Índice Erro! Indicador não definido.

Tamanho: px
Começar a partir da página:

Download "Índice Erro! Indicador não definido."

Transcrição

1 AVG Anti-Vírus 1

2 Índice Introdução... 3 Visão Geral... 4 Ficha Técnica de Ação de um Vírus... 7 Outras classes de vírus AVG Anti-Vírus Interface Principal Seção Informações sobre o estado de segurança do programa AVG Descrição da seção Links Rápidos Overview-Visão geral dos componentes Configuração avançada do programa AVG Barra de ferramentas de segurança do AVG Removable device scan Update Recebendo um Alerta Executando um Teste Padrão Encontrando e Eliminado um Vírus Cúpula de Vírus Quarentena Referências... Erro! Indicador não definido. 2

3 Introdução Nesta apostila revisaremos as funções e utilidades de um programa antivírus. Como também, sobre o que se trata um vírus de computador e o porquê da importância de se prevenir contra essa praga. Na medida em que a informática populariza-se, palavras como vírus, worms e trojans tornam-se mais comuns em nosso dia-a-dia, principalmente para usuários de Windows, plataforma operacional para a qual se intencionam a maioria deles. Um vírus de computador, assim como worms e trojans são programas criados a partir de um código malicioso, classificado como malware, cujas funções podem variar entre: danificar dados, comprometer o funcionamento do sistema, exibir mensagens ofensivas ou inconvenientes, abrir portas e permitir a invasão, possibilitando o acesso aos dados, via internet, captura e transferência das teclas digitadas, fornecendo a terceiros, receptor, fontes para obtenção de senhas e números de cartões de crédito, entre outras. Enfim, são infinitas as alternativas utilizadas por programadores na utilização desse tipo de software, como também tem ficado cada dia mais sofisticado, buscando 3

4 sempre contornar as defesas criadas por empresas de segurança e desenvolvimento de sistemas de proteção antivírus. É muito importante, nos dias de hoje, aprendermos a pesquisar, identificar e manter nosso computador sempre livre desse tipo de ameaça, pois além dos malefícios que trazem, há ainda os que se propagam pelos discos e arquivos, multiplicandose e comprometendo ainda mais o sistema, além da utilização de meios como o Catálogo de endereços, no Outlook, para se auto enviar aos contatos de sua lista. A função de um programa antivírus é justamente varrer os discos e analisar os arquivos em busca de vírus. Esse software, por sua vez, deve estar com seu banco de vacinas (definições de vírus) devidamente atualizado, pois se considerando a freqüência com que novas pragas aparecem, seu objetivo é proporcionar segurança ao usuário, fornecendo uma atual e rápida detecção, objetivando a eliminação dos vírus e evitando que ele cause maiores transtornos. Visão Geral Os nomes de vírus podem nos ajudar em sua identificação, se aprendermos a observar alguns detalhes de sua nomenclatura. 4

5 Inicialmente, podemos citar os vírus de DOS, como os mais difíceis de encontrar. Podemos citar como exemplo, as ocorrências ACG. A, Preboot, etc. Em seguida, diferenciaremos as plataformas de ação dos vírus. Entre as maiores estão Windows, Unix (abrangendo o Linux) e Mac. Todos os vírus para Unix carregam o prefixo Unix e sua ocorrência é rara, servindo geralmente para a análise dos desenvolvedores. Os vírus destinados a Machintosh carregam consigo o Prefixo Mac e são um pouco mais comuns em relação ao Unix e, finalmente, aqueles que atacam a plataforma Windows, à qual se destinam a maioria esmagadora dos vírus, e que pode ser explicado pela maior facilidade de ação, devido à falhas mais constantes de segurança em sua estrutura e, principalmente, por ser o sistema operacional mais utilizado no mundo. É exatamente este último, o alvo de nosso curso. Os vírus projetados para Windows têm o prefixo Win32 e funcionam em todos os sistemas operacionais Windows de 32 Bits (win95, Win98, WinME, WinNT, Win2000 e WinXP). Mas, nem sempre os vírus para esse sistema possuem em seu corpo, o prefixo Win32. Esta nomenclatura, quando usada, é apenas por vírus específicos, principalmente worms e infectores de arquivos. Na última parte do nome, é possível ainda, encontrarmos a que é uma abreviação para mass-mailer. Isto 5

6 significa que esta utiliza o sistema de para se espalhar pela Internet, aproveitando-se dos contatos inseridos no Catálogo de endereços da vítima, para se auto-enviar. Isso fará com que a pessoa abra o e o execute em seu computador. Observando a composição do nome do vírus Nimda(admin ao contrário), conhecido no mundo todo pelo estrago que fez, temos: Win32 Nimda Win32: Funciona em qualquer ambiente Windows de 32 Bits. Nimda: Nome da praga eletrônica E: Derivação/mutação de uma versão anterior, como por exemplo: Mass-mailer. Vírus propagado via . Observando a construção do nome do vírus/worm Nimda, devemos entender também, que pode haver sinônimos para um mesmo vírus, que surgem durante sua ação e mutação. No caso, o Nimda também pode ser encontrado como PE_NIMDA.A, I-Worm.Nimda, W32/NIMDA-A WIN32.NIMDA.A 6

7 Ficha Técnica de Ação de um Vírus Um vírus não nasce sozinho, ele é fruto da criação malintencionada de um programador que, após desenvolvê-lo, realiza sua ação, tendo geralmente como destino final, a rede mundial de computadores (internet), chegando em anexo, por . Geralmente, esse anexo recebe um disfarce, como por exemplo, uma chamada para um arquivo de som através da definição áudio/x-wav contendo um arquivo executável com o nome de Readme.exe, por exemplo. E se este arquivo for recebido pelo Outlook, é automaticamente executado pelo mesmo. E na verdade não ocorre nenhum som do arquivo, pois ele nada mais é do que o código puro do vírus. Geralmente, um contaminado, além de, na maioria dos casos, desconhecermos sua autoria, traz no campo Assunto, palavras facilmente suspeitas, como por exemplos: Subject, RE:Your , Your information, For you, etc. Um vírus também pode vir camuflado sob uma extensão aparentemente inofensiva, mas também, de fácil identificação, como por exemplo: hahaha.gif.pif, xxx.avi.cmd, foryou.doc.bat, etc. Note que a suposta primeira extensão, aparentemente inofensiva, nada mais é do que parte do nome do arquivo, pois a extensão real, que é assimilada pelo sistema, aparece em seguida. Também há casos, e esses mais raros e complexos, em 7

