Guia do Cliente para o Symantec Endpoint Protection Small Business Edition
|
|
- Marta Quintanilha de Escobar
- 8 Há anos
- Visualizações:
Transcrição
1 Guia do Cliente para o Symantec Endpoint Protection Small Business Edition
2 O software descrito neste livro é fornecido sob um contrato de licença e deve ser usado somente de acordo com os termos desse contrato. Versão da documentação Aviso legal Copyright 2009 Symantec Corporation. Todos os direitos reservados. Symantec, o logotipo da Symantec, LiveUpdate, Sygate, Symantec AntiVirus, Bloodhound, Confidence Online, Digital Immune System, Norton e TruScan são marcas comerciais ou marcas registradas da Symantec Corporation ou de suas afiliadas nos Estados Unidos e em outros países. Outros nomes de produtos podem ser marcas comerciais de seus respectivos proprietários. Este produto da Symantec pode conter software de terceiros para o qual são necessárias atribuições fornecidas pela Symantec a esses terceiros ("Programas de terceiros"). Alguns dos Programas de terceiros estão disponíveis sob licenças de software de código aberto ou livre. O Contrato de licença que acompanha o software não altera nenhum direito ou obrigação que você possa ter sob essas licenças de software de código aberto ou livre. Consulte o Apêndice Aviso legal sobre terceiros para esta documentação ou o arquivo Leia-me TPIP que acompanha este produto da Symantec para obter mais informações sobre os Programas de terceiros. O produto descrito neste documento é distribuído sob licenças que restringem o uso, a cópia, a distribuição e a descompilação/engenharia reversa. Não está permitida de forma alguma a reprodução de qualquer seção deste documento sem a autorização prévia escrita da Symantec Corporation e dos concessores de licenças, se houver algum. A DOCUMENTAÇÃO É FORNECIDA "NO ESTADO EM QUE SE ENCONTRA" E TODAS AS CONDIÇÕES, REPRESENTAÇÕES E GARANTIAS EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER GARANTIA IMPLÍCITA DE COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM PROPÓSITO EM PARTICULAR OU SEM VIOLAÇÃO, SÃO ISENTAS, EXCETO SE AS ISENÇÕES DE RESPONSABILIDADE FOREM CONSIDERADAS INVÁLIDAS JURIDICAMENTE. A SYMANTEC CORPORATION SE ISENTA DE RESPONSABILIDADE POR DANOS INCIDENTAIS OU CONSEQÜENTES RELATIVOS AO FORNECIMENTO, EXECUÇÃO OU USO DESTA DOCUMENTAÇÃO. AS INFORMAÇÕES DESTA DOCUMENTAÇÃO ESTÃO SUJEITAS A ALTERAÇÃO SEM PRÉVIO AVISO. O Software licenciado e a documentação são considerados software comercial para computadores, conforme definido na FAR e sujeito a direitos restritos, conforme definido no artigo da FAR "Software comercial para computadores - Direitos restritos" e DFARS , "Direitos em Software comercial para computadores ou documentação de software comercial para computadores", conforme aplicável, e todas regulamentações sucessoras. Qualquer uso, modificação, reprodução, apresentação, exibição ou divulgação do Software licenciado e da documentação pelo governo dos EUA deve ser feita exclusivamente de acordo com os termos deste Contrato.
3 Symantec Corporation Stevens Creek Blvd. Cupertino, CA Made in the U.S.A
4 Suporte técnico Contato com o suporte técnico O suporte técnico Symantec mantém centros de suporte globais. A função principal do suporte técnico é responder a questões específicas sobre recursos e funcionalidade dos produtos. A equipe de suporte técnico também cria conteúdo para nossa base de conhecimento on-line. A equipe de suporte técnico trabalha em colaboração com outras áreas funcionais dentro da Symantec para responder a suas perguntas de forma oportuna. Por exemplo, a equipe de suporte técnico trabalha com a engenharia de produtos e a Symantec Security Response para fornecer serviços de alerta e atualizações das definições de vírus. As ofertas de manutenção da Symantec incluem: Uma gama de opções de suporte, que proporcionam flexibilidade para selecionar o nível adequado de serviço para organizações de qualquer porte Suporte por telefone e via Web que fornece resposta rápida e informações atualizadas Garantia de upgrade que fornece proteção automática de upgrade de software Suporte global disponível 24 horas por dia, 7 dias por semana Recursos avançados, incluindo serviços de gerenciamento de conta Para obter informações sobre os programas de manutenção da Symantec, você pode visitar nosso website no URL: Os clientes com um contrato de manutenção atual podem acessar as informações do suporte técnico no seguinte URL: Antes de entrar em contato com o suporte técnico, certifique-se de satisfazer os requisitos do sistema que estão relacionados na documentação do produto. Além disso, é necessário estar no computador em que ocorreu o problema, caso seja necessário replicá-lo. Quando você entra em contato com o suporte técnico, tenha disponíveis as seguintes informações: Nível de versão do produto Informações de hardware Memória disponível, espaço em disco e informações do NIC Sistema operacional
5 Versão e nível de patch Topologia da rede Roteador, gateway e informações do endereço IP Descrição do problema: Mensagens de erro e arquivos de registro Soluções de problemas executadas antes de entrar em contato com a Symantec Mudanças de configuração recentes do software e mudanças da rede Licenciamento e registro Atendimento ao cliente Se seus produtos da Symantec exigem o registro ou um código de licença, acesse nossa página da Web do suporte técnico no seguinte URL: As informações do atendimento ao cliente estão disponíveis no seguinte URL: O atendimento ao cliente está disponível para ajudá-lo nos seguintes tipos de problemas: Perguntas a respeito do licenciamento ou da serialização do produto Atualizações de registro do produto, como alterações de endereço ou de nome Informações gerais sobre o produto (recursos, disponibilidade de idiomas, revendedores locais) Informações mais recentes sobre atualizações do produto e upgrades Informações sobre a garantia de upgrade e os contratos de manutenção Informações sobre os programas de compra da Symantec Recomendações sobre as opções de suporte técnico da Symantec Perguntas não técnicas do pré-vendas Problemas relacionados aos CD-ROMs ou manuais
6 Recursos do contrato de manutenção Se você deseja contatar a Symantec para tratar de um contrato de manutenção existente, entre em contato com a equipe de administração do contrato de manutenção de sua região: Ásia Pacífico e Japão Europa, Oriente Médio e África América do Norte e América do Sul contractsadmin@symantec.com semea@symantec.com supportsolutions@symantec.com Serviços corporativos adicionais A Symantec oferece um conjunto completo de serviços que permitem que você maximize seu investimento nos produtos da Symantec e desenvolva seus conhecimentos, expertise e percepção global, que possibilitam gerenciar de forma proativa os riscos de negócios. Os serviços corporativos que estão disponíveis incluem: Soluções de Alertas Preventivos da Symantec Serviços de gerenciamento da segurança Serviços de consultoria Educational Services Estas soluções fornecem alertas preventivos sobre ataques via Internet, da análise detalhada de ameaças e medidas corretivas para impedir ataques antes que eles ocorram. Estes serviços removem a carga de dispositivos e eventos de gerenciamento e monitoramento de segurança, garantindo a resposta rápida às ameaças reais. Os Serviços de Consultoria da Symantec fornecem expertise técnica da Symantec e de seus parceiros de confiança no local. Os Serviços de Consultoria da Symantec oferecem várias opções prontas e personalizáveis que incluem recursos de avaliação, planejamento, implementação, monitoramento e gerenciamento. Essas opções estão centradas no estabelecimento e na manutenção da integridade e da disponibilidade de seus recursos de TI. Os Educational Services fornecem uma gama completa de programas de treinamento técnico, treinamento em segurança, certificação de segurança e de sensibilização. Para acessar mais informações sobre os serviços corporativos, visite nosso site no seguinte URL: Selecione seu país ou idioma do índice do site.
