Guia do Cliente para o Symantec Endpoint Protection Small Business Edition

Tamanho: px
Começar a partir da página:

Download "Guia do Cliente para o Symantec Endpoint Protection Small Business Edition"

Transcrição

1 Guia do Cliente para o Symantec Endpoint Protection Small Business Edition

2 O software descrito neste livro é fornecido sob um contrato de licença e deve ser usado somente de acordo com os termos desse contrato. Versão da documentação Aviso legal Copyright 2009 Symantec Corporation. Todos os direitos reservados. Symantec, o logotipo da Symantec, LiveUpdate, Sygate, Symantec AntiVirus, Bloodhound, Confidence Online, Digital Immune System, Norton e TruScan são marcas comerciais ou marcas registradas da Symantec Corporation ou de suas afiliadas nos Estados Unidos e em outros países. Outros nomes de produtos podem ser marcas comerciais de seus respectivos proprietários. Este produto da Symantec pode conter software de terceiros para o qual são necessárias atribuições fornecidas pela Symantec a esses terceiros ("Programas de terceiros"). Alguns dos Programas de terceiros estão disponíveis sob licenças de software de código aberto ou livre. O Contrato de licença que acompanha o software não altera nenhum direito ou obrigação que você possa ter sob essas licenças de software de código aberto ou livre. Consulte o Apêndice Aviso legal sobre terceiros para esta documentação ou o arquivo Leia-me TPIP que acompanha este produto da Symantec para obter mais informações sobre os Programas de terceiros. O produto descrito neste documento é distribuído sob licenças que restringem o uso, a cópia, a distribuição e a descompilação/engenharia reversa. Não está permitida de forma alguma a reprodução de qualquer seção deste documento sem a autorização prévia escrita da Symantec Corporation e dos concessores de licenças, se houver algum. A DOCUMENTAÇÃO É FORNECIDA "NO ESTADO EM QUE SE ENCONTRA" E TODAS AS CONDIÇÕES, REPRESENTAÇÕES E GARANTIAS EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER GARANTIA IMPLÍCITA DE COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM PROPÓSITO EM PARTICULAR OU SEM VIOLAÇÃO, SÃO ISENTAS, EXCETO SE AS ISENÇÕES DE RESPONSABILIDADE FOREM CONSIDERADAS INVÁLIDAS JURIDICAMENTE. A SYMANTEC CORPORATION SE ISENTA DE RESPONSABILIDADE POR DANOS INCIDENTAIS OU CONSEQÜENTES RELATIVOS AO FORNECIMENTO, EXECUÇÃO OU USO DESTA DOCUMENTAÇÃO. AS INFORMAÇÕES DESTA DOCUMENTAÇÃO ESTÃO SUJEITAS A ALTERAÇÃO SEM PRÉVIO AVISO. O Software licenciado e a documentação são considerados software comercial para computadores, conforme definido na FAR e sujeito a direitos restritos, conforme definido no artigo da FAR "Software comercial para computadores - Direitos restritos" e DFARS , "Direitos em Software comercial para computadores ou documentação de software comercial para computadores", conforme aplicável, e todas regulamentações sucessoras. Qualquer uso, modificação, reprodução, apresentação, exibição ou divulgação do Software licenciado e da documentação pelo governo dos EUA deve ser feita exclusivamente de acordo com os termos deste Contrato.

3 Symantec Corporation Stevens Creek Blvd. Cupertino, CA Made in the U.S.A

4 Suporte técnico Contato com o suporte técnico O suporte técnico Symantec mantém centros de suporte globais. A função principal do suporte técnico é responder a questões específicas sobre recursos e funcionalidade dos produtos. A equipe de suporte técnico também cria conteúdo para nossa base de conhecimento on-line. A equipe de suporte técnico trabalha em colaboração com outras áreas funcionais dentro da Symantec para responder a suas perguntas de forma oportuna. Por exemplo, a equipe de suporte técnico trabalha com a engenharia de produtos e a Symantec Security Response para fornecer serviços de alerta e atualizações das definições de vírus. As ofertas de manutenção da Symantec incluem: Uma gama de opções de suporte, que proporcionam flexibilidade para selecionar o nível adequado de serviço para organizações de qualquer porte Suporte por telefone e via Web que fornece resposta rápida e informações atualizadas Garantia de upgrade que fornece proteção automática de upgrade de software Suporte global disponível 24 horas por dia, 7 dias por semana Recursos avançados, incluindo serviços de gerenciamento de conta Para obter informações sobre os programas de manutenção da Symantec, você pode visitar nosso website no URL: Os clientes com um contrato de manutenção atual podem acessar as informações do suporte técnico no seguinte URL: Antes de entrar em contato com o suporte técnico, certifique-se de satisfazer os requisitos do sistema que estão relacionados na documentação do produto. Além disso, é necessário estar no computador em que ocorreu o problema, caso seja necessário replicá-lo. Quando você entra em contato com o suporte técnico, tenha disponíveis as seguintes informações: Nível de versão do produto Informações de hardware Memória disponível, espaço em disco e informações do NIC Sistema operacional

5 Versão e nível de patch Topologia da rede Roteador, gateway e informações do endereço IP Descrição do problema: Mensagens de erro e arquivos de registro Soluções de problemas executadas antes de entrar em contato com a Symantec Mudanças de configuração recentes do software e mudanças da rede Licenciamento e registro Atendimento ao cliente Se seus produtos da Symantec exigem o registro ou um código de licença, acesse nossa página da Web do suporte técnico no seguinte URL: As informações do atendimento ao cliente estão disponíveis no seguinte URL: O atendimento ao cliente está disponível para ajudá-lo nos seguintes tipos de problemas: Perguntas a respeito do licenciamento ou da serialização do produto Atualizações de registro do produto, como alterações de endereço ou de nome Informações gerais sobre o produto (recursos, disponibilidade de idiomas, revendedores locais) Informações mais recentes sobre atualizações do produto e upgrades Informações sobre a garantia de upgrade e os contratos de manutenção Informações sobre os programas de compra da Symantec Recomendações sobre as opções de suporte técnico da Symantec Perguntas não técnicas do pré-vendas Problemas relacionados aos CD-ROMs ou manuais

6 Recursos do contrato de manutenção Se você deseja contatar a Symantec para tratar de um contrato de manutenção existente, entre em contato com a equipe de administração do contrato de manutenção de sua região: Ásia Pacífico e Japão Europa, Oriente Médio e África América do Norte e América do Sul contractsadmin@symantec.com semea@symantec.com supportsolutions@symantec.com Serviços corporativos adicionais A Symantec oferece um conjunto completo de serviços que permitem que você maximize seu investimento nos produtos da Symantec e desenvolva seus conhecimentos, expertise e percepção global, que possibilitam gerenciar de forma proativa os riscos de negócios. Os serviços corporativos que estão disponíveis incluem: Soluções de Alertas Preventivos da Symantec Serviços de gerenciamento da segurança Serviços de consultoria Educational Services Estas soluções fornecem alertas preventivos sobre ataques via Internet, da análise detalhada de ameaças e medidas corretivas para impedir ataques antes que eles ocorram. Estes serviços removem a carga de dispositivos e eventos de gerenciamento e monitoramento de segurança, garantindo a resposta rápida às ameaças reais. Os Serviços de Consultoria da Symantec fornecem expertise técnica da Symantec e de seus parceiros de confiança no local. Os Serviços de Consultoria da Symantec oferecem várias opções prontas e personalizáveis que incluem recursos de avaliação, planejamento, implementação, monitoramento e gerenciamento. Essas opções estão centradas no estabelecimento e na manutenção da integridade e da disponibilidade de seus recursos de TI. Os Educational Services fornecem uma gama completa de programas de treinamento técnico, treinamento em segurança, certificação de segurança e de sensibilização. Para acessar mais informações sobre os serviços corporativos, visite nosso site no seguinte URL: Selecione seu país ou idioma do índice do site.

