Samba como PDC e Clamwin antivírus sincronizado nas estações Windows. Resumo

Tamanho: px
Começar a partir da página:

Download "Samba como PDC e Clamwin antivírus sincronizado nas estações Windows. Resumo"

Transcrição

1 Samba como PDC e Clamwin antivírus sincronizado nas estações Windows Ricardo Pardim Claus Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, novembro de 2010 Resumo O objetivo deste trabalho, é personalizar um servidor com o Clamav instalado, para auto configurar o Clamwin antivírus open souce (versão do Clamav portado para Windows) nas estações de trabalho. Após efetuar o login no domínio Samba, as estações irão descarregar as atualizações centralizadas da base de dados de vírus, e também carregando configurações, para verificação agendada, e ainda informando o administrador por , caso encontre algum vírus. O foco não é mostrar como instalar o Samba, e sim apenas alguns trechos de configuração importante para que este processo seja sincronizado. 1. Introdução O que é malware? O termo "malware" vem das duas palavras inglesas "malicious software" (software malintencionado) e refere-se a qualquer software cuja finalidade é causar danos a computadores, servidores ou redes [7]. Vírus, spyware, worms, programas de registro de teclas e cavalos de Tróia são exemplos de malware. Muitos usuários de sistemas Windows estão com seus computadores infectados por algum tipo de malwares (worms, adwares, spywares, vírus, trojans) e só sabem disso quando o sistema operacional começa a se comportar de maneira estranha. No decorrer do texto, o termo malware será utilizado para simplificar o nome fornecido a qualquer tipo de código ou programa malicioso. Na atual década, o crescente número de contaminações de malwares tem levado várias empresas e profissionais da área de segurança digital a se especializarem nestes tipos de pragas e suas diversas variantes, que se alastram em velocidade crescente, destruindo e roubando informações, gerando prejuízos bilionários à empresas, instituições e outros órgãos. Não há estatística de quantos malwares existem hoje, mas sabe-se que são milhões. Uns ficam populares, outros nem chegam a se proliferarem. Inúmeras são as facilidades para infecção (internet rápida e disponível 24hs, troca de arquivos, download de softwares ilegais, filmes, musicas, jogos, falta de conhecimento por parte do usuário). Os prejuízos causados por malwares são infinitos. As empresas tem investido muito em softwares e treinamento dos usuários, afim de amenizar. As ferramentas contra malware tem um custo elevado, forçando empresas e instituições a adquirirem estes softwares. 2. Descrição do Contexto

2 Este trabalho foi baseado em um artigo postado no site Samba - PDC com Debian e Clamwin antivírus sincronizado nas estações, escrito por Tiago André Geraldi [1]. O assunto despertou interesse, pois apresentava uma solução para empresas utilizarem um sistema anti malware realmente gratuito. Diante da imensa quantidades de fatores que podem comprometer uma rede de computadores, empresas e profissionais de segurança digital veem investindo em treinamento e ferramentas, afim de evitar maiores transtornos, ou até mesmo grandes catástrofes. Os antivírus são software projetados para detectar e eliminar vírus de computador. Existe uma grande variedade de produtos com esse intuito no mercado, a diferença entre eles está nos métodos de detecção, preço e funcionalidades. Estas ferramentas não possui um preço acessível, devido suas licenças, que geralmente são pagas por anuidade. A situação se complica um pouco em uma empresa de pequeno porte, onde se tem outras prioridades para investimentos. Foi pesquisado um pacote com funcionalidades essenciais para uma rede pequena, baseada em 10 computadores e um servidor de arquivos. A empresa Avira, gigante Alemã em soluções de segurança digital, e também com grande foco em desenvolvimento de segurança e soluções para servidores UNIX. Veja abaixo, a cotação de um pacote antivírus para uma rede de até 10 usuários: Avira AntiVir NetWork Bundle Breve histórico: Abrange a proteção de desktops e servidores de arquivos que rodam Windows e Linux/Unix em uma só licença. Dessa forma, sua rede fica protegida contra vírus, worms, cavalos de Troia e também adware, spyware, discadores e rootkits [8]. As ferramentas que compõe o pacote : Avira AntiVir Professional Avira AntiVir Server Avira Security Management Center (Antivírus para desktop) (Antivírus para servidor de arquivos) (Console de gerenciamento) Valor total das licenças para 10 usuários por 1 anos = R$ 1090,51 Conforme citado anteriormente, dependendo do capital e arrecadação de uma pequena empresa, este custo ficaria fora dos planos de investimentos, já que com este valor anual, por exemplo, a empresa poderia comprar 1 computador por ano, e assim ir aumentando seu parque tecnológico. 3. Descrição do Projeto Existem inúmeros antivírus com licença grátis, somente para usuários domésticos (muitos confundem esta licença, e acreditam que seria gratuito também para uso comercial). Mas como existem inúmeros softwares realmente gratuitos (comumente chamados de open source, que possui seu código fonte aberto e disponível) para diversas finalidades, também está disponível um antivírus gratuito (inclusive para uso comercial), chamado de Clamwin. O Clamwin é um antivírus open source, desenvolvido para plataforma Windows. Este foi desenvolvido (é programado com as linguagens C++ e Python) a partir do ClamAV (tem como base o código-fonte do programa ClamAV, implementando uma interface gráfica sobre este) [2], antivírus desenvolvido para sistemas baseado em UNIX. Ambos podem compartilhar a mesma base de dados de vírus. Em Linux, o ClamAV é fortemente utilizado em servidores, em conjunto com o Samba (escaneando arquivos em compartilhamentos de

3 rede), com o Postfix (removendo vírus recebidos por antes que eles cheguem às máquinas Windows), e também pode ser implantado em gateway, escaneando e removendo os arquivos que trafegam na rede, em trafego de entrada e saída,. Este pode ser utilizado localmente, para localizar e remover arquivos infectados de uma partição do Windows (computador instalado com ambos sistemas operacionais em dual boot). O Clamwin está disponível sob a licença GNU pela Free Software Foundation e é de uso gratuito, assim como o próprio código-fonte [3]. Clamwin é usado por mais de usuários no mundo inteiro.ele funciona para Windows 98, 2000, ME, XP, Vista, 7, Server 2003, Server Características do Clamwin: Totalmente gratuito, código aberto; Detecta vírus e spywares; Análise de memória RAM; Programador automático (agendamento) de pesquisa de malwares; Escaneamento por linha de comando ou interface gráfica; Atualização automática da bases de dados de vírus; Integração de menus de contexto, no Explorador (Explorer) do Microsoft Windows; Integração com o Microsoft Outlook e Mozilla Firefox (através de plugins); A partir da versão o programa está oferecendo suporte para arquivos compactados nos formatos RAR v3, 7-Zip e LZMA. Possui versão Portable (Não precisa instalar); Limitações: Detecção de vírus e spyware apenas manualmente, isto é, o programa não fornece proteção em tempo real; Atualizações automáticas apenas das definições de antivírus, e não ao próprio programa, assim como o engine ClamAV. As limitações descritas anteriormente, estão em estudo pela equipa que desenvolve o programa, e espera-se que sejam implementadas em versões futuras. 3.2 Clam Sentinel É definido como obstáculo (deficiência) em relação a adoção do Clamwin em uma rede de computadores, é a questão do escaneamento em real time, ou seja, os processos de abrir, copiar, salvar ou mover um arquivo, não serão analisados por este antivírus. Mas para esta limitação, existe uma ferramenta adicional que faz este trabalho, amenizando esta deficiência do Clamwin O Clam Sentinel é um projeto open source, desenvolvido na linguagem de programação Delphi 6 [9]. Esta aplicação detecta alterações no sistema de arquivo (abrir, copiar, salvar ou mover) e verifica as modificações usando Clamwin. Características do Clam Sentinel: Varredura de arquivos em tempo real como eles são adicionados ao seu computador, modificado ou copiado; Monitora unidades USB removíveis; Gera log dos arquivos verificados;

4 Possui opção de mover arquivos infectados para quarentena; Fácil configuração. O conjunto Clamwin + Clam Sentinel formam uma ferramenta contra malware, com analise em tempo real (real time) totalmente gratuita. 3.3 Como funcionará a sincronização do Clamwin com o ClamAV? O pacote do ClamAV deverá ser instalado no servidor que está rodando o controlador de domínio Samba. O Clamwin será instalado nas maquinas rodando Windows XP. Este servidor será encarregado de efetuar downloads das atualizações de base de dados. Um script fará o processo de atualizar a base de dados, e depois copiar estes arquivos para a pasta de netlogon, de onde as estações com Windows XP irão baixar as atualizações. Veja abaixo, as tarefas e processos que serão executados, assim que o usuário efetuar logon no domínio Samba: Baixar atualizações da base de dados do antivírus Clamwin; Baixar as configurações personalizadas do Clamwin, e também o arquivo referente a agendamento de varredura (scan). Baixar o arquivo de configuração do Clam Sentinel. Os arquivos referentes a base de dados do ClamWin: daily.cvd: Arquivo com as atualizações diárias; main.cvd: Arquivo com as atualizações acumulativas; bytecode.cvd: Permite mudanças rápidas no código do antivírus, permitindo a possibilidade de identificar novas variantes de malwares. O bytecode não foi 100% implementado. Local: C:\Documents and Settings\All Users\.clamwin\db Os arquivos referentes as configurações: Clamwin.conf: Este é o arquivo de contem todas as configuração do Clamwin. ScheduledScans: Arquivo contendo a agenda de escaneamento. ClamSentinel.ini: Este arquivo guarda as configurações do Clam Sentinel. Local: C:\Documents and Settings\usuario\Dados de aplicativos\.clamwin Existe dois modos para alterar o arquivo de configuração do Clamwin. No Windows, podemos editá-lo através de um editor de textos, ou configurá-lo pela própria interface do Clamwin. Em ambos os casos, é essencial que o arquivo personalizado seja copiado para a pasta de compartilhamento do servidor, afim de disponibilizá-los para as maquinas clientes. Alguns itens importantes que fazem diferença em relação ao tempo de escaneamento: Ao invés do Clamwin e o Clam Sentinel escanear todos os tipos de extensões de arquivos, ganharemos agilidade se especificarmos algumas extensões, principalmente aquelas que são mais comuns em arquivos infectados; As extensões mais comuns são: bat, cmd, com, exe, inf, pif, scr, vbs, ws Na aba Limites, podemos melhorar ainda mais o tempo de varredura, conforme especificado abaixo:

5 Figura 1 Configuração do Clamwin Especificando o tamanho do arquivo a ser escaneado. Para personalizar esta opção, abra o gerenciador do Clamwin, clique no menu Tools > Preferences > Limits. A opção Do Not Scan Files Larger Than (não escanear arquivos maiores de), no caso especifiquei 3 MB. Aquivos infectados na maioria das vezes possui tamanho muito pequeno. O Clamwin descompacta arquivos, afim de escanear seu conteúdo. Em Archives, indica o tamanho dos arquivos compactados que serão escaneados. Na configuração acima, indiquei que o Clamwin não irá descompactar aquivos (pacotes) maiores do que 3 MB, não irá extrair mais de 20 arquivos, e não ira extrair mais de 20 sub-arquivos. Personalizar o Clamwin, para escanear somente as extensões mais comuns: Para personalizar esta opção, abra o gerenciador do Clamwin, clique no menu Tools > Preferences > Filters

6 Figura 2 Configuração do Clamwin Especificando as extensões a serem escaneadas Nesta opção, podemos configurar 2 itens importantes: Do lado esquerdo Exclude Matching Filenames, configuramos as pastas ou extensões que serão ignoradas no momento do escaneamento; Do lado direito Scan Only Matching Filenames, serão as extensões e pastas que serão obrigatoriamente escaneadas. É possível personalizar diferentes arquivos de configuração do Clamwin e também do Clam Sentinel. A ideia é que diariamente ou semanalmente, estas 2 ferramentas sejam personalizadas, para escanearem extensões de arquivos diferentes, e até mesmo algumas pastas preferidas utilizadas pelos diferentes tipos de malwares, bem como efetuar uma rápida verificação em cada estação Windows. Os arquivos de configuração Clamwin.conf, e o ClamSentinel.ini, podem ser editados manualmente, através de um editor de textos (no Windows). Já o ScheduledScans, deverá ser configurado em uma estação Windows utilizado o próprio Clamwin, e assim copiado para o compartilhamento do servidor, de onde as estações irão baixar este arquivo, contendo o agendamento de scan do Clamwin. Para configurar o Scheduled Scan: No gerenciador do Clamwin, clique no menu Tools > Preferences > Scheduled Scan

7 Figura 3 Configuração do Clamwin Agendamento de scan No Clam Sentinel, também é possível personalizar as extensões a serem verificadas, afim de ganhar agilidade no monitoramento em real time. Para personalizar esta opção, clique com o botão direito no ícone do Clam Sentinel, passe o mouse sobre a opção Advanced Settings, depois clique em Extensions scanned. Conforme figura abaixo, seleciono apenas as extensões mais conhecidas. Figura 4 Configuração do Clam Sentinel Extensões que serão escaneadas O arquivo de configuração do Clam Sentinel, permanece neste local: Local: C:\Documents and Settings\usuario\Dados de aplicativos\clamsentinel 3.4 Scripts utilizados Abaixo, será apresentado os scripts utilizados no servidor, para a realização deste projeto:

8 Script netlogon.bat: Este é o script principal, definido dentro do smb.conf do Samba. Todos os usuários do domínio que efetuarem logon, será executado este script. Conforme o código abaixo, este apenas mapeia o compartilhamento do servidor como unidade P:, e depois chama o script usuários.bat. net use P: /delete net use P: \\sambapdc\share /persistent:no net time \\sambapdc /set /yes usuarios.bat Script usuarios.bat: A função deste script é efetuar o sincronismo do antivírus nas estações Windows com o servidor, efetuando uma cópia para a maquina cliente, da bases de dados e arquivos de configurações. Como dito anteriormente, este sincronismo é muito eficiente quando desejamos agendar um escaneamento em todas as maquinas, em um horário especifico, alem de alterar outras configurações, afim de personalizar ou otimizar estas off :: :: SINCRONIZANDO O ANTIVIRUS NAS ESTACOES c: cd %userprofile%\dados de Aplicativos\.clamwin del Clamwin.conf del ScheduledScans copy \\sambapdc\netlogon\clam\clamwin.conf /y copy \\sambapdc\netlogon\clam\scheduledscans /y c: :: COPIANDO A BASE DE DADOS cd \Documents and Settings\All Users\.clamwin\db del daily.cvd del bytecode.cvd ::del main.cvd copy \\sambapdc\netlogon\bdclam\daily.cvd /y copy \\sambapdc\netlogon\bdclam\bytecode.cvd /y ::copy \\sambapdc\netlogon\bdclam\main.cvd /y :: :: CARREGA O SCRIPT PARA SINCRONIZAR O CLAM SENTINEL clamsentinel.bat Script off :: -- ATUALIZANDO AS CONFIGURACOES DO CLAM SENTINEL :: c: cd %userprofile%\dados de aplicativos\clamsentinel if exist ClamSentinel.ini: del ClamSentinel.ini copy \\sambapdc\netlogon\clam\clamsentinel.ini /y cd C:\Arquivos de programas\clamsentinel\ start ClamSentinel.exe Script updatecopy.sh: Script que irá atualizar a base de dados do antivírus, e disponibilizá-los na pasta compartilhada do netlogon: #!/bin/bash freshclam sleep 5 ORIGEM='/var/clamav/'