7 Sumário Suporte técnico... 4 Capítulo 1 Apresentação do cliente do Symantec Endpoint Protection Small Business Edition Sobre o cliente Symantec Endpoint Protection Small Business Edition Principais recursos do Symantec Endpoint Protection Small Business Edition Onde obter mais informações Acesso à Ajuda on-line Acesso ao site do Symantec Security Response Recursos de suporte técnico Capítulo 2 Introdução ao cliente Introdução à página Status Sobre ícones de alerta na página Status Sobre o ícone da área de notificação Capítulo 3 Resposta a alertas e notificações Sobre como responder aos alertas e às notificações Sobre os resultados da verificação Resposta a uma detecção de vírus ou risco Resposta a mensagens que pedem que você permita ou bloqueie um aplicativo Resposta a mensagens sobre uma licença expirada Sobre os registros Exibição de registros Capítulo 4 Como certificar-se de que seu computador está protegido Gerenciamento da proteção de seu computador Verificação imediata do computador Pausa e adiamento das verificações... 36
8 8 Sumário Sobre clientes gerenciados centralmente e clientes autogerenciados Como verificar se o cliente é gerenciado centralmente ou autogerenciado Ativação e desativação das tecnologias de proteção Ativação ou desativação do Auto-Protect Como ativar ou desativar a Proteção proativa contra ameaças Ativação ou desativação da Proteção contra ameaças à rede Atualização da proteção do cliente Atualização imediata da proteção Atualização de sua proteção com um agendamento Capítulo 5 Gerenciamento de verificações Gerenciamento de verificações de proteção Sobre vírus e riscos à segurança Sobre os tipos de verificações de proteção Funcionamento de verificações de vírus e spyware Como as verificações respondem a uma detecção de vírus ou risco Agendamento de uma verificação definida pelo usuário Agendamento de uma verificação para execução sob demanda ou na inicialização do computador Ajuste de configurações da verificação de vírus e spyware Sobre a exclusão de itens da verificação Exclusão de itens da verificação Exclusão de um processo das Verificações proativas de ameaças do TruScan Sobre como colocar arquivos em quarentena Como colocar um arquivo em quarentena a partir do Registro de riscos ou de verificações Gerenciamento de um arquivo em quarentena Capítulo 6 Gerenciamento do firewall e da prevenção contra intrusões Sobre a Proteção contra ameaças à rede Gerenciamento da Proteção contra ameaças à rede Como o firewall funciona Como as regras de firewall funcionam Adição de uma regra de firewall Sobre a ordem do processamento de regras Mudança na ordem de uma regra de firewall... 80
9 Sumário 9 Índice... 81
10 10 Sumário
11 Capítulo 1 Apresentação do cliente do Symantec Endpoint Protection Small Business Edition Este capítulo contém os tópicos a seguir: Sobre o cliente Symantec Endpoint Protection Small Business Edition Principais recursos do Symantec Endpoint Protection Small Business Edition Onde obter mais informações Recursos de suporte técnico Sobre o cliente Symantec Endpoint Protection Small Business Edition O cliente Symantec Endpoint Protection Small Business Edition combina diversas camadas de proteção para proteger de forma proativa seu computador contra as ameaças conhecidas e desconhecidas e os ataques à rede. A Figura 1-1 mostra como as tecnologias de proteção funcionam em conjunto para proteger seu computador.
12 12 Apresentação do cliente do Symantec Endpoint Protection Small Business Edition Sobre o cliente Symantec Endpoint Protection Small Business Edition Figura 1-1 Camadas de proteção Firewall Proteção contra ameaças à rede Proteção proativa contra ameaças TruScan Prevenção contra intrusões Proteção antivírus e anti-spyware Auto-Protect do sistema de arquivos Verificações definidas pelo administrador Auto-Protect para Microsoft Outlook Auto-Protect para da Internet A Tabela 1-1 descreve cada camada de proteção. Tabela 1-1 Camada Tipos de proteção Descrição Proteção antivírus e anti-spyware Esta camada combate uma ampla gama de ameaças, incluindo spyware, worms, Cavalos de Tróia, rootkits e adware. O Auto-Protect do sistema de arquivos verifica continuamente todos os arquivos do computador em busca de vírus e riscos à segurança. O Auto-Protect para da Internet verifica as mensagens de enviadas e recebidas que usam o protocolo de comunicação POP3 ou SMTP pelo SSL (Secure Sockets Layer). O Auto-Protect para Microsoft Outlook verifica somente mensagens de enviadas e recebidas do Outlook. Consulte Gerenciamento de verificações de proteção na página 50.
13 Apresentação do cliente do Symantec Endpoint Protection Small Business Edition Principais recursos do Symantec Endpoint Protection Small Business Edition 13 Camada Proteção proativa contra ameaças Descrição Esta camada usa a tecnologia de proteção proativa contra ameaças do TruScan, exclusiva da Symantec. As Verificações proativas de ameaças do TruScan protegem contra ameaças desconhecidas, ou de dia zero, analisando o comportamento suspeito de um aplicativo ou processo. Se seu administrador ativou as Verificações proativas de ameaças do TruScan, as verificações são executadas em segundo plano. Você pode determinar que a verificação ignore determinados arquivos. Consulte Exclusão de um processo das Verificações proativas de ameaças do TruScan na página 68. Proteção contra ameaças à rede Esta camada abrange o firewall e a proteção da prevenção contra intrusões. O firewall com base em regras impede que usuários não-autorizados acessem seu computador. O Sistema de prevenção contra intrusões detecta automaticamente e bloqueia ataques à rede. Consulte Gerenciamento da Proteção contra ameaças à rede na página 74. Seu administrador gerencia as tecnologias de proteção e usa um servidor de gerenciamento para fazer o download dessas tecnologias em seu computador-cliente. O cliente faz automaticamente o download das definições de vírus e das atualizações do produto de um servidor de gerenciamento em sua empresa. Usuários que viajam com computadores portáteis podem obter definições de vírus e atualizações do produto diretamente do. Consulte Atualização da proteção do cliente na página 44. Principais recursos do Symantec Endpoint Protection Small Business Edition A Tabela 1-2 exibe os principais recursos que o cliente inclui para proteger seu computador.