7 Sumário Suporte técnico... 4 Capítulo 1 Apresentação do cliente do Symantec Endpoint Protection Small Business Edition Sobre o cliente Symantec Endpoint Protection Small Business Edition Principais recursos do Symantec Endpoint Protection Small Business Edition Onde obter mais informações Acesso à Ajuda on-line Acesso ao site do Symantec Security Response Recursos de suporte técnico Capítulo 2 Introdução ao cliente Introdução à página Status Sobre ícones de alerta na página Status Sobre o ícone da área de notificação Capítulo 3 Resposta a alertas e notificações Sobre como responder aos alertas e às notificações Sobre os resultados da verificação Resposta a uma detecção de vírus ou risco Resposta a mensagens que pedem que você permita ou bloqueie um aplicativo Resposta a mensagens sobre uma licença expirada Sobre os registros Exibição de registros Capítulo 4 Como certificar-se de que seu computador está protegido Gerenciamento da proteção de seu computador Verificação imediata do computador Pausa e adiamento das verificações... 36

8 8 Sumário Sobre clientes gerenciados centralmente e clientes autogerenciados Como verificar se o cliente é gerenciado centralmente ou autogerenciado Ativação e desativação das tecnologias de proteção Ativação ou desativação do Auto-Protect Como ativar ou desativar a Proteção proativa contra ameaças Ativação ou desativação da Proteção contra ameaças à rede Atualização da proteção do cliente Atualização imediata da proteção Atualização de sua proteção com um agendamento Capítulo 5 Gerenciamento de verificações Gerenciamento de verificações de proteção Sobre vírus e riscos à segurança Sobre os tipos de verificações de proteção Funcionamento de verificações de vírus e spyware Como as verificações respondem a uma detecção de vírus ou risco Agendamento de uma verificação definida pelo usuário Agendamento de uma verificação para execução sob demanda ou na inicialização do computador Ajuste de configurações da verificação de vírus e spyware Sobre a exclusão de itens da verificação Exclusão de itens da verificação Exclusão de um processo das Verificações proativas de ameaças do TruScan Sobre como colocar arquivos em quarentena Como colocar um arquivo em quarentena a partir do Registro de riscos ou de verificações Gerenciamento de um arquivo em quarentena Capítulo 6 Gerenciamento do firewall e da prevenção contra intrusões Sobre a Proteção contra ameaças à rede Gerenciamento da Proteção contra ameaças à rede Como o firewall funciona Como as regras de firewall funcionam Adição de uma regra de firewall Sobre a ordem do processamento de regras Mudança na ordem de uma regra de firewall... 80

9 Sumário 9 Índice... 81

10 10 Sumário

11 Capítulo 1 Apresentação do cliente do Symantec Endpoint Protection Small Business Edition Este capítulo contém os tópicos a seguir: Sobre o cliente Symantec Endpoint Protection Small Business Edition Principais recursos do Symantec Endpoint Protection Small Business Edition Onde obter mais informações Recursos de suporte técnico Sobre o cliente Symantec Endpoint Protection Small Business Edition O cliente Symantec Endpoint Protection Small Business Edition combina diversas camadas de proteção para proteger de forma proativa seu computador contra as ameaças conhecidas e desconhecidas e os ataques à rede. A Figura 1-1 mostra como as tecnologias de proteção funcionam em conjunto para proteger seu computador.

12 12 Apresentação do cliente do Symantec Endpoint Protection Small Business Edition Sobre o cliente Symantec Endpoint Protection Small Business Edition Figura 1-1 Camadas de proteção Firewall Proteção contra ameaças à rede Proteção proativa contra ameaças TruScan Prevenção contra intrusões Proteção antivírus e anti-spyware Auto-Protect do sistema de arquivos Verificações definidas pelo administrador Auto-Protect para Microsoft Outlook Auto-Protect para da Internet A Tabela 1-1 descreve cada camada de proteção. Tabela 1-1 Camada Tipos de proteção Descrição Proteção antivírus e anti-spyware Esta camada combate uma ampla gama de ameaças, incluindo spyware, worms, Cavalos de Tróia, rootkits e adware. O Auto-Protect do sistema de arquivos verifica continuamente todos os arquivos do computador em busca de vírus e riscos à segurança. O Auto-Protect para da Internet verifica as mensagens de enviadas e recebidas que usam o protocolo de comunicação POP3 ou SMTP pelo SSL (Secure Sockets Layer). O Auto-Protect para Microsoft Outlook verifica somente mensagens de enviadas e recebidas do Outlook. Consulte Gerenciamento de verificações de proteção na página 50.

13 Apresentação do cliente do Symantec Endpoint Protection Small Business Edition Principais recursos do Symantec Endpoint Protection Small Business Edition 13 Camada Proteção proativa contra ameaças Descrição Esta camada usa a tecnologia de proteção proativa contra ameaças do TruScan, exclusiva da Symantec. As Verificações proativas de ameaças do TruScan protegem contra ameaças desconhecidas, ou de dia zero, analisando o comportamento suspeito de um aplicativo ou processo. Se seu administrador ativou as Verificações proativas de ameaças do TruScan, as verificações são executadas em segundo plano. Você pode determinar que a verificação ignore determinados arquivos. Consulte Exclusão de um processo das Verificações proativas de ameaças do TruScan na página 68. Proteção contra ameaças à rede Esta camada abrange o firewall e a proteção da prevenção contra intrusões. O firewall com base em regras impede que usuários não-autorizados acessem seu computador. O Sistema de prevenção contra intrusões detecta automaticamente e bloqueia ataques à rede. Consulte Gerenciamento da Proteção contra ameaças à rede na página 74. Seu administrador gerencia as tecnologias de proteção e usa um servidor de gerenciamento para fazer o download dessas tecnologias em seu computador-cliente. O cliente faz automaticamente o download das definições de vírus e das atualizações do produto de um servidor de gerenciamento em sua empresa. Usuários que viajam com computadores portáteis podem obter definições de vírus e atualizações do produto diretamente do. Consulte Atualização da proteção do cliente na página 44. Principais recursos do Symantec Endpoint Protection Small Business Edition A Tabela 1-2 exibe os principais recursos que o cliente inclui para proteger seu computador.

14 14 Apresentação do cliente do Symantec Endpoint Protection Small Business Edition Onde obter mais informações Tabela 1-2 Recurso Tecnologias de proteção Principais recursos do cliente Descrição O cliente usa as tecnologias de proteção para proteger seu computador das seguintes maneiras: Consulte Sobre o cliente Symantec Endpoint Protection Small Business Edition na página 11. Verifica os computadores-cliente em busca de vírus e riscos à segurança conhecidos. Consulte Sobre os tipos de verificações de proteção na página 55. Detecta e repara os efeitos de vírus e riscos à segurança conhecidos. Consulte Como as verificações respondem a uma detecção de vírus ou risco na página 59. Protege servidores do Microsoft Exchange contra vírus transmitidos por , spam e riscos à segurança. Consulte Ajuste de configurações da verificação de vírus e spyware na página 64. Analisa comportamentos de aplicativos e comunicações de rede para detectar e bloquear ativamente as ameaças desconhecidas. Detecta e bloqueia ataques à rede automaticamente. Consulte Sobre a Proteção contra ameaças à rede na página 73. Impede que usuários não autorizados acessem os computadores e as redes que se conectam à Internet. Consulte Como o firewall funciona na página 75. Cliente gerenciado centralmente ou autogerenciado Alertas e notificações Seu administrador instala o cliente de modo que você ou o administrador gerencie a proteção do seu computador. Consulte Sobre clientes gerenciados centralmente e clientes autogerenciados na página 37. O cliente o informa quando ele detecta um vírus ou bloqueia um ataque à rede. Você também pode responder a uma detecção de vírus ou risco à segurança. Consulte Sobre como responder aos alertas e às notificações na página 23. Onde obter mais informações Se você precisar de mais informações, acesse a Ajuda on-line. É possível obter informações adicionais sobre vírus e riscos à segurança a partir do site do Symantec Security Response, no seguinte URL:

15 Apresentação do cliente do Symantec Endpoint Protection Small Business Edition Recursos de suporte técnico 15 Acesso à Ajuda on-line O Sistema de ajuda on-line do cliente contém informações gerais e procedimentos para ajudá-lo a manter seu computador livre de vírus e riscos à segurança. Nota: Pode ser que o administrador tenha optado por não instalar os arquivos de ajuda. Para acessar a Ajuda on-line Na janela principal, proceda de uma das seguintes maneiras: Clique em Ajuda e depois clique em Tópicos de ajuda. Clique em Ajuda em qualquer uma das caixas de diálogo. A ajuda contextual está disponível somente nas telas em que se pode efetuar ações. Pressione F1 em qualquer janela. Se houver ajuda contextual disponível para a janela, ela será exibida. Se a ajuda contextual não estiver disponível, aparecerá o sistema completo da ajuda. Acesso ao site do Symantec Security Response Se você estiver conectado à Internet, pode acessar o site do Symantec Security Response para consultar: A Enciclopédia de vírus, que contém informações sobre todos os vírus conhecidos Informações sobre falsos vírus Informes oficiais sobre vírus e ameaças de vírus em geral Informações gerais e detalhadas sobre riscos à segurança. Para acessar o site do Symantec Security Response, use o seguinte URL: Digite o seguinte endereço em seu navegador da Internet: Recursos de suporte técnico A Tabela 1-3 lista os sites da Symantec onde você pode encontrar mais informações.

16 16 Apresentação do cliente do Symantec Endpoint Protection Small Business Edition Recursos de suporte técnico Tabela 1-3 Sites da Symantec Tipos de informação Trialware do Symantec Endpoint Protection Small Business Edition Base de conhecimento pública Versões Endereço na Web products/downloads/ overview.jsp?pid=55357 (em inglês) Atualizações de manuais e documentação Opções de contato Notas da versão e informações adicionais pós-lançamento Informações e atualizações de vírus e outras ameaças Novidades e atualizações sobre produtos Fóruns do Symantec Endpoint Protection Small Business Edition Treinamento técnico on-line gratuito (em inglês) endpointsecurity (em inglês)

17 Capítulo 2 Introdução ao cliente Este capítulo contém os tópicos a seguir: Introdução à página Status Sobre ícones de alerta na página Status Sobre o ícone da área de notificação Introdução à página Status Quando você abre o cliente, a janela principal e a página Status são exibidas. A Tabela 2-1 exibe as tarefas principais que você pode executar através da barra de menu e da opção Ajuda do cliente.

18 18 Introdução ao cliente Introdução à página Status Tabela 2-1 Clique nesta opção Ajuda Janela principal do cliente Para realizar estas tarefas Acesse a Ajuda on-line principal e execute as tarefas a seguir no cliente: Visualizar informações sobre seu computador, o cliente e a proteção do cliente. Visualizar informações sobre o status da conexão do cliente com o servidor de gerenciamento. Você também pode tentar se conectar ao servidor, caso necessário. Visualizar qualquer registro do cliente. Importar e exportar políticas de segurança e configurações de comunicação em um cliente autogerenciado. Visualizar e exportar registros de depuração e um arquivo de solução de problemas para ajudar seu administrador a diagnosticar um problema com o cliente ou com a proteção do cliente. Fazer o download de um utilitário de suporte para diagnosticar problemas comuns com o cliente. Status Veja se o computador está protegido e se a licença do computador é atual. As cores e os ícones de alerta na página Status mostram quais tecnologias estão ativadas e protegendo o cliente. Consulte Sobre ícones de alerta na página Status na página 20. Você pode: Ativar ou desativar uma ou mais tecnologias de proteção. Consulte Ativação e desativação das tecnologias de proteção na página 40. Visualizar se possui os arquivos de definições mais recentes para Proteção contra vírus e spyware, Proteção proativa contra ameaças e Proteção contra ameaças à rede. Executar uma verificação ativa. Consulte Verificação imediata do computador na página 35. Visualizar a lista de ameaças e os resultados da última verificação de vírus e spyware.

19 Introdução ao cliente Introdução à página Status 19 Clique nesta opção Verificar ameaças Alterar configurações Exibir quarentena Para realizar estas tarefas Permite fazer as tarefas a seguir: Executar imediatamente uma verificação ativa ou uma verificação completa. Consulte Verificação imediata do computador na página 35. Criar uma verificação agendada, na inicialização ou sob demanda. Consulte Agendamento de uma verificação definida pelo usuário na página 60. Consulte Agendamento de uma verificação para execução sob demanda ou na inicialização do computador na página 63. Defina configurações para as seguintes tecnologias de proteção e recursos: Ativar e definir configurações do Auto-Protect. Consulte Ajuste de configurações da verificação de vírus e spyware na página 64. Definir as configurações do firewall e as configurações do sistema de prevenção contra intrusões (apenas clientes autogerenciados). Visualizar e adicionar exceções às verificações. Consulte Sobre a exclusão de itens da verificação na página 66. Visualizar o ícone da área de notificação (apenas clientes autogerenciados). Consulte Sobre o ícone da área de notificação na página 20. Criar um agendamento para fazer o download do conteúdo e das atualizações do produto para o cliente (apenas clientes autogerenciados). Consulte Atualização de sua proteção com um agendamento na página 46. Visualize os vírus e os riscos à segurança que o cliente detectou e colocou em quarentena. Você pode restaurar, excluir, limpar, exportar e adicionar arquivos em quarentena. Consulte Sobre como colocar arquivos em quarentena na página 69. LiveUpdate Execute o LiveUpdate imediatamente. O LiveUpdate faz o download das mais recentes definições de conteúdo e atualizações do produto a partir de um servidor de gerenciamento que esteja localizado na rede de sua empresa. Consulte Atualização imediata da proteção na página 46.

20 20 Introdução ao cliente Sobre ícones de alerta na página Status Sobre ícones de alerta na página Status A parte superior da página Status exibe vários ícones de alerta para indicar o status de proteção do computador. A Tabela 2-2 mostra os tipos diferentes de ícones de alerta e o que eles significam. Tabela 2-2 Ícone Ícones de alerta da página Status Descrição Mostra que todas as proteções estão ativadas. Os computadores-cliente que executam o Windows XP x64 Edition ou o Windows Server 2000, 2003 e 2008 não são compatíveis com a Proteção proativa contra ameaças. Nesses sistemas operacionais, a notificação de alerta verde permanece dessa cor, embora o status seja Desativado. Avisa que as definições de vírus do computador-cliente estão desatualizadas. Para receber as definições de vírus mais atuais, você pode executar o LiveUpdate imediatamente. Consulte Atualização da proteção do cliente na página 44. Mostra que uma ou mais proteções estão desativadas ou que o cliente tem uma licença expirada. Para ativar uma proteção, clique em Corrigir. Consulte Ativação e desativação das tecnologias de proteção na página 40. Sobre o ícone da área de notificação O cliente usa um ícone da área de notificação para indicar se o cliente está on-line ou off-line e se o computador-cliente está protegido adequadamente. Clique com o botão direito do mouse neste ícone para mostrar comandos freqüentemente usados. O ícone está situado no canto inferior direito da área de trabalho. Nota: Em clientes gerenciados centralmente, o ícone da área de notificação não é exibido. A Tabela 2-3 mostra os ícones de status do cliente do Symantec Endpoint Protection Small Business Edition.