8 que o vírus vem realmente sob um arquivo inofensivo. O arquivo pode vir sob uma extensão jpeg (imagem) que carrega consigo o código do vírus, sendo absorvido pelo sistema assim que se tenta abrir, nesse caso, a figura. Tomando novamente o Nimda como exemplo, após infectar a máquina, ele explora uma falha do Windows, corrigida pela Microsoft, para se reproduzir pela rede local e pela internet, criando uma auto-cópia em um arquivo de formato eml (correio eletrônico), que causa sua execução pelo Internet Explorer e Outlook Express, sendo enviado em seguida para os contatos da lista e locais de rede. Na máquina infectada, seguia causando danos, sobrescrevendo e agregando-se a outros programas e arquivos vitais para o funcionamento do sistema, além da abertura de portas para invasão e a criação de compartilhamentos abertos para todos os drives (disco rígidos, discos removíveis e CDs) existentes no computador, dando completo acesso ao possível invasor. Dentro de uma rede interna, o estrago pode ser ainda maior, exigindo uma grande agilidade por parte de seu administrador, pois basta que uma única unidade seja contaminada, para que o mesmo alastre-se rapidamente para os outros computadores, ocasionando, às vezes, medidas drásticas, como inutilização temporária da rede. 8

9 Devemos entender que a construção do nome apenas nos fornece informações para identificarmos o vírus e seu tipo. Tipos de Vírus É muito comum ouvirmos falar ou observarmos em matérias escritas, palavras como vírus e worms usadas de uma forma indistinta para se referir à mesma coisa. Apesar de ser admissível para o entendimento comum, há conceitos bem diferentes entre eles. Todos os tipos de códigos maléficos podem ser englobados na categoria de malware, porém, o grupo mais abundante é justamente o dos vírus, que pode ser dividido em três subgrupos: Vírus, Worms e Trojans (Cavalos de Tróia). Vírus São programas de informática capazes de multiplicar-se mediante a infecção de outros programas maiores. Tentam permanecer ocultos no sistema, até o momento da ação, e podem introduzir-se nas máquinas de diversas formas, produzindo desde efeitos simplesmente inoportunos, até altamente destrutivos e irreparáveis. Worm (Verme) Similares aos vírus, mas com a diferença de que conseguem realizar cópias de si mesmos ou de algumas de suas partes. Os worms não necessitam infectar outros 9

10 arquivos para se multiplicar e normalmente espalham-se usando recursos de rede, incluindo o . Trojan (troiano) ou Cavalo de tróia São programas que podem atacar o computador por qualquer meio, e depois de introduzidos, realizam determinadas ações no sistema, com o objetivo de controlá-lo. Trojans puros não têm capacidade de se auto-reproduzir ou infectar outro programas. O nome Cavalo de Tróia deriva do famoso episódio de soldados gregos escondidos em um cavalo de madeira, deixado como presente para os Troianos, durante a simulação de uma retirada dos Gregos na guerra entre os dois povos, que ao cair da noite saíram do cavalo e abriram os portões da cidade para a entrada de seu exército, vencendo a batalha e derrotando Tróia. É exatamente essa a função desse tipo de vírus: chega como algo, às vezes bonito e aparentemente inofensivo, mas sua real função é abrir as portas dos fundos, dando oportunidade para o invasor entrar e dominar a máquina. Outras classes de vírus Vírus de Macro Além dos tipos mais comuns, citados aqui, há ainda alguns que recebem uma classificação particular e não tão comum, como é o caso do vírus de macro, que vem se espalhando e já correspondem a uma boa parte de infecções dos 10

11 computadores. Este tipo de vírus esta embutido em alguns documentos do Office, recebidos pela internet e, justamente por isso, é difícil de ser suspeito, pois quem o possui pode nem sequer saber que o tem e, ao criar um documento e enviá-lo aos amigos, estes automaticamente serão contaminados pelo vírus ao abrir o documento. O vírus de macro não traz grandes prejuízos para o computador, mas pode causar aborrecimentos quando do uso do Word, PowerPoint ou Excel. Hoax (Boato)- Os hoax são falsos alertas de vírus enviados por , geralmente com a função de intimidar o usuário, fazendo com que o mesmo exclua algum arquivo importante do sistema pensando ser um vírus ou simplesmente um alerta contendo ameaças sobre algum possível novo vírus, altamente destrutivo. Entre suas características principais esta a de trazer assuntos como JAMAIS ABRA (OU LEIA) UM COM O TEXTO... ou informam que o vírus causa do ataque do mesmo e sempre orientam você a transmitir tal para todos seus amigos e conhecidos. O intuito real de um vírus hoax é apenas causar pânico, geralmente em pessoas com pouca intimidade com o computador. AVG Anti-Vírus Interface Principal 11

12 O AVG Free Edition, assim como outros programas antivírus, inicia sua atividade assim que o computador é ligado, pois está programado para agir também em verificações contra vírus de Boot (inicialização do sistema). Seu ícone de atividade encontra-se no canto direito da Barra de Tarefas. Para visualizar sua tela de opções, clique no menu Iniciar, Todos os programas, AVG free 8.5 e selecione a opção AVG Free User Interface. 12

13 Você também pode visualizá-la, clicando com o botão direito do mouse sobre o ícone da Barra de Tarefas e, depois, em Open AVG User Interface ou em português como esta sendo mostrado Abrir interface de Usuário do AVG. Tela do AVG Anti-Vírus Free: Barra de Título Barra de Menu Informações sobre o estado de segurança Links Rápidos Componentes de Avaliação 13

