Software de Telecomunicações. Ferramentas de protecção. Prof RG Crespo Software de Telecomunicações Protecção : 1/15
|
|
- Francisco Quintanilha Correia
- 8 Há anos
- Visualizações:
Transcrição
1 Software de Telecomunicações Ferramentas de protecção Prof RG Crespo Software de Telecomunicações Protecção : 1/15
2 Detecção de virus (1) No mercado existem programas dedicado à detecção e erradicação de virus (McAfee, Synmatec..), que vamos referir por AVs. Há problemas na taxas de sucesso na detecção e probabilidade de falsas detecções. As 3 estratégias mais adoptadas na detecção são: Aparência: pesquisa código com grande probabilidade de não existir noutros programas. Comportamento: monitoriza sistema para encontrar acções dúbias. Alteração: compara atributos chave. Prof RG Crespo Software de Telecomunicações Protecção : 2/15
3 Detecção de virus (2) A. Detecção por aparência Identificação de scan strings de virus previamente detectados. As tabelas do AV (designado por scanner ) devem ser periodicamente actualizadas. Apear de serem os menos efectivos, acabam por serem obtidos os melhores resultados (por obrigar o utilizar a actualizar as tabelas das scan strings ) Há 3 medidas de fuga à detecção e contra-resposta Prof RG Crespo Software de Telecomunicações Protecção : 3/15
4 Detecção de virus (3) 1. Fuga: cifra, com chaves limitadas, que obrigaria o AV ter de decifrar todas as hipóteses (logo, mais pesado). Contra-resposta: a rotina de cifra pode ser usada como scan string! 2. Fuga: polimorfismo, em que o código possui vários métodos de cifra sendo substituido sucessivamente o código aberto. O DAME é uma ferramenta de apoio ao polimorfismo. Inconveniente: o virus é muito maior (ex: o Whale, com 10KB, possui 33 alternativas). O efeito nos AV é apenas aumentar as tabelas das scan strings. Prof RG Crespo Software de Telecomunicações Protecção : 4/15
5 Detecção de virus (4) 3. Fuga: mutação, substituindo instruções por outras equivalentes (ex: MOV AX,0 por SUB AX,AX ou XOR AX,AX). Contra-resposta: os AVs possuem tabelas de substituição durante a pesquisa e todas as alternativas são comparadas (logo, mais pesado). Prof RG Crespo Software de Telecomunicações Protecção : 5/15
6 Detecção de virus (5) B. Detecção por comportamento Um programa, virus ou não, ao pretender executar INT sob vigilância (ex: abrir ficheiros.com ou.exe em modo de escrita), leva o interceptador obter autorização para prosseguir. 1. Fuga: curto-circuito, o virus chama directamente as funções sob vigilância. Prof RG Crespo Software de Telecomunicações Protecção : 6/15
7 Detecção de virus (6) C. Detecção por alteração Na versão mais simples, os virus alteram o comprimento do ficheiro infectado, pelo que bastaria o AV verificar este atributo. Problema: versões, legítimas, alteram também o comprimento dos programas. Solução: checksum como atributo (a soma de todos os Bytes do programa com o checksum deve dar 0). Prof RG Crespo Software de Telecomunicações Protecção : 7/15
8 Regras básicas para evitar virus! Não abrir estranhos Desconfiar de sites gratuitos Instalar programas apenas de vendedores seguros Configurar bloqueador popup no navegador (Firefox, IE, Google Toolbar) Usar e manter actualizado um AV MacAfee, disponível no Instituto Superior Técnico Actualizar periodicamente definições de virus (melhor ainda, configurar Live update) Prof RG Crespo Software de Telecomunicações Protecção : 8/15
9 McAfee VirusScan Enterprise 8.0 (1) Curiosidade, não faz parte da avaliação IST subscreveu licença de campus, sendo carregado a partir de Versões: i. Gestão centralizada, para computadores fixos: actualização feita por servidor do CIIST (mais rápida) ii. Gestão individual, para portáteis Passos na instalação: 1. Dowload em Administrator Executar instalação imediatamente Guardar ficheiro de instalação, correr posteriormente Prof RG Crespo Software de Telecomunicações Protecção : 9/15
10 McAfee VirusScan Enterprise 8.0 (2) Curiosidade, não faz parte da avaliação Passos de instalação listados numa nova janela. 2. Executar restart do computador Prof RG Crespo Software de Telecomunicações Protecção : 10/15