21 Introdução ao cliente Sobre o ícone da área de notificação 21 Tabela 2-3 Ícone Ícone de status do Symantec Endpoint Protection Small Business Edition Descrição O cliente está sendo executado sem problemas. Ele está off-line ou está sendo autogerenciado. Os clientes autogerenciados não são conectados a um servidor. O cliente está sendo executado sem problemas. Ele está conectado e comunica-se com o servidor. Todos os componentes da política de segurança protegem o computador. O ícone mostra um ponto verde. O cliente tem um problema menor. Por exemplo, as definições de vírus podem estar desatualizadas. O ícone mostra um ponto amarelo com um ponto de exclamação preto. O cliente não está sendo executado, tem um sério problema ou pelo menos uma de suas tecnologias de proteção está desativada. Por exemplo, a Proteção contra vírus e spyware pode estar desativada. O ícone mostra um ponto branco com um esboço vermelho e uma linha vermelha sobre o ponto.

22 22 Introdução ao cliente Sobre o ícone da área de notificação

23 Capítulo 3 Resposta a alertas e notificações Este capítulo contém os tópicos a seguir: Sobre como responder aos alertas e às notificações Sobre os resultados da verificação Resposta a uma detecção de vírus ou risco Resposta a mensagens que pedem que você permita ou bloqueie um aplicativo Resposta a mensagens sobre uma licença expirada Sobre os registros Exibição de registros Sobre como responder aos alertas e às notificações O cliente funciona em segundo plano para manter o computador seguro contra atividades maliciosas. Algumas vezes, o cliente precisa notificar uma atividade ou solicitar feedback. A Tabela 3-1 mostra os tipos de mensagens que você pode receber e precisar responder.

24 24 Resposta a alertas e notificações Sobre como responder aos alertas e às notificações Tabela 3-1 Alerta Tipos de alertas e notificações Descrição Caixa de diálogo Resultados da verificação ou Resultados da detecção Se uma verificação detecta um vírus ou um risco à segurança, a caixa de diálogo Resultados da detecção é exibida com os detalhes sobre a infecção. Essa caixa de diálogo também exibe a ação executada pela verificação em relação ao risco. Normalmente, não é necessário executar ações adicionais, exceto verificar a atividade e fechar a caixa de diálogo. Entretanto, é possível realizar uma ação, se necessário. Consulte Sobre os resultados da verificação na página 25. Outras caixas de diálogo de mensagens Mensagens do ícone da área de notificação Você pode ver mensagens pop-up pelas seguintes razões: O cliente pede que você permita ou bloqueie um aplicativo. Consulte Resposta a mensagens que pedem que você permita ou bloqueie um aplicativo na página 28. A licença de avaliação do cliente expirou. Consulte Resposta a mensagens sobre uma licença expirada na página 29. Notificações que aparecem acima do ícone da área de notificação ocorrem nas seguintes situações: O cliente bloqueia um aplicativo. Por exemplo, você pode ver a seguinte notificação: O tráfego foi bloqueado deste aplicativo: (nome do aplicativo) Se o cliente é configurado para bloquear o tráfego, essas notificações são exibidas freqüentemente. Se o cliente é configurado para permitir o tráfego, essas notificações não são exibidas. Quando o cliente detectar um ataque à rede contra seu computador, você poderá ver o seguinte tipo de notificação: Tráfego do endereço IP está bloqueado de 10/10/ :37:58 a 10/10/ :47:58. O ataque de verificação de portas foi registrado. Você não precisa realizar outra ação exceto ler as mensagens.

25 Resposta a alertas e notificações Sobre os resultados da verificação 25 Sobre os resultados da verificação Nos clientes gerenciados centralmente, o administrador geralmente configura uma verificação completa a ser executada pelo menos uma vez por semana. Nos clientes autogerenciados, uma verificação ativa gerada automaticamente é executada quando o computador é ligado. Por padrão, o Auto-Protect é executado continuamente no computador. Consulte Sobre clientes gerenciados centralmente e clientes autogerenciados na página 37. Quando as verificações forem executadas, uma caixa de diálogo de verificação será exibida para relatar o progresso e mostrar os resultados da verificação. Quando a verificação estiver concluída, os resultados serão exibidos na lista. Se o cliente não detectar nenhum vírus ou risco à segurança, a lista permanecerá vazia e o status será concluído. Se o cliente detectar riscos durante a verificação, a caixa de diálogo dos resultados da verificação exibirá os resultados com estas informações: Nomes dos vírus ou riscos à segurança Nomes dos arquivos infectados Ações tomadas pelo cliente em relação aos riscos Se o cliente detecta um vírus ou um risco à segurança, talvez seja preciso agir no arquivo infectado. Consulte Resposta a uma detecção de vírus ou risco na página 25. Nota: Para clientes gerenciados centralmente, seu administrador pode escolher ocultar a caixa de diálogo dos resultados da verificação. Se o cliente for autogerenciado, você poderá exibir ou ocultar esta caixa de diálogo. Se você ou o administrador configurarem o software-cliente para exibir a caixa de diálogo dos resultados da verificação, você poderá pausar, reiniciar ou interromper a verificação. Consulte Pausa e adiamento das verificações na página 36. Resposta a uma detecção de vírus ou risco Quando uma verificação definida pelo administrador ou pelo usuário, ou uma verificação do Auto-Protect é executada, você pode ver uma caixa de diálogo com os resultados da verificação. Você pode usar a caixa de diálogo com os resultados da verificação para executar uma ação imediatamente no arquivo.

26 26 Resposta a alertas e notificações Resposta a uma detecção de vírus ou risco Consulte Como as verificações respondem a uma detecção de vírus ou risco na página 59. Você pode executar uma ação no arquivo nas seguintes situações: O cliente detecta um vírus ou risco à segurança. A verificação pode ter detectado um vírus ou um risco, mas o arquivo não pode ter sido infectado. Você deseja que o cliente execute uma ação diferente no arquivo. Por exemplo, você pode decidir excluir um arquivo que foi limpo porque deseja substituí-lo pelo arquivo original. Você também pode abrir a Quarentena ou o registro para executar uma ação mais tarde no arquivo. Para responder a uma detecção de vírus ou risco 1 Execute uma das ações a seguir: Na caixa de diálogo dos resultados da verificação ou na caixa de diálogo Resultados da detecção, selecione os arquivos nos quais você deseja executar uma ação.