14 Notificações A janela principal é dividida em várias seções. Barra de Título: é onde se encontra o nome do programa. Barra de Menu: é onde fica os comandos do programa, que permite ter o acesso a todos os componentes do programa do AVG, serviços e características. Informações sobre o estado de segurança: prevê as informações sobre o estado atual do programa AVG. Links Rápidos: têm acesso mais rápido as tarefas freqüentemente mais usadas. Componentes de Avaliação: oferece uma avaliação de todos os componentes instalados do AVG. A Área de Notificações pode ser desativada quando desejar. Clicando na opção Hide notification, para habilitá-la clique em Show notification. Em português como está na figura abaixo, para desativar clique em Ocultar notificação e para Habilitá-la clique em Mostrar notificação. 14

15 A Barra de menu é usada para navegar pelos comandos do programa do AVG, o menu é dividido em cinco seções principais, File, Components, History, Tools e Help. Em português respectivamente são: Arquivo, Componentes, Histórico, Ferramentas e Ajuda. Menu Arquivo No menu File (Arquivo) encontramos a opção Exit (Sair), que encerra o programa ou pode-se ainda utilizar o botão Fechar na Barra de Título. 15

16 Ao utilizar uma das opções de fechar, você terá fechado a interface do programa. Entretanto, o aplicativo AVG continuará sendo executado em segundo plano e seu computador continuará protegido. Seção Informações sobre o estado de segurança do programa AVG. A seção Security Status Info (Informações sobre o estado de segurança) está localizada na parte superior da janela principal do AVG. Nessa seção, você encontrará informações sobre o estado de segurança atual do AVG 8.5 Anti-Vírus. Observe os ícones possivelmente ocultos dessa seção e seus significados. O ícone verde indica que o AVG esta totalmente funcional. Seu computador está totalmente protegido, atualizado e todos os componentes instalados estão funcionando corretamente. O ícone laranja avisa que um ou mais componentes estão configurados incorretamente e você deverá prestar atenção às propriedades e configurações respectivas. Não há problema crítico no AVG e você provavelmente decidiu desativar alguns componentes por algum motivo. Você ainda está protegido pelo AVG. Entretanto, preste atenção às configurações do 16

17 componente com problema. Seu nome será fornecido na seção Informações sobre o Estado de Segurança. O ícone vermelho indica que o AVG está em estado crítico! Um ou mais componentes não está funcionando apropriadamente e o AVG não poderá proteger o seu computador. Preste atenção para reparar imediatamente o problema relatado. É altamente recomendável prestar atenção nas informações sobre o estado de segurança e, caso o relatório indique algum problema, tentar resolvê-lo imediatamente. Caso contrário, seu computador estará em risco! Também é possível verificar o estado do AVG olhando no ícone da Barra de Tarefas. Ele ficará visível independentemente da janela principal do programa aberto ou fechado. Veja as descrições das imagens. Se o ícone estiver colorido estará indicando que todos os componentes do AVG estão ativos e completamente funcionais. Um ícone cinza com um sinal de exclamação indica um problema (componente inativo, status de erro e etc.). Descrição da seção Links Rápidos. Overview (Visão Geral): use esse link para passar de qualquer interface do AVG aberta no momento para a interface padrão, com uma visão geral de todos os componentes. 17

18 Computer Scanner (Verificador do computador): use esse link para abrir a interface de verificação do AVG, onde é possível executar testes diretamente, programar verificações ou editar parâmetros. Update now (Atualizar agora) esse link abre a interface de atualização e inicializa o processo de atualização do AVG imediatamente. Overview - Visão geral dos componentes. Quando o programa antivírus é aberto, automaticamente a seção overview já aparece ativada juntamente com seus componentes. Componente Anti-Vírus. O mecanismo de verificação do software antivírus verifica se há vírus conhecidos em todos os arquivos e atividades de arquivo (abertura/fechamento de arquivos etc.). Qualquer vírus detectado 18

19 será bloqueado e não poderá realizar nenhuma ação. Ele também será limpo e colocado em quarentena. Interface do componente Anti-Vírus. A interface do componente do Anti-Vírus apresenta informações básicas sobre a funcionalidade do componente, informações sobre o estado atual do componente. 19

20 Infection definitions (Definições de infecção): Fornece a contagem de vírus definidos na versão atualizada do banco de vírus. Latest database update (Atualização mais recente do banco de dados): especifica quando e a que horas o banco de dados foi atualizado. Database version (Versão do banco de dados): define o número da versão mais recente do banco de dados. Esse número aumenta a cada atualização da base de vírus. Para retornar a tela principal do AVG, utilize o botão Back(Voltar). Componente Anti-Spyware. A definição comum de spyware é um tipo de malware, ou seja, softwares que coletam informações a partir do computador do usuário sem o conhecimento ou consentimento deste. Alguns 20

21 aplicativos de spyware também podem ser instalados propositalmente e, geralmente, contêm anúncios, janelas pop-up ou tipos diferentes de softwares inoportunos. Atualmente, a fonte mais comum de infecção são sites com conteúdo potencialmente perigoso. Outros métodos de transmissão, como ou transmissão por worms e vírus, são também predominantes. A proteção mais importante é o uso de um verificador de segundo plano sempre ativo, o Anti-Spyware, que funciona como uma proteção residente e verifica seus aplicativos em segundo plano, à medida que são executados. Também é possível que algum malware tenha sido transmitido ao seu computador antes da instalação do AVG ou que você tenha se esquecido de baixar as últimas atualizações de banco de dados e programas. Por esta razão, o AVG permite verificar totalmente o computador em busca de malware ou spyware, usando o recurso de verificação. Ele também detecta malwares inativos e não perigosos, ou seja, baixados, mais ainda não ativados. 21

22 Veja a interface dos do componente Anti-Spyware: Funcionalidades do Componente Anti-Spyware. Spyware definitions (Spyware de infecção): fornece a contagem de amostras de spyware definidas na versão do banco de dados de spyware mais recente. Latest database update (Atualização mais recente do banco de dados): especifica quando e a que horas o banco de dados do spyware foi atualizado. Database version (Versão do banco de dados): define o número da versão mais recente do spyware. Esse número aumenta a cada atualização da base de vírus. Configuração avançada do programa AVG. Menu Tools (Ferramentas) e selecione a opção Advanced settings (Configurações Avançadas). 22

