web IIS 6 e IIS 7 Gerar backup do certificado Gerar arquivo.pfx Certificado Digital do tipo A1 Sistemas Operacionais: Windows 2000 Server

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider Ferramenta: Spider-CL Manual do Usuário Versão da Ferramenta: 1.1 www.ufpa.br/spider Histórico de Revisões Data Versão Descrição Autor 14/07/2009 1.0 15/07/2009 1.1 16/07/2009 1.2 20/05/2010 1.3 Preenchimento

Leia mais

Painel de Controle Windows XP

Painel de Controle Windows XP Painel de Controle Windows XP Autor: Eduardo Gimenes Martorano Pág - 1 - APOSTILA PAINEL DE CONTROLE Pág - 2 - ÍNDICE INTRODUÇÃO:...4 PAINEL DE CONTROLE...4 TRABALHANDO COM O PAINEL DE CONTROLE:...4 ABRINDO

Leia mais

Apostilas OBJETIVA - Concurso Público 2015 MTE Ministério do Trabalho e Emprego Cargo: Agente Administrativo. 4º Caderno. Índice

Apostilas OBJETIVA - Concurso Público 2015 MTE Ministério do Trabalho e Emprego Cargo: Agente Administrativo. 4º Caderno. Índice 4º Caderno Índice Programas de navegação: Internet Explorer, Mozilla Firefox e Google Chrome... Exercícios pertinentes... 02 48 Programas de correio eletrônico Outlook Express, Mozilla Thunderbird... 58

Leia mais

EXCENOMIC UMA FERRAMENTA DE AUXÍLIO À ANÁLISE DE INVESTIMENTO

EXCENOMIC UMA FERRAMENTA DE AUXÍLIO À ANÁLISE DE INVESTIMENTO . EXCENOMIC UMA FERRAMENTA DE AUXÍLIO À ANÁLISE DE INVESTIMENTO Eduardo Bonchristiani Filho (UNIFEI) bonchristiani@hotmail.com Leonardo Sousa de Albuquerque Lima (UNIFEI) leopara@yahoo.com.br Edson de

Leia mais

WEBCAST GUIA DE ACESSO. Índice

WEBCAST GUIA DE ACESSO. Índice WEBCAST GUIA DE ACESSO Índice REQUISITOS MÍNIMOS DE TECNOLOGIA...2 WEB CAST...3 ACESSANDO O WEB CAST (AULA AO VIVO)...4 ACESSANDO O WEB CAST (VIDEO TAPE)...6 CONFIGURANDO O MAC (APPLE) PARA ACESSO AO WEB

Leia mais

W-R1000nL Guia de instalação

W-R1000nL Guia de instalação W-R1000nL Guia de instalação 1 Sumário Configurando seu Computador...3 Configuração de Roteamento...4 Configurando repetição de sinal...8 2 Configurando seu Computador Esta configuração pode variar dependendo

Leia mais

Scripts para Bloquear Sites e Domínios no ISA Server

Scripts para Bloquear Sites e Domínios no ISA Server Scripts para Bloquear Sites e Domínios no ISA Server Introdução Este artigo tem como objetivo fornecer as instruções passo a passo para a criação de script s os quais irão adicionar no ISA Server uma lista

Leia mais

Integração Contínua com Rational Team Concert, Jenkins e SonarQube

Integração Contínua com Rational Team Concert, Jenkins e SonarQube Integração Contínua com Rational Team Concert, Jenkins e SonarQube Agenda 1. Introdução à Integração Contínua 2. Ferramentas 3. Solução de Integração Contínua em Furnas 4. Demonstração O que é a Integração

Leia mais

Teclas de Atalho - Microsoft Access

Teclas de Atalho - Microsoft Access Abrir bancos de dados Imprimir e salvar Atalho Função CTRL+O Para abrir um novo banco de dados CTRL+A Para abrir um banco de dados existente ALT+F4 Para sair do Microsoft Access CTRL+P Para imprimir o

Leia mais

PROVA DE CONHECIMENTOS ESPECÍFICOS PROFESSOR II INFORMÁTICA

PROVA DE CONHECIMENTOS ESPECÍFICOS PROFESSOR II INFORMÁTICA 17 PROVA DE CONHECIMENTOS ESPECÍFICOS PROFESSOR II INFORMÁTICA QUESTÃO 21 Analise as seguintes afirmativas sobre as ferramentas disponíveis no Painel de Controle do Microsoft Windows XP Professional, versão