27 Resposta a alertas e notificações Resposta a uma detecção de vírus ou risco 27 No cliente, clique em Ajuda > Solução de problemas > Registros. Na exibição do registro, selecione os arquivos nos quais você deseja executar uma ação. 2 Clique com o botão direito do mouse no arquivo e selecione uma das seguintes opções: Limpar (somente vírus) Excluir Remove o vírus do arquivo. Exclui o arquivo de uma nova verificação. Consulte Sobre a exclusão de itens da verificação na página 66. Excluir permanentemente Desfazer ação tomada Colocar em quarentena Exclui o arquivo infectado e todos os seus efeitos colaterais. Nos riscos à segurança, use essa ação com cuidado. Em alguns casos, excluir riscos à segurança pode prejudicar a funcionalidade de um aplicativo. Reverte a ação tomada. Coloca os arquivos infectados na Quarentena. Nos riscos à segurança, o cliente também tenta remover ou reparar os efeitos colaterais. Em alguns casos, se o cliente colocar em quarentena um risco à segurança, poderá fazer com que um aplicativo perca a funcionalidade. Consulte Sobre como colocar arquivos em quarentena na página 69. Propriedades Exibe informações sobre o vírus ou risco à segurança. Em alguns casos, a ação pode não estar disponível. 3 Se o cliente precisar encerrar um processo ou aplicativo, ou interromper um serviço, clique em Remover riscos agora. Você pode não conseguir fechar a caixa de diálogo se os riscos da caixa exigirem que você execute uma ação. Consulte Resposta a uma detecção de vírus ou risco na página Na caixa de diálogo Remover riscos, clique em uma das seguintes opções: Sim O cliente remove o risco. A remoção do risco pode exigir uma reinicialização. As informações da caixa de diálogo indicam se a reinicialização é necessária.

28 28 Resposta a alertas e notificações Resposta a mensagens que pedem que você permita ou bloqueie um aplicativo Não Quando você fechar a caixa de diálogo de resultados, a caixa de diálogo Remover risco será exibida. A caixa de diálogo o avisa que ainda é necessário executar uma ação. Entretanto, a caixa de diálogo Remover risco será removida até que o computador seja reiniciado. 5 Clique em Fechar. 6 Para obter mais informações sobre a detecção, verifique os seguintes registros: Verifique o Registro de riscos ou o Registro de verificações para obter mais informações sobre o arquivo possivelmente infectado. Verifique o Registro de tráfego para obter informações sobre tráfego de rede nas portas usadas pelo vírus ou risco à segurança. Consulte Exibição de registros na página 32. Resposta a mensagens que pedem que você permita ou bloqueie um aplicativo Quando um aplicativo em seu computador tenta acessar a rede, o cliente pode pedir que você permita ou bloqueie o aplicativo. Você pode ver uma notificação perguntando se deseja permitir ou bloquear o acesso à rede por um aplicativo ou um serviço. Por exemplo, convém bloquear um aplicativo que você julga inseguro para executar. Consulte Como as regras de firewall funcionam na página 77. Esse tipo de notificação é exibida por uma das seguintes razões: O aplicativo solicita o acesso à conexão de rede. Foi feito um upgrade no aplicativo que acessou a sua conexão de rede. O administrador atualizou o software-cliente. O cliente trocou usuários por meio da Troca rápida de usuário. É possível visualizar o seguinte tipo de mensagem, que informa quando um aplicativo tenta acessar o computador: IEXPLORE.EXE está tentando acessar a rede. Deseja permitir que o programa acesse a rede?

29 Resposta a alertas e notificações Resposta a mensagens sobre uma licença expirada 29 Para responder mensagens que pedem que você permita ou bloqueie um aplicativo 1 Na caixa de diálogo Symantec Endpoint Protection, para suprimir esta mensagem na próxima vez que o aplicativo tenta acessar a rede, clique em Lembrar minha resposta e não perguntar novamente para este aplicativo. 2 Execute uma das ações a seguir: Para permitir o acesso do aplicativo à rede, clique em Sim. Para bloquear o acesso do aplicativo à rede, clique em Não. Para obter mais informações sobre a conexão e o aplicativo, clique em Detalhe >>. Resposta a mensagens sobre uma licença expirada O cliente usa uma licença para atualizar as definições de vírus para verificações e atualizar o software-cliente. O cliente pode usar uma licença de avaliação ou uma licença paga. Se uma dessas licenças tiver expirado, o cliente não atualiza nenhum conteúdo nem o software-cliente. Consulte Atualização da proteção do cliente na página 44. Tabela 3-2 Tipo de licença Licença de avaliação Tipos de licenças Descrição Se uma licença de avaliação tiver expirado, a parte superior do painel Status do cliente ficará em vermelho e a seguinte mensagem será exibida: A licença de avaliação expirou Todos os downloads de conteúdo serão cancelados em data. Entre em contato com o administrador para adquirir uma licença completa do Symantec Endpoint Protection. Você também pode visualizar a data de expiração clicando em Ajuda > Sobre.

30 30 Resposta a alertas e notificações Sobre os registros Tipo de licença Licença paga Descrição Se uma licença paga tiver expirado, a parte superior do painel Status do cliente ficará em amarelo e a seguinte mensagem será exibida: As definições da Proteção contra vírus e spyware estão desatualizadas. Se você clicar em Corrigir, a seguinte mensagem aparecerá: Sua licença expirou. As atualizações de definição de conteúdo foram desativadas. Entre em contato com o administrador para verificar a licença do Symantec Endpoint Protection. Consulte Exibição de registros na página 32. Sobre os registros Para ambos os tipos de licença, é necessário entrar em contato com seu administrador para atualizar ou renovar a licença. Os registros contêm informações sobre alterações na configuração do cliente, atividades relativas à segurança e erros. Estes registros são denominados eventos. Os registros exibem esses eventos com todas as informações adicionais relevantes. As atividades relativas à segurança incluem as informações sobre detecções de vírus, status do computador e tráfego de entrada e saída do computador. Se você usar um cliente gerenciado, pode fazer o upload de seus registros regularmente para o servidor de gerenciamento. Um administrador pode usar esses dados para analisar o status de segurança geral da rede. Os registros são um método importante de rastrear as atividades do computador e a interação com outros computadores e redes. Você pode usar as informações dos registros para rastrear tendências relacionadas a vírus, riscos à segurança e ataques ao seu computador. Se o mesmo computador for usado por várias pessoas, você poderá identificar qual delas introduz os riscos e, assim, ajudá-la a usar precauções mais eficientes. Para obter mais informações sobre um registro, pressione F1 para exibir a ajuda desse registro. A Tabela 3-3 descreve os tipos de eventos exibidos por cada registro.

31 Resposta a alertas e notificações Sobre os registros 31 Tabela 3-3 Registro Registro de verificações Registro de riscos Registro de clientes Descrição Contém entradas sobre as verificações executadas em seu computador ao longo do tempo. Contém entradas sobre vírus e riscos à segurança, como adware e spyware, que infectaram seu computador. Os Riscos à segurança contêm um link para a página Symantec Security Response que fornece informações adicionais. Registro do sistema de Proteção antivírus e anti-spyware Registro de ameaças Registro do sistema da Proteção proativa contra ameaças Registro da proteção contra adulterações Registro de tráfego Contém informações sobre as atividades do sistema em seu computador que são relacionadas a vírus e a riscos à segurança. Essas informações incluem alterações de configuração, erros e arquivos de definições. Contém informações sobre ameaças que as Verificações proativas de ameaças do TruScan detectaram em seu computador. Essas ameaças incluem os aplicativos comerciais que podem ser usados para fins maliciosos. Por exemplo, Cavalos de Tróia, worms ou keyloggers ou ainda worms para em massa, vírus em macros e ameaças baseadas em script. Contém informações sobre as atividades do sistema em seu computador que são relacionadas às Verificações proativas de ameaças do TruScan. Contém entradas sobre tentativas de adulteração com os aplicativos da Symantec em seu computador. Essas entradas contêm informações sobre as tentativas que a Proteção contra adulterações detectou ou detectou e preveniu. Contém eventos que se referem a ataques à prevenção contra intrusões e tráfego do firewall. O registro contém informações sobre as conexões que seu computador efetua por meio da rede. Os Registros de proteção à rede podem ajudar a detectar atividades que representam ameaças em potencial como, por exemplo, verificação de portas. Além disso, eles podem ser usados para rastrear a origem do tráfego. Os registros da Proteção à rede também podem ser usados para ajudar na solução de problemas de conectividade ou de possíveis ataques à rede. Os registros podem informá-lo quando seu computador for bloqueado na rede e ajudá-lo a determinar o motivo desse bloqueio.