23 do AVG). Janela Advanced AVG Settings (Configurações Avançadas A janela é dividida em duas seções: a parte da esquerda oferece uma navegação organizada em árvore para as opções de configuração do programa. Selecione o componente de qual deseja alterar a configuração do (ou sua parte específica) para abrir a caixa de edição na seção á direita da janela. 23

24 O primeiro item na árvore de navegação, Appearance (Aparência), refere-se às configurações gerais da interface de usuário do AVG e algumas opções elementares do comportamento do aplicativo. Display system tray notifications (Exibir notificações da bandeja do sistema): por padrão, este item é selecionado (como ativado) e as notificações são exibidas. Se você desmarcar esse item, será completamente desativada a exibição de todas as notificações. Quando ativado, é possível selecionar quais notificações específicas devem ser exibidas. Display tray notifications about update (Exibir notificações na bandeja sobre atualização): decida se as informações relativas ao início, andamento ou finalização do processo de atualização do AVG devem ser exibidas; Display tray notifications about scanning (Exibir notificações sobre verificação): decida se as informações sobre início automático da verificação agendada, seu andamento e resultados devem ser exibidos; Display Resident Shield related tray notifications (Exibir notificações referente a proteção Residente): decida se as informações relativas a salvar, copiar e abrir processos devem ser exibidas ou omitidas; Display components state change notifications (Exibir notificações de mudança de estado dos componentes): decidir se 24

25 informações relativas à atividade/inatividade de componentes ou seu possível problema devem ser exibidos. Ao relatar o status de falha de um componente, esta opção se iguala à função informativa do ícone da bandeja do sistema (mudança de cor) relatando um problema em quaisquer componentes do AVG. Display Firewall ralated tray notifications: Exibir notificação relacionada ao Firewall. Display Scanner related tray notifications (Exibir notificações da bandeja relacionadas ao Verificador de ): decida se as informações sobre a verificação de todas as mensagens de de entrada e saída serão exibidas. Componente Scanner (Verificador de ) dê um duplo clique. 25

26 O Scanner configura a proteção antivírus para conferir as mensagens e anexos recebidos e as mensagens enviadas de seu Correio Eletrônico. Scanner settings e suas opções. Descrição das opções: -Scan incoming messages: Verifica as mensagens recebidas; -Scan outgoing messages: Verifica as mensagens enviadas; -Display notification icon while is being scanned: Exibe um ícone de notificação enquanto o esta sendo verificado. Qualquer opção que for marcada ou desmarcada é necessário clicar no botão Save changes, pois assim as alterações feitas serão salvas. Componente License (Licença). 26

27 Neste componente você encontrará: -License Number (número de Licença): fornece a forma exata do número. Ao digitar o número da licença, você deve ser totalmente preciso e inseri-lo como mostrado. Para seu conforto, a caixa de diálogo Licença oferece o botão copiar numero de licença. Pressione o botão para copiar o número na área de transferência e depois você poderá colá-lo onde desejar (CTRL +V) - License type (tipo de licença): especifica a edição do produto definida pelo número da licença. - Number of seats (Número de computadores): a quantidade de estações de trabalho em que você tem permissão para instalar o AVG. Componente LinkScanner O LinkScanner é uma tecnologia que vai proteger mais de 60 milhões de usuários contra sites com códigos maliciosos 27

28 (como os phishing) ou contra downloads que possam explorar algum tipo de falha nos PCs (os chamados exploits). Com a Web cada vez mais em evidencia, os conteúdos gerados pelos usuários, que clicam e linkam praticamente tudo em um site, pode ser totalmente segura em um momento, mais muito perigosa em instantes seguintes. Diante disso, a tecnologia LinkScanner vai trazer uma proteção completa em tempo real para os usuários, fazendo com que qualquer possível ameaça presente em um simples link seja bloqueada. Interface do computador LinkScanner. 28

29 Settings (configurações), descrição de suas opções. Enable AVG Search-Shield (Ativar o AVG Search- Shield opção ativada por padrão): ícones de notificação de aviso em pesquisas realizadas no Google, Yahoo ou MSN com verificação antecipada do conteúdo de sites retornado pelo mecanismo de pesquisa. Os navegadores compatíveis são a Internet Explorer e o Firefox; Enable AVG Active Surf-Shield (Ativar AVG Active Surf-Shield opção ativada por padrão): (proteção em tempo real) proteção contra sites explorados à medida que são acessados. As conexões com sites por meio de um navegador da Web ou outro aplicativo que utiliza HTTP; Enable reporting of exploited websites to AVG (Relatórios posteriores de sites exploradores): marque este item para permitir a geração de relatórios de exploração e sites maliciosos encontrados por usuários por meio de Navegação Segura ou Pesquisa Segura para alimentar o banco de dados que coleta informações sobre atividade na Web. Barra de ferramentas de segurança do AVG. O AVG Security Toolbar foi desenvolvido para funcionar com o MS Internet Explorer (versão 6.0 ou posterior) e o Mozilla Firefox (versão 1.5 ou posterior). Quando instalado, por padrão, 29

30 o AVG Security Toolbar poderá ser localizado bem abaixo da Barra de Endereços dos navegadores. A barra AVG Security Toolbar. Janela do Internet Explorer e abaixo da Barra de Endereços a nova barra do AVG Security Toolbar. Opções do AVG Security Toolbar. O AVG Security Toolbar consiste no seguinte: AVG Toolbar menu (Botão do logotipo AVG) - oferece acesso a itens gerais da Barra de ferramentas. Basta clicar no botão do logotipo para ser redirecionado ao site do AVG. Clicar no ponteiro ao lado do ícone do AVG abrirá o seguinte: Toolbar Info (Informações da barra de ferramentas): link para a página inicial do AVG Security Toolbar que contém informações detalhadas sobre a proteção da Barra de ferramentas; Launch AVG 8.5 (Iniciar AVG 8.5): abre a interface de usuário do AVG 8.5; Caixa de diálogo Options. 30