14 14 Apresentação do cliente do Symantec Endpoint Protection Small Business Edition Onde obter mais informações Tabela 1-2 Recurso Tecnologias de proteção Principais recursos do cliente Descrição O cliente usa as tecnologias de proteção para proteger seu computador das seguintes maneiras: Consulte Sobre o cliente Symantec Endpoint Protection Small Business Edition na página 11. Verifica os computadores-cliente em busca de vírus e riscos à segurança conhecidos. Consulte Sobre os tipos de verificações de proteção na página 55. Detecta e repara os efeitos de vírus e riscos à segurança conhecidos. Consulte Como as verificações respondem a uma detecção de vírus ou risco na página 59. Protege servidores do Microsoft Exchange contra vírus transmitidos por , spam e riscos à segurança. Consulte Ajuste de configurações da verificação de vírus e spyware na página 64. Analisa comportamentos de aplicativos e comunicações de rede para detectar e bloquear ativamente as ameaças desconhecidas. Detecta e bloqueia ataques à rede automaticamente. Consulte Sobre a Proteção contra ameaças à rede na página 73. Impede que usuários não autorizados acessem os computadores e as redes que se conectam à Internet. Consulte Como o firewall funciona na página 75. Cliente gerenciado centralmente ou autogerenciado Alertas e notificações Seu administrador instala o cliente de modo que você ou o administrador gerencie a proteção do seu computador. Consulte Sobre clientes gerenciados centralmente e clientes autogerenciados na página 37. O cliente o informa quando ele detecta um vírus ou bloqueia um ataque à rede. Você também pode responder a uma detecção de vírus ou risco à segurança. Consulte Sobre como responder aos alertas e às notificações na página 23. Onde obter mais informações Se você precisar de mais informações, acesse a Ajuda on-line. É possível obter informações adicionais sobre vírus e riscos à segurança a partir do site do Symantec Security Response, no seguinte URL:
15 Apresentação do cliente do Symantec Endpoint Protection Small Business Edition Recursos de suporte técnico 15 Acesso à Ajuda on-line O Sistema de ajuda on-line do cliente contém informações gerais e procedimentos para ajudá-lo a manter seu computador livre de vírus e riscos à segurança. Nota: Pode ser que o administrador tenha optado por não instalar os arquivos de ajuda. Para acessar a Ajuda on-line Na janela principal, proceda de uma das seguintes maneiras: Clique em Ajuda e depois clique em Tópicos de ajuda. Clique em Ajuda em qualquer uma das caixas de diálogo. A ajuda contextual está disponível somente nas telas em que se pode efetuar ações. Pressione F1 em qualquer janela. Se houver ajuda contextual disponível para a janela, ela será exibida. Se a ajuda contextual não estiver disponível, aparecerá o sistema completo da ajuda. Acesso ao site do Symantec Security Response Se você estiver conectado à Internet, pode acessar o site do Symantec Security Response para consultar: A Enciclopédia de vírus, que contém informações sobre todos os vírus conhecidos Informações sobre falsos vírus Informes oficiais sobre vírus e ameaças de vírus em geral Informações gerais e detalhadas sobre riscos à segurança. Para acessar o site do Symantec Security Response, use o seguinte URL: Digite o seguinte endereço em seu navegador da Internet: Recursos de suporte técnico A Tabela 1-3 lista os sites da Symantec onde você pode encontrar mais informações.
16 16 Apresentação do cliente do Symantec Endpoint Protection Small Business Edition Recursos de suporte técnico Tabela 1-3 Sites da Symantec Tipos de informação Trialware do Symantec Endpoint Protection Small Business Edition Base de conhecimento pública Versões Endereço na Web products/downloads/ overview.jsp?pid=55357 (em inglês) Atualizações de manuais e documentação Opções de contato Notas da versão e informações adicionais pós-lançamento Informações e atualizações de vírus e outras ameaças Novidades e atualizações sobre produtos Fóruns do Symantec Endpoint Protection Small Business Edition Treinamento técnico on-line gratuito (em inglês) endpointsecurity (em inglês)
17 Capítulo 2 Introdução ao cliente Este capítulo contém os tópicos a seguir: Introdução à página Status Sobre ícones de alerta na página Status Sobre o ícone da área de notificação Introdução à página Status Quando você abre o cliente, a janela principal e a página Status são exibidas. A Tabela 2-1 exibe as tarefas principais que você pode executar através da barra de menu e da opção Ajuda do cliente.
18 18 Introdução ao cliente Introdução à página Status Tabela 2-1 Clique nesta opção Ajuda Janela principal do cliente Para realizar estas tarefas Acesse a Ajuda on-line principal e execute as tarefas a seguir no cliente: Visualizar informações sobre seu computador, o cliente e a proteção do cliente. Visualizar informações sobre o status da conexão do cliente com o servidor de gerenciamento. Você também pode tentar se conectar ao servidor, caso necessário. Visualizar qualquer registro do cliente. Importar e exportar políticas de segurança e configurações de comunicação em um cliente autogerenciado. Visualizar e exportar registros de depuração e um arquivo de solução de problemas para ajudar seu administrador a diagnosticar um problema com o cliente ou com a proteção do cliente. Fazer o download de um utilitário de suporte para diagnosticar problemas comuns com o cliente. Status Veja se o computador está protegido e se a licença do computador é atual. As cores e os ícones de alerta na página Status mostram quais tecnologias estão ativadas e protegendo o cliente. Consulte Sobre ícones de alerta na página Status na página 20. Você pode: Ativar ou desativar uma ou mais tecnologias de proteção. Consulte Ativação e desativação das tecnologias de proteção na página 40. Visualizar se possui os arquivos de definições mais recentes para Proteção contra vírus e spyware, Proteção proativa contra ameaças e Proteção contra ameaças à rede. Executar uma verificação ativa. Consulte Verificação imediata do computador na página 35. Visualizar a lista de ameaças e os resultados da última verificação de vírus e spyware.
19 Introdução ao cliente Introdução à página Status 19 Clique nesta opção Verificar ameaças Alterar configurações Exibir quarentena Para realizar estas tarefas Permite fazer as tarefas a seguir: Executar imediatamente uma verificação ativa ou uma verificação completa. Consulte Verificação imediata do computador na página 35. Criar uma verificação agendada, na inicialização ou sob demanda. Consulte Agendamento de uma verificação definida pelo usuário na página 60. Consulte Agendamento de uma verificação para execução sob demanda ou na inicialização do computador na página 63. Defina configurações para as seguintes tecnologias de proteção e recursos: Ativar e definir configurações do Auto-Protect. Consulte Ajuste de configurações da verificação de vírus e spyware na página 64. Definir as configurações do firewall e as configurações do sistema de prevenção contra intrusões (apenas clientes autogerenciados). Visualizar e adicionar exceções às verificações. Consulte Sobre a exclusão de itens da verificação na página 66. Visualizar o ícone da área de notificação (apenas clientes autogerenciados). Consulte Sobre o ícone da área de notificação na página 20. Criar um agendamento para fazer o download do conteúdo e das atualizações do produto para o cliente (apenas clientes autogerenciados). Consulte Atualização de sua proteção com um agendamento na página 46. Visualize os vírus e os riscos à segurança que o cliente detectou e colocou em quarentena. Você pode restaurar, excluir, limpar, exportar e adicionar arquivos em quarentena. Consulte Sobre como colocar arquivos em quarentena na página 69. LiveUpdate Execute o LiveUpdate imediatamente. O LiveUpdate faz o download das mais recentes definições de conteúdo e atualizações do produto a partir de um servidor de gerenciamento que esteja localizado na rede de sua empresa. Consulte Atualização imediata da proteção na página 46.
20 20 Introdução ao cliente Sobre ícones de alerta na página Status Sobre ícones de alerta na página Status A parte superior da página Status exibe vários ícones de alerta para indicar o status de proteção do computador. A Tabela 2-2 mostra os tipos diferentes de ícones de alerta e o que eles significam. Tabela 2-2 Ícone Ícones de alerta da página Status Descrição Mostra que todas as proteções estão ativadas. Os computadores-cliente que executam o Windows XP x64 Edition ou o Windows Server 2000, 2003 e 2008 não são compatíveis com a Proteção proativa contra ameaças. Nesses sistemas operacionais, a notificação de alerta verde permanece dessa cor, embora o status seja Desativado. Avisa que as definições de vírus do computador-cliente estão desatualizadas. Para receber as definições de vírus mais atuais, você pode executar o LiveUpdate imediatamente. Consulte Atualização da proteção do cliente na página 44. Mostra que uma ou mais proteções estão desativadas ou que o cliente tem uma licença expirada. Para ativar uma proteção, clique em Corrigir. Consulte Ativação e desativação das tecnologias de proteção na página 40. Sobre o ícone da área de notificação O cliente usa um ícone da área de notificação para indicar se o cliente está on-line ou off-line e se o computador-cliente está protegido adequadamente. Clique com o botão direito do mouse neste ícone para mostrar comandos freqüentemente usados. O ícone está situado no canto inferior direito da área de trabalho. Nota: Em clientes gerenciados centralmente, o ícone da área de notificação não é exibido. A Tabela 2-3 mostra os ícones de status do cliente do Symantec Endpoint Protection Small Business Edition.
21 Introdução ao cliente Sobre o ícone da área de notificação 21 Tabela 2-3 Ícone Ícone de status do Symantec Endpoint Protection Small Business Edition Descrição O cliente está sendo executado sem problemas. Ele está off-line ou está sendo autogerenciado. Os clientes autogerenciados não são conectados a um servidor. O cliente está sendo executado sem problemas. Ele está conectado e comunica-se com o servidor. Todos os componentes da política de segurança protegem o computador. O ícone mostra um ponto verde. O cliente tem um problema menor. Por exemplo, as definições de vírus podem estar desatualizadas. O ícone mostra um ponto amarelo com um ponto de exclamação preto. O cliente não está sendo executado, tem um sério problema ou pelo menos uma de suas tecnologias de proteção está desativada. Por exemplo, a Proteção contra vírus e spyware pode estar desativada. O ícone mostra um ponto branco com um esboço vermelho e uma linha vermelha sobre o ponto.
22 22 Introdução ao cliente Sobre o ícone da área de notificação
23 Capítulo 3 Resposta a alertas e notificações Este capítulo contém os tópicos a seguir: Sobre como responder aos alertas e às notificações Sobre os resultados da verificação Resposta a uma detecção de vírus ou risco Resposta a mensagens que pedem que você permita ou bloqueie um aplicativo Resposta a mensagens sobre uma licença expirada Sobre os registros Exibição de registros Sobre como responder aos alertas e às notificações O cliente funciona em segundo plano para manter o computador seguro contra atividades maliciosas. Algumas vezes, o cliente precisa notificar uma atividade ou solicitar feedback. A Tabela 3-1 mostra os tipos de mensagens que você pode receber e precisar responder.
24 24 Resposta a alertas e notificações Sobre como responder aos alertas e às notificações Tabela 3-1 Alerta Tipos de alertas e notificações Descrição Caixa de diálogo Resultados da verificação ou Resultados da detecção Se uma verificação detecta um vírus ou um risco à segurança, a caixa de diálogo Resultados da detecção é exibida com os detalhes sobre a infecção. Essa caixa de diálogo também exibe a ação executada pela verificação em relação ao risco. Normalmente, não é necessário executar ações adicionais, exceto verificar a atividade e fechar a caixa de diálogo. Entretanto, é possível realizar uma ação, se necessário. Consulte Sobre os resultados da verificação na página 25. Outras caixas de diálogo de mensagens Mensagens do ícone da área de notificação Você pode ver mensagens pop-up pelas seguintes razões: O cliente pede que você permita ou bloqueie um aplicativo. Consulte Resposta a mensagens que pedem que você permita ou bloqueie um aplicativo na página 28. A licença de avaliação do cliente expirou. Consulte Resposta a mensagens sobre uma licença expirada na página 29. Notificações que aparecem acima do ícone da área de notificação ocorrem nas seguintes situações: O cliente bloqueia um aplicativo. Por exemplo, você pode ver a seguinte notificação: O tráfego foi bloqueado deste aplicativo: (nome do aplicativo) Se o cliente é configurado para bloquear o tráfego, essas notificações são exibidas freqüentemente. Se o cliente é configurado para permitir o tráfego, essas notificações não são exibidas. Quando o cliente detectar um ataque à rede contra seu computador, você poderá ver o seguinte tipo de notificação: Tráfego do endereço IP está bloqueado de 10/10/ :37:58 a 10/10/ :47:58. O ataque de verificação de portas foi registrado. Você não precisa realizar outra ação exceto ler as mensagens.
25 Resposta a alertas e notificações Sobre os resultados da verificação 25 Sobre os resultados da verificação Nos clientes gerenciados centralmente, o administrador geralmente configura uma verificação completa a ser executada pelo menos uma vez por semana. Nos clientes autogerenciados, uma verificação ativa gerada automaticamente é executada quando o computador é ligado. Por padrão, o Auto-Protect é executado continuamente no computador. Consulte Sobre clientes gerenciados centralmente e clientes autogerenciados na página 37. Quando as verificações forem executadas, uma caixa de diálogo de verificação será exibida para relatar o progresso e mostrar os resultados da verificação. Quando a verificação estiver concluída, os resultados serão exibidos na lista. Se o cliente não detectar nenhum vírus ou risco à segurança, a lista permanecerá vazia e o status será concluído. Se o cliente detectar riscos durante a verificação, a caixa de diálogo dos resultados da verificação exibirá os resultados com estas informações: Nomes dos vírus ou riscos à segurança Nomes dos arquivos infectados Ações tomadas pelo cliente em relação aos riscos Se o cliente detecta um vírus ou um risco à segurança, talvez seja preciso agir no arquivo infectado. Consulte Resposta a uma detecção de vírus ou risco na página 25. Nota: Para clientes gerenciados centralmente, seu administrador pode escolher ocultar a caixa de diálogo dos resultados da verificação. Se o cliente for autogerenciado, você poderá exibir ou ocultar esta caixa de diálogo. Se você ou o administrador configurarem o software-cliente para exibir a caixa de diálogo dos resultados da verificação, você poderá pausar, reiniciar ou interromper a verificação. Consulte Pausa e adiamento das verificações na página 36. Resposta a uma detecção de vírus ou risco Quando uma verificação definida pelo administrador ou pelo usuário, ou uma verificação do Auto-Protect é executada, você pode ver uma caixa de diálogo com os resultados da verificação. Você pode usar a caixa de diálogo com os resultados da verificação para executar uma ação imediatamente no arquivo.
26 26 Resposta a alertas e notificações Resposta a uma detecção de vírus ou risco Consulte Como as verificações respondem a uma detecção de vírus ou risco na página 59. Você pode executar uma ação no arquivo nas seguintes situações: O cliente detecta um vírus ou risco à segurança. A verificação pode ter detectado um vírus ou um risco, mas o arquivo não pode ter sido infectado. Você deseja que o cliente execute uma ação diferente no arquivo. Por exemplo, você pode decidir excluir um arquivo que foi limpo porque deseja substituí-lo pelo arquivo original. Você também pode abrir a Quarentena ou o registro para executar uma ação mais tarde no arquivo. Para responder a uma detecção de vírus ou risco 1 Execute uma das ações a seguir: Na caixa de diálogo dos resultados da verificação ou na caixa de diálogo Resultados da detecção, selecione os arquivos nos quais você deseja executar uma ação.
27 Resposta a alertas e notificações Resposta a uma detecção de vírus ou risco 27 No cliente, clique em Ajuda > Solução de problemas > Registros. Na exibição do registro, selecione os arquivos nos quais você deseja executar uma ação. 2 Clique com o botão direito do mouse no arquivo e selecione uma das seguintes opções: Limpar (somente vírus) Excluir Remove o vírus do arquivo. Exclui o arquivo de uma nova verificação. Consulte Sobre a exclusão de itens da verificação na página 66. Excluir permanentemente Desfazer ação tomada Colocar em quarentena Exclui o arquivo infectado e todos os seus efeitos colaterais. Nos riscos à segurança, use essa ação com cuidado. Em alguns casos, excluir riscos à segurança pode prejudicar a funcionalidade de um aplicativo. Reverte a ação tomada. Coloca os arquivos infectados na Quarentena. Nos riscos à segurança, o cliente também tenta remover ou reparar os efeitos colaterais. Em alguns casos, se o cliente colocar em quarentena um risco à segurança, poderá fazer com que um aplicativo perca a funcionalidade. Consulte Sobre como colocar arquivos em quarentena na página 69. Propriedades Exibe informações sobre o vírus ou risco à segurança. Em alguns casos, a ação pode não estar disponível. 3 Se o cliente precisar encerrar um processo ou aplicativo, ou interromper um serviço, clique em Remover riscos agora. Você pode não conseguir fechar a caixa de diálogo se os riscos da caixa exigirem que você execute uma ação. Consulte Resposta a uma detecção de vírus ou risco na página Na caixa de diálogo Remover riscos, clique em uma das seguintes opções: Sim O cliente remove o risco. A remoção do risco pode exigir uma reinicialização. As informações da caixa de diálogo indicam se a reinicialização é necessária.