Leia mais

GABARITO B. 1 manuel@carioca.br MPRJ TSAD TSPR TNAI/2007

GABARITO B. 1 manuel@carioca.br MPRJ TSAD TSPR TNAI/2007 EDITORA FERREIRA PROVAS MPRJ TÉCNICO SUPERIOR ADMINISTRATIVO TSAD TÉCNICO SUPERIOR PROCESSUAL TSPR TÉCNICO DE NOTIFICAÇÃO E ATOS INTIMATÓRIOS TNAI NCE UFRJ NOÇÕES DE INFORMÁTICA CORREÇÃO GABARITO COMENTADO

Leia mais

Informática. Rodrigo Schaeffer

Informática. Rodrigo Schaeffer Informática Rodrigo Schaeffer PREFEITURA DE PORTO ALEGRE- INFORMÁTICA Conceitos básicos de Word 2007; formatar, salvar e visualizar arquivos e documentos; alinhar, configurar página e abrir arquivos; copiar,

Leia mais

Apostilas OBJETIVA Escrevente Técnico Judiciário TJ Tribunal de Justiça do Estado de São Paulo - Concurso Público 2015. Índice

Apostilas OBJETIVA Escrevente Técnico Judiciário TJ Tribunal de Justiça do Estado de São Paulo - Concurso Público 2015. Índice Índice Caderno 2 PG. MS-Excel 2010: estrutura básica das planilhas, conceitos de células, linhas, colunas, pastas e gráficos, elaboração de tabelas e gráficos, uso de fórmulas, funções e macros, impressão,

Leia mais

LGTi Tecnologia. Manual - Outlook Web App. Soluções Inteligentes. Siner Engenharia

LGTi Tecnologia. Manual - Outlook Web App. Soluções Inteligentes. Siner Engenharia LGTi Tecnologia Soluções Inteligentes Manual - Outlook Web App Siner Engenharia Sumário Acessando o Outlook Web App (Webmail)... 3 Email no Outlook Web App... 5 Criar uma nova mensagem... 6 Trabalhando

Leia mais

Capítulo 7 O Gerenciador de Arquivos

Capítulo 7 O Gerenciador de Arquivos Capítulo 7 O Gerenciador de Arquivos Neste capítulo nós iremos examinar as características da interface do gerenciador de arquivos Konqueror. Através dele realizaremos as principais operações com arquivos

Leia mais

UNIDADE III Sistemas Operacionais WINDOWS

UNIDADE III Sistemas Operacionais WINDOWS UNIDADE III Sistemas Operacionais WINDOWS Objetivo da unidade Objetivo Geral Apontar as noções básicas do Windows Praticar o aprendizado sobre o Sistema Operacional Objetivos Específicos Entender como

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

Capítulo 5. ARQUIVOS E FUNÇÕES MATEMÁTICAS INTRÍNSECAS

Capítulo 5. ARQUIVOS E FUNÇÕES MATEMÁTICAS INTRÍNSECAS Capítulo 5. ARQUIVOS E FUNÇÕES MATEMÁTICAS INTRÍNSECAS OBJETIVOS DO CAPÍTULO Conceitos de: arquivo de saída, biblioteca, funções matemáticas intrínsecas Criar e usar arquivos para mostrar resultados da

Leia mais

Seu manual do usuário KASPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3931618

Seu manual do usuário KASPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3931618 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY ANTI- VIRUS MOBILE 6.0. Você vai encontrar as respostas a todas suas perguntas sobre

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

AFC Assistente Manual de Instalação e Utilização

AFC Assistente Manual de Instalação e Utilização AFC Assistente Manual de Instalação e Utilização Sumário Introdução... 3 Requisitos... 3 Instalação... 4 Interface...10 Modo Minimizado...10 Reconhecimento de Voz...11 Reconhecimento Offline...11 Voz Online

Leia mais

DESENVOLVIMENTO EM DISPOSITIVOS MÓVEIS UTILIZANDO BANCO DE DADOS

DESENVOLVIMENTO EM DISPOSITIVOS MÓVEIS UTILIZANDO BANCO DE DADOS DESENVOLVIMENTO EM DISPOSITIVOS MÓVEIS UTILIZANDO BANCO DE DADOS Leandro Guilherme Gouvea 1, João Paulo Rodrigues 1, Wyllian Fressatti 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil leandrog.gouvea@gmail.com,

Leia mais

Conhecendo o Sistema Operacional

Conhecendo o Sistema Operacional Prefeitura de Volta Redonda Secretaria Municipal de Educação NTM Núcleo de Tecnologia Educacional Municipal Projeto de Informática Aplicada à Educação de Volta Redonda - VRlivre Conhecendo o Sistema Operacional