31 Options (Opções): abre uma caixa de diálogo que permite ajustar as configurações do AVG Security Toolbar de acordo com suas necessidades; a caixa de diálogo é dividida em duas guias: General (Geral): Nesta guia pode localizar duas seções chamadas Botões e Classificações. A seção Buttons (Botões): Permite configurar quais botões serão visíveis ou ocultados no AVG Security Toolbar. Por padrão, todos os botões estarão visíveis. A seção Ratings (Classificação): Permite determinar qual o tipo de classificação você prefere exibir os resultados de 31

32 pesquisa. Por padrão, todas as classificações estarão visíveis, mas você poderá ocultar algumas delas (ao fazer pesquisas usando a caixa de pesquisa do Yahoo, apenas os resultados seguros serão exibidos). Advanced (Avançado): Nesta guia, os recursos de proteção do AVG Security Toolbar podem ser editados. Por padrão, os recursos AVG Search-Shield e AVG Active Surf-Shield estão ativados. Guia Advanced (Opções Avançadas). 32

33 Descrição das opções da seção Advanced Options: AVG Search-Shield: Botão liga/desliga que controla o status da proteção AVG Active Surf-Shield; AVG Active Surf-Shield: Botão liga/desliga que controla o status da proteção AVG Search-Shield. Ao realizar uma pesquisa em algum site de busca, note que na página na frente dos links existe um ícone de um círculo animado. Quando o ícone animado parar, você verá o resultado de cada link, esse ícone animado mudará para um ícone estático. 33

34 Ao pesquisar na Internet com o AVG Search-Shield ativado, todos os resultados retornados dos mecanismos de pesquisa mais conhecidos, como Yahoo, Google e MSN serão avaliados quanto a links perigosos ou suspeitos. Veja abaixo os detalhes dos respectivos ícones: A página do link é segura (com o mecanismo de pesquisa do Yahoo! No AVG Security Toolbar, esse ícone não será exibido). A página do link não contém ameaças, mas é suspeita (de origem ou intenção duvidosa, portanto, não é recomendada para comprar online e etc.). A página de link pode ser segura, mas contém outros links para páginas definitivamente perigosas, ou de código suspeito, embora não esteja diretamente empregando uma ameaça no momento. 34

35 A página de link contém ameaças ativas. Para sua própria segurança, você não poderá visitar esta página. A página do link não está acessível e não pôde ser verificada. Passar o mouse sobre um ícone traz informação sobre o link, exibirá detalhes sobre o conteúdo específico. Informações incluem detalhes adicionais da ameaça (se houver), o endereço IP do link e quando a página foi verificada pelo AVG. Ao posicionar o mouse sobre o ícone de segurança do AVG, observe que detalhes sobre o link será exibido. 35

36 Caso encontrar um site malicioso, o AVG emitirá um aviso com uma janela referente ao ícone vermelho. Se ainda desejar visitar a página infectada, haverá um link disponível (click here) (clique aqui). Resident Shield O Resident Shield verifica os arquivos à medida que são copiados, abertos ou salvos. Quando o Residente Shield descobre um vírus em um arquivo acessado, ele para as operações em execução no momento e não permite que o vírus seja ativado. O Residente Shield, é carregado na memória do computador durante a inicialização do sistema, também fornece proteção vital para as áreas do sistema. 36

37 Resident Shield e seus componentes. Além de uma visão geral dos dados estatísticos mais importantes e informações sobre o status atual do componente, a interface do Resident Shield oferece também algumas opções de configurações básicas de componentes. 37

38 Resident Shield has been running for: Fornece a hora desde a última inicialização do componente. Threats detected an blocked: Número de infecções detectadas e impedidas de serem executadas/abertas. Resident Shield settings Na parte inferior da janela do AVG, você encontrará a seção chamada Resident Shield settings, na qual é possível editar algumas configurações básicas da funcionalidade do componente. Opção Resident Shield active permite ativar/desativar facilmente a proteção residente. Por padrão, a função está ativa. Com a proteção residente ativa, é possível decidir como as infecções possivelmente detectadas devem ser tratadas (removidas). - Remove all threats automatically: Remove todas as ameaças automaticamente. 38

39 - Ask me before removing threats: Pergunta ao usuário se deseja remover as ameaças. Pode-se selecionar a opção Scan for Tracking Cookies, em casos específicos, você pode ativar esta opção para monitorar os cookies, mas ela fica desativada por padrão. Componente Update Manager. Exibe informações sobre a funcionalidade do componente e seu status atual (Gerenciador de atualização está ativo) e fornece os dados estatísticos relevantes. Opções Update Manager. 39

40 Latest update: Especifica quando e a que horas o banco de dados foi atualizado. Vírus database version: Define o número da versão mais recente do banco de dados. Esse número aumenta a cada atualização da base de vírus. Next scheduled update: Indica a data e horário que será realizada à próxima atualização. At a specific time interval, configurando esta opção podemos definir o dia e a hora exata para que inicialize a atualização. 40

Índice Erro! Indicador não definido.

Índice Erro! Indicador não definido. AVG Anti-Vírus 1 Índice Introdução... 3 Visão Geral... 4 Ficha Técnica de Ação de um Vírus... 7 Outras classes de vírus... 10 AVG Anti-Vírus Interface Principal... 11 Seção Informações sobre o estado de

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Informática - Básico. Paulo Serrano GTTEC/CCUEC-Unicamp

Informática - Básico. Paulo Serrano GTTEC/CCUEC-Unicamp Informática - Básico Paulo Serrano GTTEC/CCUEC-Unicamp Índice Apresentação...06 Quais são as características do Windows?...07 Instalando o Windows...08 Aspectos Básicos...09 O que há na tela do Windows...10

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Como Usar o DriverMax

Como Usar o DriverMax Como Usar o DriverMax Este programa é uma mão na roda para proteger os drivers dos componentes de um computador. Veja porquê. O DriverMax é uma ferramenta que faz cópias de segurança de todos os drivers

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano Informática Aplicada Aula 2 Windows Vista Professora: Cintia Caetano AMBIENTE WINDOWS O Microsoft Windows é um sistema operacional que possui aparência e apresentação aperfeiçoadas para que o trabalho

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

Escaneando seu computador com o Avira AntiVir 10

Escaneando seu computador com o Avira AntiVir 10 Escaneando seu computador com o Avira AntiVir 10 Para fazer um scan, clique com o botão direito do mouse sobre o símbolo do Avira AntiVir (aquele guarda-chuva vermelho aberto ao lado do relógio do Windows)

Leia mais

Instalando o AVG Depois de executar o arquivo de instalação do AVG, o primeiro passo é escolher o tipo de instalação para o programa.

Instalando o AVG Depois de executar o arquivo de instalação do AVG, o primeiro passo é escolher o tipo de instalação para o programa. Como usar o AVG Todos os usuários necessitam de uma ferramenta para proteger seus computadores contra vírus e todo o tipo de ameaça proveniente da internet. O AVG Anti-Virus Free é uma das melhores opções

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) A seguir vamos ao estudo das ferramentas e aplicativos para utilização do correio

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

Digitalização. Copiadora e Impressora WorkCentre C2424

Digitalização. Copiadora e Impressora WorkCentre C2424 Digitalização Este capítulo inclui: Digitalização básica na página 4-2 Instalando o driver de digitalização na página 4-4 Ajustando as opções de digitalização na página 4-5 Recuperando imagens na página

Leia mais

Recursos do Outlook Web Access

Recursos do Outlook Web Access Recursos do Outlook Web Access Este material foi criado pela Secretaria de Tecnologia de Informação e Comunicação (SETIC) do Tribunal Regional do Trabalho da 17ª Região. Seu intuito é apresentar algumas

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Migrando para o Outlook 2010

Migrando para o Outlook 2010 Neste guia Microsoft O Microsoft Outlook 2010 está com visual bem diferente, por isso, criamos este guia para ajudar você a minimizar a curva de aprendizado. Leia-o para saber mais sobre as principais

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Office 365 Manual Outlook 365 Web Application

Office 365 Manual Outlook 365 Web Application Office 365 Manual Outlook 365 Web Application Requisitos para usar o Office 365: Ter instalado pelo menos a versão 7 do Internet Explorer, Mozilla Firefox 15, Google Chrome 21 ou Safari no Mac. O que é

Leia mais

INTRODUÇÃO 2 ACESSO AO SIGTECWEB 3 TEMPO DE CONEXÃO 5 NAVEGAÇÃO 7 BARRA DE AÇÕES 7 COMPORTAMENTO DOS BOTÕES 7 FILTROS PARA PESQUISA 8

INTRODUÇÃO 2 ACESSO AO SIGTECWEB 3 TEMPO DE CONEXÃO 5 NAVEGAÇÃO 7 BARRA DE AÇÕES 7 COMPORTAMENTO DOS BOTÕES 7 FILTROS PARA PESQUISA 8 ÍNDICE INTRODUÇÃO 2 ACESSO AO SIGTECWEB 3 TEMPO DE CONEXÃO 5 NAVEGAÇÃO 7 BARRA DE AÇÕES 7 COMPORTAMENTO DOS BOTÕES 7 FILTROS PARA PESQUISA 8 ACESSO ÀS FERRAMENTAS 9 FUNÇÕES 12 MENSAGENS 14 CAMPOS OBRIGATÓRIOS

Leia mais

USANDO O ROUNDCUBE WEBMAIL

USANDO O ROUNDCUBE WEBMAIL USANDO O ROUNDCUBE WEBMAIL ATENÇÃO! Para utilizar este tutorial não se esqueça: Onde estiver escrito seusite.com.br substitua pelo ENDEREÇO do seu site (domínio). Ex.: Se o endereço do seu site é casadecarnessilva.net

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

Painel de Controle e Configurações

Painel de Controle e Configurações Painel de Controle e Configurações Painel de Controle FERRAMENTAS DO PAINEL DE CONTROLE: - Adicionar Hardware: Você pode usar Adicionar hardware para detectar e configurar dispositivos conectados ao seu

Leia mais

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7)

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7) SafeNet Authentication Client 8.2 SP1 (Para MAC OS 10.7) 2/28 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Tokens Homologados... 4 5 Instruções de Instalação...

Leia mais

Informática básica Telecentro/Infocentro Acessa-SP

Informática básica Telecentro/Infocentro Acessa-SP Informática básica Telecentro/Infocentro Acessa-SP Aula de hoje: Periférico de entrada/saída, memória, vírus, Windows, barra tarefas. Prof: Lucas Aureo Guidastre Memória A memória RAM é um componente essencial

Leia mais

Iniciação à Informática

Iniciação à Informática Meu computador e Windows Explorer Justificativa Toda informação ou dado trabalhado no computador, quando armazenado em uma unidade de disco, transforma-se em um arquivo. Saber manipular os arquivos através

Leia mais

Google Drive. Passos. Configurando o Google Drive

Google Drive. Passos. Configurando o Google Drive Google Drive um sistema de armazenagem de arquivos ligado à sua conta Google e acessível via Internet, desta forma você pode acessar seus arquivos a partir de qualquer dispositivo que tenha acesso à Internet.

Leia mais

Google Drive: Acesse e organize seus arquivos

Google Drive: Acesse e organize seus arquivos Google Drive: Acesse e organize seus arquivos Use o Google Drive para armazenar e acessar arquivos, pastas e documentos do Google Docs onde quer que você esteja. Quando você altera um arquivo na web, no

Leia mais

AVG File Server. Manual do Usuário. Revisão do documento 2013.07 (03/12/2013)

AVG File Server. Manual do Usuário. Revisão do documento 2013.07 (03/12/2013) AVG File Server Manual do Usuário Revisão do documento 2013.07 (03/12/2013) Copyright AVG Technologies CZ, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais pertencem a seus respectivos

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Guia de atualização passo a passo do Windows 8 CONFIDENCIAL 1/53

Guia de atualização passo a passo do Windows 8 CONFIDENCIAL 1/53 Guia de passo a passo do Windows 8 CONFIDENCIAL 1/53 Índice 1. 1. Processo de configuração do Windows 8 2. Requisitos do sistema 3. Preparações 2. 3. usando 4. usando o DVD de 5. usando o DVD de 6. 1.

Leia mais

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Este tutorial visa preparar o computador com os softwares necessários para a utilização dos sistemas de visualização

Leia mais

SIMULADO Windows 7 Parte V

SIMULADO Windows 7 Parte V SIMULADO Windows 7 Parte V 1. O espaço reservado para a Lixeira do Windows pode ser aumentado ou diminuído clicando: a) Duplamente no ícone lixeira e selecionando Editar propriedades b) Duplamente no ícone

Leia mais

INTRODUÇÃO AO WINDOWS

INTRODUÇÃO AO WINDOWS INTRODUÇÃO AO WINDOWS Paulo José De Fazzio Júnior 1 Noções de Windows INICIANDO O WINDOWS...3 ÍCONES...4 BARRA DE TAREFAS...5 BOTÃO...5 ÁREA DE NOTIFICAÇÃO...5 BOTÃO INICIAR...6 INICIANDO PROGRAMAS...7

Leia mais

RSA Data Security, Inc. Algoritmo de Compilador de Mensagem MD5, Copyright (C) 1991-2, RSA

RSA Data Security, Inc. Algoritmo de Compilador de Mensagem MD5, Copyright (C) 1991-2, RSA AVG 9 Anti-Virus Manual do Usuário Revisão do documento 90.6 (14.9.2009) Copyright AVG Technologies CZ, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais pertencem a seus respectivos

Leia mais

RSA Data Security, Inc. Algoritmo de Compilador de Mensagem MD5, Copyright (C) 1991-2, RSA

RSA Data Security, Inc. Algoritmo de Compilador de Mensagem MD5, Copyright (C) 1991-2, RSA AVG 8.5 Anti-Virus Manual do Usuário Revisão do documento 85.7 (8.9.2009) Copyright AVG Technologies CZ, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais pertencem a seus respectivos

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Capítulo 7 O Gerenciador de Arquivos

Capítulo 7 O Gerenciador de Arquivos Capítulo 7 O Gerenciador de Arquivos Neste capítulo nós iremos examinar as características da interface do gerenciador de arquivos Konqueror. Através dele realizaremos as principais operações com arquivos

Leia mais

INTRODUÇÃO. A Claireconference agradece pela escolha!

INTRODUÇÃO. A Claireconference agradece pela escolha! 1 ÍNDICE 1. IMPLEMENTAÇÃO 4 1.1 PAINEL DE CONTROLE 4 1.1.1 SENHA 4 1.1.2 CRIAÇÃO DE USUÁRIOS DO LYNC 5 1.1.3 REDEFINIR SENHA 7 1.1.4 COMPRAR COMPLEMENTOS 9 1.1.5 UPGRADE E DOWNGRADE 10 1.1.5.1 UPGRADE

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS CRISTIAN C. FERNANDES JR. PELOTAS/2013 CARACTERÍSTICAS: Browser Tracking Blocker

Leia mais

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Quando nossos filhos ficam mais velhos, eles tornam-se

Leia mais

Combater e prevenir vírus em seu computador

Combater e prevenir vírus em seu computador Combater e prevenir vírus em seu computador Definição de vírus, worms, hoaxes, Tróias e vulnerabilidades de segurança Instruções para remover e evitar vírus Vulnerabilidades do sistema e ameaças de segurança

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

EMANNUELLE GOUVEIA ROLIM

EMANNUELLE GOUVEIA ROLIM EMANNUELLE GOUVEIA ROLIM Bacharel em Ciência da Computação, especialista em Gerência de Projetos e em Criptografia e Segurança da Informação. Servidora Publica. Atua na área acadêmica em cursos de Graduação

Leia mais

O computador organiza os programas, documentos, músicas, fotos, imagens em Pastas com nomes, tudo separado.

O computador organiza os programas, documentos, músicas, fotos, imagens em Pastas com nomes, tudo separado. 1 Área de trabalho O Windows XP é um software da Microsoft (programa principal que faz o Computador funcionar), classificado como Sistema Operacional. Abra o Bloco de Notas para digitar e participar da

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para BLACKBERRY INTERNET SERVICE. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

Atualização do seu computador com Windows 8 da Philco para o Windows 8.1

Atualização do seu computador com Windows 8 da Philco para o Windows 8.1 Atualização do seu computador com Windows 8 da Philco para o Windows 8.1 O Windows 8.1 foi concebido para ser uma atualização para o sistema operacional Windows 8. O processo de atualização mantém configurações

Leia mais

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Polycom RealPresence Content Sharing Suite Guia rápido do usuário Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.4 3725-03261-003 Rev.A Dezembro de 2014 Neste guia, você aprenderá a compartilhar e visualizar conteúdo durante uma conferência

Leia mais

Introdução... 1. Instalação... 2

Introdução... 1. Instalação... 2 ONTE DO Introdução... 1 O que é IPP?... 1 Qual é a função de um software Samsung IPP?... 1 Instalação... 2 Requisitos do sistema... 2 Instalar o software Samsung IPP... 2 Desinstalar o software Samsung

Leia mais

Informática básica: Sistema operacional Microsoft Windows XP

Informática básica: Sistema operacional Microsoft Windows XP Informática básica: Sistema operacional Microsoft Windows XP...1 Informática básica: Sistema operacional Microsoft Windows XP...1 Iniciando o Windows XP...2 Desligar o computador...3 Área de trabalho...3

Leia mais

O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?