32 32 Resposta a alertas e notificações Exibição de registros Registro Registro de pacotes Descrição Contém informações sobre pacotes de dados que entram ou saem através das portas de seu computador. Por padrão, o Registro de pacotes é desativado. Em um cliente gerenciado, você não pode ativar o Registro de pacotes. Em um cliente não gerenciado, você pode ativar o Registro de pacotes. Registro de segurança Registro do sistema do Gerenciamento de clientes Registros de depuração Contém informações sobre as atividades que foram dirigidas ao seu computador e que podem ser uma ameaça potencial. Por exemplo, atividades como ataques de negação de serviço, verificações de portas e alteração de arquivos executáveis. Contém informações sobre todas as mudanças operacionais que ocorreram em seu computador. Os exemplos incluem atividades como quando um serviço é iniciado ou interrompido, quando o computador detecta aplicativos de rede ou quando um software é configurado. Contém informações sobre o cliente, verificações e o firewall para fins de solução de problemas. O administrador poderá pedir que você ative ou configure os registros e então exporte-os. Exibição de registros Você pode exibir os registros em seu computador para verificar os detalhes dos eventos ocorridos. Para exibir um registro 1 No cliente, clique em Ajuda > Solução de problemas. 2 Na caixa de diálogo Solução de problemas, clique em Registros. 3 No painel Registros, clique no nome do registro e clique em Exibir registro.

33 Capítulo 4 Como certificar-se de que seu computador está protegido Este capítulo contém os tópicos a seguir: Gerenciamento da proteção de seu computador Verificação imediata do computador Sobre clientes gerenciados centralmente e clientes autogerenciados Como verificar se o cliente é gerenciado centralmente ou autogerenciado Ativação e desativação das tecnologias de proteção Atualização da proteção do cliente Gerenciamento da proteção de seu computador Por padrão, seu computador-cliente é protegido e você não precisa configurar o cliente. Porém, convém monitorar sua proteção pelas seguintes razões: Seu cliente executa um cliente autogerenciado. Uma vez que um cliente autogerenciado é instalado, somente você tem o controle sobre a proteção de seu computador. Um cliente autogerenciado é protegido por padrão. Mas você pode precisar modificar as configurações de proteção do computador. Consulte Sobre clientes gerenciados centralmente e clientes autogerenciados na página 37. Você deseja ativar ou desativar uma ou mais tecnologias de proteção.

34 34 Como certificar-se de que seu computador está protegido Gerenciamento da proteção de seu computador Você deseja verificar se possui as definições de vírus mais recentes. Você ouviu um vírus recente e quer executar uma verificação. A Tabela 4-1 exibe o processo para certificar-se de que seu computador está protegido. Tabela 4-1 Etapa Processo para gerenciar a proteção do seu computador Descrição Responder a alertas ou notificações Responder às mensagens que aparecem, solicitando informações. Por exemplo, a verificação pode ter encontrado uma detecção e exibe uma caixa de diálogo com os resultados da verificação solicitando que você aja na detecção. Consulte Sobre como responder aos alertas e às notificações na página 23. Verificar o status da proteção Verifique regularmente a página Status para determinar que todos os tipos de proteções estejam ativados. Consulte Introdução à página Status na página 17. Consulte Ativação e desativação das tecnologias de proteção na página 40. Atualizar definições de vírus Em um cliente autogerenciado, certifique-se de que as definições de vírus mais recentes estejam instaladas em seu computador. (Somente clientes autogerenciados) Verifique se você possui as atualizações da proteção mais recentes. Você pode verificar a data e o número desses arquivos de definições na página Status do cliente, em cada tipo de proteção. Obtenha as atualizações da proteção mais recentes. Consulte Atualização da proteção do cliente na página 44. Verifique seu computador Execute uma verificação para ver se o computador ou o aplicativo de possuem algum vírus. Por padrão, o cliente verifica o computador quando você o liga, mas você pode verificar o computador a qualquer momento. Consulte Verificação imediata do computador na página 35.

35 Como certificar-se de que seu computador está protegido Verificação imediata do computador 35 Etapa Ajustar as configurações da proteção Descrição Na maioria dos casos, as configurações padrão fornecem a proteção adequada a seu computador. Caso necessário, você pode diminuir ou aumentar os seguintes tipos de proteção: Agendamento de verificações adicionais Consulte Gerenciamento de verificações de proteção na página 50. Adição de regras de firewall (somente clientes autogerenciados) Consulte Gerenciamento da Proteção contra ameaças à rede na página 74. Visualizar registros para detecções ou ataques Atualizar a política de segurança. (Apenas clientes gerenciados centralmente) Verifique os registros para ver se seu cliente encontrou uma detecção de vírus ou um ataque à rede. Consulte Exibição de registros na página 32. Verifique se o cliente recebeu a política de segurança mais recente. Uma política de segurança inclui as configurações mais atuais de tecnologia de proteção para seu cliente. A política de segurança é atualizada automaticamente. Para assegurar-se de que possui a política mais recente, você pode atualizá-la manualmente clicando com o botão direito do mouse no ícone da área de notificação ao cliente e clicando em Atualizar política. Consulte Sobre o ícone da área de notificação na página 20. Verificação imediata do computador Você pode verificar vírus e riscos à segurança manualmente em qualquer momento. Será necessário verificar o computador imediatamente se você instalou recentemente o cliente ou achar que recebeu um vírus recentemente. Consulte Agendamento de uma verificação para execução sob demanda ou na inicialização do computador na página 63. Para obter mais informações sobre as opções em cada caixa de diálogo, clique em Ajuda. Para verificar o computador imediatamente Execute uma das ações a seguir: No cliente, na página Status, ao lado de Proteção antivírus e anti-spyware, clique em Opções > Executar verificação ativa. No cliente, na barra lateral, clique em Verificar ameaças.

36 36 Como certificar-se de que seu computador está protegido Verificação imediata do computador Execute uma das ações a seguir: Clique em Executar verificação ativa. Clique em Executar verificação completa. Na lista de verificações, clique com o botão direito do mouse em qualquer verificação e clique em Verificar agora. A verificação será iniciada. Uma janela de andamento será exibida no computador para mostrar o andamento da verificação e os resultados. Consulte Sobre os resultados da verificação na página 25. Você também pode pausar ou cancelar a verificação. Pausa e adiamento das verificações Consulte Pausa e adiamento das verificações na página 36. O recurso de pausa permite que a verificação seja interrompida e retomada quando desejado. É possível pausar qualquer verificação que você mesmo tenha iniciado. O administrador determina se você pode pausar uma verificação iniciada pelo administrador. Se a opção Pausar verificação não está disponível, o administrador desativou o recurso de pausa. Se ele ativou o recurso Pausa intermitente, você poderá adiar uma verificação agendada por um intervalo de tempo predeterminado. Quando uma verificação é retomada, ela inicia do ponto onde foi interrompida. Nota: Se você interromper uma verificação enquanto um computador-cliente estiver verificando um arquivo compactado, ele poderá levar alguns minutos para responder ao pedido de pausa. Para pausar uma verificação iniciada por você 1 Quando a verificação é executada, na caixa de diálogo da verificação, clique em Pausar verificação. A verificação será interrompida no ponto em que estiver e a caixa de diálogo permanecerá aberta até que a verificação seja retomada. 2 Na caixa de diálogo da verificação, clique em Continuar verificação para continuar a verificação.