11 McAfee VirusScan Enterprise 8.0 (3) Curiosidade, não faz parte da avaliação Configuração e comandos do AV efectuados com a tecla direita do rato por cima do ícon mostrado na barra de tarefas. Prof RG Crespo Software de Telecomunicações Protecção : 11/15
12 McAfee VirusScan Enterprise 8.0 (4) Curiosidade, não faz parte da avaliação 3. Depois de instalado o McAfee, verificar ( scan ) ficheiros pelo comando On-Demand Scan Nota: operação demora, tipicamente, meia hora. Prof RG Crespo Software de Telecomunicações Protecção : 12/15
13 McAfee VirusScan Enterprise 8.0 (5) Curiosidade, não faz parte da avaliação Na pesquisa são indicados os ficheiros infectados. Prof RG Crespo Software de Telecomunicações Protecção : 13/15
14 McAfee VirusScan Enterprise 8.0 (6) Curiosidade, não faz parte da avaliação Acção executada sobre ficheiros afectados configurada na caixa Properties. Prof RG Crespo Software de Telecomunicações Protecção : 14/15
15 McAfee VirusScan Enterprise 8.0 (7) Curiosidade, não faz parte da avaliação McAfee disponibiliza site com informação sobre virus/ vermes/ spyware em contendo Quadro informativo (data de descoberta, origem, espaço ocupado, tipo, ) Características Sintomas e método de infecção Instruções de eliminação Variantes e aliases Prof RG Crespo Software de Telecomunicações Protecção : 15/15
Akropole Catequista. Todos os Ficheiros no Akropole Catequista trabalham com uma simples barra de edição, com 4 botões:
Akropole Catequista O Akropole Catequista em três tempos... Este texto é um pequeno manual de introdução ao Akropole Catequista. Umas das características deste programa é o facto deste não necessitar de
Leia maisNOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA
NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA Os requisitos mínimos para possuir o software é memoria de 64 MB, disco rígido de 20 MB processador a partir do Pentium 2 em diante e navegador internet Explorer
Leia maisMANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.
PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS
Leia maisGestor de Janelas Gnome
6 3 5 Gestor de Janelas Gnome Nesta secção será explicado o funcionamento de um dos ambientes gráficos disponíveis no seu Linux Caixa Mágica, o Gnome. Na figura 5.1 apresentamos o GDM, o sistema gráfico
Leia maisMicrosoft Windows. Aspectos gerais
Aspectos gerais É um sistema operativo desenvolvido pela Microsoft Foi desenhado de modo a ser fundamentalmente utilizado em computadores pessoais Veio substituir o sistema operativo MS-DOS e as anteriores
Leia maisConceitos importantes
Conceitos importantes Informática Informação + Automática Tratamento ou processamento da informação, utilizando meios automáticos. Computador (Provem da palavra latina: computare, que significa contar)
Leia maisPara proceder a instalação do SPSS deve efectuar os seguintes passos tal como demonstrado nas figuras.
Para proceder a instalação do SPSS deve efectuar os seguintes passos tal como demonstrado nas figuras. 1º PASSO Efectuar o login na área de estudante na página da ESSA (www.essa.pt), tal como demonstrado
Leia maisManual de Administração Intranet BNI
Manual de Administração Intranet BNI Fevereiro - 2010 Índice 1. Apresentação... 3 2. Conceitos... 5 3. Funcionamento base da intranet... 7 3.1. Autenticação...8 3.2. Entrada na intranet...8 3.3. O ecrã
Leia maisINFORMAÇÕES IMPORTANTES: LEIA COM ATENÇÃO
1 de 7 Prezado(a) Candidato(a), INFORMAÇÕES IMPORTANTES: LEIA COM ATENÇÃO Utilize um computador instalado o software Acrobat Reader (www.adobe.com/br/) para ler textos disponibilizados na prova. Lembre-se
Leia maisGuia Passo a Passo de Actualização do Windows 8.1
Guia Passo a Passo de Actualização do Windows 8.1 Instalação e Actualização do Windows 8.1 Actualizar o BIOS, aplicações, controladores e executar o Windows Update Seleccionar o tipo de instalação Instalar
Leia maisSolução de Dashboard. Monitorização e Alarmistica IT (Networking e Sistemas) ALL IN ONE SOLUTION SCALABILITY TECHNICAL SUPPORT
ALL IN ONE SOLUTION SCALABILITY TECHNICAL SUPPORT Solução de Dashboard Monitorização e Alarmistica IT (Networking e Sistemas) Copyright 2013 DSSI MZtodos os direitos reservados. Os desafios e limitações
Leia maisComo desbloquear pop-ups?