28 28 Resposta a alertas e notificações Resposta a mensagens que pedem que você permita ou bloqueie um aplicativo Não Quando você fechar a caixa de diálogo de resultados, a caixa de diálogo Remover risco será exibida. A caixa de diálogo o avisa que ainda é necessário executar uma ação. Entretanto, a caixa de diálogo Remover risco será removida até que o computador seja reiniciado. 5 Clique em Fechar. 6 Para obter mais informações sobre a detecção, verifique os seguintes registros: Verifique o Registro de riscos ou o Registro de verificações para obter mais informações sobre o arquivo possivelmente infectado. Verifique o Registro de tráfego para obter informações sobre tráfego de rede nas portas usadas pelo vírus ou risco à segurança. Consulte Exibição de registros na página 32. Resposta a mensagens que pedem que você permita ou bloqueie um aplicativo Quando um aplicativo em seu computador tenta acessar a rede, o cliente pode pedir que você permita ou bloqueie o aplicativo. Você pode ver uma notificação perguntando se deseja permitir ou bloquear o acesso à rede por um aplicativo ou um serviço. Por exemplo, convém bloquear um aplicativo que você julga inseguro para executar. Consulte Como as regras de firewall funcionam na página 77. Esse tipo de notificação é exibida por uma das seguintes razões: O aplicativo solicita o acesso à conexão de rede. Foi feito um upgrade no aplicativo que acessou a sua conexão de rede. O administrador atualizou o software-cliente. O cliente trocou usuários por meio da Troca rápida de usuário. É possível visualizar o seguinte tipo de mensagem, que informa quando um aplicativo tenta acessar o computador: IEXPLORE.EXE está tentando acessar a rede. Deseja permitir que o programa acesse a rede?
29 Resposta a alertas e notificações Resposta a mensagens sobre uma licença expirada 29 Para responder mensagens que pedem que você permita ou bloqueie um aplicativo 1 Na caixa de diálogo Symantec Endpoint Protection, para suprimir esta mensagem na próxima vez que o aplicativo tenta acessar a rede, clique em Lembrar minha resposta e não perguntar novamente para este aplicativo. 2 Execute uma das ações a seguir: Para permitir o acesso do aplicativo à rede, clique em Sim. Para bloquear o acesso do aplicativo à rede, clique em Não. Para obter mais informações sobre a conexão e o aplicativo, clique em Detalhe >>. Resposta a mensagens sobre uma licença expirada O cliente usa uma licença para atualizar as definições de vírus para verificações e atualizar o software-cliente. O cliente pode usar uma licença de avaliação ou uma licença paga. Se uma dessas licenças tiver expirado, o cliente não atualiza nenhum conteúdo nem o software-cliente. Consulte Atualização da proteção do cliente na página 44. Tabela 3-2 Tipo de licença Licença de avaliação Tipos de licenças Descrição Se uma licença de avaliação tiver expirado, a parte superior do painel Status do cliente ficará em vermelho e a seguinte mensagem será exibida: A licença de avaliação expirou Todos os downloads de conteúdo serão cancelados em data. Entre em contato com o administrador para adquirir uma licença completa do Symantec Endpoint Protection. Você também pode visualizar a data de expiração clicando em Ajuda > Sobre.
30 30 Resposta a alertas e notificações Sobre os registros Tipo de licença Licença paga Descrição Se uma licença paga tiver expirado, a parte superior do painel Status do cliente ficará em amarelo e a seguinte mensagem será exibida: As definições da Proteção contra vírus e spyware estão desatualizadas. Se você clicar em Corrigir, a seguinte mensagem aparecerá: Sua licença expirou. As atualizações de definição de conteúdo foram desativadas. Entre em contato com o administrador para verificar a licença do Symantec Endpoint Protection. Consulte Exibição de registros na página 32. Sobre os registros Para ambos os tipos de licença, é necessário entrar em contato com seu administrador para atualizar ou renovar a licença. Os registros contêm informações sobre alterações na configuração do cliente, atividades relativas à segurança e erros. Estes registros são denominados eventos. Os registros exibem esses eventos com todas as informações adicionais relevantes. As atividades relativas à segurança incluem as informações sobre detecções de vírus, status do computador e tráfego de entrada e saída do computador. Se você usar um cliente gerenciado, pode fazer o upload de seus registros regularmente para o servidor de gerenciamento. Um administrador pode usar esses dados para analisar o status de segurança geral da rede. Os registros são um método importante de rastrear as atividades do computador e a interação com outros computadores e redes. Você pode usar as informações dos registros para rastrear tendências relacionadas a vírus, riscos à segurança e ataques ao seu computador. Se o mesmo computador for usado por várias pessoas, você poderá identificar qual delas introduz os riscos e, assim, ajudá-la a usar precauções mais eficientes. Para obter mais informações sobre um registro, pressione F1 para exibir a ajuda desse registro. A Tabela 3-3 descreve os tipos de eventos exibidos por cada registro.
31 Resposta a alertas e notificações Sobre os registros 31 Tabela 3-3 Registro Registro de verificações Registro de riscos Registro de clientes Descrição Contém entradas sobre as verificações executadas em seu computador ao longo do tempo. Contém entradas sobre vírus e riscos à segurança, como adware e spyware, que infectaram seu computador. Os Riscos à segurança contêm um link para a página Symantec Security Response que fornece informações adicionais. Registro do sistema de Proteção antivírus e anti-spyware Registro de ameaças Registro do sistema da Proteção proativa contra ameaças Registro da proteção contra adulterações Registro de tráfego Contém informações sobre as atividades do sistema em seu computador que são relacionadas a vírus e a riscos à segurança. Essas informações incluem alterações de configuração, erros e arquivos de definições. Contém informações sobre ameaças que as Verificações proativas de ameaças do TruScan detectaram em seu computador. Essas ameaças incluem os aplicativos comerciais que podem ser usados para fins maliciosos. Por exemplo, Cavalos de Tróia, worms ou keyloggers ou ainda worms para em massa, vírus em macros e ameaças baseadas em script. Contém informações sobre as atividades do sistema em seu computador que são relacionadas às Verificações proativas de ameaças do TruScan. Contém entradas sobre tentativas de adulteração com os aplicativos da Symantec em seu computador. Essas entradas contêm informações sobre as tentativas que a Proteção contra adulterações detectou ou detectou e preveniu. Contém eventos que se referem a ataques à prevenção contra intrusões e tráfego do firewall. O registro contém informações sobre as conexões que seu computador efetua por meio da rede. Os Registros de proteção à rede podem ajudar a detectar atividades que representam ameaças em potencial como, por exemplo, verificação de portas. Além disso, eles podem ser usados para rastrear a origem do tráfego. Os registros da Proteção à rede também podem ser usados para ajudar na solução de problemas de conectividade ou de possíveis ataques à rede. Os registros podem informá-lo quando seu computador for bloqueado na rede e ajudá-lo a determinar o motivo desse bloqueio.
32 32 Resposta a alertas e notificações Exibição de registros Registro Registro de pacotes Descrição Contém informações sobre pacotes de dados que entram ou saem através das portas de seu computador. Por padrão, o Registro de pacotes é desativado. Em um cliente gerenciado, você não pode ativar o Registro de pacotes. Em um cliente não gerenciado, você pode ativar o Registro de pacotes. Registro de segurança Registro do sistema do Gerenciamento de clientes Registros de depuração Contém informações sobre as atividades que foram dirigidas ao seu computador e que podem ser uma ameaça potencial. Por exemplo, atividades como ataques de negação de serviço, verificações de portas e alteração de arquivos executáveis. Contém informações sobre todas as mudanças operacionais que ocorreram em seu computador. Os exemplos incluem atividades como quando um serviço é iniciado ou interrompido, quando o computador detecta aplicativos de rede ou quando um software é configurado. Contém informações sobre o cliente, verificações e o firewall para fins de solução de problemas. O administrador poderá pedir que você ative ou configure os registros e então exporte-os. Exibição de registros Você pode exibir os registros em seu computador para verificar os detalhes dos eventos ocorridos. Para exibir um registro 1 No cliente, clique em Ajuda > Solução de problemas. 2 Na caixa de diálogo Solução de problemas, clique em Registros. 3 No painel Registros, clique no nome do registro e clique em Exibir registro.
33 Capítulo 4 Como certificar-se de que seu computador está protegido Este capítulo contém os tópicos a seguir: Gerenciamento da proteção de seu computador Verificação imediata do computador Sobre clientes gerenciados centralmente e clientes autogerenciados Como verificar se o cliente é gerenciado centralmente ou autogerenciado Ativação e desativação das tecnologias de proteção Atualização da proteção do cliente Gerenciamento da proteção de seu computador Por padrão, seu computador-cliente é protegido e você não precisa configurar o cliente. Porém, convém monitorar sua proteção pelas seguintes razões: Seu cliente executa um cliente autogerenciado. Uma vez que um cliente autogerenciado é instalado, somente você tem o controle sobre a proteção de seu computador. Um cliente autogerenciado é protegido por padrão. Mas você pode precisar modificar as configurações de proteção do computador. Consulte Sobre clientes gerenciados centralmente e clientes autogerenciados na página 37. Você deseja ativar ou desativar uma ou mais tecnologias de proteção.
34 34 Como certificar-se de que seu computador está protegido Gerenciamento da proteção de seu computador Você deseja verificar se possui as definições de vírus mais recentes. Você ouviu um vírus recente e quer executar uma verificação. A Tabela 4-1 exibe o processo para certificar-se de que seu computador está protegido. Tabela 4-1 Etapa Processo para gerenciar a proteção do seu computador Descrição Responder a alertas ou notificações Responder às mensagens que aparecem, solicitando informações. Por exemplo, a verificação pode ter encontrado uma detecção e exibe uma caixa de diálogo com os resultados da verificação solicitando que você aja na detecção. Consulte Sobre como responder aos alertas e às notificações na página 23. Verificar o status da proteção Verifique regularmente a página Status para determinar que todos os tipos de proteções estejam ativados. Consulte Introdução à página Status na página 17. Consulte Ativação e desativação das tecnologias de proteção na página 40. Atualizar definições de vírus Em um cliente autogerenciado, certifique-se de que as definições de vírus mais recentes estejam instaladas em seu computador. (Somente clientes autogerenciados) Verifique se você possui as atualizações da proteção mais recentes. Você pode verificar a data e o número desses arquivos de definições na página Status do cliente, em cada tipo de proteção. Obtenha as atualizações da proteção mais recentes. Consulte Atualização da proteção do cliente na página 44. Verifique seu computador Execute uma verificação para ver se o computador ou o aplicativo de possuem algum vírus. Por padrão, o cliente verifica o computador quando você o liga, mas você pode verificar o computador a qualquer momento. Consulte Verificação imediata do computador na página 35.
35 Como certificar-se de que seu computador está protegido Verificação imediata do computador 35 Etapa Ajustar as configurações da proteção Descrição Na maioria dos casos, as configurações padrão fornecem a proteção adequada a seu computador. Caso necessário, você pode diminuir ou aumentar os seguintes tipos de proteção: Agendamento de verificações adicionais Consulte Gerenciamento de verificações de proteção na página 50. Adição de regras de firewall (somente clientes autogerenciados) Consulte Gerenciamento da Proteção contra ameaças à rede na página 74. Visualizar registros para detecções ou ataques Atualizar a política de segurança. (Apenas clientes gerenciados centralmente) Verifique os registros para ver se seu cliente encontrou uma detecção de vírus ou um ataque à rede. Consulte Exibição de registros na página 32. Verifique se o cliente recebeu a política de segurança mais recente. Uma política de segurança inclui as configurações mais atuais de tecnologia de proteção para seu cliente. A política de segurança é atualizada automaticamente. Para assegurar-se de que possui a política mais recente, você pode atualizá-la manualmente clicando com o botão direito do mouse no ícone da área de notificação ao cliente e clicando em Atualizar política. Consulte Sobre o ícone da área de notificação na página 20. Verificação imediata do computador Você pode verificar vírus e riscos à segurança manualmente em qualquer momento. Será necessário verificar o computador imediatamente se você instalou recentemente o cliente ou achar que recebeu um vírus recentemente. Consulte Agendamento de uma verificação para execução sob demanda ou na inicialização do computador na página 63. Para obter mais informações sobre as opções em cada caixa de diálogo, clique em Ajuda. Para verificar o computador imediatamente Execute uma das ações a seguir: No cliente, na página Status, ao lado de Proteção antivírus e anti-spyware, clique em Opções > Executar verificação ativa. No cliente, na barra lateral, clique em Verificar ameaças.
36 36 Como certificar-se de que seu computador está protegido Verificação imediata do computador Execute uma das ações a seguir: Clique em Executar verificação ativa. Clique em Executar verificação completa. Na lista de verificações, clique com o botão direito do mouse em qualquer verificação e clique em Verificar agora. A verificação será iniciada. Uma janela de andamento será exibida no computador para mostrar o andamento da verificação e os resultados. Consulte Sobre os resultados da verificação na página 25. Você também pode pausar ou cancelar a verificação. Pausa e adiamento das verificações Consulte Pausa e adiamento das verificações na página 36. O recurso de pausa permite que a verificação seja interrompida e retomada quando desejado. É possível pausar qualquer verificação que você mesmo tenha iniciado. O administrador determina se você pode pausar uma verificação iniciada pelo administrador. Se a opção Pausar verificação não está disponível, o administrador desativou o recurso de pausa. Se ele ativou o recurso Pausa intermitente, você poderá adiar uma verificação agendada por um intervalo de tempo predeterminado. Quando uma verificação é retomada, ela inicia do ponto onde foi interrompida. Nota: Se você interromper uma verificação enquanto um computador-cliente estiver verificando um arquivo compactado, ele poderá levar alguns minutos para responder ao pedido de pausa. Para pausar uma verificação iniciada por você 1 Quando a verificação é executada, na caixa de diálogo da verificação, clique em Pausar verificação. A verificação será interrompida no ponto em que estiver e a caixa de diálogo permanecerá aberta até que a verificação seja retomada. 2 Na caixa de diálogo da verificação, clique em Continuar verificação para continuar a verificação.
37 Como certificar-se de que seu computador está protegido Sobre clientes gerenciados centralmente e clientes autogerenciados 37 Para pausar ou atrasar uma verificação iniciada pelo administrador 1 Quando a verificação iniciada pelo administrador estiver em execução, na caixa de diálogo de verificação, clique em Pausar verificação. 2 Na caixa de diálogo Pausa na verificação agendada, execute uma das ações a seguir: Para pausar a verificação temporariamente, clique em Pausar. Para atrasar a verificação, clique em Adiar por 1 hora ou Adiar por 3 horas. O administrador especifica por quanto tempo a verificação poderá ser adiada. Quando a pausa atingir o limite, a verificação será reiniciada de onde começou. O administrador também é quem especifica quantas vezes a verificação pode ser adiada até o recurso ser desativado. Para continuar a verificação sem pausar, clique em Continuar. Sobre clientes gerenciados centralmente e clientes autogerenciados Seu administrador pode instalar o cliente como gerenciado centralmente (instalação gerenciada pelo administrador) ou autogerenciado (instalação independente).
Norton 360 Online Guia do Usuário
Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software
Leia maisGuia de Migração de Políticas do Symantec Client Firewall
Guia de Migração de Políticas do Symantec Client Firewall Guia de Política de Migração do Symantec Client Firewall O software descrito neste guia é fornecido sob um contrato de licença e deve ser usado
Leia maisGuia de Migração de Políticas do Symantec Client Firewall
Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall O software descrito neste guia é fornecido sob um contrato de licença e deve ser usado
Leia maisConsulte a parte de trás para obter informações sobre instalação rápida.
Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisNorton Internet Security Guia do Usuário
Guia do Usuário Norton Internet Security Guia do Usuário O software descrito neste guia é fornecido sob um contrato de licença e pode ser usado somente conforme os termos do contrato. Documentação versão
Leia maisConsulte a parte de trás para obter informações sobre instalação rápida.
Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,
Leia maispara Mac Guia de Inicialização Rápida
para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação
Leia maisESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida
ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisAula 12 Lista de verificação de segurança para o Windows 7
Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu
Leia maisConsulte a parte de trás para obter informações sobre instalação rápida.
Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,
Leia maisESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento
ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu
Leia maisContato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com
Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013
Leia mais1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO
1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO
Leia maisSistema de Chamados Protega
SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...
Leia maisCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema
Leia maisGuia do Usuário do Symantec Backup Exec System Recovery Granular Restore Option
Guia do Usuário do Symantec Backup Exec System Recovery Granular Restore Option Guia do Usuário do Symantec Backup Exec System Recovery Granular Restore Option O software descrito neste manual é fornecido
Leia maisGuia de início rápido do Powersuite
2013 Ajuste e cuide do desempenho de seu computador com um aplicativo poderoso e ágil. Baixando e instalando o Powersuite É fácil baixar e instalar o Powersuite geralmente, demora menos de um minuto. Para
Leia maisBACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO
BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO Criação de Conta de Usuário...03 Edição da Conta de Usuário...10 Download do Backup Online Embratel...10 Descrição dos Conjuntos de Cópia de Segurança...19
Leia maisGuia de Implementação do Symantec Endpoint Protection Small Business Edition
Guia de Implementação do Symantec Endpoint Protection Small Business Edition O software descrito neste livro é fornecido sob um contrato de licença e deve ser usado somente de acordo com os termos desse
Leia maisF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4
Leia maisINSTALAÇÃO DOS NOKIA CONNECTIVITY CABLE DRIVERS
GUIA DE CONSULTA RÁPIDA PARA INSTALAÇÃO DOS NOKIA CONNECTIVITY CABLE DRIVERS 1/6 Copyright 2003-2004 Nokia. Todos os direitos reservados. Conteúdo 1. INTRODUÇÃO...3 2. REQUISITOS DO SISTEMA...3 3. INSTALAÇÃO
Leia maisESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento
Leia maisGuia de Solução de Problemas do HASP
Guia de Solução de Problemas do HASP 1 Escritório corporativo: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 EUA www.trimble.com Direitos autorais e marcas registradas: 2005-2013,
Leia maisESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece
Leia maisConfiguração do Servidor DHCP no Windows Server 2003
Configuração do Servidor DHCP no Windows Server 2003 Como instalar o Serviço DHCP Antes de poder configurar o serviço DHCP, é necessário instalá lo no servidor. O DHCP não é instalado por padrão durante
Leia maisCapture Pro Software. Introdução. A-61640_pt-br
Capture Pro Software Introdução A-61640_pt-br Introdução ao Kodak Capture Pro Software e Capture Pro Limited Edition Instalando o software: Kodak Capture Pro Software e Network Edition... 1 Instalando
Leia maisPARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento
PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.
Leia maisEscaneando seu computador com o Avira AntiVir 10
Escaneando seu computador com o Avira AntiVir 10 Para fazer um scan, clique com o botão direito do mouse sobre o símbolo do Avira AntiVir (aquele guarda-chuva vermelho aberto ao lado do relógio do Windows)
Leia maisESET NOD32 ANTIVIRUS 9
ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece
Leia maisSymantec Backup Exec System Recovery Granular Restore Option Guia do usuário
Symantec Backup Exec System Recovery Granular Restore Option Guia do usuário Symantec Backup Exec System Recovery Granular Restore Option Guia do usuário O software descrito neste manual é fornecido sob
Leia maisAjuda das opções Fiery 1.3 (cliente)
2015 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 29 de janeiro de 2015 Conteúdo 3 Conteúdo...5 Ativar uma opção Fiery...6
Leia maisGUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers
GUIA DE CONSULTA RÁPIDA PARA Instalação do Nokia Connectivity Cable Drivers Conteúdo 1. Introdução...1 2. Requisitos obrigatórios...1 3. Instalação do Nokia Connectivity Cable Drivers...2 3.1 Antes da
Leia maisPrincipais Benefícios. ESET Endpoint Security
Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET
Leia maisFollow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade
do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor
Leia maisGUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers
GUIA DE CONSULTA RÁPIDA PARA Instalação do Nokia Connectivity Cable Drivers Conteúdo 1. Introdução...1 2. Requisitos obrigatórios...1 3. Instalação do Nokia Connectivity Cable Drivers...2 3.1 Antes da
Leia maisMicrosoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,
Leia maisINSTALAÇÃO DE NOKIA CONNECTIVITY CABLE DRIVERS
GUIA DE CONSULTA RÁPIDA DA INSTALAÇÃO DE NOKIA CONNECTIVITY CABLE DRIVERS 1/6 Copyright 2003-2004 Nokia. Todos os direitos reservados. Conteúdo 1. INTRODUÇÃO...3 2. REQUISITOS DO SISTEMA...3 3. INSTALANDO
Leia maisAtualização De Mapas GPS Apontador. 1º Acessar site: www.naviextras.com 2º Selecione o Idioma para Português no seu canto direito.
Atualização De Mapas GPS Apontador 1º Acessar site: www.naviextras.com 2º Selecione o Idioma para Português no seu canto direito. 3º Clique na Opção Registrar 4º Selecione o Dispositivo Apontador e o Modelo
Leia maisÍndice. Manual Backup Online. 03 Capítulo 1: Visão Geral
Índice 03 Capítulo 1: Visão Geral 04 Capítulo 2: Conta de Usuário 04 Criação 08 Edição 09 Grupo de Usuários 10 Informações da Conta 12 Capítulo 3: Download do Backup Online Embratel 16 Capítulo 4: Cópia
Leia maisNokia Internet Modem Manual do Usuário
Nokia Internet Modem Manual do Usuário 9219840 Edição 1 PT 2010 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e o logotipo de Nokia Original Accessories são marcas comerciais ou marcas
Leia maisCA Nimsoft Monitor. Guia do Probe Resposta por email. email_response série 1.4
CA Nimsoft Monitor Guia do Probe Resposta por email email_response série 1.4 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos
Leia maisGuia de Inicialização para o Windows
Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter
Leia maisAuxiliar de instalação (Português Brasileiro) Primeiros passos
Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo
Leia maisRESTAURAÇÃO NO WINDOWS 8
RESTAURAÇÃO NO WINDOWS 8 Este documento se aplica aos computadores HP e Compaq com Windows 8, mas a lógica de funcionamento é a mesma para os demais computadores. Este documento explica como usar e solucionar
Leia maisPolycom RealPresence Content Sharing Suite Guia rápido do usuário
Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.2 3725-69877-001 Rev.A Novembro de 2013 Neste guia, você aprenderá a compartilhar e visualizar conteúdos durante uma conferência
Leia maisConsulte a parte de trás para obter informações sobre instalação rápida.
Guia do usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,
Leia maisPolycom RealPresence Content Sharing Suite Guia rápido do usuário
Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.4 3725-03261-003 Rev.A Dezembro de 2014 Neste guia, você aprenderá a compartilhar e visualizar conteúdo durante uma conferência
Leia maisLicenciamento por volume da Adobe
Licenciamento por volume da Adobe Admin Console para clientes do VIP Guia do usuário do Value Incentive Plan (VIP) Versão 2.5 November 21, 2013 Sumário O que é o Admin Console para clientes do VIP?...
Leia maisIntrodução ao QuarkXPress 10.0.1
Introdução ao QuarkXPress 10.0.1 CONTEÚDO Conteúdo Documentos relacionados...3 Requisitos de Sistema...4 Requisitos do sistema: Mac OS X...4 Requisitos do sistema: Windows...4 Instalação: Mac OS...5 Inclusão
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisCapítulo 1: Introdução...3
F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de
Leia maisCA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de DNS. dns_response série 1.6
CA Nimsoft Monitor Guia do Probe Monitoramento de resposta de DNS dns_response série 1.6 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins
Leia maisNovell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR
Novell Teaming - Guia de início rápido Novell Teaming 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Novell Teaming O termo Novell Teaming neste documento se aplica a todas as versões do Novell Teaming,
Leia maisNorton 360 Guia do Usuário
Guia do Usuário Norton 360 Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software comercial
Leia maisGoogle Drive: Acesse e organize seus arquivos
Google Drive: Acesse e organize seus arquivos Use o Google Drive para armazenar e acessar arquivos, pastas e documentos do Google Docs onde quer que você esteja. Quando você altera um arquivo na web, no
Leia maisGuia do usuário do PrintMe Mobile 3.0
Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial
Leia maisLeia-me do Licenciamento em Rede
Leia-me do Licenciamento em Rede Trimble Navigation Limited Divisão de Engenharia e da Construção 935 Stewart Drive Sunnyvale, California 94085 EUA Fone: +1-408-481-8000 Ligação gratuita (nos EUA): +1-800-874-6253
Leia maisAjuda das opções Fiery 1.3 (servidor)
2015 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 29 de janeiro de 2015 Conteúdo 3 Conteúdo...5 Ativar uma opção Fiery...5
Leia maisCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento da máquina virtual Java jvm_monitor série 1.4 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se
Leia maisGUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT
GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT SUMÁRIO Prefácio... 1 A quem se destina... 1 Nomenclatura utilizada neste documento... 1 Tela de login... 2 Tela Inicial... 4 Gestão de Dispositivo Acompanhar
Leia maisNOTA: POR FAVOR, NÃO TENTE INSTALAR O SOFTWARE ANTES DE LER ESTE DOCUMENTO.
INSITE BOLETIM DE INSTALAÇÃO Página 2: Instalando o INSITE Página 7: Removendo o INSITE NOTA: POR FAVOR, NÃO TENTE INSTALAR O SOFTWARE ANTES DE LER ESTE DOCUMENTO. A INSTALAÇÃO OU O USO INCORRETOS PODEM
Leia maisFileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13
FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisFileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14
FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisESET SMART SECURITY 7
ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento
Leia maisMANUAL DE CONFIGURAÇÃO DO BACKUP
SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados
Leia mais2 de maio de 2014. Remote Scan
2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5
Leia maisUsar o Office 365 no iphone ou ipad
Usar o Office 365 no iphone ou ipad Guia de Início Rápido Verificar o email Configure o seu iphone ou ipad para enviar e receber emails de sua conta do Office 365. Verificar o seu calendário onde quer
Leia maisCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento do EMC Celerra celerra série 1.6 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se somente
Leia maisESET SMART SECURITY 8
ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento
Leia maisManual de configuração do sistema
Manual de configuração do sistema (v.1.5.x Beta) Rua México, 119 Sala 2004 Centro Rio de Janeiro, RJ www.doctors-solution.com.br www.simdoctor.com.br contato@simdoctor.com.br Sumário 1. Fazendo seu primeiro
Leia maisGuia para o Google Cloud Print
Guia para o Google Cloud Print Versão A BRA-POR Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: As observações ensinam como agir em determinada situação
Leia maisGuia do Driver de Impressora Universal
Guia do Driver de Impressora Universal Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Versão B BRA 1 Visão geral 1 O
Leia maisRevisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Leia maisESET SMART SECURITY 9
ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software
Leia maisManual AGENDA DE BACKUP
Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu
Leia maisTCEnet. Manual Técnico. Responsável Operacional das Entidades
TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4
Leia maisMicrosoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR
Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem
Leia maisSoftware de gerenciamento de impressoras
Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare
Leia maisFERRAMENTAS DE COLABORAÇÃO CORPORATIVA
FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página
Leia maisSMART Sync 2010 Guia prático
SMART Sync 2010 Guia prático Simplificando o extraordinário Registro do produto Se você registrar o seu produto SMART, receberá notificações sobre novos recursos e atualizações de software. Registre-se
Leia maisEtapa 1: Limpar o computador e executar o Windows Update
Usuários do Windows 7: Tente usar o utilitário de diagnóstico gratuito da HP para ajudá-lo a encontrar o melhor driver! IMPORTANTE: Você deve seguir estas soluções na ordem que são apresentadas para resolver
Leia maisFox Gerenciador de Sistemas
Fox Gerenciador de Sistemas Índice 1. FOX GERENCIADOR DE SISTEMAS... 4 2. ACESSO AO SISTEMA... 5 3. TELA PRINCIPAL... 6 4. MENU SISTEMAS... 7 5. MENU SERVIÇOS... 8 5.1. Ativação Fox... 8 5.2. Atualização
Leia maisPrincipais Benefícios. ESET Endpoint Antivírus
Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...
Leia maisNorton 360 Guia do Usuário
Guia do Usuário Norton 360 Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software comercial
Leia maisVersão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet
Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode
Leia maisPTT (Push to Talk - Pressione para Falar) Edição 1
(Push to Talk - Pressione para Falar) Edição 1 2008 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e Nseries são marcas comerciais ou marcas registradas da Nokia Corporation. Nokia
Leia maisUNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG
UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer
Leia maisMDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon
MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.
Leia maisKaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos
Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4
Leia maisUsando o Conference Manager do Microsoft Outlook
Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando
Leia maisManual Captura S_Line
Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades
Leia maisOffice LiveMeeting. Office LiveMeeting
Office LiveMeeting Instalação, Criado por: Diogo Prevedello / Pelissari Data: 26/12/2011 Últimas 5 alterações Nome Resumo da Alteração 26/12/11 Diogo Prevedello Liberação para uso Status Documento: do
Leia maisPara funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:
Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.
Leia maisManual Administrador - Mídia System
Manual Administrador - Mídia System Logo após cadastrarmos sua Empresa em nosso sistema, será enviado um e-mail confirmando as informações de acesso do Administrador do sistema. Obs: Caso não tenha recebido
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisIntrodução a listas - Windows SharePoint Services - Microsoft Office Online
Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição
Leia maisSymantec AntiVirus Enterprise Edition
Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec
Leia mais