Samba como PDC e Clamwin antivírus sincronizado nas estações Windows. Resumo

Tamanho: px
Começar a partir da página:

Download "Samba como PDC e Clamwin antivírus sincronizado nas estações Windows. Resumo"

Transcrição

1 Samba como PDC e Clamwin antivírus sincronizado nas estações Windows Ricardo Pardim Claus Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, novembro de 2010 Resumo O objetivo deste trabalho, é personalizar um servidor com o Clamav instalado, para auto configurar o Clamwin antivírus open souce (versão do Clamav portado para Windows) nas estações de trabalho. Após efetuar o login no domínio Samba, as estações irão descarregar as atualizações centralizadas da base de dados de vírus, e também carregando configurações, para verificação agendada, e ainda informando o administrador por , caso encontre algum vírus. O foco não é mostrar como instalar o Samba, e sim apenas alguns trechos de configuração importante para que este processo seja sincronizado. 1. Introdução O que é malware? O termo "malware" vem das duas palavras inglesas "malicious software" (software malintencionado) e refere-se a qualquer software cuja finalidade é causar danos a computadores, servidores ou redes [7]. Vírus, spyware, worms, programas de registro de teclas e cavalos de Tróia são exemplos de malware. Muitos usuários de sistemas Windows estão com seus computadores infectados por algum tipo de malwares (worms, adwares, spywares, vírus, trojans) e só sabem disso quando o sistema operacional começa a se comportar de maneira estranha. No decorrer do texto, o termo malware será utilizado para simplificar o nome fornecido a qualquer tipo de código ou programa malicioso. Na atual década, o crescente número de contaminações de malwares tem levado várias empresas e profissionais da área de segurança digital a se especializarem nestes tipos de pragas e suas diversas variantes, que se alastram em velocidade crescente, destruindo e roubando informações, gerando prejuízos bilionários à empresas, instituições e outros órgãos. Não há estatística de quantos malwares existem hoje, mas sabe-se que são milhões. Uns ficam populares, outros nem chegam a se proliferarem. Inúmeras são as facilidades para infecção (internet rápida e disponível 24hs, troca de arquivos, download de softwares ilegais, filmes, musicas, jogos, falta de conhecimento por parte do usuário). Os prejuízos causados por malwares são infinitos. As empresas tem investido muito em softwares e treinamento dos usuários, afim de amenizar. As ferramentas contra malware tem um custo elevado, forçando empresas e instituições a adquirirem estes softwares. 2. Descrição do Contexto

2 Este trabalho foi baseado em um artigo postado no site Samba - PDC com Debian e Clamwin antivírus sincronizado nas estações, escrito por Tiago André Geraldi [1]. O assunto despertou interesse, pois apresentava uma solução para empresas utilizarem um sistema anti malware realmente gratuito. Diante da imensa quantidades de fatores que podem comprometer uma rede de computadores, empresas e profissionais de segurança digital veem investindo em treinamento e ferramentas, afim de evitar maiores transtornos, ou até mesmo grandes catástrofes. Os antivírus são software projetados para detectar e eliminar vírus de computador. Existe uma grande variedade de produtos com esse intuito no mercado, a diferença entre eles está nos métodos de detecção, preço e funcionalidades. Estas ferramentas não possui um preço acessível, devido suas licenças, que geralmente são pagas por anuidade. A situação se complica um pouco em uma empresa de pequeno porte, onde se tem outras prioridades para investimentos. Foi pesquisado um pacote com funcionalidades essenciais para uma rede pequena, baseada em 10 computadores e um servidor de arquivos. A empresa Avira, gigante Alemã em soluções de segurança digital, e também com grande foco em desenvolvimento de segurança e soluções para servidores UNIX. Veja abaixo, a cotação de um pacote antivírus para uma rede de até 10 usuários: Avira AntiVir NetWork Bundle Breve histórico: Abrange a proteção de desktops e servidores de arquivos que rodam Windows e Linux/Unix em uma só licença. Dessa forma, sua rede fica protegida contra vírus, worms, cavalos de Troia e também adware, spyware, discadores e rootkits [8]. As ferramentas que compõe o pacote : Avira AntiVir Professional Avira AntiVir Server Avira Security Management Center (Antivírus para desktop) (Antivírus para servidor de arquivos) (Console de gerenciamento) Valor total das licenças para 10 usuários por 1 anos = R$ 1090,51 Conforme citado anteriormente, dependendo do capital e arrecadação de uma pequena empresa, este custo ficaria fora dos planos de investimentos, já que com este valor anual, por exemplo, a empresa poderia comprar 1 computador por ano, e assim ir aumentando seu parque tecnológico. 3. Descrição do Projeto Existem inúmeros antivírus com licença grátis, somente para usuários domésticos (muitos confundem esta licença, e acreditam que seria gratuito também para uso comercial). Mas como existem inúmeros softwares realmente gratuitos (comumente chamados de open source, que possui seu código fonte aberto e disponível) para diversas finalidades, também está disponível um antivírus gratuito (inclusive para uso comercial), chamado de Clamwin. O Clamwin é um antivírus open source, desenvolvido para plataforma Windows. Este foi desenvolvido (é programado com as linguagens C++ e Python) a partir do ClamAV (tem como base o código-fonte do programa ClamAV, implementando uma interface gráfica sobre este) [2], antivírus desenvolvido para sistemas baseado em UNIX. Ambos podem compartilhar a mesma base de dados de vírus. Em Linux, o ClamAV é fortemente utilizado em servidores, em conjunto com o Samba (escaneando arquivos em compartilhamentos de