1. Desbloquear Pop-Ups na Barra de Ferramentas da Yahoo Na barra de ferramentas da Yahoo, o botão que controla o bloqueamento de pop-ups é este: Ao passar o rato por cima do referido ícone durante uns
Leia maisAmbiente de trabalho. Configurações. Acessórios
Ambiente de trabalho Configurações Acessórios O Sistema Operativo (SO) é o conjunto de programas fundamentais que permitem que o computador funcione e comunique com o exterior. Actualmente, o Windows é
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisComo remover o Jabuticaba do Chrome - Firefox - Internet Explorer
Como remover o Jabuticaba do Chrome - Firefox - Internet Explorer O que é o Jabuticaba? O Jabuticaba é um adware (vírus), que se instala no seu computador, interferindo no funcionamento do browser. Ele
Leia maisReferencial do Módulo B
1 Referencial do Módulo B Liga, desliga e reinicia correctamente o computador e periféricos, designadamente um scanner; Usa o rato: aponta, clica, duplo-clique, selecciona e arrasta; Reconhece os ícones
Leia maisInstalando o AVG Depois de executar o arquivo de instalação do AVG, o primeiro passo é escolher o tipo de instalação para o programa.
Como usar o AVG Todos os usuários necessitam de uma ferramenta para proteger seus computadores contra vírus e todo o tipo de ameaça proveniente da internet. O AVG Anti-Virus Free é uma das melhores opções
Leia maisPlanificação Anual da disciplina de TIC 9ºANO
Planificação Anual da disciplina de TIC 9ºANO Conteúdos/Temas Competências Avaliação 1.1. Conceitos Introdutórios - Conhecer os conceitos básicos: Informação Informática Tecnologias da Informação e - Conhecer
Leia maisEste tutorial está publicado originalmente em http://www.baboo.com.br/absolutenm/anmviewer.asp?a=30512&z=300
Este tutorial está publicado originalmente em http://www.baboo.com.br/absolutenm/anmviewer.asp?a=30512&z=300 Com o NOD32 v3.0, a ESET resolveu dar uma completa repaginada no visual do programa, tornando-o
Leia maisManual Brother Image Viewer para Android
Manual Brother Image Viewer para Android Versão 0 POR Definições de notas Ao longo deste Manual do Utilizador, é utilizado o seguinte ícone: NOTA As Notas indicam o que fazer perante uma determinada situação
Leia mais13/10/11 TIPOS DE UTILITÁRIOS UTILITÁRIOS 0798 INTRODUÇÃO À PROGRAMAÇÃO TIPOS DE UTILITÁRIOS TIPOS DE UTILITÁRIOS
2 OBJETIVOS E COMPETÊNCIAS OBJETIVOS Instalar e configurar utilitários sobre o sistema operativo (SO). UTILITÁRIOS 0798 COMPETÊNCIAS No final do curso os/as formandos/as deverão ser capazes de utilizar
Leia maisManual de Instalação. Gestão Comercial Golfinho. Gestão Comercial Golfinho - Manual de Instalação
Manual de Instalação Gestão Comercial Golfinho 1 Caro Utilizador, É com muito gosto que lhe damos as boas vindas agradecendo a sua preferência pelos nossos produtos. Este manual tenta auxilia-lo na instalação
Leia maisF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4
Leia maisMódulo 3936 ASP.NET. Financiado pelo FSE
2 EISnt Centro de Formação Profissional, Engenharia Informática e Sistemas, Novas Tecnologias, Lda Avª D. João I, nº 380/384 Soutelo 4435-208 Rio Tinto Portal Internet : www.eisnt.com E-Mail : formação@eisnt.com
Leia maisBACKUP S IBERWEB MANUAL DE INSTALAÇÃO. Manual de Instalação Backup s IBERWEB (Versão1.0) 2008 IBERWEB, LDA. Todos os direitos reservados.