9 DESTINO='/home/netlogon/bdclam/' # --- APAGAR OS ARQUIVOS ATUAIS cd $DESTINO rm bytecode.cvd rm daily.cvd rm main.cvd sleep 10 # --- COPIAR NOVOS ARQUIVOS cd $ORIGEM cp bytecode.cvd $DESTINO cp daily.cvd $DESTINO cp main.cvd $DESTINO 4. Procedimentos de teste e resultados As configurações e testes foram realizados em maquinas virtuais, utilizando o VirtualBox. O servidor é composto pela distribuição Linux CentOS 5.4, Clamav , alem do Samba e DHCP. O serviço de controlador de domínio só funcionou após a instalação e configuração do Bind (serviço de DNS). Foram efetuados testes com os scripts, para saber se estavam executando as tarefas conforme programado. Para certificar que os arquivos de banco de dados e configurações do Clamwin e Clam Sentinel estavam sendo carregados ao efetuar logon no domínio Samba, três procedimentos foram adotados: 1 Personalizar os arquivos de configuração e agendamento personalizados com a maquina virtual emulando o Windows XP, e disponibilizar na pasta netlogon; 2 Testar a verificação em real time do Clam Sentinel, copiando alguns malwares para uma pasta na maquina local. O Clam Sentinel impediu que os arquivos identificados como malware, fossem copiados para a pasta local, colocando os arquivos em quarentena; 3 Desativar o Clam Sentinel para que seja possível copiar os arquivos infectados para a pasta local, e assim efetuar um escaneamento com o Clamwin. Resultados: Os arquivos de configuração original do Clamwin e Clam Sentinel foram alteradas pelos arquivos descarregados do servidor, indicando que a sincronização foi realizada com sucesso. Após copiar os malwares para a pasta local, antes de receber as atualizações do banco de dados, utilizando uma versão ultrapassada do banco de dados, foi efetuado um escaneamento na pasta, e anotado a quantidade encontrada de arquivos infectados. Após receber as atualizações de banco de dados do servidor, a pasta com malware foi verificada novamente. A quantidade encontrada de arquivos infectados, foi superior ao teste realizado com o banco de dados ultrapassado, indicando que a sincronização do banco de dados foi realizada com sucesso. O Clamwin dispõe de um recurso que envia , caso seja encontrado algum arquivo infectado em seus escaneamentos agendados. Este recurso não funcionou nos testes, devido a limitação do Clamwin, onde este envia s apenas pela a porta 25. Hoje é raro encontrar servidores SMTP que utilizam a porta 25 para envio de s. O comum é a porta 465, utilizando conexão criptografada (SSL). O que poderia resolver este problema, é criar um servidor SMTP local, com a porta 25 habilitada apenas para a rede interna. O servidor Linux poderia ser utilizado para esta finalidade. 5. Recomendações

10 Proteger uma rede 100% contra infecções de malwares, é meramente impossível. Alem de uma boa politica de segurança da informação, alguns procedimentos devem ser seguidos para que alcance um maior nível de segurança. Usuário com permissão de acessar qualquer tipo de site na internet, podem gerar problemas já conhecidos por administradores de rede [5]. Sites de pornografia, redes sociais [6], download de softwares e filmes, sempre possui algum tipo de malware. Impedir o usuário de efetuar instalações, também ajuda muito, pois é comum o usuário que deseja instalar aquele programinha que faz algo que ele gosta. Se a politica de segurança da informação adotada em sua empresa, não impede o uso de pen drives ou cartão de memória, é melhor rever este assunto. O uso de unidades de armazenamento (pen drive, cartão de memória) é um grande foco de infecções. Devido a facilidade em movimentar ou trocar arquivos através de pen drives, os cibercriminosos trataram de desenvolver malwares que exploram as falhas dos sistemas operacionais ao executar o autorun (processo que facilita o uso de dispositivos removíveis, ao serem conectados). Treinamento e sensibilização: Efetuar treinamento de usuários afim de sensibilizá-los, mostrando-os a pura realidade, de perigos que nos cercam. 6. Conclusão Basta uma rápida pesquisa na internet, e encontraremos inúmeros exemplos de algum tipo de prejuízo ou destruição causados por vírus de computadores. Investir em segurança de redes é um item importante no orçamento de qualquer empresa. Mas não adianta apenas investir em técnicas e ferramentas de segurança e anti malwares, se não houver boas práticas por parte dos usuários do que adianta ter um bom antivírus, se o usuário tem permissão de efetuar instalações?. O antivírus Clamwin tem uma taxa de detecção baixa, em relação a outros antivírus conhecidos. Não aconselho seu uso em redes complexas, já que, quando se pode comprar bons equipamentos de valores elevados, acrescentar alguns itens no orçamento para a compra de um bom antivírus com suporte técnico decente, não é nada assustador. Sabemos que na vida real existe inúmeros tipos de crimes, no mundo da informática não é diferente. O correto é formalizar uma boa política de segurança da informação, analisando e revendo todos os focos de ameaças, e assim colocá-las em prática. Sensibilizar os usuários para que seja seu próprio antivírus, a partir de boas práticas. Informar sobre os perigos que chegam pela internet e mensagens de s, alem do uso de pen drives. 7. Referências [1] [2] [3] [4] [5] [6] [7] [8] [9]

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

OneDrive: saiba como usar a nuvem da Microsoft

OneDrive: saiba como usar a nuvem da Microsoft OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode

Leia mais

Como impedir que o pen drive seja invadido por vírus

Como impedir que o pen drive seja invadido por vírus 01/02/2012 17h01 - Atualizado em 01/02/2012 18h25 Como impedir que o pen drive seja invadido por vírus Aline Jesus Para o TechTudo Para evitar que um pen drive seja contaminado por vírus ou que o dispositivo

Leia mais

Escaneando seu computador com o Avira AntiVir 10

Escaneando seu computador com o Avira AntiVir 10 Escaneando seu computador com o Avira AntiVir 10 Para fazer um scan, clique com o botão direito do mouse sobre o símbolo do Avira AntiVir (aquele guarda-chuva vermelho aberto ao lado do relógio do Windows)

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS CRISTIAN C. FERNANDES JR. PELOTAS/2013 CARACTERÍSTICAS: Browser Tracking Blocker

Leia mais

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA Os requisitos mínimos para possuir o software é memoria de 64 MB, disco rígido de 20 MB processador a partir do Pentium 2 em diante e navegador internet Explorer

Leia mais

AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS

AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS Manual de Instalação Tempro Software StavTISS Sumário 1. INTRODUÇÃO... 2 2. REQUISITOS DO SISTEMA... 3 3. INSTALAÇÃO... 4 4.

Leia mais

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web

Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web AÇÕES IMPORTANTES Ao tentar acessar o Cadastro Web por meio da certificação digital, é fundamental realizar

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

Manual de backup de dados

Manual de backup de dados Manual de backup Manual de backup de dados Sumário 1. INTRODUÇÃO... 2 1.1 Objetivo... 2 2. MÍDIAS APROPRIADAS PARA GRAVAÇÃO DE DADOS... 2 2.1 Pen Drive... 2 2.2 HD Externo... 3 3. PROCEDIMENTO... 4 3.1

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-control MSI Versão: 4.6 Versão do Doc.: 1.0 Autor: Aline Della Justina Data: 17/06/2011 Público-alvo: Clientes e Parceiros NDDigital Alterado por: Release Note: Detalhamento

Leia mais

I N F O R M Á T I C A. Sistemas Operacionais Prof. Dr. Rogério Vargas Campus Itaqui-RS

I N F O R M Á T I C A. Sistemas Operacionais Prof. Dr. Rogério Vargas Campus Itaqui-RS I N F O R M Á T I C A Sistemas Operacionais Campus Itaqui-RS Sistemas Operacionais É o software que gerencia o computador! Entre suas funções temos: inicializa o hardware do computador fornece rotinas

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

MicrovixPOS Requisitos, Instalação e Execução

MicrovixPOS Requisitos, Instalação e Execução MicrovixPOS Requisitos, Instalação e Execução Autor Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data 13/06/2012 Autor Rodrigo Cristiano Descrição

Leia mais

Dicas de como evitar o ataque de vírus

Dicas de como evitar o ataque de vírus Dicas de como evitar o ataque de vírus Recentemente, os casos de bloqueio de IP no Departamento de Química vêm aumentado consideravelmente. Quando um computador está infectado com arquivos maliciosos (vírus,

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

13/3/2012. Prof. Flávio Ferry DIE UFPI - 2012

13/3/2012. Prof. Flávio Ferry DIE UFPI - 2012 Prof. Flávio Ferry DIE UFPI - 2012 Pequeno programa criado com a intenção de provocar danos a dados ou lentidão de processamento. Razão do nome = Estes programas são feitos para serem auto instaláveis

Leia mais

Capítulo 8 Anti-Virus

Capítulo 8 Anti-Virus Capítulo 8 Anti-Virus Introdução O ataque de vírus em uma rede conectada a Internet ou não poderá causar grandes problemas aos usuários e a instituição. A disseminação de vírus em uma rede acontece por

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Manual de Instalação Mozilla Thunderbird no DATASUS - RJ

Manual de Instalação Mozilla Thunderbird no DATASUS - RJ Manual de Instalação Mozilla Thunderbird no DATASUS - RJ Conteúdo Sobre Este Documento......2 Conhecimentos Desejados...2 Organização deste Documento...2 Sobre o Mozilla Thunderbird...2 1.Pré-requisitos

Leia mais

Tutorial: Instalando Linux Educacional em uma maquina virtual

Tutorial: Instalando Linux Educacional em uma maquina virtual Maria Augusta Sakis Tutorial: Instalando Linux Educacional em uma Máquina Virtual Máquinas virtuais são muito úteis no dia-a-dia, permitindo ao usuário rodar outros sistemas operacionais dentro de uma

Leia mais

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira Antivírus Trabalho elaborado por Ana Ferreira Patricia Ferreira Índice O que são... 3 Para que servem?... 3 Dicas De Segurança: Antivírus Pagos Ou Gratuitos?... 4 Como se faz a instalação do antivírus?

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Lógica de Programação

Lógica de Programação Lógica de Programação Softblue Logic IDE Guia de Instalação www.softblue.com.br Sumário 1 O Ensino da Lógica de Programação... 1 2 A Ferramenta... 1 3 Funcionalidades... 2 4 Instalação... 3 4.1 Windows...

Leia mais

Fox Gerenciador de Sistemas

Fox Gerenciador de Sistemas Fox Gerenciador de Sistemas Índice 1. FOX GERENCIADOR DE SISTEMAS... 4 2. ACESSO AO SISTEMA... 5 3. TELA PRINCIPAL... 6 4. MENU SISTEMAS... 7 5. MENU SERVIÇOS... 8 5.1. Ativação Fox... 8 5.2. Atualização

Leia mais

Atualizaça o do Playlist Digital

Atualizaça o do Playlist Digital Atualizaça o do Playlist Digital Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Dez motivos......pelos quais sua empresa estará melhor protegida com a Avira. www.avira.com

Dez motivos......pelos quais sua empresa estará melhor protegida com a Avira. www.avira.com Dez motivos......pelos quais sua empresa estará melhor protegida com a Avira. www.avira.com Avira. Dez vezes melhor. Todos os anos, milhares de novos vírus entram em circulação e os prejuízos causados

Leia mais

SCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 )

SCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 ) 2010 SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 ) SCPIWebCotacao Aplicação Web para Cotação de Preços via Internet Resumo de Instruções

Leia mais

MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO

MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO Utilização do Certificado Tipo A3 Com Navegador Mozilla Firefox 35.0.1 1/17 Controle de Revisões Tabela 1: Controle de alterações do documento Nome do responsável Assunto/

Leia mais

SISTEMAS OPERACIONAIS

SISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS Conceitos Básicos Sistema Operacional: Um Sistema Operacional é um programa que atua como intermediário entre o usuário e o hardware de um computador. O Propósito do SO é fornecer

Leia mais

Roteiro 3: Sistemas Linux arquivos e diretórios

Roteiro 3: Sistemas Linux arquivos e diretórios Roteiro 3: Sistemas Linux arquivos e diretórios Objetivos Detalhar conceitos sobre o sistema operacional Linux; Operar comandos básicos de sistemas Linux em modo Texto; Realizar a manutenção de arquivos

Leia mais

Após o download seguir os procedimentos abaixo:

Após o download seguir os procedimentos abaixo: Modelos: Sintoma: Solução: Somente para o modelo: 8Y3282-H. Não inicializa o Android ; Trava / Não responde Comandos ; Problemas para instalar Aplicativos (Compatíveis) ; Interferência na imagem. Realizar

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM ÍNDICE ITEM Página 1. Objetivo... 3 2. Requisitos... 3 3. Diretório do Millennium... 3 4. Procedimento para Transferência de Servidor... 3 4.1 Compartilhamento

Leia mais

Manual de Instalação e OPERAÇÃO

Manual de Instalação e OPERAÇÃO FlexBackup DESCRIÇÃO O FlexBackup é um programa criado para efetuar o backup (cópia de segurança) dos bancos de dados, dos sistemas desenvolvidos pela Devices Informática. INSTALANDO O FlexBackup O FlexBackup

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Procedimentos para Instalação do Sisloc

Procedimentos para Instalação do Sisloc Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação

Leia mais

02. O software ainda permite instalar a barra de ferramentas do Google como recurso extra. Faça a escolha desejada e continue a instalação.

02. O software ainda permite instalar a barra de ferramentas do Google como recurso extra. Faça a escolha desejada e continue a instalação. Contra-ataque os spywares com o Spyware Doctor! Antigamente, a única preocupação dos usuários em termos de segurança era os vírus. Hoje existem tantas palavras relacionadas a softwares maliciosos que qualquer

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

Informática básica Telecentro/Infocentro Acessa-SP

Informática básica Telecentro/Infocentro Acessa-SP Informática básica Telecentro/Infocentro Acessa-SP Aula de hoje: Periférico de entrada/saída, memória, vírus, Windows, barra tarefas. Prof: Lucas Aureo Guidastre Memória A memória RAM é um componente essencial

Leia mais

Informática Aplicada

Informática Aplicada Informática Aplicada SO Windows Aula 3 Prof. Walteno Martins Parreira Jr www.waltenomartins.com.br waltenomartins@yahoo.com 2014 APRESENTAÇÃO Todo computador precisa de um sistema operacional. O Windows

Leia mais

possível até impedir o funcionamento do Windows. Faz-scuidado redobrado ao ativar determinados recursos.

possível até impedir o funcionamento do Windows. Faz-scuidado redobrado ao ativar determinados recursos. AULA 4: DIRETIVAS DE GRUPO Objetivo: Conhecer e aplicar conceitos sobre restrições de acesso ao sistema operacional Windows através de diretivas de grupo. Diretivas de Grupo: Computadores com mais de um

Leia mais

TRBOnet MDC Console. Manual de Operação

TRBOnet MDC Console. Manual de Operação TRBOnet MDC Console Manual de Operação Versão 1.8 ÍNDICE NEOCOM Ltd 1. VISÃO GERAL DA CONSOLE...3 2. TELA DE RÁDIO...4 2.1 COMANDOS AVANÇADOS...5 2.2 BARRA DE FERRAMENTAS...5 3. TELA DE LOCALIZAÇÃO GPS...6

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Sumário 1. Sobre este documento...3 2. Suporte técnico...3 3. Requisitos de hardware...3 3.1. Estação...3 3.2. Servidor...4 4. Instalação...4 4.1. Instalação do Group Folha no servidor...6

Leia mais

Como instalar uma impressora?

Como instalar uma impressora? Como instalar uma impressora? Antes de utilizar uma impressora para imprimir seus documentos, arquivos, fotos, etc. é necessário instalá-la e configurá-la no computador. Na instalação o computador se prepara

Leia mais

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial TUTORIAL VMWARE WORKSTATION 8 Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial INTRODUÇÃO O uso de máquinas virtuais pode ser adequado tanto

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

O Primeiro Programa em Visual Studio.net

O Primeiro Programa em Visual Studio.net O Primeiro Programa em Visual Studio.net Já examinamos o primeiro programa escrito em C que servirá de ponto de partida para todos os demais exemplos e exercícios do curso. Agora, aprenderemos como utilizar

Leia mais

Manual de Instalação ProJuris8

Manual de Instalação ProJuris8 Manual de Instalação ProJuris8 Sumário 1 - Requisitos para a Instalação... 3 2 - Instalação do Firebird.... 4 3 - Instalação do Aplicativo ProJuris 8.... 8 4 - Conexão com o banco de dados.... 12 5 - Ativação

Leia mais

Manual de Instalação Corporate

Manual de Instalação Corporate Manual de Instalação Corporate Sumário 1. Sobre este documento...3 2. Suporte técnico...3 3. Requisitos de hardware...3 3.1. Estação...3 3.2. Servidor...4 4. Instalação...4 4.1. Instalação do Imobiliária21

Leia mais

Instalação rápida do Expresso

Instalação rápida do Expresso Instalação rápida do Expresso 1. Considerações 2. Requisitos básicos para instalação 3. Instalação 4. Configurando o Setup do Expresso 5. Cadastrando usuários 6. Primeiro Acesso no Expresso 7. Desinstalação

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Tecnologia e Informática

Tecnologia e Informática Tecnologia e Informática Centro Para Juventude - 2014 Capitulo 1 O que define um computador? O computador será sempre definido pelo modelo de sua CPU, sendo que cada CPU terá um desempenho diferente. Para

Leia mais

Identificando o Buddy VS/XP Lite e Premium

Identificando o Buddy VS/XP Lite e Premium Identificando o Buddy VS/XP Lite e Premium Figura 1 - Buddy Lite VS/XP Figura 2 - Buddy Premium VS/XP O buddy Lite VS/XP é um adaptador de PS/2 para USB, para ligação do teclado e mouse da estação extra.