37 Como certificar-se de que seu computador está protegido Sobre clientes gerenciados centralmente e clientes autogerenciados 37 Para pausar ou atrasar uma verificação iniciada pelo administrador 1 Quando a verificação iniciada pelo administrador estiver em execução, na caixa de diálogo de verificação, clique em Pausar verificação. 2 Na caixa de diálogo Pausa na verificação agendada, execute uma das ações a seguir: Para pausar a verificação temporariamente, clique em Pausar. Para atrasar a verificação, clique em Adiar por 1 hora ou Adiar por 3 horas. O administrador especifica por quanto tempo a verificação poderá ser adiada. Quando a pausa atingir o limite, a verificação será reiniciada de onde começou. O administrador também é quem especifica quantas vezes a verificação pode ser adiada até o recurso ser desativado. Para continuar a verificação sem pausar, clique em Continuar. Sobre clientes gerenciados centralmente e clientes autogerenciados Seu administrador pode instalar o cliente como gerenciado centralmente (instalação gerenciada pelo administrador) ou autogerenciado (instalação independente).

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

Guia de Migração de Políticas do Symantec Client Firewall

Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall Guia de Política de Migração do Symantec Client Firewall O software descrito neste guia é fornecido sob um contrato de licença e deve ser usado

Leia mais

Guia de Migração de Políticas do Symantec Client Firewall

Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall O software descrito neste guia é fornecido sob um contrato de licença e deve ser usado

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Norton Internet Security Guia do Usuário

Norton Internet Security Guia do Usuário Guia do Usuário Norton Internet Security Guia do Usuário O software descrito neste guia é fornecido sob um contrato de licença e pode ser usado somente conforme os termos do contrato. Documentação versão

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

Guia do Usuário do Symantec Backup Exec System Recovery Granular Restore Option

Guia do Usuário do Symantec Backup Exec System Recovery Granular Restore Option Guia do Usuário do Symantec Backup Exec System Recovery Granular Restore Option Guia do Usuário do Symantec Backup Exec System Recovery Granular Restore Option O software descrito neste manual é fornecido

Leia mais

Guia de início rápido do Powersuite

Guia de início rápido do Powersuite 2013 Ajuste e cuide do desempenho de seu computador com um aplicativo poderoso e ágil. Baixando e instalando o Powersuite É fácil baixar e instalar o Powersuite geralmente, demora menos de um minuto. Para

Leia mais

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO Criação de Conta de Usuário...03 Edição da Conta de Usuário...10 Download do Backup Online Embratel...10 Descrição dos Conjuntos de Cópia de Segurança...19

Leia mais

Guia de Implementação do Symantec Endpoint Protection Small Business Edition

Guia de Implementação do Symantec Endpoint Protection Small Business Edition Guia de Implementação do Symantec Endpoint Protection Small Business Edition O software descrito neste livro é fornecido sob um contrato de licença e deve ser usado somente de acordo com os termos desse

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

INSTALAÇÃO DOS NOKIA CONNECTIVITY CABLE DRIVERS

INSTALAÇÃO DOS NOKIA CONNECTIVITY CABLE DRIVERS GUIA DE CONSULTA RÁPIDA PARA INSTALAÇÃO DOS NOKIA CONNECTIVITY CABLE DRIVERS 1/6 Copyright 2003-2004 Nokia. Todos os direitos reservados. Conteúdo 1. INTRODUÇÃO...3 2. REQUISITOS DO SISTEMA...3 3. INSTALAÇÃO

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Guia de Solução de Problemas do HASP

Guia de Solução de Problemas do HASP Guia de Solução de Problemas do HASP 1 Escritório corporativo: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 EUA www.trimble.com Direitos autorais e marcas registradas: 2005-2013,

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Configuração do Servidor DHCP no Windows Server 2003

Configuração do Servidor DHCP no Windows Server 2003 Configuração do Servidor DHCP no Windows Server 2003 Como instalar o Serviço DHCP Antes de poder configurar o serviço DHCP, é necessário instalá lo no servidor. O DHCP não é instalado por padrão durante

Leia mais

Capture Pro Software. Introdução. A-61640_pt-br

Capture Pro Software. Introdução. A-61640_pt-br Capture Pro Software Introdução A-61640_pt-br Introdução ao Kodak Capture Pro Software e Capture Pro Limited Edition Instalando o software: Kodak Capture Pro Software e Network Edition... 1 Instalando

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Escaneando seu computador com o Avira AntiVir 10

Escaneando seu computador com o Avira AntiVir 10 Escaneando seu computador com o Avira AntiVir 10 Para fazer um scan, clique com o botão direito do mouse sobre o símbolo do Avira AntiVir (aquele guarda-chuva vermelho aberto ao lado do relógio do Windows)

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Symantec Backup Exec System Recovery Granular Restore Option Guia do usuário

Symantec Backup Exec System Recovery Granular Restore Option Guia do usuário Symantec Backup Exec System Recovery Granular Restore Option Guia do usuário Symantec Backup Exec System Recovery Granular Restore Option Guia do usuário O software descrito neste manual é fornecido sob

Leia mais

Ajuda das opções Fiery 1.3 (cliente)

Ajuda das opções Fiery 1.3 (cliente) 2015 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 29 de janeiro de 2015 Conteúdo 3 Conteúdo...5 Ativar uma opção Fiery...6

Leia mais

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers GUIA DE CONSULTA RÁPIDA PARA Instalação do Nokia Connectivity Cable Drivers Conteúdo 1. Introdução...1 2. Requisitos obrigatórios...1 3. Instalação do Nokia Connectivity Cable Drivers...2 3.1 Antes da

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor

Leia mais

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers GUIA DE CONSULTA RÁPIDA PARA Instalação do Nokia Connectivity Cable Drivers Conteúdo 1. Introdução...1 2. Requisitos obrigatórios...1 3. Instalação do Nokia Connectivity Cable Drivers...2 3.1 Antes da

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

INSTALAÇÃO DE NOKIA CONNECTIVITY CABLE DRIVERS

INSTALAÇÃO DE NOKIA CONNECTIVITY CABLE DRIVERS GUIA DE CONSULTA RÁPIDA DA INSTALAÇÃO DE NOKIA CONNECTIVITY CABLE DRIVERS 1/6 Copyright 2003-2004 Nokia. Todos os direitos reservados. Conteúdo 1. INTRODUÇÃO...3 2. REQUISITOS DO SISTEMA...3 3. INSTALANDO

Leia mais

Atualização De Mapas GPS Apontador. 1º Acessar site: www.naviextras.com 2º Selecione o Idioma para Português no seu canto direito.