O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa? Que tipo de navegadores são suportados? Preciso permitir 'cookies' O que são 'cookies' da sessão? O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Dicas de como evitar o ataque de vírus

Dicas de como evitar o ataque de vírus Dicas de como evitar o ataque de vírus Recentemente, os casos de bloqueio de IP no Departamento de Química vêm aumentado consideravelmente. Quando um computador está infectado com arquivos maliciosos (vírus,

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Manual de Instalação: Agente do OCS Inventory NG

Manual de Instalação: Agente do OCS Inventory NG Manual de Instalação: Agente do OCS Inventory NG Abril 2013 Sumário 1. Agente... 1 2. Onde instalar... 1 3. Etapas da Instalação do Agente... 1 a. Etapa de Instalação do Agente... 1 b. Etapa de Inserção

Leia mais

Usar o Office 365 no iphone ou ipad

Usar o Office 365 no iphone ou ipad Usar o Office 365 no iphone ou ipad Guia de Início Rápido Verificar o email Configure o seu iphone ou ipad para enviar e receber emails de sua conta do Office 365. Verificar o seu calendário onde quer

Leia mais

Gravando uma Áudio Conferência

Gravando uma Áudio Conferência Gravando uma Áudio Conferência Para iniciar a gravação da áudio conferência, digite *2. Você ouvirá a seguinte mensagem: Para iniciar a gravação da conferência pressione 1, para cancelar pressione * Ao

Leia mais

Guia de uso do Correio Eletrônico Versão 1.1

Guia de uso do Correio Eletrônico Versão 1.1 Guia de uso do Correio Eletrônico Versão 1.1 Índice Introdução ao Serviço de E-mail O que é um servidor de E-mail 3 Porque estamos migrando nosso serviço de correio eletrônico? 3 Vantagens de utilização

Leia mais

HP Mobile Printing para Pocket PC

HP Mobile Printing para Pocket PC HP Mobile Printing para Pocket PC Guia de Iniciação Rápida O HP Mobile Printing para Pocket PC permite imprimir mensagens de e-mail, anexos e arquivos em uma impressora Bluetooth, de infravermelho ou de

Leia mais

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA AULA 07 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA O Utilitário de configuração do sistema, o famoso "msconfig" está disponível nas versões recentes do Windows. Para abrir o

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

QUESTÕES SOBRE WINDOWS 7

QUESTÕES SOBRE WINDOWS 7 Informática Windows 7 QUESTÕES SOBRE WINDOWS 7 1) Considerando a figura exibida acima, ao repousar o ponteiro do mouse sobre o ícone doword, aparecerão três miniaturas, representando arquivos desse programa

Leia mais

MANUAL EXPORTAÇÃO IMPORTAÇÃO

MANUAL EXPORTAÇÃO IMPORTAÇÃO MANUAL EXPORTAÇÃO IMPORTAÇÃO Diretoria de Vigilância Epidemiológica/SES/SC 2006 1 Módulo 04 - Exportação e Importação de Dados Manual do SINASC Módulo Exportador Importador Introdução O Sistema SINASC

Leia mais

MANUAL DE CONFIGURAÇÃO DO BACKUP

MANUAL DE CONFIGURAÇÃO DO BACKUP SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados

Leia mais

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.

Leia mais

Guia Rápido de Utilização. Ambiente Virtual de Aprendizagem. Perfil Aluno

Guia Rápido de Utilização. Ambiente Virtual de Aprendizagem. Perfil Aluno Guia Rápido de Utilização Ambiente Virtual de Aprendizagem Perfil Aluno 2015 APRESENTAÇÃO O Moodle é um Ambiente Virtual de Aprendizagem (AVA) open source¹. Esta Plataforma tornouse popular e hoje é utilizada

Leia mais

Procedimento de Atualização - ONECLICK

Procedimento de Atualização - ONECLICK Procedimento de Atualização - ONECLICK Para começarmos a atualizar o equipamento, precisamos primeiramente realizar o download do programa necessário em sua sala de downloads. Para isso, realize o procedimento

Leia mais

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador ESCOLA TÉCNICA DE PALMARES PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador DEFINIÇÃO É um pequeno programa que se autocópia e/ou faz alterações em outros arquivos

Leia mais

Guia de início rápido do Powersuite

Guia de início rápido do Powersuite 2013 Ajuste e cuide do desempenho de seu computador com um aplicativo poderoso e ágil. Baixando e instalando o Powersuite É fácil baixar e instalar o Powersuite geralmente, demora menos de um minuto. Para

Leia mais

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Polycom RealPresence Content Sharing Suite Guia rápido do usuário Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.2 3725-69877-001 Rev.A Novembro de 2013 Neste guia, você aprenderá a compartilhar e visualizar conteúdos durante uma conferência

Leia mais

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20 Guia de utilização Índice Introdução... 3 O que é o sistema BlueTalk... 3 Quem vai utilizar?... 3 A utilização do BlueTalk pelo estagiário do Programa Acessa Escola... 5 A arquitetura do sistema BlueTalk...

Leia mais

Página 1 MANUAL DE UTILIZAÇÃO DA FERRAMENTA OFFICE ONLINE WORD ONLINE EXCEL ONLINE POWER POINT ONLINE

Página 1 MANUAL DE UTILIZAÇÃO DA FERRAMENTA OFFICE ONLINE WORD ONLINE EXCEL ONLINE POWER POINT ONLINE Página 1 MANUAL DE UTILIZAÇÃO DA FERRAMENTA OFFICE ONLINE WORD ONLINE EXCEL ONLINE POWER POINT ONLINE Página 2 Sumário Como começar usar?... 03 Iniciando o uso do OneDrive.... 04 Carregar ou Enviar os

Leia mais

Certificado Digital A1

Certificado Digital A1 Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos

Leia mais

Ambiente Virtual de Aprendizagem C.S.G. M anual do Professor

Ambiente Virtual de Aprendizagem C.S.G. M anual do Professor Ambiente Virtual de Aprendizagem C.S.G. M anual do Professor Sumário Pré-requisitos para o Moodle... Entrar no Ambiente... Usuário ou senha esquecidos?... Meus cursos... Calendário... Atividades recentes...

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Compartilhamento de Arquivos no Google Drive Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução...

Leia mais

MODEM USB LTE LU11. Manual do Usuário

MODEM USB LTE LU11. Manual do Usuário MODEM USB LTE LU11 Manual do Usuário 2 Tabela de Conteúdo Manual do Usuário... 1 1 Introdução... 3 2 Instalação... 4 3 Descrição da Interface do Cliente... 5 3 Conexão... 8 5 Mensagens SMS... 10 6 Contatos...

Leia mais