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM ÍNDICE ITEM Página 1. Objetivo... 3 2. Requisitos... 3 3. Diretório do Slim... 3 4. Procedimento para Transferência de Servidor... 3 4.1 Compartilhamento da

Leia mais

GUIA DE BOAS PRÁTICAS

GUIA DE BOAS PRÁTICAS GUIA DE BOAS PRÁTICAS Sumário Requisitos para um bom funcionamento...3 Menu Configurações...7 Como otimizar o uso da sua cota...10 Monitorando o backup...8 Manutenção de arquivos...12 www.upbackup.com.br

Leia mais

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes 3 MÁQUINAS VIRTUAIS Em nossa aula anterior, fizemos uma breve introdução com uso de máquinas virtuais para emularmos um computador novo

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

www.proteq.com.br/download/sac/receita/safenetauthenticationclientrfbx32-8.1-sp2.msi (token SafeNet e-gov - Plataforma Windows 32).

www.proteq.com.br/download/sac/receita/safenetauthenticationclientrfbx32-8.1-sp2.msi (token SafeNet e-gov - Plataforma Windows 32). Instalação e-token do Governo Federal para acesso ao SIAPE. Baixe os arquivos de instalação de leitura do e-token GD StarSign em: www.comprasnet.gov.br/ajuda/certificacaodigital.html A tela que abrira

Leia mais

Procedimentos para Instalação do SISLOC

Procedimentos para Instalação do SISLOC Procedimentos para Instalação do SISLOC Sumário 1. Informações Gerais...3 2. Instalação do SISLOC...3 Passo a passo...3 3. Instalação da Base de Dados SISLOC... 11 Passo a passo... 11 4. Instalação de

Leia mais

Eberhardt Comércio e Assist. Técnica. Ltda.

Eberhardt Comércio e Assist. Técnica. Ltda. Rua das Cerejeiras, 80 Ressacada CEP 88307-330 Itajaí SC Fone/Fax: (47) 3349 6850 Email: vendas@ecr-sc.com.br Guia de emissão de relatórios para envio ao DNPM ou arquivo e uso do software do sistema de

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Professor Carlos Muniz Atualizar um driver de hardware que não está funcionando adequadamente Caso tenha um dispositivo de hardware que não esteja funcionando corretamente

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

STK (Start Kit DARUMA) Utilizando conversor Serial/Ethernet com Mini-Impressora DR600/DR700.

STK (Start Kit DARUMA) Utilizando conversor Serial/Ethernet com Mini-Impressora DR600/DR700. STK (Start Kit DARUMA) Utilizando conversor Serial/Ethernet com Mini-Impressora DR600/DR700. Neste STK mostraremos como comunicar com o conversor Serial/Ethernet e instalar o driver Genérico Somente Texto

Leia mais

SISTEMA DE PRODUTOS E SERVIÇOS CERTIFICADOS MÓDULO DO CERTIFICADOR

SISTEMA DE PRODUTOS E SERVIÇOS CERTIFICADOS MÓDULO DO CERTIFICADOR SISTEMA DE PRODUTOS E SERVIÇOS CERTIFICADOS Versão 2.4.6 Índice APRESENTAÇÃO... 3 INSTALAÇÃO DO SISTEMA... 4 INSTALANDO O SISTEMA... 4 CONECTANDO COM A BASE DE DADOS DO... 8 CONFIGURAÇÃO DA BASE DE DADOS

Leia mais

Como Usar o DriverMax

Como Usar o DriverMax Como Usar o DriverMax Este programa é uma mão na roda para proteger os drivers dos componentes de um computador. Veja porquê. O DriverMax é uma ferramenta que faz cópias de segurança de todos os drivers

Leia mais

Google Drive. Passos. Configurando o Google Drive

Google Drive. Passos. Configurando o Google Drive Google Drive um sistema de armazenagem de arquivos ligado à sua conta Google e acessível via Internet, desta forma você pode acessar seus arquivos a partir de qualquer dispositivo que tenha acesso à Internet.

Leia mais

Executando o Modo Windows XP com Windows Virtual PC

Executando o Modo Windows XP com Windows Virtual PC Executando o Modo Windows XP com Windows Virtual PC Um guia para pequenas empresas Conteúdo Seção 1: Introdução ao Modo Windows XP para Windows 7 2 Seção 2: Introdução ao Modo Windows XP 4 Seção 3: Usando

Leia mais

PROJETO INFORMÁTICA NA ESCOLA

PROJETO INFORMÁTICA NA ESCOLA EE Odilon Leite Ferraz PROJETO INFORMÁTICA NA ESCOLA AULA 1 APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA Apresentação dos Estagiários Apresentação do Programa Acessa

Leia mais

HOW TO Como distribuir o Aker Client em

HOW TO Como distribuir o Aker Client em Introdução Página: 1 de 13 Neste documento será demonstrado como configurar o para ser distribuído em ambiente de rede de forma automática com usuários sem permissão de instalação de softwares. Solução

Leia mais

EssentialPIM: Organize sua vida sem gastar nada! 01. Start menu program group Desktop icon Quick launch icon 02.

EssentialPIM: Organize sua vida sem gastar nada! 01. Start menu program group Desktop icon Quick launch icon 02. EssentialPIM: Organize sua vida sem gastar nada! Hoje em dia, os computadores realmente são multitarefa (podem executar mais de um programa ao mesmo tempo), só que nós normalmente também temos que ser.

Leia mais