Leia mais

PL/SQL Developer. Solução para Ambiente de Desenvolvimento Integrado Oracle

PL/SQL Developer. Solução para Ambiente de Desenvolvimento Integrado Oracle Solução para Ambiente de Desenvolvimento Integrado Oracle PL/SQL Developer é um ambiente de desenvolvimento integrado (IDE) que foi especialmente destinado ao desenvolvimento de programas armazenados em

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Capítulo 2. VARIÁVEIS DO TIPO INTEIRO

Capítulo 2. VARIÁVEIS DO TIPO INTEIRO Capítulo 2. VARIÁVEIS DO TIPO INTEIRO OBJETIVOS DO CAPÍTULO Conceitos de: variáveis do tipo inteiro, atribuição, avisos e erros de compilação, erros de execução, comentários dentro do programa-fonte Operadores

Leia mais

1.1. Clique no botão Iniciar, seleccione Todos os programas, Microsoft Office e no submenu aberto escolha o programa Microsoft FrontPage.

1.1. Clique no botão Iniciar, seleccione Todos os programas, Microsoft Office e no submenu aberto escolha o programa Microsoft FrontPage. Objectivos: Identificar os elementos do Ambiente de trabalho do Microsoft FrontPage Criar um website Fechar um website Abrir um website Modos de visualização de um website Criar, eliminar, abrir e fechar

Leia mais

Avaya DEFINITY Servers, Avaya S8100, S8300, e S8700 Media Servers 555-233-830 Edição 2

Avaya DEFINITY Servers, Avaya S8100, S8300, e S8700 Media Servers 555-233-830 Edição 2 0 Visão geral Propósito Esta introdução contém informações gerais e dicas sobre como usar o seu CD-ROM da Avaya. Facilidades Essa oferta é direcionada para todos os usuários que quiserem ter acesso à documentação

Leia mais

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida Symantec Backup Exec 12.5 for Windows Servers Guia de Instalação Rápida 13897290 Instalação do Backup Exec Este documento contém os seguintes tópicos: Requisitos do sistema Antes de instalar Sobre a conta

Leia mais

Guia de Instalação. NSi AutoStore TM 6.0

Guia de Instalação. NSi AutoStore TM 6.0 Guia de Instalação NSi AutoStore TM 6.0 SUMÁRIO PREREQUISITES... 3 INSTALLATION: UPGRADING FROM AUTOSTORE 5.0... 4 INSTALLATION: NEW INSTALLATION... 8 LICENSING... 17 GETTING STARTED... 34 2012 Notable

Leia mais

SIMULADO Windows 7 Parte V

SIMULADO Windows 7 Parte V SIMULADO Windows 7 Parte V 1. O espaço reservado para a Lixeira do Windows pode ser aumentado ou diminuído clicando: a) Duplamente no ícone lixeira e selecionando Editar propriedades b) Duplamente no ícone

Leia mais

KVM CPU Switch 4 Portas Manual do Usuário

KVM CPU Switch 4 Portas Manual do Usuário P R E F Á C I O Este é um produto da marca GTS Network, que está sempre comprometida com o desenvolvimento de soluções inovadoras e de alta qualidade. Este manual descreve, objetivamente, como instalar

Leia mais

Apostilas OBJETIVA Atendente Comercial / Carteiro / Op. Triagem e Transbordo CORREIOS - Concurso Público 2015 2º CADERNO. Índice

Apostilas OBJETIVA Atendente Comercial / Carteiro / Op. Triagem e Transbordo CORREIOS - Concurso Público 2015 2º CADERNO. Índice 2º CADERNO Índice Pg. Microsoft Office: Excel 2010... Exercícios pertinentes... 02 63 Microsoft Office: Power Point 2010... Exercícios pertinentes... 104 146 Internet e Intranet. Conceitos básicos, navegadores

Leia mais

Atualização Mandatória de Versão do Amadeus Pro Web (2.0P431BR) 25 de junho de 2007 Gerência de Produtos & Operações Amadeus Brasil

Atualização Mandatória de Versão do Amadeus Pro Web (2.0P431BR) 25 de junho de 2007 Gerência de Produtos & Operações Amadeus Brasil Atualização Mandatória de Versão do Amadeus Pro Web (2.0P431BR) 25 de junho de 2007 Amadeus Brasil Índice 1) O objetivo deste documento... 3 2) O que acontecerá quando chegar o dia da atualização de versão

Leia mais

Início Rápido Web. 2015 Release 1 Xojo, Inc.

Início Rápido Web. 2015 Release 1 Xojo, Inc. Início Rápido Web 2015 Release 1 Xojo, Inc. Capítulo 1 Introdução Bem-vindo ao Xojo, O jeito mais fácil de criar aplicativos multi-plataforma para Desktop e Web. Seção 1 Sobre o Início Rápido Web INICIANDO

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

SPARK - Comunicador Instantâneo MANUAL DO USUÁRIO

SPARK - Comunicador Instantâneo MANUAL DO USUÁRIO SPARK - Comunicador Instantâneo MANUAL DO USUÁRIO BOA VISTA/RR NOVEMBRO DE 2011 Este manual tem por finalidade esclarecer o funcionamento do SPARK ao servidor interessado em usar este comunicador instantâneo.

Leia mais

Orientador Informal. Co-orientador(es) Informal(is)

Orientador Informal. Co-orientador(es) Informal(is) RELATÓRIO FINAL DE TRABALHO DE CONCLUSÃO DE CURSO Discente: Luís Gustavo Spern Barreto Curso: Análise e Desenvolvimento de Sistemas E-mail: gustavosbarreto@gmail.com Endereço: Rua Três, 490 - Pestano -

Leia mais

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU)

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) O presente guia tem como objetivo auxiliar os usuários da rede de dados do Instituto de Arquitetura e Urbanismo

Leia mais

Jogo da Memória. Introdução. Scratch

Jogo da Memória. Introdução. Scratch Scratch 2 Jogo da Memória All Code Clubs must be registered. Registered clubs appear on the map at codeclubworld.org - if your club is not on the map then visit jumpto.cc/ccwreg to register your club.

Leia mais

DESENVOLVIMENTO DE SOFTWARE PARA INTERNET LABORATÓRIO 1 PROF. EMILIO PARMEGIANI

DESENVOLVIMENTO DE SOFTWARE PARA INTERNET LABORATÓRIO 1 PROF. EMILIO PARMEGIANI DESENVOLVIMENTO DE SOFTWARE PARA INTERNET LABORATÓRIO 1 PROF. EMILIO PARMEGIANI Exercício 1 Neste exercício trabalharemos com alguns web controls básicos e praticaremos os tipos de dados do C#. Vamos criar

Leia mais

Série ArcGIS Online I. Aprenda em 20. Módulo 5. Crie um App. www.academiagis.com.br

Série ArcGIS Online I. Aprenda em 20. Módulo 5. Crie um App. www.academiagis.com.br Série ArcGIS Online I Aprenda em 20 Módulo 5 Crie um App Junho/2015 academiagis@img.com.br www.academiagis.com.br 1 Crie um App Você pode adicionar mais valor para o mapa que criou no módulo anterior,

Leia mais

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano Informática Aplicada Aula 2 Windows Vista Professora: Cintia Caetano AMBIENTE WINDOWS O Microsoft Windows é um sistema operacional que possui aparência e apresentação aperfeiçoadas para que o trabalho

Leia mais

PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS

PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS Depurando aplicações Professor: Danilo Giacobo OBJETIVOS DA AULA Aprender dicas e técnicas para encontrar erros em aplicações Android. Conhecer os recursos que auxiliam

Leia mais

Capítulo 14. ARQUIVOS DE SAÍDA, DE ENTRADA E INTERNOS

Capítulo 14. ARQUIVOS DE SAÍDA, DE ENTRADA E INTERNOS Capítulo 14. ARQUIVOS DE SAÍDA, DE ENTRADA E INTERNOS OBJETIVOS DO CAPÍTULO Conceitos de: arquivo de entrada, arquivo interno, arquivo texto, arquivo binário, dispositivo e nome de arquivo genéricos Comandos

Leia mais

Informática básica Telecentro/Infocentro Acessa-SP

Informática básica Telecentro/Infocentro Acessa-SP Informática básica Telecentro/Infocentro Acessa-SP Aula de hoje: Periférico de entrada/saída, memória, vírus, Windows, barra tarefas. Prof: Lucas Aureo Guidastre Memória A memória RAM é um componente essencial

Leia mais

WIN + D WIN + M SHIFT + WIN + M WIN + R WIN + E WIN + PAUSE BREAK

WIN + D WIN + M SHIFT + WIN + M WIN + R WIN + E WIN + PAUSE BREAK Windows em geral WIN = Abre o menu Iniciar. Use as setas para navegar nas opções, e dê ENTER para abrir um item. WIN + D = Mostrar área de trabalho. WIN + M = Minimizar tudo. SHIFT + WIN + M = Desminimizar

Leia mais