Capítulo 1: Instalação...4. Capítulo 2: Introdução...7. Capítulo 3: Security Cloud...14

Tamanho: px
Começar a partir da página:

Download "Capítulo 1: Instalação...4. Capítulo 2: Introdução...7. Capítulo 3: Security Cloud...14"

Transcrição

1 Anti-Virus 2015

2 2 Conteúdos Anti-Virus 2015 Conteúdos Capítulo 1: Instalação Antes da instalação pela primeira vez Instalar o produto pela primeira vez Instalar e atualizar aplicações Ajuda e Suporte...6 Capítulo 2: Introdução Onde posso encontrar a ID da minha conta? Como utilizar o centro de ações Abra o centro de ações Instalar uma atualização de produto Instalar um novo produto Substituir um produto a expirar Como saber se a minha subscrição é válida Ativar uma subscrição Renovar a sua subscrição Como utilizar atualizações automáticas Verificar o estado da atualização Alterar as minhas definições de ligação à Internet Alterar as definições da banda larga móvel Como visualizar as ações efetuadas pelo produto Modo de jogos Ativar o modo de jogos...12 Capítulo 3: Security Cloud O que é Security Cloud Verifique o estado da Security Cloud Vantagens da Security Cloud Com que dados contribui Como protegemos a sua privacidade Tornar-se um contribuidor para a Security Cloud Questões sobre Security Cloud...17 Capítulo 4: A analisar o computador para detetar ficheiros nocivos A proteger o computador contra aplicações nocivas Ícones do estado de proteção Visualizar as estatísticas do produto Tratar as atualizações do produto...21

3 Anti-Virus 2015 Conteúdos O que são vírus e outro malware Como analisar o meu computador Analisar os ficheiros manualmente Analisar os ficheiros manualmente Analisar mensagens de correio eletrónico Visualizar os resultados da análise Como excluir ficheiros da análise Excluir tipos de ficheiro Excluir ficheiros por localização Ver aplicações excluídas Como utilizar a quarentena Ver itens em quarentena Restaurar itens em quarentena...32 Capítulo 5: O que é o DeepGuard Escolha o que a DeepGuard deve monitorizar Permitir aplicações que a aplicação DeepGuard tenha bloqueado O que fazer com avisos de comportamentos suspeitos A aplicação DeepGuard bloqueia uma aplicação nociva A aplicação DeepGuard bloqueia uma aplicação suspeita Aplicação desconhecida tenta estabelecer ligação à Internet A aplicação DeepGuard deteta uma possível exploração Enviar aplicações suspeitas para análise...37

4 4 Instalação Anti-Virus 2015 Instalação Tópicos: Antes da instalação pela primeira vez Instalar o produto pela primeira vez Instalar e atualizar aplicações Ajuda e Suporte

5 Anti-Virus 2015 Instalação Antes da instalação pela primeira vez Obrigado por ter escolhido o nosso produto. Para instalar o produto, precisa do seguinte: O CD de instalação ou um pacote de instalação. A sua chave de subscrição. Uma ligação à Internet. Se tiver um produto de segurança de outro fornecedor, o instalador irá tentar removê-lo automaticamente. Se tal não acontecer, remova-o manualmente. Nota: Se tiver mais de uma conta no computador, inicie sessão com privilégios de administrador para a instalação. 1.2 Instalar o produto pela primeira vez Instruções para instalar o produto Siga estas instruções para instalar o produto: 1. Introduza o CD e faça duplo clique no instalador que transferiu. Se o CD não iniciar automaticamente, vá até ao Explorador do Windows, faça duplo clique no ícone do CD-ROM e faça duplo clique no ficheiro de instalação para iniciar a instalação. 2. Siga as instruções no ecrã. Se tiver adquirido o produto em formato de CD numa loja, pode encontrar a chave de subscrição na capa do Guia de instalação rápida. Se tiver transferido o produto a partir da F-Secure estore, a chave de subscrição está incluída na mensagem de correio eletrónico de confirmação da ordem de encomenda. Pode ser necessário neiniciar o computador antes de validar a subscrição e transferir as atualizações mais recentes a partir da Internet. Se estiver a efetuar a instalação a partir de um CD, lembre-se de retirar o CD de instalação antes de reiniciar o computador. 1.3 Instalar e atualizar aplicações Instruções para ativar a sua nova subscrição Siga estas instruções para ativar a sua nova subscrição ou para instalar uma nova aplicação utilizando o painel de iniciação: Nota: Pode encontrar o ícone do painel de iniciação no tabuleiro de sistema do Windows. 1. Clique com o botão direito do rato no ícone do produto no tabuleiro de sistema. É apresentado um menu pendente. 2. Selecione Visualizar as minhas subscrições. 3. Em As minhas subscrições, vá até à página Estado da subscrição e clique em Ativar subscrição. É aberta a janela Ativar subscrição. 4. Introduza a chave de subscrição para a aplicação e clique em OK. 5. Depois de validar e ativar a subscrição, clique em Fechar. 6. Em As minhas subscrições, vá até à página Estado da instalação. Se a instalação não for iniciada automaticamente, siga estas instruções: a) Clique em Instalar. É aberta a janela de instalação. b) Clique em Avançar. A aplicação é transferida e a instalação é iniciada. c) Quando a instalação estiver concluída, clique em Fechar.

6 6 Instalação Anti-Virus 2015 A nova subscrição foi ativada. 1.4 Ajuda e Suporte Pode aceder à ajuda online do produto ao clicar no ícone de Auda ou premindo F1 em qualquer ecrã do produto.

7 Introdução Tópicos: Informações acerca de como começar a utilizar o produto. Onde posso encontrar a ID da Esta secção descreve como alterar as definições comuns e gerir as minha conta? subscrições do produto. Como utilizar o centro de ações As definições incluem: Como saber se a minha Transferências, onde pode visualizar informações acerca das subscrição é válida atualizações que têm sido transferidas e verificar manualmente se Como utilizar atualizações estão disponíveis novas atualizações. automáticas Definições de ligação, onde pode alterar a forma como o Como visualizar as ações computador estabelece ligação à Internet. efetuadas pelo produto Notificações, onde pode visualizar notificações anteriores e Modo de jogos visualizar o tipo de notificações que desejar. Subscrições para os programas que estão instalados.

8 8 Introdução Anti-Virus Onde posso encontrar a ID da minha conta? A nossa assistência ao cliente pode solicitar a ID da sua conta se necessitar de nos contactar. Para visualizar os códigos de identidade da sua conta e do dispositivo: 1. Clique com o botão direito do rato no ícone do produto no tabuleiro de sistema. É apresentado um menu pendente. 2. Selecione Visualizar as minhas subscrições. 3. Selecione Códigos de identidade. A página apresenta-lhe os códigos de identidade da sua conta e do dispositivo atual que pode utilizar para gerir as suas subscrições. 2.2 Como utilizar o centro de ações O Centro de ações apresenta-lhe quaisquer notificações importantes que exijam a sua atenção. Se o centro de ações tiver quaisquer ações pendentes, recorda-lhe as ações periodicamente Abra o centro de ações Abra o centro de ações para visualizar todas as notificações que necessitem da sua atenção. Para abrir o centro de ações: 1. Clique com o botão direito do rato no ícone do produto no tabuleiro de sistema. O item Abrir centro de ações no menu pendente apresenta as ações pendentes que possui. 2. Selecione Abrir centro de ações. O centro de ações apresenta uma lista de todos os itens que necessitam de ser resolvidos. 3. Clique no item na lista para visualizar mais informações acerca do mesmo. 4. Se não pretender efetuar qualquer ação em relação a um item não resolvido, clique em Adiar para resolver o item mais tarde. Nota: Se tiver vários itens no centro de ações, clique em Adiar tudo para fechar o centro de ações e resolver todos os itens mais tarde Instalar uma atualização de produto Quando uma atualização gratuita para um produto que tenha instalado estiver disponível, deve instalar a atualização para começar a utilizar a nova versão. Para atualizar o produto: 1. Abra o centro de ações. O centro de ações apresenta o item Atualização de produto disponível. Se tiver vários itens no centro de ações, clique no item para o abrir. 2. Clique em Atualizar. Nota: Deve aceitar os termos da licença para atualizar o produto se os termos tiverem sido alterados. Quando a atualização estiver concluída, pode ser necessário reiniciar o computador Instalar um novo produto Se for adicionado um novo produto à subscrição, pode instalar o produto para começar a utilizá-lo. Novos produtos podem ser adicionados à sua subscrição enquanto estiver válida. Para instalar um novo produto: 1. Abra o centro de ações.

9 Anti-Virus 2015 Introdução 9 O centro de ações apresenta o item Instalar novo produto. Se tiver vários itens no centro de ações, clique no item para o abrir. 2. Clique em Instalar. Nota: Se não pretender instalar o produto, pode clicar no ícone de lixo no canto superior direito para fechar o lembrete e removê-lo do centro de ações. 3. Siga as instruções do assistente de configuração para instalar o produto. Quando a instalação estiver concluída, pode ser necessário reiniciar o computador Substituir um produto a expirar Se a sua subscrição está a expirar e o produto atualmente instalado já não está disponível, não pode continuar a subscrição, mas pode efetuar a atualização para o novo produto de forma gratuita. Para atualizar o produto: 1. Abra o centro de ações. O centro de ações apresenta o item Atualizar produto. Se tiver vários itens no centro de ações, clique no item para o abrir. 2. Clique em Atualizar. Quando a atualização estiver concluída, pode ser necessário reiniciar o computador. 2.3 Como saber se a minha subscrição é válida O tipo e estado da sua subscrição são apresentados na página Subscrições. Quando a subscrição estiver prestes a expirar, ou se tiver expirado, o estado de proteção geral do programa é alterado. Para verificar a validade da sua subscrição: 1. Clique com o botão direito do rato no ícone do produto no tabuleiro de sistema. É apresentado um menu pendente. 2. Selecione Visualizar as minhas subscrições. 3. Selecione uma das seguintes opções: Selecione Subscrições para visualizar informações acerca das suas subscrições para os programas instalados. Selecione Instalação para ver quais os programas disponíveis para ser instalados. Se a subscrição tiver expirado, precisa de renovar a subscrição para continuar a receber atualizações e utilizar o produto Ativar uma subscrição Quando tiver uma nova chave de subscrição ou um novo código de campanha para um produto, deve proceder à ativação do mesmo. Para ativar uma subscrição: 1. Clique com o botão direito do rato no ícone do produto no tabuleiro de sistema. É apresentado um menu pendente. 2. Selecione Visualizar as minhas subscrições. 3. Clique em Adicionar nova subscrição. 4. Na caixa de diálogo que é aberta, introduza a nova chave de subscrição ou código de campanha e clique em Validar. Dica: Se tiver recebido a chave de subscrição através de correio eletrónico, pode copiar a chave a partir da mensagem e colar a chave no campo.

10 10 Introdução Anti-Virus 2015 Depois de introduzir a nova chave de subscrição, é apresentada a data de validade da nova subscrição na página Subscrições Renovar a sua subscrição Quando a subscrição do produto está prestes a expirar, deve renovar a subscrição para continuar a utilizar o produto. Para renovar a sua subscrição: 1. Abra o centro de ações. O centro de ações apresenta o item Renovar subscrição. Se tiver vários itens no centro de ações, clique no item para o abrir. 2. Necessita de uma nova chave de subscrição para renovar a subscrição. Se já tiver uma subscrição disponível que possa utilizar para este computador, clique em Ativar para utilizar a nova subscrição. Se tiver adquirido uma nova chave de subscrição, clique em Introduzir chave. Na caixa de diálogo que é aberta, introduza a nova chave de subscrição e clique em OK. Caso contrário, clique em Renovar agora. Pode renovar a sua subscrição na nossa loja online. Quando renovar a sua subscrição, recebe uma nova chave de subscrição. Nota: Se a subscrição ainda não tiver expirado, pode clicar no ícone de lixo no canto superior direito para fechar o lembrete e removê-lo do centro de ações. Se não pretender renovar a subscrição, desinstale o produto com a subscrição expirada. 2.4 Como utilizar atualizações automáticas As atualizações automáticas mantêm o seu computador protegido contra as ameaças mais recentes. O produto transfere as atualizações mais recentes para o seu computador automaticamente quando se liga à Internet. Deteta o tráfego da rede e não prejudica outros processos com ligação à Internet, mesmo quando a ligação é lenta Verificar o estado da atualização Ver data e hora da última atualização. Normalmente, não necessita de verificar as atualizações por si mesmo, uma vez que o produto recebe as atualizações mais recentes automaticamente quando está ligado à Internet e as atualizações automáticas estão ativas. Para ter a certeza de que tem as atualizações mais recentes: 1. Clique com o botão direito do rato no ícone do produto no tabuleiro de sistema. É apresentado um menu pendente. 2. Selecione Abrir definições comuns. 3. Selecione Transferências. 4. Clique em Verificar. O produto obtém as atualizações mais recentes no caso de existirem. Nota: A sua ligação à Internet deve estar ativa quando pretender verificar se existem atualizações recentes Alterar as minhas definições de ligação à Internet Normalmente não existe a necessidade de alterar as definições predefinidas mas pode configurar a forma como o computador está ligado à Internet para que possa receber atualizações automaticamente.

11 Anti-Virus 2015 Introdução 11 Para alterar as definições de ligação à Internet: 1. Clique com o botão direito do rato no ícone do produto no tabuleiro de sistema. É apresentado um menu pendente. 2. Selecione Abrir definições comuns. 3. Selecione Ligação. 4. Em Ligação à Internet na lista, selecione a forma como o computador estabelece ligação à Internet. Selecione Pressupor sempre que está ligado se tiver uma ligação de rede permanente. Nota: Se o seu computador não utilizar uma ligação permanente, mas sim uma ligação telefónica, selecionar Pressupor sempre que está conectado pode fazer com que o telefone esteja sempre a marcar a ligação. Selecione Detetar conexão para transferir atualizações só quando o produto detetar uma ligação ativa. Selecione Detetar tráfego para transferir atualizações só quando o produto detetar tráfego de outra rede. Dica: Se tiver uma configuração de hardware fora do comum, que obrigue a definição Detetar conexão a detetar uma ligação ativa mesmo que não exista nenhuma, selecione Detetar tráfego. 5. Na lista HTTP proxy, selecione se o computador utiliza ou não um servidor proxy para estabelecer ligação à Internet. SelecioneSem HTTP proxy se o computador estiver ligado à Internet diretamente. Selecione Configurar manualmente o proxy HTTP para configurar as definições Proxy HTTP. Selecione Utilizar o proxy HTTP do meu explorador para utilizar as mesmas definições do proxy HTTP que configurou para o explorador de Internet Alterar as definições da banda larga móvel Selecione se deseja transferir atualizações de segurança quando utilizar banda larga móvel. Nota: Esta característica está disponível apenas no Microsoft Windows 7 e em versões posteriores do Windows. Por predefinição, as atualizações de segurança são sempre transferidas quando estiver dentro da rede do operador. No entanto, as atualizações são suspensas quando visitar a rede de outro operador. Isto deve-se ao facto dos preços das ligações poderem variar entre operadores, por exemplo, em países diferentes. Pode considerar manter esta definição inalterada, Se desejar economizar banda larga e, possivelmente, também custos durante a sua deslocação. Nota: Esta definição apenas é aplicável a ligações de banda larga móvel. Quando o computador estiver ligado a uma rede sem fios fixa, o produto é atualizado automaticamente. Para alterar a definição: 1. Clique com o botão direito do rato no ícone do produto no tabuleiro de sistema. É apresentado um menu pendente. 2. Selecione Abrir definições comuns. 3. Selecione Ligação. 4. Selecione a opção de atualização preferida para as ligações móveis: Nunca As atualizações não são transferidas quando utilizar a largura de banda móvel. Apenas na rede do meu operador As atualizações são sempre transferidas na rede do operador. Quando visitar a rede de outro operador, as atualizações são suspensas. Recomendamos que selecione esta opção para manter o produto atualizado ao custo previsível.

12 12 Introdução Anti-Virus 2015 Sempre As atualizações são sempre transferidas, independentemente da rede que estiver a utilizar. Selecione esta opção se quiser ter a certeza de que a segurança do computador está sempre atualizada independentemente do custo das atualizações. Nota: Se pretende decidir separadamente cada vez que sair da rede do operador doméstico, selecione Perguntar-me antes de efetuar o roaming numa nova rede. Atualizações de segurança suspensas As atualizações de segurança podem ser suspensas quando utilizar banda larga móvel fora da rede do seu operador. Neste caso, pode visualizar o aviso de notificação Suspenso no canto inferior direito do ecrã. As atualizações estão suspensas devido aos preços das ligações poderem variar entre os operadores, por exemplo, em países diferentes. Pode considerar a manutenção desta definição inalterada, se pretender economizar largura de banda e, possivelmente, também custos, durante a sua visita. No entanto, se mesmo assim pretender alterar as definições, clique na hiperligação Alterar. Nota: Esta característica está disponível apenas no Microsoft Windows 7 e em versões posteriores do Windows. 2.5 Como visualizar as ações efetuadas pelo produto Pode visualizar as ações efetuadas pelo produto para proteger o computador na página Linha cronológica do produto. O produto apresenta uma notificação quando efetua uma ação, por exemplo para proteger ficheiros que estão armazenados no computador. Algumas notificações também podem ser enviadas pelo seu prestador de serviço, por exemplo, para o informar acerca de novos serviços disponíveis. Para visualizar a linha cronológica do produto: 1. Clique com o botão direito do rato no ícone do produto no tabuleiro de sistema. É apresentado um menu pendente. 2. Clique em Abrir linha cronológica do produto. É aberta a lista de notificações da linha cronológica do produto. 2.6 Modo de jogos Ative o modo de jogos quando pretender libertar recursos do sistema enquanto joga jogos de computador. Os jogos de computador normalmente utilizam muitos recursos do sistema para conseguirem um bom desempenho. Quando tem outras aplicações em execução em segundo plano, podem degradar o desempenho do jogo, uma vez que consomem demasiados recursos do sistema e utilizam a sua rede. O modo de jogos reduz o impacto do produto no computador e reduz a utilização da rede. Desta forma, liberta mais recursos do sistema para jogos de computador enquanto mantém a funcionalidade essencial do produto. Por exemplo, suspende as atualizações automáticas, as análises programadas e outras operações que possam necessitar de muitos recursos do sistema e tráfego de rede. Quando utiliza qualquer aplicação de ecrã inteiro, por exemplo quando está a visualizar uma apresentação, apresentação de diapositivos ou vídeo ou a jogar um jogo em modo de ecrã inteiro, apresentamos apenas notificações críticas se requererem a sua atenção imediata. Outras notificações apenas são apresentadas quando sai do ecrã inteiro ou do modo de jogos Ativar o modo de jogos Ative o modo de jogos para melhorar o desempenho de jogos no seu computador. Para ativar o modo de jogos em: 1. Clique com o botão direito do rato no ícone do produto no tabuleiro de sistema.

13 Anti-Virus 2015 Introdução 13 É apresentado um menu pendente. 2. Selecione Modo de jogos. A utilização que o produto faz de recursos do sistema é otimizado, para permitir o melhor desempenho dos jogos. Lembre-se de desativar o modo de jogos quando parar de jogar o jogo. O modo de jogos é automaticamente desativado quando o computador é reiniciado ou acorda do modo de suspensão.

14 14 Security Cloud Anti-Virus 2015 Security Cloud Tópicos: Este documento descreve a Security Cloud, um serviço online da F-Secure Corporation que identifica aplicações e páginas da Internet O que é Security Cloud limpas e oferece proteção contra malware e exploradores de páginas Vantagens da Security Cloud da Internet. Com que dados contribui Como protegemos a sua privacidade Tornar-se um contribuidor para a Security Cloud Questões sobre Security Cloud

15 Anti-Virus 2015 Security Cloud O que é Security Cloud A Security Cloud é um serviço online que oferece uma resposta rápida contra as ameaças mais recentes baseadas na Internet. Na qualidade de contribuidor, permite que a Security Cloud recolha dados que nos ajudam a fortalecer a sua proteção contra ameaças novas e emergentes. A Security Cloud recolhe informações acerca de determinadas aplicações desconhecidas, maliciosas ou suspeitas e páginas da Internet não classificadas. Estas informações são anónimas e enviadas para a F-Secure Corporation para uma análise combinada dos dados. Utilizamos as informações analisadas para melhorar a sua proteção contra as ameaças mais recentes e ficheiros maliciosos. Como funciona a Security Cloud A Security Cloud recolhe informações acerca de aplicações desconhecidas e páginas da Internet com aplicações maliciosas e explorações. A Security Cloud não rastreia a sua atividade na Internet nem recolhe informações acerca das páginas da Internet que já foram analisadas e não recolhe informações acerca de aplicações limpas que estejam instaladas no computador. Se não desejar contribuir com estes dados, a Security Cloud não recolhe informações acera das aplicações instaladas ou páginas da Internet visitadas. No entanto, o produto precisa de questionar os servidores da F-Secure acerca da reputação das aplicações, páginas da Internet, mensagens e outros assuntos. A questão é colocada utilizando uma soma de verificação encriptada na qual o próprio assunto questionado não é enviado para a F-Secure. Não rastreamos dados por utilizador, apenas se a contagem de ocorrências do ficheiro ou da página da Internet está a aumentar. Não é possível interromper por completo todo o tráfego de rede para a Security Cloud, uma vez que é parte integrante da proteção fornecida pelo produto Verifique o estado da Security Cloud Para funcionar de forma adequada, muitas funcionalidades do produto dependem da ligação da Security Cloud. Se existirem problemas de rede ou se a firewall bloquear o tráfego da Security Cloud, o estado é 'desligada'. Se não estiverem instaladas funcionalidades que necessitem de acesso à Security Cloud, o estado é 'não está a ser utilizada'. Para verificar o estado: 1. Clique com o botão direito do rato no ícone do produto no tabuleiro de sistema. É apresentado um menu pendente. 2. Selecione Abrir definições comuns. 3. Selecione Ligação. Em Security Cloud, pode visualizar o estado atual da Security Cloud. 3.2 Vantagens da Security Cloud Com a Security Cloud, terá uma proteção mais rápida e precisa contra as ameaças mais recentes e não irá receber alertas desnecessários para aplicações suspeitas que não são maliciosas. Na qualidade de contribuidor para a Security Cloud, pode ajudar-nos a identificar malware novo e não detetado e a remover classificações de falsos positivos. Todos os participantes na Security Cloud podem ajudar-se mutuamente. Quando a Security Cloud deteta uma aplicação suspeita, beneficia dos resultados da análise se a mesma aplicação já tiver sido identificada por outra pessoa. A Security Cloud melhora o desempenho global, uma vez que o produto de segurança instalado não necessita de analisar quaisquer aplicações que a Security Cloud já tenha analisado e considerado como limpa. Da mesma forma, as informações acerca de páginas da Internet maliciosas e mensagens em massa não solicitadas são partilhadas através da Security Cloud e podemos disponibilizar-lhe uma proteção mais precisa contra explorações de páginas da Internet e mensagens de spam.

16 16 Security Cloud Anti-Virus 2015 Quanto mais pessoas contribuírem para a Security Cloud, mais bem protegidos estarão os participantes individuais. 3.3 Com que dados contribui Na qualidade de contribuidor, permite que a Security Cloud recolha informações acerca das aplicações que tem instaladas e as páginas da Internet que visita, de forma que a Security Cloud possa oferecer uma melhor proteção contra as aplicações maliciosas mais recentes e páginas da Internet suspeitas. Analisar a reputação dos ficheiros A Security Cloud apenas recolhe informações acerca das aplicações que não possuem uma reputação reconhecida e acerca de ficheiros suspeitos ou conhecidos por serem malware. Apenas são recolhidas informações acerca de ficheiros das aplicações (executáveis), não sobre quaisquer outros tipos de ficheiros. Dependendo do produto, as informações recolhidas podem incluir: o caminho do ficheiro da aplicação (excluindo quaisquer informações pessoalmente identificativas), o tamanho do ficheiro e a data de criação ou modificação, atributos e privilégios do ficheiro, as informações da assinatura do ficheiro, a versão atual do ficheiro e a empresa que o criou, a origem do ficheiro ou o respetivo URL de transferência (excluindo quaisquer informações pessoalmente identificativas), Os resultados da análise antivírus e da aplicação F-Secure DeepGuard dos ficheiros analisados e outras informações similares. A Security Cloud nunca recolhe quaisquer informações acerca dos seus documentos pessoais, a menos que os mesmos estejam infetados. Para qualquer tipo de ficheiro malicioso, recolhe o nome da infeção e o estado de desinfeção do ficheiro. Enviar ficheiros para análise Em alguns produtos, também pode enviar aplicações suspeitas para que a Security Cloud possa efetuar a análise das mesmas. Deve enviar aplicações individuais suspeitas quando o produto assim o solicitar ou pode ativar a transferência automática de aplicações suspeitas nas definições do produto. A Security Cloud nunca transfere os seus documentos pessoais. Analisar a reputação da página da Internet A Security Cloud não rastreia a sua atividade na Internet. Garante que as páginas da Internet visitadas sejam seguras à medida que navega na Internet. Quando visita uma página da Internet, a Security Cloud verifica a respetiva segurança e notifica-o se a página estiver classificada como suspeita ou nociva. De forma a melhorar o serviço e manter uma elevada precisão da classificação, a Security Cloud pode recolher informações acerca das páginas da Internet visitadas. São recolhidas informações se a página que visitar contiver conteúdos maliciosos ou suspeitos ou uma exploração conhecida, ou se os conteúdos da página ainda não tiverem sido classificados ou categorizados. As informações recolhidas incluem o URL e os metadados relativos à visita e à página da Internet. A Security Cloud possui controlos estritos para garantir que não sejam enviados dados privados. O número de URL recolhidos é limitado. Quaisquer dados enviados são filtrados das informações relacionadas com a privacidade antes de serem enviados e todos os campos com probabilidades de conterem informações que possam ser relacionadas consigo num formato pessoalmente identificável são removidos. A Rede de proteção em tempo real não classifica ou analisa páginas da Internet em redes privadas e nunca recolhe quaisquer informações acerca de endereços ou pseudónimos de redes privadas.

17 Anti-Virus 2015 Security Cloud 17 Analisar as informações do sistema A Security Cloud recolhe o nome e a versão do sistema operativo, informações acerca da ligação à Internet e as estatísticas de utilização da Security Cloud (por exemplo, o número de vezes que foi questionada a reputação de uma página da Internet e o intervalo médio de tempo para apresentar um resultado) para que possamos monitorizar e melhorar o serviço. 3.4 Como protegemos a sua privacidade Transferimos as informações de forma segura e removemos automaticamente quaisquer informações pessoais que os dados possam conter. As informações recolhidas não são processadas individualmente; são agrupadas com informações de outros contribuidores para a Security Cloud. Todos os dados são analisados estatisticamente e de forma anónima, o que significa que não serão relacionados a si quaisquer dados de forma alguma. Quaisquer informações que o possam identificar individualmente não são incluídas nos dados recolhidos. A Security Cloud não recolhe endereços IP privados ou as suas informações pessoais, como endereços de correio eletrónico, nomes de utilizador e palavras-passe. Apesar de encetarmos todos os esforços para remover todos os dados identificáveis a nível pessoal, é possível que alguns dados identificáveis permaneçam nas informações recolhidas. Nesses casos, não procuraremos utilizar de forma não intencional dados recolhidos para o identificar. Aplicamos medidas de segurança e proteções técnicas, administrativas e físicas estritas para proteger as informações recolhidas durante a transferência, armazenamento e processamento das mesmas. As informações são armazenadas em locais seguros e em servidores que são controlados nos nossos escritórios ou nos escritórios das empresas por nós contratadas. Apenas pessoal autorizado pode aceder às informações recolhidas. A F-Secure pode partilhar os dados recolhidos com as suas filiadas, sub-contratadas, distribuidores e parceiros mas sempre num formato anónimo e não identificável. 3.5 Tornar-se um contribuidor para a Security Cloud Ajuda-nos a melhorar a Security Cloud ao contribuir com informações acerca de programas e páginas da Internet maliciosos. Pode escolher participar na Security Cloud durante a instalação. Com as definições predefinidas de instalação, contribui com dados para a Security Cloud. Pode alterar esta definição mais tarde no produto. Siga estas instruções para alterar as definições da Security Cloud: 1. Clique com o botão direito do rato no ícone do produto no tabuleiro de sistema. É apresentado um menu pendente. 2. Selecione Abrir definições comuns. 3. Selecione Outros > Privacidade. 4. Selecione a caixa de verificação de participação para se tornar um contribuidor para a Security Cloud. 3.6 Questões sobre Security Cloud Informações de contacto para quaisquer questões acerca da Security Cloud Se tiver quaisquer questões adicionais acerca da Security Cloud, contacte: F-Secure Corporation Tammasaarenkatu 7 PL Helsínquia Finlândia

18 18 Security Cloud Anti-Virus A versão mais recente desta política está sempre disponível na nossa página na Internet.

19 A analisar o computador para detetar ficheiros nocivos Tópicos: A proteger o computador contra aplicações nocivas Como analisar o meu computador Como excluir ficheiros da análise Como utilizar a quarentena A proteção antivírus protege o computador de programas que podem furtar informações pessoais, danificar o computador ou utilizá-lo para fins ilegais. Por predefinição, todos os tipos de malware são tratados de imediato quando são detetados, pelo que não podem causar danos. Por predefinição, o produto analisa automaticamente os seus discos rígidos locais, quaisquer suportes amovíveis (como unidades portáteis ou discos compactos) e conteúdos transferidos. Pode definir o produto para também analisar automaticamente as suas mensagens de correio eletrónico. A proteção antivírus também vigia o computador para detetar quaisquer alterações que possam indicar a presença de malware. Se existir alguma alteração perigosa no sistema, por exemplo, definições do sistema ou tentativas de alterar processos importantes do sistema, a DeepGuard impede este programa de ser executado por poder tratar-se de malware.

20 20 A analisar o computador para detetar ficheiros nocivos Anti-Virus A proteger o computador contra aplicações nocivas Este produto protege o computador de vírus e outras aplicações nocivas. O produto protege o computador de aplicações que podem furtar as suas informações pessoais, danificar os seus ficheiros ou utilizar o seu computador para fins ilegais. A análise da proteção antivírus analisa o seu computador para detetar automaticamente ficheiros nocivos. A aplicação DeepGuard monitoriza aplicações para detetar e prevenir alterações potencialmente nocivas no seu sistema e previne intrusos e aplicações nocivas de entrarem no seu computador a partir da Internet. O produto mantém a proteção atualizada. Transfere bases de dados que contenham informações acerca de como detetar e remover automaticamente conteúdos nocivos. Nota: O produto transfere as bases de dados mais recentes depois da instalação estar concluída. Durante este período, a proteção antivírus pode não conseguir detetar todas as ameaças mas outras funcionalidades do produto, como a DeepGuard, mantêm o seu computador protegido Ícones do estado de proteção Os ícones da página Estado apresentam o estado geral do produto e das respetivas funcionalidades. Os ícones seguintes apresentam o estado do produto e as respetivas funcionalidades de segurança. Ícone de estado Nome do estado OK Descrição O computador está protegido. As funcionalidades estão ativas e a funcionar corretamente. Informações O produto informa-o acerca de um estado especial. Todas as funcionalidades estão a funcionar corretamente mas, por exemplo, o produto está a transferir atualizações. Aviso O computador não está totalmente protegido. O produto requer a sua atenção, por exemplo, há muito tempo que não recebe atualizações. Erro O seu computador não está protegido Por exemplo, a subscrição expirou ou uma funcionalidade crítica está desativada. Desativado Uma funcionalidade não crítica está desativada.

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdos F-Secure Anti-Virus for Mac 2015 Conteúdos Capítulo 1: Introdução...3 1.1 Gerir subscrição...4 1.2 Como ter a certeza de que o meu computador está protegido...4

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdos 2 Conteúdos Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerir subscrição...4 1.1.2 Abrir o produto...4 1.2 Como ter a certeza de que

Leia mais

F-Secure Anti-Virus 2013

F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 Índice remissivo 3 Conteúdos Capítulo 1: Instalação...5 Antes de instalar a aplicação pela primeira vez...6 Instalar o produto pela primeira vez...6 Instalar

Leia mais

Capítulo 1: Instalação...5

Capítulo 1: Instalação...5 F-Secure Internet Security 2014 F-Secure Internet Security 2014 Índice remissivo 2 Conteúdos Capítulo 1: Instalação...5 1.1 Antes da instalação pela primeira vez...6 1.2 Instalar o produto pela primeira

Leia mais

Internet Security 2015

Internet Security 2015 Internet Security 2015 2 Conteúdos Internet Security 2015 Conteúdos Capítulo 1: Instalação...5 1.1 Antes da instalação pela primeira vez...6 1.2 Instalar o produto pela primeira vez...6 1.3 Instalar e

Leia mais

Capítulo 1: Instalação...4

Capítulo 1: Instalação...4 F-Secure Anti-Virus 2014 F-Secure Anti-Virus 2014 Índice remissivo 2 Conteúdos Capítulo 1: Instalação...4 1.1 Antes da instalação pela primeira vez...5 1.2 Instalar o produto pela primeira vez...6 1.3

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Seu manual do usuário EPSON LQ-630 http://pt.yourpdfguides.com/dref/1120693

Seu manual do usuário EPSON LQ-630 http://pt.yourpdfguides.com/dref/1120693 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

EM4590R1 Repetidor Sem Fios WPS

EM4590R1 Repetidor Sem Fios WPS EM4590R1 Repetidor Sem Fios WPS EM4590R1 Repetidor Sem Fios WPS 2 PORTUGUÊS Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2 2.0 Onde colocar o repetidor sem fios WPS EM4590?... 3 3.0 Configurar

Leia mais

Capítulo 1: Instalação...4

Capítulo 1: Instalação...4 F-Secure Anti-Virus 2014 F-Secure Anti-Virus 2014 Sumário 2 Conteúdo Capítulo 1: Instalação...4 1.1 Antes de instalar pela primeira vez...5 1.2 Como instalar o produto pela primeira vez...6 1.3 Como instalar

Leia mais

Acronis Servidor de Licença. Manual do Utilizador

Acronis Servidor de Licença. Manual do Utilizador Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA

Leia mais

F-Secure Anti-Virus 2013

F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 Sumário 3 Conteúdo Capítulo 1: Instalação...5 Antes de instalar pela primeira vez...6 Como instalar o produto pela primeira vez...6 Como instalar e fazer

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

F-Secure Internet Security 2013

F-Secure Internet Security 2013 F-Secure Internet Security 2013 F-Secure Internet Security 2013 Sumário 3 Conteúdo Capítulo 1: Instalação...5 Antes de instalar pela primeira vez...6 Como instalar o produto pela primeira vez...6 Como

Leia mais

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO Criação de Conta de Usuário...03 Edição da Conta de Usuário...10 Download do Backup Online Embratel...10 Descrição dos Conjuntos de Cópia de Segurança...19

Leia mais

Guia Passo a Passo de Actualização do Windows 8.1

Guia Passo a Passo de Actualização do Windows 8.1 Guia Passo a Passo de Actualização do Windows 8.1 Instalação e Actualização do Windows 8.1 Actualizar o BIOS, aplicações, controladores e executar o Windows Update Seleccionar o tipo de instalação Instalar

Leia mais

NOVO Panda Antivirus 2007 Manual resumido sobre a instalação, registo e serviços Importante! Leia a secção de registo on-line deste manual atentamente. As informações contidas nesta secção são essenciais

Leia mais

Motorola Phone Tools. Início Rápido

Motorola Phone Tools. Início Rápido Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos... 2 Antes da instalação Motorola Phone Tools... 3 Instalar Motorola Phone Tools... 4 Instalação e configuração do dispositivo móvel... 5

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

1 Ajuda da Internet M vel Clix

1 Ajuda da Internet M vel Clix 1 Ajuda da Internet M vel Clix Descrição geral Esta aplicação permite Ligar/Desligar por intermédio de uma PC Card / Modem USB. Janela principal da Internet M vel Clix Indica o estado de roaming Minimizes

Leia mais

Guia de boas práticas para realização de Backup

Guia de boas práticas para realização de Backup Objetivo Quando o assunto é backup de dados, uma proposição de atividades e procedimentos como sendo a melhor prática pode ser bastante controversa. O que permanece verdadeiro, porém, é que seguir algumas

Leia mais

mobile PhoneTools Guia do Usuário

mobile PhoneTools Guia do Usuário mobile PhoneTools Guia do Usuário Conteúdo Requisitos...2 Antes da instalação...3 Instalar mobile PhoneTools...4 Instalação e configuração do telefone celular...5 Registro on-line...7 Desinstalar mobile

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

Primeiros passos com o QuarkXPress 10.0.1

Primeiros passos com o QuarkXPress 10.0.1 Primeiros passos com o QuarkXPress 10.0.1 ÍNDICE Índice Documentos Relacionados...3 Requisitos do sistema...4 Requisitos de sistema: Mac OS X...4 Requisitos de sistema: Windows...4 Instalar: Mac OS...5

Leia mais

Office 365 Manual Outlook 365 Web Application

Office 365 Manual Outlook 365 Web Application Office 365 Manual Outlook 365 Web Application Requisitos para usar o Office 365: Ter instalado pelo menos a versão 7 do Internet Explorer, Mozilla Firefox 15, Google Chrome 21 ou Safari no Mac. O que é

Leia mais

Samsung Auto Backup FAQ

Samsung Auto Backup FAQ Samsung Auto Backup FAQ Instalação P: Liguei a unidade de disco rígido externo da Samsung mas nada acontece. R: Verifique a conexão do cabo USB. A luz LED acende-se na unidade de disco rígido externo Samsung

Leia mais

Configuração do Servidor DHCP no Windows Server 2003

Configuração do Servidor DHCP no Windows Server 2003 Configuração do Servidor DHCP no Windows Server 2003 Como instalar o Serviço DHCP Antes de poder configurar o serviço DHCP, é necessário instalá lo no servidor. O DHCP não é instalado por padrão durante

Leia mais

EW7011 Estação de ancoragem USB 3.0 para discos rígidos SATA de 2,5" e 3,5"

EW7011 Estação de ancoragem USB 3.0 para discos rígidos SATA de 2,5 e 3,5 EW7011 Estação de ancoragem USB 3.0 para discos rígidos SATA de 2,5" e 3,5" 2 PORTUGUÊS Estação de Ancoragem USB 3.0 EW7011 para discos rígidos SATA de 2,5" e 3,5" Índice 1.0 Introdução... 2 1.1 Funções

Leia mais

EW7033 caixa para discos rígidos SATA de 2,5 USB 3.0

EW7033 caixa para discos rígidos SATA de 2,5 USB 3.0 EW7033 caixa para discos rígidos SATA de 2,5 USB 3.0 2 PORTUGUÊS EW7033 Caixa para discos rígidos SATA de 2,5" USB 3.0 Índice 1.0 Introdução... 2 1.1 Funções e funcionalidades... 2 1.2 Conteúdo da embalagem...

Leia mais

Usar o Office 365 no iphone ou ipad

Usar o Office 365 no iphone ou ipad Usar o Office 365 no iphone ou ipad Guia de Início Rápido Verificar o email Configure o seu iphone ou ipad para enviar e receber emails de sua conta do Office 365. Verificar o seu calendário onde quer

Leia mais

Guia Sphinx: instalação, reposição e renovação

Guia Sphinx: instalação, reposição e renovação Sphinx : software para coleta e análise de dados acadêmicos e gerenciais. Tecnologia e informação para a decisão! Copyright Sphinx Todos direitos reservados Guia Sphinx: instalação, reposição e renovação

Leia mais

O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?

O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa? Que tipo de navegadores são suportados? Preciso permitir 'cookies' O que são 'cookies' da sessão? O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?

Leia mais

MANUAL DE CONFIGURAÇÃO DO BACKUP

MANUAL DE CONFIGURAÇÃO DO BACKUP SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Índice remissivo 2 Conteúdos Capítulo 1: Instalação...4 1.1 Instalação...5 1.2 Ativação...6 1.3 Configurar o produto...7 1.4 Desinstalar o produto

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

EM8037 Kit de Iniciação de Adaptador Powerline Wi-Fi

EM8037 Kit de Iniciação de Adaptador Powerline Wi-Fi EM8037 Kit de Iniciação de Adaptador Powerline Wi-Fi 2 PORTUGUÊS EM8037 - Kit de Iniciação de Adaptador Powerline Wi-Fi Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2 2.0 Ligar os Adaptadores

Leia mais

Guia de instalação do Player Displr Windows 7, 8.1 e 10

Guia de instalação do Player Displr Windows 7, 8.1 e 10 Guia de instalação do Player Displr Windows 7, 8.1 e 10 Versão 1.0 www.displr.com Índice 1- Requisitos mínimos do sistema... 3 2- Preparação da instalação... 3 3- Assistente de instalação... 4 3.1 Bem-vindo

Leia mais

SYNCING.NET 2.0 Instalação & Configuração

SYNCING.NET 2.0 Instalação & Configuração SYNCING.NET 2.0 Instalação & Configuração Dicas e Recomendações...1 Instalação...2 Configuração...2 Primeiros Passos...2 Sincronização de Pastas (Partilha de Arquivos)...3 Criar uma nova rede de partilha

Leia mais

Guia Rápido de Vodafone Conferencing

Guia Rápido de Vodafone Conferencing Guia de Utilizador Vodafone Guia Rápido de Vodafone Conferencing O seu pequeno manual para criar, participar e realizar reuniões de Vodafone Conferencing. Vodafone Conferencing Visão geral O que é uma

Leia mais

Ajuda das opções Fiery 1.3 (cliente)

Ajuda das opções Fiery 1.3 (cliente) 2015 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 29 de janeiro de 2015 Conteúdo 3 Conteúdo...5 Ativar uma opção Fiery...6

Leia mais

Guia de instalação. Configuração necessária Instalação e ativação

Guia de instalação. Configuração necessária Instalação e ativação Guia de instalação Configuração necessária Instalação e ativação Configuração necessária As aplicações da linha de produtos 4D v14 requerem como mínimo a seguinte configuração: Windows Mac OS Processador

Leia mais

Guia de instalação e Activação

Guia de instalação e Activação Guia de instalação e Activação Obrigado por ter escolhido o memoq 5, o melhor ambiente de tradução para tradutores freelancer, companhias de tradução e empresas. Este guia encaminha-o através do processo

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral Índice 03 Capítulo 1: Visão Geral 04 Capítulo 2: Conta de Usuário 04 Criação 08 Edição 09 Grupo de Usuários 10 Informações da Conta 12 Capítulo 3: Download do Backup Online Embratel 16 Capítulo 4: Cópia

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Índice 1. O que fazer após a instalação... 6 2. Configurar

Leia mais

Boot Camp Manual de Instalação e Configuração

Boot Camp Manual de Instalação e Configuração Boot Camp Manual de Instalação e Configuração Conteúdo 3 Introdução 3 Elementos necessários 4 Descrição geral da instalação 4 Passo 1: Verificar se existem actualizações 4 Passo 2: Preparar o computador

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Memeo Instant Backup Guia Rápido de Introdução

Memeo Instant Backup Guia Rápido de Introdução Introdução O Memeo Instant Backup é uma solução de cópias de segurança simples para um mundo digital complexo. O Memeo Instant Backup protege os seus dados, realizando automática e continuamente uma cópia

Leia mais

Google Drive: Acesse e organize seus arquivos

Google Drive: Acesse e organize seus arquivos Google Drive: Acesse e organize seus arquivos Use o Google Drive para armazenar e acessar arquivos, pastas e documentos do Google Docs onde quer que você esteja. Quando você altera um arquivo na web, no

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

AVG File Server. Manual do Utilizador. Revisão do documento 2013.07 (03/12/2013)

AVG File Server. Manual do Utilizador. Revisão do documento 2013.07 (03/12/2013) AVG File Server Manual do Utilizador Revisão do documento 2013.07 (03/12/2013) Copyright AVG Technologies CZ, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais são propriedade dos

Leia mais

EM4586 Adaptador USB sem Fios com banda dupla

EM4586 Adaptador USB sem Fios com banda dupla EM4586 Adaptador USB sem Fios com banda dupla EM4586 - Adaptador USB sem Fios com banda dupla 2 PORTUGUÊS Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2 2.0 Instalar e ligar o EM4586 (apenas

Leia mais

EM398x-R1 UPS 600-1000-1600VA

EM398x-R1 UPS 600-1000-1600VA EM398x-R1 UPS 600-1000-1600VA EM398X-R1 - UPS 600-1000-1600VA 2 PORTUGUÊS Índice 1.0 Introdução... 2 1.1 Funções e funcionalidades... 2 1.2 Conteúdo da embalagem... 3 1.3 Ligar a UPS... 3 2.0 Software

Leia mais

Acesse o Portal da Instituição (http://www.mp.sp.gov.br), e clique na figura.

Acesse o Portal da Instituição (http://www.mp.sp.gov.br), e clique na figura. Seja bem-vindo ao serviço de Correio Eletrônico do Portal do Ministério Público do Estado de São Paulo. O WEBMAIL é um serviço disponível no Portal do Ministério Público do Estado de São Paulo, que permite

Leia mais

Guia de início rápido do Powersuite

Guia de início rápido do Powersuite 2013 Ajuste e cuide do desempenho de seu computador com um aplicativo poderoso e ágil. Baixando e instalando o Powersuite É fácil baixar e instalar o Powersuite geralmente, demora menos de um minuto. Para

Leia mais

Escaneando seu computador com o Avira AntiVir 10

Escaneando seu computador com o Avira AntiVir 10 Escaneando seu computador com o Avira AntiVir 10 Para fazer um scan, clique com o botão direito do mouse sobre o símbolo do Avira AntiVir (aquele guarda-chuva vermelho aberto ao lado do relógio do Windows)

Leia mais

Ambiente de trabalho. Configurações. Acessórios

Ambiente de trabalho. Configurações. Acessórios Ambiente de trabalho Configurações Acessórios O Sistema Operativo (SO) é o conjunto de programas fundamentais que permitem que o computador funcione e comunique com o exterior. Actualmente, o Windows é

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

Capture Pro Software. Introdução. A-61640_pt-br

Capture Pro Software. Introdução. A-61640_pt-br Capture Pro Software Introdução A-61640_pt-br Introdução ao Kodak Capture Pro Software e Capture Pro Limited Edition Instalando o software: Kodak Capture Pro Software e Network Edition... 1 Instalando

Leia mais

Licenciamento por volume da Adobe

Licenciamento por volume da Adobe Licenciamento por volume da Adobe Admin Console para clientes do VIP Guia do usuário do Value Incentive Plan (VIP) Versão 2.5 November 21, 2013 Sumário O que é o Admin Console para clientes do VIP?...

Leia mais

Pesquisa e organização de informação

Pesquisa e organização de informação Pesquisa e organização de informação Capítulo 3 A capacidade e a variedade de dispositivos de armazenamento que qualquer computador atual possui, tornam a pesquisa de informação um desafio cada vez maior

Leia mais

Guia de Instalação do Software

Guia de Instalação do Software Guia de Instalação do Software Este manual explica como instalar o software através de uma ligação USB ou de rede. A ligação de rede não se encontra disponível para os modelos SP 200/200S/203S/203SF/204SF.

Leia mais

NOTA: POR FAVOR, NÃO TENTE INSTALAR O SOFTWARE ANTES DE LER ESTE DOCUMENTO.

NOTA: POR FAVOR, NÃO TENTE INSTALAR O SOFTWARE ANTES DE LER ESTE DOCUMENTO. INSITE BOLETIM DE INSTALAÇÃO Página 2: Instalando o INSITE Página 7: Removendo o INSITE NOTA: POR FAVOR, NÃO TENTE INSTALAR O SOFTWARE ANTES DE LER ESTE DOCUMENTO. A INSTALAÇÃO OU O USO INCORRETOS PODEM

Leia mais

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201 Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................

Leia mais

Lotus Notes 8.5 para o Office 365 para empresas

Lotus Notes 8.5 para o Office 365 para empresas Lotus Notes 8.5 para o Office 365 para empresas Faça a migração O Microsoft Outlook 2013 pode parecer diferente do Lotus Notes 8.5, mas você rapidamente descobrirá que o Outlook permite fazer tudo o que

Leia mais

Declaração de utilização prevista. Exclusão de responsabilidade

Declaração de utilização prevista. Exclusão de responsabilidade Como posso permitir que um paciente partilhe dados comigo? Como posso ligar um convite de paciente a um registo de paciente na minha conta web? Como é que os dados partilhados de um paciente são transferidos

Leia mais

Ajuda das opções Fiery 1.3 (servidor)

Ajuda das opções Fiery 1.3 (servidor) 2015 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 29 de janeiro de 2015 Conteúdo 3 Conteúdo...5 Ativar uma opção Fiery...5

Leia mais

Canon Self-Service. Guia de Introdução. Um manual que o ajuda a registar-se e a começar a utilizar o portal online Self-Service da Canon

Canon Self-Service. Guia de Introdução. Um manual que o ajuda a registar-se e a começar a utilizar o portal online Self-Service da Canon Canon Self-Service Guia de Introdução Um manual que o ajuda a registar-se e a começar a utilizar o portal online Self-Service da Canon Introdução Este manual é dirigido à pessoa responsável pela gestão

Leia mais

Guia de Início Rápido Antivirus Pro 2009 Importante! Leia atentamente a secção Activação do produto neste guia. As informações contidas nesta secção são essenciais para manter o seu computador protegido.

Leia mais

Atualização do seu computador com Windows 8 da Philco para o Windows 8.1

Atualização do seu computador com Windows 8 da Philco para o Windows 8.1 Atualização do seu computador com Windows 8 da Philco para o Windows 8.1 O Windows 8.1 foi concebido para ser uma atualização para o sistema operacional Windows 8. O processo de atualização mantém configurações

Leia mais

Guia Rápido. Versão 9.0. Mover a perícia - não as pessoas

Guia Rápido. Versão 9.0. Mover a perícia - não as pessoas Guia Rápido Versão 9.0 Mover a perícia - não as pessoas Copyright 2006 Danware Data A/S. Partes utilizadas sob licença de terceiros. Todos os direitos reservados. Revisão do documento: 2006080 Por favor,

Leia mais

RESTAURAÇÃO NO WINDOWS 8

RESTAURAÇÃO NO WINDOWS 8 RESTAURAÇÃO NO WINDOWS 8 Este documento se aplica aos computadores HP e Compaq com Windows 8, mas a lógica de funcionamento é a mesma para os demais computadores. Este documento explica como usar e solucionar

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

Aplicações de Escritório Electrónico

Aplicações de Escritório Electrónico Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho

Leia mais

Painel de Navegação Para ver o Painel de Navegação, prima CTRL+F. Pode arrastar os cabeçalhos dos documentos neste painel para reorganizá-los.

Painel de Navegação Para ver o Painel de Navegação, prima CTRL+F. Pode arrastar os cabeçalhos dos documentos neste painel para reorganizá-los. Guia de Introdução O Microsoft Word 2013 tem um aspeto diferente das versões anteriores, pelo que criámos este guia para ajudar a minimizar a curva de aprendizagem. Barra de Ferramentas de Acesso Rápido

Leia mais

Calculadora Virtual HP Prime

Calculadora Virtual HP Prime Calculadora Virtual HP Prime Número de peça HP: NW280-3002 Edição 2, fevereiro de 2014 Avisos Legais Este manual e os exemplos nele incluídos são fornecidos "tal como estão" e estão sujeitos a alteração

Leia mais

ArcSoft MediaConverter

ArcSoft MediaConverter ArcSoft MediaConverter User Manual Português 1 201004 Índice Índice... 2 1. Índice... 3 1.1 Requisitos do sistema... 4 1.2 Extras... 4 2. Convertendo arquivos... 7 2.1 Passo1: Selecionar mídia... 7 2.1.1

Leia mais

OneTouch ZOOM Pro Diabetes Management Software. Guia de Instalação. Procedimento de instalação

OneTouch ZOOM Pro Diabetes Management Software. Guia de Instalação. Procedimento de instalação OneTouch ZOOM Pro Diabetes Management Software com SnapShot Guia de Instalação Procedimento de instalação 1. Insira o CD de instalação do OneTouch Zoom Pro na unidade de CD-ROM. NOTA: Se instalar o programa

Leia mais

Instalação e Manutenção de Microcomputadores (COI)

Instalação e Manutenção de Microcomputadores (COI) Instalação e Manutenção de Microcomputadores (COI) 4. Montagem do Computador Disco rígido limpeza; Disco rígido verificação de erros (modo gráfico); Disco rígido verificação de erros (linha de comandos;

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

Neogrid (ezmarket) Supplier FAQ. NeoGrid (ezmarket) Fornecedor - Perguntas e Respostas

Neogrid (ezmarket) Supplier FAQ. NeoGrid (ezmarket) Fornecedor - Perguntas e Respostas NeoGrid (ezmarket) Fornecedor - Perguntas e Respostas 1 Índice 1. LOGIN...3 1.1 Esqueci minha senha?...3 1.2 Esqueci minha ID de usuário e senha?...3 1.3 Como acessar a plataforma NeoGrid Negeciações (ezmarket)?...3

Leia mais

Guia de Instalação de Software

Guia de Instalação de Software Guia de Instalação de Software Este manual explica como instalar o software através de uma ligação USB ou de rede. A ligação de rede não se encontra disponível para os modelos SP 200/200S/203S/203SF/204SF.

Leia mais

Como instalar uma impressora?

Como instalar uma impressora? Como instalar uma impressora? Antes de utilizar uma impressora para imprimir seus documentos, arquivos, fotos, etc. é necessário instalá-la e configurá-la no computador. Na instalação o computador se prepara

Leia mais

Fazer Backup de Dados e Informação no Windows ÍNDICE RECOMENDAÇÕES:... 2

Fazer Backup de Dados e Informação no Windows ÍNDICE RECOMENDAÇÕES:... 2 ÍNDICE RECOMENDAÇÕES:... 2 FAZER CÓPIA DE SEGURANÇA DE UM COMPUTADOR BASEADO NO WINDOWS 7... 2 Transferir arquivos e definições para outro computador baseado no Windows 7.. 2 Transferir arquivos e definições

Leia mais

Utilizando o correio eletrônico da UFJF com Thunderbird e IMAP

Utilizando o correio eletrônico da UFJF com Thunderbird e IMAP Utilizando o correio eletrônico da UFJF com Thunderbird e IMAP O cliente de e-mail web utilizado pela UFJF é um projeto OpenSource que não é desenvolvido pela universidade. Por isso, pode ocorrer que alguns

Leia mais

PROJ. Nº 528362 LLP-1-2012-1-NL-ERASMUS-ECUE

PROJ. Nº 528362 LLP-1-2012-1-NL-ERASMUS-ECUE REDIVE GUIA LMS PROJ. Nº 528362 LLP-1-2012-1-NL-ERASMUS-ECUE Projecto financiado com o apoio da Comissão Europeia. A informação contida nesta publicação vincula exclusivamente o autor, não sendo a Comissão

Leia mais