3 rede), com o Postfix (removendo vírus recebidos por antes que eles cheguem às máquinas Windows), e também pode ser implantado em gateway, escaneando e removendo os arquivos que trafegam na rede, em trafego de entrada e saída,. Este pode ser utilizado localmente, para localizar e remover arquivos infectados de uma partição do Windows (computador instalado com ambos sistemas operacionais em dual boot). O Clamwin está disponível sob a licença GNU pela Free Software Foundation e é de uso gratuito, assim como o próprio código-fonte [3]. Clamwin é usado por mais de usuários no mundo inteiro.ele funciona para Windows 98, 2000, ME, XP, Vista, 7, Server 2003, Server Características do Clamwin: Totalmente gratuito, código aberto; Detecta vírus e spywares; Análise de memória RAM; Programador automático (agendamento) de pesquisa de malwares; Escaneamento por linha de comando ou interface gráfica; Atualização automática da bases de dados de vírus; Integração de menus de contexto, no Explorador (Explorer) do Microsoft Windows; Integração com o Microsoft Outlook e Mozilla Firefox (através de plugins); A partir da versão o programa está oferecendo suporte para arquivos compactados nos formatos RAR v3, 7-Zip e LZMA. Possui versão Portable (Não precisa instalar); Limitações: Detecção de vírus e spyware apenas manualmente, isto é, o programa não fornece proteção em tempo real; Atualizações automáticas apenas das definições de antivírus, e não ao próprio programa, assim como o engine ClamAV. As limitações descritas anteriormente, estão em estudo pela equipa que desenvolve o programa, e espera-se que sejam implementadas em versões futuras. 3.2 Clam Sentinel É definido como obstáculo (deficiência) em relação a adoção do Clamwin em uma rede de computadores, é a questão do escaneamento em real time, ou seja, os processos de abrir, copiar, salvar ou mover um arquivo, não serão analisados por este antivírus. Mas para esta limitação, existe uma ferramenta adicional que faz este trabalho, amenizando esta deficiência do Clamwin O Clam Sentinel é um projeto open source, desenvolvido na linguagem de programação Delphi 6 [9]. Esta aplicação detecta alterações no sistema de arquivo (abrir, copiar, salvar ou mover) e verifica as modificações usando Clamwin. Características do Clam Sentinel: Varredura de arquivos em tempo real como eles são adicionados ao seu computador, modificado ou copiado; Monitora unidades USB removíveis; Gera log dos arquivos verificados;

4 Possui opção de mover arquivos infectados para quarentena; Fácil configuração. O conjunto Clamwin + Clam Sentinel formam uma ferramenta contra malware, com analise em tempo real (real time) totalmente gratuita. 3.3 Como funcionará a sincronização do Clamwin com o ClamAV? O pacote do ClamAV deverá ser instalado no servidor que está rodando o controlador de domínio Samba. O Clamwin será instalado nas maquinas rodando Windows XP. Este servidor será encarregado de efetuar downloads das atualizações de base de dados. Um script fará o processo de atualizar a base de dados, e depois copiar estes arquivos para a pasta de netlogon, de onde as estações com Windows XP irão baixar as atualizações. Veja abaixo, as tarefas e processos que serão executados, assim que o usuário efetuar logon no domínio Samba: Baixar atualizações da base de dados do antivírus Clamwin; Baixar as configurações personalizadas do Clamwin, e também o arquivo referente a agendamento de varredura (scan). Baixar o arquivo de configuração do Clam Sentinel. Os arquivos referentes a base de dados do ClamWin: daily.cvd: Arquivo com as atualizações diárias; main.cvd: Arquivo com as atualizações acumulativas; bytecode.cvd: Permite mudanças rápidas no código do antivírus, permitindo a possibilidade de identificar novas variantes de malwares. O bytecode não foi 100% implementado. Local: C:\Documents and Settings\All Users\.clamwin\db Os arquivos referentes as configurações: Clamwin.conf: Este é o arquivo de contem todas as configuração do Clamwin. ScheduledScans: Arquivo contendo a agenda de escaneamento. ClamSentinel.ini: Este arquivo guarda as configurações do Clam Sentinel. Local: C:\Documents and Settings\usuario\Dados de aplicativos\.clamwin Existe dois modos para alterar o arquivo de configuração do Clamwin. No Windows, podemos editá-lo através de um editor de textos, ou configurá-lo pela própria interface do Clamwin. Em ambos os casos, é essencial que o arquivo personalizado seja copiado para a pasta de compartilhamento do servidor, afim de disponibilizá-los para as maquinas clientes. Alguns itens importantes que fazem diferença em relação ao tempo de escaneamento: Ao invés do Clamwin e o Clam Sentinel escanear todos os tipos de extensões de arquivos, ganharemos agilidade se especificarmos algumas extensões, principalmente aquelas que são mais comuns em arquivos infectados; As extensões mais comuns são: bat, cmd, com, exe, inf, pif, scr, vbs, ws Na aba Limites, podemos melhorar ainda mais o tempo de varredura, conforme especificado abaixo:

5 Figura 1 Configuração do Clamwin Especificando o tamanho do arquivo a ser escaneado. Para personalizar esta opção, abra o gerenciador do Clamwin, clique no menu Tools > Preferences > Limits. A opção Do Not Scan Files Larger Than (não escanear arquivos maiores de), no caso especifiquei 3 MB. Aquivos infectados na maioria das vezes possui tamanho muito pequeno. O Clamwin descompacta arquivos, afim de escanear seu conteúdo. Em Archives, indica o tamanho dos arquivos compactados que serão escaneados. Na configuração acima, indiquei que o Clamwin não irá descompactar aquivos (pacotes) maiores do que 3 MB, não irá extrair mais de 20 arquivos, e não ira extrair mais de 20 sub-arquivos. Personalizar o Clamwin, para escanear somente as extensões mais comuns: Para personalizar esta opção, abra o gerenciador do Clamwin, clique no menu Tools > Preferences > Filters

6 Figura 2 Configuração do Clamwin Especificando as extensões a serem escaneadas Nesta opção, podemos configurar 2 itens importantes: Do lado esquerdo Exclude Matching Filenames, configuramos as pastas ou extensões que serão ignoradas no momento do escaneamento; Do lado direito Scan Only Matching Filenames, serão as extensões e pastas que serão obrigatoriamente escaneadas. É possível personalizar diferentes arquivos de configuração do Clamwin e também do Clam Sentinel. A ideia é que diariamente ou semanalmente, estas 2 ferramentas sejam personalizadas, para escanearem extensões de arquivos diferentes, e até mesmo algumas pastas preferidas utilizadas pelos diferentes tipos de malwares, bem como efetuar uma rápida verificação em cada estação Windows. Os arquivos de configuração Clamwin.conf, e o ClamSentinel.ini, podem ser editados manualmente, através de um editor de textos (no Windows). Já o ScheduledScans, deverá ser configurado em uma estação Windows utilizado o próprio Clamwin, e assim copiado para o compartilhamento do servidor, de onde as estações irão baixar este arquivo, contendo o agendamento de scan do Clamwin. Para configurar o Scheduled Scan: No gerenciador do Clamwin, clique no menu Tools > Preferences > Scheduled Scan

7 Figura 3 Configuração do Clamwin Agendamento de scan No Clam Sentinel, também é possível personalizar as extensões a serem verificadas, afim de ganhar agilidade no monitoramento em real time. Para personalizar esta opção, clique com o botão direito no ícone do Clam Sentinel, passe o mouse sobre a opção Advanced Settings, depois clique em Extensions scanned. Conforme figura abaixo, seleciono apenas as extensões mais conhecidas. Figura 4 Configuração do Clam Sentinel Extensões que serão escaneadas O arquivo de configuração do Clam Sentinel, permanece neste local: Local: C:\Documents and Settings\usuario\Dados de aplicativos\clamsentinel 3.4 Scripts utilizados Abaixo, será apresentado os scripts utilizados no servidor, para a realização deste projeto:

8 Script netlogon.bat: Este é o script principal, definido dentro do smb.conf do Samba. Todos os usuários do domínio que efetuarem logon, será executado este script. Conforme o código abaixo, este apenas mapeia o compartilhamento do servidor como unidade P:, e depois chama o script usuários.bat. net use P: /delete net use P: \\sambapdc\share /persistent:no net time \\sambapdc /set /yes usuarios.bat Script usuarios.bat: A função deste script é efetuar o sincronismo do antivírus nas estações Windows com o servidor, efetuando uma cópia para a maquina cliente, da bases de dados e arquivos de configurações. Como dito anteriormente, este sincronismo é muito eficiente quando desejamos agendar um escaneamento em todas as maquinas, em um horário especifico, alem de alterar outras configurações, afim de personalizar ou otimizar estas off :: :: SINCRONIZANDO O ANTIVIRUS NAS ESTACOES c: cd %userprofile%\dados de Aplicativos\.clamwin del Clamwin.conf del ScheduledScans copy \\sambapdc\netlogon\clam\clamwin.conf /y copy \\sambapdc\netlogon\clam\scheduledscans /y c: :: COPIANDO A BASE DE DADOS cd \Documents and Settings\All Users\.clamwin\db del daily.cvd del bytecode.cvd ::del main.cvd copy \\sambapdc\netlogon\bdclam\daily.cvd /y copy \\sambapdc\netlogon\bdclam\bytecode.cvd /y ::copy \\sambapdc\netlogon\bdclam\main.cvd /y :: :: CARREGA O SCRIPT PARA SINCRONIZAR O CLAM SENTINEL clamsentinel.bat Script off :: -- ATUALIZANDO AS CONFIGURACOES DO CLAM SENTINEL :: c: cd %userprofile%\dados de aplicativos\clamsentinel if exist ClamSentinel.ini: del ClamSentinel.ini copy \\sambapdc\netlogon\clam\clamsentinel.ini /y cd C:\Arquivos de programas\clamsentinel\ start ClamSentinel.exe Script updatecopy.sh: Script que irá atualizar a base de dados do antivírus, e disponibilizá-los na pasta compartilhada do netlogon: #!/bin/bash freshclam sleep 5 ORIGEM='/var/clamav/'

9 DESTINO='/home/netlogon/bdclam/' # --- APAGAR OS ARQUIVOS ATUAIS cd $DESTINO rm bytecode.cvd rm daily.cvd rm main.cvd sleep 10 # --- COPIAR NOVOS ARQUIVOS cd $ORIGEM cp bytecode.cvd $DESTINO cp daily.cvd $DESTINO cp main.cvd $DESTINO 4. Procedimentos de teste e resultados As configurações e testes foram realizados em maquinas virtuais, utilizando o VirtualBox. O servidor é composto pela distribuição Linux CentOS 5.4, Clamav , alem do Samba e DHCP. O serviço de controlador de domínio só funcionou após a instalação e configuração do Bind (serviço de DNS). Foram efetuados testes com os scripts, para saber se estavam executando as tarefas conforme programado. Para certificar que os arquivos de banco de dados e configurações do Clamwin e Clam Sentinel estavam sendo carregados ao efetuar logon no domínio Samba, três procedimentos foram adotados: 1 Personalizar os arquivos de configuração e agendamento personalizados com a maquina virtual emulando o Windows XP, e disponibilizar na pasta netlogon; 2 Testar a verificação em real time do Clam Sentinel, copiando alguns malwares para uma pasta na maquina local. O Clam Sentinel impediu que os arquivos identificados como malware, fossem copiados para a pasta local, colocando os arquivos em quarentena; 3 Desativar o Clam Sentinel para que seja possível copiar os arquivos infectados para a pasta local, e assim efetuar um escaneamento com o Clamwin. Resultados: Os arquivos de configuração original do Clamwin e Clam Sentinel foram alteradas pelos arquivos descarregados do servidor, indicando que a sincronização foi realizada com sucesso. Após copiar os malwares para a pasta local, antes de receber as atualizações do banco de dados, utilizando uma versão ultrapassada do banco de dados, foi efetuado um escaneamento na pasta, e anotado a quantidade encontrada de arquivos infectados. Após receber as atualizações de banco de dados do servidor, a pasta com malware foi verificada novamente. A quantidade encontrada de arquivos infectados, foi superior ao teste realizado com o banco de dados ultrapassado, indicando que a sincronização do banco de dados foi realizada com sucesso. O Clamwin dispõe de um recurso que envia , caso seja encontrado algum arquivo infectado em seus escaneamentos agendados. Este recurso não funcionou nos testes, devido a limitação do Clamwin, onde este envia s apenas pela a porta 25. Hoje é raro encontrar servidores SMTP que utilizam a porta 25 para envio de s. O comum é a porta 465, utilizando conexão criptografada (SSL). O que poderia resolver este problema, é criar um servidor SMTP local, com a porta 25 habilitada apenas para a rede interna. O servidor Linux poderia ser utilizado para esta finalidade. 5. Recomendações

10 Proteger uma rede 100% contra infecções de malwares, é meramente impossível. Alem de uma boa politica de segurança da informação, alguns procedimentos devem ser seguidos para que alcance um maior nível de segurança. Usuário com permissão de acessar qualquer tipo de site na internet, podem gerar problemas já conhecidos por administradores de rede [5]. Sites de pornografia, redes sociais [6], download de softwares e filmes, sempre possui algum tipo de malware. Impedir o usuário de efetuar instalações, também ajuda muito, pois é comum o usuário que deseja instalar aquele programinha que faz algo que ele gosta. Se a politica de segurança da informação adotada em sua empresa, não impede o uso de pen drives ou cartão de memória, é melhor rever este assunto. O uso de unidades de armazenamento (pen drive, cartão de memória) é um grande foco de infecções. Devido a facilidade em movimentar ou trocar arquivos através de pen drives, os cibercriminosos trataram de desenvolver malwares que exploram as falhas dos sistemas operacionais ao executar o autorun (processo que facilita o uso de dispositivos removíveis, ao serem conectados). Treinamento e sensibilização: Efetuar treinamento de usuários afim de sensibilizá-los, mostrando-os a pura realidade, de perigos que nos cercam. 6. Conclusão Basta uma rápida pesquisa na internet, e encontraremos inúmeros exemplos de algum tipo de prejuízo ou destruição causados por vírus de computadores. Investir em segurança de redes é um item importante no orçamento de qualquer empresa. Mas não adianta apenas investir em técnicas e ferramentas de segurança e anti malwares, se não houver boas práticas por parte dos usuários do que adianta ter um bom antivírus, se o usuário tem permissão de efetuar instalações?. O antivírus Clamwin tem uma taxa de detecção baixa, em relação a outros antivírus conhecidos. Não aconselho seu uso em redes complexas, já que, quando se pode comprar bons equipamentos de valores elevados, acrescentar alguns itens no orçamento para a compra de um bom antivírus com suporte técnico decente, não é nada assustador. Sabemos que na vida real existe inúmeros tipos de crimes, no mundo da informática não é diferente. O correto é formalizar uma boa política de segurança da informação, analisando e revendo todos os focos de ameaças, e assim colocá-las em prática. Sensibilizar os usuários para que seja seu próprio antivírus, a partir de boas práticas. Informar sobre os perigos que chegam pela internet e mensagens de s, alem do uso de pen drives. 7. Referências [1] [2] [3] [4] [5] [6] [7] [8] [9]

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Certificação AVG Certificação Técnica - Fase 1

Certificação AVG Certificação Técnica - Fase 1 Certificação AVG Certificação Técnica - Fase 1 Conteúdo Níveis de Proteção & Métodos de Detecção Novas Tecnologias Plataformas Suportadas Instalação Interface de Usuário do AVG AVG Desktop Widget Visão

Leia mais

Bem-vindo ao Guia de Introdução - Segurança

Bem-vindo ao Guia de Introdução - Segurança Bem-vindo ao Guia de Introdução - Segurança Table of Contents Bem-vindo ao Guia de Introdução - Segurança... 1 PC Tools Internet Security... 3 Introdução ao PC Tools Internet Security... 3 Instalação...

Leia mais

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Este artigo demonstra como configurar uma rede virtual para ser usada em testes e estudos. Será usado o VirtualBox

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Tutorial: Instalando Linux Educacional em uma maquina virtual

Tutorial: Instalando Linux Educacional em uma maquina virtual Maria Augusta Sakis Tutorial: Instalando Linux Educacional em uma Máquina Virtual Máquinas virtuais são muito úteis no dia-a-dia, permitindo ao usuário rodar outros sistemas operacionais dentro de uma

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Samba PDC no Debian com Clamwin antivírus

Samba PDC no Debian com Clamwin antivírus Samba PDC no Debian com Clamwin antivírus Artigo extraído do link http://www.guiadohardware.net/artigos/pdc debian clamwin estacoes/ Introdução Esse artigo o guiará passo a passo na montagem de um servidor

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Como impedir que o pen drive seja invadido por vírus

Como impedir que o pen drive seja invadido por vírus 01/02/2012 17h01 - Atualizado em 01/02/2012 18h25 Como impedir que o pen drive seja invadido por vírus Aline Jesus Para o TechTudo Para evitar que um pen drive seja contaminado por vírus ou que o dispositivo

Leia mais

Seu manual do usuário KASPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3931618

Seu manual do usuário KASPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3931618 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY ANTI- VIRUS MOBILE 6.0. Você vai encontrar as respostas a todas suas perguntas sobre

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian)

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian) MANUAL DO PRODUTO TIM Protect Família Versão 9.4 (Symbian) 1 1 Índice 1 Índice... 2 2 Protect... 4 3 Instalação do Protect... 4 3.1 Instalação da Central de Serviços... 5 3.2 Instalação automática do Protect...

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 5 3 Instalação do TIM Protect Família... 6 3.1 Local de instalação do TIM Protect Família... 8 3.2 Ativação

Leia mais

Seu manual do usuário KAPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3704975

Seu manual do usuário KAPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3704975 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KAPERSKY ANTI- VIRUS MOBILE 6.0. Você vai encontrar as respostas a todas suas perguntas sobre

Leia mais

AVG File Server. Manual do Usuário. Revisão do documento 2013.07 (03/12/2013)

AVG File Server. Manual do Usuário. Revisão do documento 2013.07 (03/12/2013) AVG File Server Manual do Usuário Revisão do documento 2013.07 (03/12/2013) Copyright AVG Technologies CZ, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais pertencem a seus respectivos

Leia mais

Escaneando seu computador com o Avira AntiVir 10

Escaneando seu computador com o Avira AntiVir 10 Escaneando seu computador com o Avira AntiVir 10 Para fazer um scan, clique com o botão direito do mouse sobre o símbolo do Avira AntiVir (aquele guarda-chuva vermelho aberto ao lado do relógio do Windows)

Leia mais

Dicas de como evitar o ataque de vírus

Dicas de como evitar o ataque de vírus Dicas de como evitar o ataque de vírus Recentemente, os casos de bloqueio de IP no Departamento de Química vêm aumentado consideravelmente. Quando um computador está infectado com arquivos maliciosos (vírus,

Leia mais

13/3/2012. Prof. Flávio Ferry DIE UFPI - 2012

13/3/2012. Prof. Flávio Ferry DIE UFPI - 2012 Prof. Flávio Ferry DIE UFPI - 2012 Pequeno programa criado com a intenção de provocar danos a dados ou lentidão de processamento. Razão do nome = Estes programas são feitos para serem auto instaláveis

Leia mais

avast! Internet Security 7.0 Guia Rápido avast! Internet Security 7.0 Guia Rápido

avast! Internet Security 7.0 Guia Rápido avast! Internet Security 7.0 Guia Rápido avast! Internet Security 7.0 Guia Rápido 1 2 Bem vindo ao avast! Internet Security 7.0 O novo avast! Antivírus 7.0 traz uma série de novas funções e melhorias que podem torná-lo ainda mais rápido, utilizando

Leia mais

AVG File Server 2012. Manual do Usuário. Revisão do documento 2012.06 (2/28/2012)

AVG File Server 2012. Manual do Usuário. Revisão do documento 2012.06 (2/28/2012) AVG File Server 2012 Manual do Usuário Revisão do documento 2012.06 (2/28/2012) Copyright AVG Technologies CZ, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais pertencem a seus respectivos

Leia mais

Executando o Modo Windows XP com Windows Virtual PC

Executando o Modo Windows XP com Windows Virtual PC Executando o Modo Windows XP com Windows Virtual PC Um guia para pequenas empresas Conteúdo Seção 1: Introdução ao Modo Windows XP para Windows 7 2 Seção 2: Introdução ao Modo Windows XP 4 Seção 3: Usando

Leia mais

Aula 02 Software e Operações Básicas. Prof. Bruno Gomes bruno.gomes@ifrn.edu.br http://www.profbrunogomes.com.br/

Aula 02 Software e Operações Básicas. Prof. Bruno Gomes bruno.gomes@ifrn.edu.br http://www.profbrunogomes.com.br/ Aula 02 Software e Operações Básicas Prof. Bruno Gomes bruno.gomes@ifrn.edu.br http://www.profbrunogomes.com.br/ Revisando Como um computador funciona: Entrada (Dados) Processamento (Análise dos Dados)

Leia mais

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira Antivírus Trabalho elaborado por Ana Ferreira Patricia Ferreira Índice O que são... 3 Para que servem?... 3 Dicas De Segurança: Antivírus Pagos Ou Gratuitos?... 4 Como se faz a instalação do antivírus?

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Software Anti-Spyware Enterprise Module versão 8.0

Software Anti-Spyware Enterprise Module versão 8.0 Software Anti-Spyware Enterprise Module versão 8.0 Guia O que é o Anti-Spyware Enterprise Module? O McAfee Anti-Spyware Enterprise Module complementa o VirusScan Enterprise 8.0i para ampliar sua capacidade

Leia mais

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS CRISTIAN C. FERNANDES JR. PELOTAS/2013 CARACTERÍSTICAS: Browser Tracking Blocker

Leia mais

Noções de Informática TRT -RS

Noções de Informática TRT -RS Analista Judiciário 26. Um usuário do Windows 7 Professional em português clicou, a partir do Painel de Controle, nas seguintes opções: Rede e Internet; Exibir o status e as tarefas da rede; Conexão Local;

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Librix...3. Software Livre...3. Manual Eletrônico...3. Opções de Suporte...3. Configuração de Dispositivos Básicos...4

Librix...3. Software Livre...3. Manual Eletrônico...3. Opções de Suporte...3. Configuração de Dispositivos Básicos...4 Índice Introdução Librix...3 Software Livre...3 Manual Eletrônico...3 Opções de Suporte...3 Dicas para a Instalação Configuração de Dispositivos Básicos...4 Teclado...4 Mouse...5 Vídeo...5 Rede...6 Configuração

Leia mais

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA Os requisitos mínimos para possuir o software é memoria de 64 MB, disco rígido de 20 MB processador a partir do Pentium 2 em diante e navegador internet Explorer

Leia mais

Manual de backup de dados

Manual de backup de dados Manual de backup Manual de backup de dados Sumário 1. INTRODUÇÃO... 2 1.1 Objetivo... 2 2. MÍDIAS APROPRIADAS PARA GRAVAÇÃO DE DADOS... 2 2.1 Pen Drive... 2 2.2 HD Externo... 3 3. PROCEDIMENTO... 4 3.1

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Professional. Guia do Usuário

Professional. Guia do Usuário Professional Guia do Usuário Conteúdo Introdução a SYNCING.NET... 3 Bem-vindo a SYNCING.NET... 3 Utilizando SYNCING.NET... 3 Como funciona SYNCING.NET?... 3 Requisitos Técnicos... 5 Instalação... 6 Registro...

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Instruções de instalação do software de edição e conexão EmbroideryEditor. Exclusivo para máquina de bordar MC500E

Instruções de instalação do software de edição e conexão EmbroideryEditor. Exclusivo para máquina de bordar MC500E Instruções de instalação do software de edição e conexão EmbroideryEditor Exclusivo para máquina de bordar MC500E Instruções para instalar o EmbroideryEditor Requisitos do sistema no computador: * Sistema

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Sumário 1. Sobre este documento...3 2. Suporte técnico...3 3. Requisitos de hardware...3 3.1. Estação...3 3.2. Servidor...4 4. Instalação...4 4.1. Instalação do Group Folha no servidor...6

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Samba Gustavo Reis gustavo.reis@ifsudestemg.edu.br 1 Conhecido também como servidor de arquivos; Consiste em compartilhar diretórios do Linux em uma rede Windows e visualizar compartilhamentos

Leia mais

Manual de Instalação Corporate

Manual de Instalação Corporate Manual de Instalação Corporate Sumário 1. Sobre este documento...3 2. Suporte técnico...3 3. Requisitos de hardware...3 3.1. Estação...3 3.2. Servidor...4 4. Instalação...4 4.1. Instalação do Imobiliária21

Leia mais

Professor: Roberto Franciscatto. Curso: Engenharia de Alimentos 01/2010 Aula 3 Sistemas Operacionais

Professor: Roberto Franciscatto. Curso: Engenharia de Alimentos 01/2010 Aula 3 Sistemas Operacionais Professor: Roberto Franciscatto Curso: Engenharia de Alimentos 01/2010 Aula 3 Sistemas Operacionais Um conjunto de programas que se situa entre os softwares aplicativos e o hardware: Gerencia os recursos

Leia mais

MicrovixPOS Requisitos, Instalação e Execução

MicrovixPOS Requisitos, Instalação e Execução MicrovixPOS Requisitos, Instalação e Execução Autor Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data 13/06/2012 Autor Rodrigo Cristiano Descrição

Leia mais

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Este tutorial visa preparar o computador com os softwares necessários para a utilização dos sistemas de visualização

Leia mais

Avira AntiVir Personal Free Antivirus Manual do usuário

Avira AntiVir Personal Free Antivirus Manual do usuário Avira AntiVir Personal Free Antivirus Manual do usuário Marcas comerciais e direitos autorais Marcas comerciais AntiVir é uma marca registrada da Avira GmbH. Windows é uma marca registrada da Microsoft

Leia mais

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Elaboração: Equipe de Suporte Avançado do CPD SA/SRS/CPD/UnB suporte@unb.br Universidade de Brasília Brasília / 2014 Resumo A

Leia mais

HOME. Guia de Usuário

HOME. Guia de Usuário HOME Guia de Usuário Contenido Introdução a SYNCING.NET... 3 Bem-vindo a SYNCING.NET... 3 Utilizando SYNCING.NET... 3 Como funciona SYNCING.NET?... 3 Requisitos Técnicos... 5 Instalação... 6 Registro...

Leia mais

Guia de atualização passo a passo do Windows 8 CONFIDENCIAL 1/53

Guia de atualização passo a passo do Windows 8 CONFIDENCIAL 1/53 Guia de passo a passo do Windows 8 CONFIDENCIAL 1/53 Índice 1. 1. Processo de configuração do Windows 8 2. Requisitos do sistema 3. Preparações 2. 3. usando 4. usando o DVD de 5. usando o DVD de 6. 1.

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -

Leia mais

Dez motivos......pelos quais sua empresa estará melhor protegida com a Avira. www.avira.com

Dez motivos......pelos quais sua empresa estará melhor protegida com a Avira. www.avira.com Dez motivos......pelos quais sua empresa estará melhor protegida com a Avira. www.avira.com Avira. Dez vezes melhor. Todos os anos, milhares de novos vírus entram em circulação e os prejuízos causados

Leia mais

Informática básica Telecentro/Infocentro Acessa-SP

Informática básica Telecentro/Infocentro Acessa-SP Informática básica Telecentro/Infocentro Acessa-SP Aula de hoje: Periférico de entrada/saída, memória, vírus, Windows, barra tarefas. Prof: Lucas Aureo Guidastre Memória A memória RAM é um componente essencial

Leia mais

Conteúdo. Introdução 3

Conteúdo. Introdução 3 Guia do Usuário i Conteúdo Introdução 3 McAfee SecurityCenter... 5 Recursos do SecurityCenter... 6 Usando o SecurityCenter... 7 Atualizando o SecurityCenter... 13 Corrigindo ou ignorando problemas de

Leia mais

Atualizaça o do Playlist Digital

Atualizaça o do Playlist Digital Atualizaça o do Playlist Digital Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

ESCOLA DE EDUCAÇÃO PROFISSIONAL SENAC PELOTAS CENTRO HISTORICO. Panda. Antivirus TÉCNICO EM INFORMATICA PRONATEC. Professor Nataniel Vieira

ESCOLA DE EDUCAÇÃO PROFISSIONAL SENAC PELOTAS CENTRO HISTORICO. Panda. Antivirus TÉCNICO EM INFORMATICA PRONATEC. Professor Nataniel Vieira ESCOLA DE EDUCAÇÃO PROFISSIONAL SENAC PELOTAS CENTRO HISTORICO Panda Antivirus TÉCNICO EM INFORMATICA PRONATEC Professor Nataniel Vieira Jonathan Da Cruz Da Silveira Pelotas-RS 2013 Introdução Por meio

Leia mais

ESTADO DE SANTA CATARINA PREFEITURA MUNICIPAL DE SCHROEDER ATA DE REGISTRO DE PREÇOS Nº: 36/2012. Página: 1/6

ESTADO DE SANTA CATARINA PREFEITURA MUNICIPAL DE SCHROEDER ATA DE REGISTRO DE PREÇOS Nº: 36/2012. Página: 1/6 Página: 1/6 1 Renovação de 163 e Aquisição de 82 novas licenças de software de proteção corporativa contra vírus, da marca ESET Nod32 Business Edition, para o período de 1 (um) ano. Quantidade: 245 1.1.

Leia mais

Para continuar, baixe o linux-vm aqui: http://www.gdhpress.com.br/downloads/linux-vm.zip

Para continuar, baixe o linux-vm aqui: http://www.gdhpress.com.br/downloads/linux-vm.zip Se, assim como a maioria, você possui um único PC ou notebook, uma opção para testar as distribuições Linux sem precisar mexer no particionamento do HD e instalar o sistema em dualboot, é simplesmente

Leia mais

nós fazemos o Windows

nós fazemos o Windows GUIA DO APRENDIZ Obrigado! Obrigado por sua aquisição! Nós queremos fazer de sua experiência a mais satisfatória, por isso reunimos dicas para ajudar você a iniciar com o seu computador Gateway. Conteúdo

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Exercícios CESPE/UnB 2012

Exercícios CESPE/UnB 2012 Exercícios CESPE/UnB 2012 Julgue os itens seguintes, acerca dos sistemas operacionais Windows e Linux. 01 No sistema Linux, existe um usuário de nome root, que tem poder de superusuário. Esse nome é reservado

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Introdução ao. Linux do MEC

Introdução ao. Linux do MEC Introdução ao Linux do MEC Abril/2006 ÍNDICE Software Livre 3 Linux do MEC 4 Inicializando e finalizando o sistema 5 Área de trabalho 6 Operações com arquivos 7 Administração do ambiente 9 Navegador Internet

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

OneDrive: saiba como usar a nuvem da Microsoft

OneDrive: saiba como usar a nuvem da Microsoft OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode

Leia mais

É o UniNorte facilitando a vida de nossos docentes e discentes.

É o UniNorte facilitando a vida de nossos docentes e discentes. ACESSO REMOTO Através do Acesso Remoto o aluno ou professor poderá utilizar em qualquer computador que tenha acesso a internet todos os programas, recursos de rede e arquivos acadêmicos utilizados nos

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

Aviso Importante. Para executar o aplicativo GO! Suite, você deverá instalá-lo em seu micro computador ou computador portátil (notebook ou netbook).

Aviso Importante. Para executar o aplicativo GO! Suite, você deverá instalá-lo em seu micro computador ou computador portátil (notebook ou netbook). Aviso Importante Para executar o aplicativo GO! Suite, você deverá instalá-lo em seu micro computador ou computador portátil (notebook ou netbook). Obs: Caso você tenha baixado o aplicativo (arquivo ZIP)

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

UNIVERSIDADE TECNOLOGIA FEDERAL DO PARANÁ. Owncloud SERVIÇO DE COMPARTILHAMENTO EM NUVEM. Manual

UNIVERSIDADE TECNOLOGIA FEDERAL DO PARANÁ. Owncloud SERVIÇO DE COMPARTILHAMENTO EM NUVEM. Manual UNIVERSIDADE TECNOLOGIA FEDERAL DO PARANÁ Owncloud SERVIÇO DE COMPARTILHAMENTO EM NUVEM Manual DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO DIRGTI 2015 Sumário 1. Introdução... 3 2. Acessando o serviço...

Leia mais

Certificação Comercial AVG Produtos

Certificação Comercial AVG Produtos Certificação Comercial AVG Produtos Sobre a AVG Tecnologies Antes era conhecida como Grisoft. Mudou de nome em 2007 para AVG Technologies. Sede em Brno, República Tcheca. Desde 2002 é representada no Brasil

Leia mais

1. Desligue o Fnac Spyware Doctor clicando com o botão direito no ícone da bandeja do sistema e selecione Desligar.

1. Desligue o Fnac Spyware Doctor clicando com o botão direito no ícone da bandeja do sistema e selecione Desligar. Bloqueio de e-mails E-mail bloqueado ou lento Entendo que você está tendo dificuldades para recuperar e-mails com o Spyware Doctor habilitado. Siga as etapas abaixo para nos ajudar a resolver esse problema.

Leia mais

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA AULA 07 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA O Utilitário de configuração do sistema, o famoso "msconfig" está disponível nas versões recentes do Windows. Para abrir o

Leia mais

Avira Premium Security Suite Manual do usuário

Avira Premium Security Suite Manual do usuário Avira Premium Security Suite Manual do usuário Marcas comerciais e direitos autorais Marcas comerciais AntiVir é uma marca registrada da Avira GmbH. Windows é uma marca registrada da Microsoft Corporation

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

Tutorial de acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos

Tutorial de acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos SUPERIOR TRIBUNAL DE JUSTIÇA Tutorial de acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Este tutorial visa preparar o computador com os softwares necessários para utilização

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

São programas de computador com a função de interagir a maquina com o usuário. Licenciados Livres - Gratuitos ou uso limitados 18/10/2010 1

São programas de computador com a função de interagir a maquina com o usuário. Licenciados Livres - Gratuitos ou uso limitados 18/10/2010 1 Softwares São programas de computador com a função de interagir a maquina com o usuário Tipos : Licenciados Livres - Gratuitos ou uso limitados 18/10/2010 1 Licenciados São software autorizados, cedidos

Leia mais

Seu manual do usuário XEROX 6279 http://pt.yourpdfguides.com/dref/5579951

Seu manual do usuário XEROX 6279 http://pt.yourpdfguides.com/dref/5579951 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para XEROX 6279. Você vai encontrar as respostas a todas suas perguntas sobre a XEROX 6279 no manual

Leia mais

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos Partição Parte de um disco físico que funciona como se fosse um disco fisicamente separado. Depois de criar uma partição, você deve formatá-la e atribuir-lhe uma letra de unidade antes de armazenar dados

Leia mais