BACKUP S IBERWEB MANUAL DE INSTALAÇÃO INTRODUÇÃO Aproveitamos desde já para agradecer a sua adesão ao serviço de Backup s da IBERWEB. De seguida iremos apresentar as principais funcionalidades de um dos
Leia maisWINDOWS. O Windows funciona como um Sistema Operativo, responsável pelo arranque do computador.
WINDOWS O AMBIENTE DE TRABALHO DO WINDOWS O Windows funciona como um Sistema Operativo, responsável pelo arranque do computador. Um computador que tenha o Windows instalado, quando arranca, entra directamente
Leia maisActualização para a IPBrick v6.0. 12 de Setembro de 2014
Actualização para a IPBrick v6.0 12 de Setembro de 2014 1 1 Introdução Este documento aborda a processo de migração para a nova IPBrick v6.0. Não é possível fazer o upgrade de uma IPBrick 4.x ou v5.x para
Leia maisControle Parental. Introdução
Controle Parental Introdução O acesso das crianças à Internet suscita algumas preocupações aos pais e educadores/as. Contudo, tal como na vida real ou no uso de outros meios de comunicação, os adultos
Leia maisData de Aplicação 2/04/2009
FICHA TÉCNICA Exercício nº 9 Data de Aplicação 2/04/2009 NOME DO EXERCÍCIO Instalação de Software Base DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas OBJECTIVOS Resultado
Leia maisGUARDING EXPERT (ANDROID) SOFTWARE PARA TELEMÓVEIS
1 GUARDING EXPERT (ANDROID) SOFTWARE PARA TELEMÓVEIS Visão Geral O software para telemóvel Guarding Expert (Android) V3.2, foi projetado para telemóveis com base no sistema operativo Android (versão 2.3.3
Leia maisRelatório de Instalação do Windows 2003 Server
Curso Profissional de Gestão e Programação de Sistemas Informáticos Relatório de Instalação do Windows 2003 Server Instalação do Windows 2003 Server quarta-feira, 3 de dezembro de 2013 Índice Introdução...
Leia maisSistema Operativo em Ambiente Gráfico
Sistema Operativo em Ambiente Gráfico Configuração do computador com o sistema operativo de interface gráfico O Windows permite configurar o computador de várias maneiras, quer através do Painel de controlo
Leia maisAcronis Servidor de Licença. Manual do Utilizador
Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA
Leia maisINSTRUÇÕES PARA A CHAVE DE ACTIVAÇÃO DRM WIP NAV PLUS / CONNECT NAV PLUS (RT6)
INSTRUÇÕES PARA A CHAVE DE ACTIVAÇÃO DRM (RT6) 1 0. Pré-requisitos 1. O seu veículo está equipado com um sistema de navegação original da fábrica WIP Nav Plus / Connect Nav Plus. Para a funcionalidade
Leia maisFichas de Apoio/Trabalho
1 Hot Potatoes é um programa que contém um pacote de seis ferramentas ou programas de autor, desenvolvido pelo Grupo de Pesquisa e Desenvolvimento do Centro de Informática da Universidade de Victoria,
Leia maisEMULADOR 3270 VIA WEB BROWSER
EMULADOR 3270 VIA WEB BROWSER Host On-Demand - HOD Versão 6.0 Fev/2002 Suporte Técnico: Central de Atendimento SERPRO CAS 0800-782323 Gilson.Pereira@serpro.gov.br Marcio.Nunes@serpro.gov.br O que é o serviço
Leia maisMinistério Público. Guia de Consulta Rápida
Ministério Público Ministério Público Guia de Consulta Rápida Versão 3 (Outubro de 2009) - 1 - ÍNDICE 1. ACEDER AO CITIUS MINISTÉRIO PÚBLICO... 4 2. BARRA DE TAREFAS:... 4 3. CONFIGURAR O PERFIL DO UTILIZADOR...
Leia maisProgramação de Sistemas
Programação de Sistemas Introdução à gestão de memória Programação de Sistemas Gestão de memória : 1/16 Introdução (1) A memória central de um computador é escassa. [1981] IBM PC lançado com 64KB na motherboard,
Leia maisManual Sistema MLBC. Manual do Sistema do Módulo Administrativo
Manual Sistema MLBC Manual do Sistema do Módulo Administrativo Este documento tem por objetivo descrever as principais funcionalidades do sistema administrador desenvolvido pela MLBC Comunicação Digital.
Leia maisRevisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Leia maisApresentando o Sistema GeoOffice GPS Profissional
Apresentando o Sistema GeoOffice GPS Profissional O Sistema GeoOfficeGPS é uma ferramenta de automação desenvolvida pela Solution Softwares LTDA-ME para auxiliar no armazenamento e manipulação de dados
Leia maisMódulo 3936 ASP.NET. Financiado pelo FSE
EISnt Centro de Formação Profissional, Engenharia Informática e Sistemas, Novas Tecnologias, Lda Avª D. João I, nº 380/384 Soutelo 4435-208 Rio Tinto Portal Internet : www.eisnt.com E-Mail : formação@eisnt.com
Leia maisOneTouch ZOOM Pro Diabetes Management Software. Guia de Instalação. Procedimento de instalação
OneTouch ZOOM Pro Diabetes Management Software com SnapShot Guia de Instalação Procedimento de instalação 1. Insira o CD de instalação do OneTouch Zoom Pro na unidade de CD-ROM. NOTA: Se instalar o programa
Leia maisManual de utilização do Moodle
Manual de utilização do Moodle Iniciação para docentes Universidade Atlântica Versão: 1 Data: Fevereiro 2010 Última revisão: Fevereiro 2010 Autor: Ricardo Gusmão Índice Introdução... 1 Registo no Moodle...
Leia maisZWCAD - a alternativa CAD no formato DWG
ZwCAD Standard ZWCAD - a alternativa CAD no formato DWG A solução ideal para quem trabalha só a 2D. Inclui funcionalidades como a inserção de imagens raster, todos os EXPRESS TOOLS, comandos como ALIGN,
Leia maisManual de abertura de ano. Gestão Administrativa 2 e 3
Manual de abertura de ano Gestão Administrativa 2 e 3 Introdução Este manual tem como principal objectivo ajudar o utilizador a realizar a abertura de uma nova sigla de trabalho no software Gestão Administrativa
Leia maisFormadora: Sónia Rodrigues 1
Unidade A Operar, em segurança, equipamento tecnológico, designadamente o computador Unidade A Operar, em segurança, equipamento tecnológico, designadamente o computador Formadora: Sónia Rodrigues Critérios
Leia maisXerox Device Agent, XDA-Lite. Guia Rápido de Instalação
Xerox Device Agent, XDA-Lite Guia Rápido de Instalação Apresentação do XDA-Lite O XDA-Lite é um software desenvolvido para realizar a captura de dados de equipamentos, tendo como objectivo principal o
Leia maisInformática. Informática. Valdir
Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software
Leia maisGuia Rápido. Versão 9.0. Mover a perícia - não as pessoas
Guia Rápido Versão 9.0 Mover a perícia - não as pessoas Copyright 2006 Danware Data A/S. Partes utilizadas sob licença de terceiros. Todos os direitos reservados. Revisão do documento: 2006080 Por favor,
Leia maisServidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.
es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado
Leia maisVersão 1.1 (08/2012)
Versão 1.1 (08/2012) Sumário Mozila Firefox... 2 Configurações do Navegador... 2 Qual a finalidade da configuração do Navegador?... 2 Como configurar o Navegador?... 2 Exclusão de Cookies... 4 O que são
Leia maisGIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE
GIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE Devido a um bug detectado no motor da base de dados, situação agora corrigida pelo fabricante, esta nova actualização do GIAE é disponibilizada numa
Leia maisConsulte a contra-capa para uma instalação rápida.
TM Norton AntiVirus Online Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Preocupa-se com o nosso Ambiente, 'É o que está certo fazer.' A Symantec removeu a capa deste manual para
Leia maisDisciplina: Tecnologias de Informação e Comunicação Ano Letivo 2014/2015
A informação, o conhecimento e o mundo das tecnologias. (I7.1) Utilização do computador e/ou dispositivos eletrónicos similares em segurança. (I7.2) 1. Compreender a evolução das tecnologias de informação
Leia maisDivar - Archive Player. Manual de Utilização
Divar - Archive Player PT Manual de Utilização Leitor de Arquivo Divar Manual de Utilização PT 1 Divar Digital Versatile Recorder Leitor de Arquivo Divar Manual de Utilização Índice Começar.....................................................
Leia maisSYNCING.NET 2.0 Instalação & Configuração
SYNCING.NET 2.0 Instalação & Configuração Dicas e Recomendações...1 Instalação...2 Configuração...2 Primeiros Passos...2 Sincronização de Pastas (Partilha de Arquivos)...3 Criar uma nova rede de partilha
Leia maisZero Parte 1. Licenciamento
Licenciamento Zero Parte 1 Departamento de Portais do Cidadão e da Empresa Sónia Lascasas Maio de 2011 O conteúdo desta apresentação é alvo de Direitos de Autor, não podendo ser utilizado fora das condições
Leia maisGuia Rápido de Vodafone Conferencing
Guia de Utilizador Vodafone Guia Rápido de Vodafone Conferencing O seu pequeno manual para criar, participar e realizar reuniões de Vodafone Conferencing. Vodafone Conferencing Visão geral O que é uma
Leia mais... Calendarização: 2 blocos de 90 m Metas/Objetivos Descritores Conceitos/Conteúdos Estratégias/Metodologias Avaliação
DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA DISCIPLINA: TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO PLANIFICAÇÃO DE 7º ANO... 1º Período Domínio INFORMAÇÃO I7 A Informação, o conhecimento e o mundo das tecnologias
Leia maisATUALIZAÇÃO AUTOMÁTICA: MODO ONLINE (Exemplo: WINDOWS 7-32 bits):
ATUALIZAÇÃO AUTOMÁTICA: MODO ONLINE (Exemplo: WINDOWS 7-32 bits): Após instalado o software de PC da TRS5000, inicia-se o programa quer automaticamente a partir do próprio instalador (launch TRS5000) ou
Leia maisUTILIZAÇÃO DAS SALAS DE INFORMÁTICA
INSTRUÇÕES PARA A UTILIZAÇÃO DAS SALAS DE INFORMÁTICA Professora Rita Cristina Colégio Liceal de Santa Maria de Lamas 2010-2011 1. Sistema Operativo O sistema operativo de todos os computadores das salas
Leia maisConfiguração dos portáteis utilizando os cabos de rede
Configuração dos portáteis utilizando os cabos de rede O decréscimo do preço dos computadores portáteis originou uma subida exponencial do uso destes equipamentos. O IPCA, procurando acompanhar esta tendência,
Leia maisGuia rápido de utilização da Caixa Mágica
Guia rápido de utilização da Caixa Mágica Este Guia especialmente dirigido a iniciados em Linux pretende ajudá-lo no arranque da utilização do mesmo. Se deparar com problemas ao executar os passos aqui
Leia maisGoogle Sites. A g r u p a m e n t o C a m p o A b e r t o 2 0 1 0 / 2 0 1 1
Google Sites A g r u p a m e n t o C a m p o A b e r t o 2 0 1 0 / 2 0 1 1 1. Google Sites A Google veio anunciar que, para melhorar as funcionalidades centrais do Grupos Google, como listas de discussão
Leia maisManual Upgrade para a Versão 6
Manual Upgrade para a Versão 6 Gabinete de Manutenção Informática Unipessoal, Lda. Rua Rui de Pina, 1B 2805-241 Almada Tel. 21 274 34 41 Fax. 21 274 34 43 www.gmi.co.pt * geral@gmi.mail.pt -1- Conteúdo
Leia maisRealizado por: Fábio Rebeca Nº6. Iuri Santos Nº8. Telmo Santos Nº23
Realizado por: Fábio Rebeca Nº6 Iuri Santos Nº8 Telmo Santos Nº23 1 Tutorial de instalação e partilha de ficheiros na Caixa Mágica Índice Índice... 1 Introdução... 2 Material que iremos utilizar... 3 Instalação
Leia maisSAFT para siscom. Manual do Utilizador. Data última versão: 07.11.2008 Versão: 1.01. Data criação: 21.12.2007
Manual do Utilizador SAFT para siscom Data última versão: 07.11.2008 Versão: 1.01 Data criação: 21.12.2007 Faro R. Dr. José Filipe Alvares, 31 8005-220 FARO Telf. +351 289 899 620 Fax. +351 289 899 629
Leia maisInstruções de acesso à Base Atneia
Instruções de acesso à Base Atneia Inscreva nas caixinhas respectivas as credenciais de acesso à Base Atneia que lhe foram enviadas por email aquando da activação da sua subscrição e clique em Entrar.
Leia maisPesquisa e organização de informação
Pesquisa e organização de informação Capítulo 3 A capacidade e a variedade de dispositivos de armazenamento que qualquer computador atual possui, tornam a pesquisa de informação um desafio cada vez maior
Leia mais02. O software ainda permite instalar a barra de ferramentas do Google como recurso extra. Faça a escolha desejada e continue a instalação.
Contra-ataque os spywares com o Spyware Doctor! Antigamente, a única preocupação dos usuários em termos de segurança era os vírus. Hoje existem tantas palavras relacionadas a softwares maliciosos que qualquer
Leia maisEEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS
EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS CRISTIAN C. FERNANDES JR. PELOTAS/2013 CARACTERÍSTICAS: Browser Tracking Blocker
Leia maisXD 2013 - Fase B - Novas Implementações
XD 2013 - Fase B - Novas Implementações Novas funcionalidades - Fichas Técnicas Foram implementadas Fichas Técnicas na Ficha de Artigos para que os clientes possam já começar a organizar o seu sistema
Leia maisMicrosoft Windows: # 1
Microsoft Windows Microsoft Windows: # 1 Ambiente de trabalho Microsoft Windows: # 2 Botão Iniciar I Lado Esquerdo Para guardar atalhos para as aplicações mais genéricas (Internet, E-mail) e para aquelas
Leia maisO AMBIENTE DE TRABALHO DO WINDOWS
O AMBIENTE DE TRABALHO DO WINDOWS O Windows funciona como um Sistema Operativo, responsável pelo arranque do computador. Um computador que tenha o Windows instalado, quando arranca, entra directamente
Leia maisInternet Móvel Clix. Guia de Instalação
Internet Móvel Clix Guia de Instalação Conteúdo Requisitos mínimos... 2 Antes de instalar... 2 Instalar a Internet Móvel... 3 Desinstalar a Internet Móvel... 3 Janela principal da Internet Móvel... 4 Informações
Leia maisgeral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 1ª edição: Novembro de 2003
MANTENHA-SE INFORMADO Envie um e-mail* para software@centroatlantico.pt para ser informado sempre que existirem actualizações a esta colecção ou outras notícias importantes sobre o Internet Explorer. *
Leia maisMANUAL DE FTP. Instalando, Configurando e Utilizando FTP
MANUAL DE FTP Instalando, Configurando e Utilizando FTP Este manual destina-se auxiliar os clientes e fornecedores da Log&Print na instalação, configuração e utilização de FTP O que é FTP? E o que é um
Leia maisMANUAL DE OPERAÇÃO do aremoto
MANUAL DE OPERAÇÃO do aremoto V1.00 UTILIZAÇÃO DO PROGRAMA Outubro 30, 2004 www.imsi.pt Código #MOaR01 EMPRESA Código Documento MOAR01 Sobre a utilização do programa de assistência remota Versão Elaborado
Leia maisGestão Pessoal. Manual preparação do software para as novas regras de 2013
Gestão Pessoal Manual preparação do software para as novas regras de 2013 Wincode, 16 Janeiro de 2013 Introdução Este manual tem como principal objectivo ajudar o utilizador a preparar o software Gestão
Leia maisOneDrive: saiba como usar a nuvem da Microsoft
OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode
Leia maisVersão Portuguesa. Introdução. Conteúdo da embalagem. IP004 Sweex Wireless Internet Phone
IP004 Sweex Wireless Internet Phone Introdução Gostaríamos de agradecer o facto de ter adquirido o Sweex Wireless Internet Phone. Com este telefone pela Internet poderá, de uma forma fácil e rápida, participar
Leia maisInstalação do software cygwin
Instalação do software cygwin O software cygwin permite instalar no sistema operativo Windows um conjunto de programas e ferramentas que reproduzem de forma muito aproximada o ambiente usualmente encontrado
Leia maisFemtoM2M. Programação de Firmware. Versão: 1.0 Data: 2014-11-05
FemtoM2M Programação de Firmware Versão: 1.0 Data: 2014-11-05 Nome do Documento: FemtoM2M Programação de Firmware Versão: 1.0 Data: 2014-11-05 Identificador: TC_FemtoM2M-Firmware-Load-PT_v1.0 Conteúdo
Leia maisWinREST DNS DNS DNS. A Restauração do Séc. XXI. Copyright 2001-2005 GrupoPIE Portugal, S.A.
WinREST A Restauração do Séc. XXI WinREST Copyright 2001-2005 GrupoPIE Portugal, S.A. EST 2 Índice Índice Pag. 1. WinREST...5 1.1. Licença...5 1.2. Instalação Windows...6 1.3. Instalação Linux...12 1.4.Sistema
Leia maisSumário. Configurações Mozila Firefox... 2 Exclusão de Cookies... 2 O que são Cookies?... 2. Qual a Finalidade de um Cookie?... 2
[Digite texto] 1 Sumário Configurações Mozila Firefox... 2 Exclusão de Cookies... 2 O que são Cookies?... 2 Qual a Finalidade de um Cookie?... 2 Por que Excluir um Cookie?... 2 Como excluir um Cookie?...
Leia maisMestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação
Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão da Segurança da Informação Fernando Correia Capitão-de-fragata EN-AEL 30 de Novembro
Leia mais2ºCiclo (5º e 6º Anos de escolaridade) 3ºCiclo (7º e 8º Anos de escolaridade)
Escola Básica e Secundária de Velas Linhas de Exploração do Quadro de da Disciplina de Tecnologias de Informação e Comunicação (TIC) Oferta de Escola 2ºCiclo (5º e 6º Anos de escolaridade) 3ºCiclo (7º
Leia maisApresentação do Ubuntu
Apresentação do Ubuntu O que significa Ubuntu? É uma palavra africana que significa Ser humanitário com os demais Com este espírito vamos introduzir o software livre no Agrupamento de Escolas de Penacova
Leia maisInstalação e Manutenção de Microcomputadores (COI)
Instalação e Manutenção de Microcomputadores (COI) 4. Montagem do Computador Disco rígido limpeza; Disco rígido verificação de erros (modo gráfico); Disco rígido verificação de erros (linha de comandos;
Leia mais1. Para criar uma conta grátis no site JIMDO, basta aceder através do url: www.jimdo.com e preencher os vários campos.
1. Para criar uma conta grátis no site JIMDO, basta aceder através do url: www.jimdo.com e preencher os vários campos. 2. Opção de escolha do idioma do site. 1 3. Escolher o nome do site, colocar o email
Leia maisPROGRAMAÇÃO Microsoft WINDOWS XP
Mais que um Sistema Operativo, o MS-Windows é um ambiente de trabalho que simula no ecrã o trabalho diário sobre uma secretária. A ideia base do MS-Windows foi a de esconder a organização do MS-DOS e apresentar
Leia maisSign & Go. Manual do utilizador
Sign & Go Manual do utilizador Índice 1 - Instalação Instalação do software Registo do software 2 - Utilização Capítulo 1 Instalação Instalação Depois de descarregar o software o processo de instalação
Leia mais