Atualização De Mapas GPS Apontador. 1º Acessar site: www.naviextras.com 2º Selecione o Idioma para Português no seu canto direito. Atualização De Mapas GPS Apontador 1º Acessar site: www.naviextras.com 2º Selecione o Idioma para Português no seu canto direito. 3º Clique na Opção Registrar 4º Selecione o Dispositivo Apontador e o Modelo

Leia mais

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral Índice 03 Capítulo 1: Visão Geral 04 Capítulo 2: Conta de Usuário 04 Criação 08 Edição 09 Grupo de Usuários 10 Informações da Conta 12 Capítulo 3: Download do Backup Online Embratel 16 Capítulo 4: Cópia

Leia mais

Nokia Internet Modem Manual do Usuário

Nokia Internet Modem Manual do Usuário Nokia Internet Modem Manual do Usuário 9219840 Edição 1 PT 2010 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e o logotipo de Nokia Original Accessories são marcas comerciais ou marcas

Leia mais

CA Nimsoft Monitor. Guia do Probe Resposta por email. email_response série 1.4

CA Nimsoft Monitor. Guia do Probe Resposta por email. email_response série 1.4 CA Nimsoft Monitor Guia do Probe Resposta por email email_response série 1.4 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

RESTAURAÇÃO NO WINDOWS 8

RESTAURAÇÃO NO WINDOWS 8 RESTAURAÇÃO NO WINDOWS 8 Este documento se aplica aos computadores HP e Compaq com Windows 8, mas a lógica de funcionamento é a mesma para os demais computadores. Este documento explica como usar e solucionar

Leia mais

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Polycom RealPresence Content Sharing Suite Guia rápido do usuário Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.2 3725-69877-001 Rev.A Novembro de 2013 Neste guia, você aprenderá a compartilhar e visualizar conteúdos durante uma conferência

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Polycom RealPresence Content Sharing Suite Guia rápido do usuário Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.4 3725-03261-003 Rev.A Dezembro de 2014 Neste guia, você aprenderá a compartilhar e visualizar conteúdo durante uma conferência

Leia mais

Licenciamento por volume da Adobe

Licenciamento por volume da Adobe Licenciamento por volume da Adobe Admin Console para clientes do VIP Guia do usuário do Value Incentive Plan (VIP) Versão 2.5 November 21, 2013 Sumário O que é o Admin Console para clientes do VIP?...

Leia mais

Introdução ao QuarkXPress 10.0.1

Introdução ao QuarkXPress 10.0.1 Introdução ao QuarkXPress 10.0.1 CONTEÚDO Conteúdo Documentos relacionados...3 Requisitos de Sistema...4 Requisitos do sistema: Mac OS X...4 Requisitos do sistema: Windows...4 Instalação: Mac OS...5 Inclusão

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de DNS. dns_response série 1.6

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de DNS. dns_response série 1.6 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta de DNS dns_response série 1.6 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins

Leia mais

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR Novell Teaming - Guia de início rápido Novell Teaming 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Novell Teaming O termo Novell Teaming neste documento se aplica a todas as versões do Novell Teaming,

Leia mais

Norton 360 Guia do Usuário

Norton 360 Guia do Usuário Guia do Usuário Norton 360 Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software comercial

Leia mais

Google Drive: Acesse e organize seus arquivos

Google Drive: Acesse e organize seus arquivos Google Drive: Acesse e organize seus arquivos Use o Google Drive para armazenar e acessar arquivos, pastas e documentos do Google Docs onde quer que você esteja. Quando você altera um arquivo na web, no

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

Leia-me do Licenciamento em Rede

Leia-me do Licenciamento em Rede Leia-me do Licenciamento em Rede Trimble Navigation Limited Divisão de Engenharia e da Construção 935 Stewart Drive Sunnyvale, California 94085 EUA Fone: +1-408-481-8000 Ligação gratuita (nos EUA): +1-800-874-6253

Leia mais

Ajuda das opções Fiery 1.3 (servidor)

Ajuda das opções Fiery 1.3 (servidor) 2015 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 29 de janeiro de 2015 Conteúdo 3 Conteúdo...5 Ativar uma opção Fiery...5

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento da máquina virtual Java jvm_monitor série 1.4 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT

GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT SUMÁRIO Prefácio... 1 A quem se destina... 1 Nomenclatura utilizada neste documento... 1 Tela de login... 2 Tela Inicial... 4 Gestão de Dispositivo Acompanhar

Leia mais

NOTA: POR FAVOR, NÃO TENTE INSTALAR O SOFTWARE ANTES DE LER ESTE DOCUMENTO.

NOTA: POR FAVOR, NÃO TENTE INSTALAR O SOFTWARE ANTES DE LER ESTE DOCUMENTO. INSITE BOLETIM DE INSTALAÇÃO Página 2: Instalando o INSITE Página 7: Removendo o INSITE NOTA: POR FAVOR, NÃO TENTE INSTALAR O SOFTWARE ANTES DE LER ESTE DOCUMENTO. A INSTALAÇÃO OU O USO INCORRETOS PODEM

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

MANUAL DE CONFIGURAÇÃO DO BACKUP

MANUAL DE CONFIGURAÇÃO DO BACKUP SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

Usar o Office 365 no iphone ou ipad

Usar o Office 365 no iphone ou ipad Usar o Office 365 no iphone ou ipad Guia de Início Rápido Verificar o email Configure o seu iphone ou ipad para enviar e receber emails de sua conta do Office 365. Verificar o seu calendário onde quer

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento do EMC Celerra celerra série 1.6 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Manual de configuração do sistema

Manual de configuração do sistema Manual de configuração do sistema (v.1.5.x Beta) Rua México, 119 Sala 2004 Centro Rio de Janeiro, RJ www.doctors-solution.com.br www.simdoctor.com.br contato@simdoctor.com.br Sumário 1. Fazendo seu primeiro

Leia mais

Guia para o Google Cloud Print

Guia para o Google Cloud Print Guia para o Google Cloud Print Versão A BRA-POR Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: As observações ensinam como agir em determinada situação

Leia mais

Guia do Driver de Impressora Universal

Guia do Driver de Impressora Universal Guia do Driver de Impressora Universal Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Versão B BRA 1 Visão geral 1 O

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

TCEnet. Manual Técnico. Responsável Operacional das Entidades

TCEnet. Manual Técnico. Responsável Operacional das Entidades TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

Software de gerenciamento de impressoras

Software de gerenciamento de impressoras Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

SMART Sync 2010 Guia prático

SMART Sync 2010 Guia prático SMART Sync 2010 Guia prático Simplificando o extraordinário Registro do produto Se você registrar o seu produto SMART, receberá notificações sobre novos recursos e atualizações de software. Registre-se

Leia mais

Etapa 1: Limpar o computador e executar o Windows Update

Etapa 1: Limpar o computador e executar o Windows Update Usuários do Windows 7: Tente usar o utilitário de diagnóstico gratuito da HP para ajudá-lo a encontrar o melhor driver! IMPORTANTE: Você deve seguir estas soluções na ordem que são apresentadas para resolver

Leia mais

Fox Gerenciador de Sistemas

Fox Gerenciador de Sistemas Fox Gerenciador de Sistemas Índice 1. FOX GERENCIADOR DE SISTEMAS... 4 2. ACESSO AO SISTEMA... 5 3. TELA PRINCIPAL... 6 4. MENU SISTEMAS... 7 5. MENU SERVIÇOS... 8 5.1. Ativação Fox... 8 5.2. Atualização

Leia mais

Principais Benefícios. ESET Endpoint Antivírus

Principais Benefícios. ESET Endpoint Antivírus Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...

Leia mais

Norton 360 Guia do Usuário

Norton 360 Guia do Usuário Guia do Usuário Norton 360 Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software comercial

Leia mais

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode

Leia mais

PTT (Push to Talk - Pressione para Falar) Edição 1

PTT (Push to Talk - Pressione para Falar) Edição 1 (Push to Talk - Pressione para Falar) Edição 1 2008 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e Nseries são marcas comerciais ou marcas registradas da Nokia Corporation. Nokia

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Office LiveMeeting. Office LiveMeeting

Office LiveMeeting. Office LiveMeeting Office LiveMeeting Instalação, Criado por: Diogo Prevedello / Pelissari Data: 26/12/2011 Últimas 5 alterações Nome Resumo da Alteração 26/12/11 Diogo Prevedello Liberação para uso Status Documento: do

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

Manual Administrador - Mídia System

Manual Administrador - Mídia System Manual Administrador - Mídia System Logo após cadastrarmos sua Empresa em nosso sistema, será enviado um e-mail confirmando as informações de acesso do Administrador do sistema. Obs: Caso não tenha recebido

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais