Segurança no BBVA net cash

Tamanho: px
Começar a partir da página:

Download "Segurança no BBVA net cash"

Transcrição

1 Data de Actualização: Outubro 2010

2 Índice 1. Introdução Medidas do BBVA O serviço Administração de utilizadores Controlo da actividade Credenciais de utilizador no BBVA net cash Identificação e autenticação Cumprimento normativo de regulamentações nacionais e internacionais A tecnologia Sigilo e integridade Segurança física dos centros de processamento de dados Arquitectura de segurança Sistemas específicos de protecção A qualidade como factor estratégico Medidas que deverá tomar:recomendações para o utilizador Protecção das suas credenciais de utilizador Protecção do seu computador Práticas seguras de acesso e navegação na Internet Informação sobre vírus e ataques mais frequentes Anexo Política de Protecção de Dados Pessoais

3 Introdução 1. Introdução As novas possibilidades proporcionadas pela evolução acelerada da internet são evidentes. Possibilidades que permitem no BBVA net cash completar, dia a dia, a nossa gama já bem nutrida e flexível de serviços online e, ao mesmo tempo, abrir as portas ao desenvolvimento de novas formas de fraude e ludíbrio cada vez mais avançadas. No BBVA net cash, cientes destas ameaças, mantemos uma vigilância permanente e trabalhamos para aumentar ao máximo as precauções para que possa continuar a operar com segurança. No presente documento fizemos a compilação de todas as iniciativas levadas a efeito no BBVA net cash para proteger tanto os seus dados como o acesso dos intrusos. Encontrará, além disso, uma série de recomendações que poderá ter em linha de conta para contribuir que as suas ligações à internet e a sua operativa online seja segura. Página 2

4 Medidas do BBVA 2. Medidas do BBVA 2.1 O serviço Administração dos utilizadores BBVA net cash é uma aplicação multi-utilizador. Possui diversos perfis de utilizador que a entidade pode atribuir aos seus empregados em função da sua estrutura operativa. Um perfil específico, o administrador, define e administra os utilizadores da entidade no BBVA net cash. Podem existir um ou vários administradores e contar com diferentes níveis de delegação (sem poder ou com poderes solidário ou co-responsável). Para cada utilizador é atribuído um perfil que é definido com o nível máximo de detalhe. Procede-se do mesmo modo para a autorização de operações, podendo ser: Sem poder: não pode autorizar operações. Procurador: pode ser solidário ou co-responsável. Auditor: pode rejeitar totalmente mesmo as ordens assinadas até não contarem com a sua autorização. Esta estrutura permite que o circuito dos utilizadores seja tão restritivo como a entidade desejar, com o fim de garantir, em todo o momento, que cada um deles: aceda apenas aos serviços e contas estabelecidos pelo administrador. possa realizar apenas as consultas e operações autorizadas pelo administrador. possua ou não poderes para autorizar operações. disponha de um limite monetário em função da operação e conta, definida pelo administrador. só se for administrador, possa consultar, para além do seu perfil, a relação de utilizadores definidos na sua Entidade, os seus perfis, os acessos aos serviços e os poderes que lhe tenham sido atribuídos Controlo de actividade As pessoas com perfil de administrador podem realizar um acompanhamento da operatória da Entidade no BBVA net cash através de: o módulo de Estatísticas (Ficheiros>Estatísticas): consulta das operações realizadas durante um período determinado. a Auditoria de ordens (Ficheiros>Auditoria): controlo da actividade das operações de cada Utilizador da Entidade. a Auditoria de utilizadores (Administração e controlo> Administração de utilizadores >Consulta de auditoria): espelha quais foram as realizadas por cada um dos Administradores dentro do circuito de utilizadores. Página 3

5 Medidas do BBVA Credenciais de utilizador no BBVA net cash Chave de assinatura: o BBVA net cash oferece ao utilizador opções de assinatura distintas para que possa seleccionar a que se adapte melhor à sua operativa. Deste modo, o utilizador definirá se a sua modalidade de assinatura é mediante chave de operações (senha com nove caracteres) ou mediante assinatura por meio de uma fórmula (aplicação de uma fórmula aritmética no número que o BBVA net cash indique). Duplo factor de segurança: consiste, basicamente, na incorporação de um dispositivo de segurança, neste caso Token, para a validação no circuito de utilizadores e a assinatura de operações através do BBVA net cash. Desta forma e com este fim, o sistema lhe solicitará que introduza o código de segurança de seis dígitos gerado pelo Token (de uso único) além da sua chave de assinatura. O seu Token é pessoal e intransmissível e é entregue um por cada utilizador com poderes de assinatura. Adicionalmente, o sistema solicitar-lhe-á que informe o seu número de telemóvel para que possa receber, no caso de perda ou roubo do dispositivo Token, o seu código de segurança via SMS e continuar a operar normalmente. Se necessário, o BBVA oferece um tipo especial de Token habilitado para usuários com deficiência visual. Para maior segurança, a chave de acesso e a chave de assinatura no BBVA net cash são diferentes. Embora as senhas não caducarem, recomendamos ao cliente fazer a sua alteração todos os meses. O tamanho mínimo da chave de acesso possui 8 caracteres alfanuméricos para dificultar a sua dedução por terceiros mediante o teste de opções. As senhas são armazenadas, cifradas irreversivelmente em sistemas especializados de gestão de utilizadores e identidades, de forma que ninguém as possa obter ou deduzir. Obrigatoriedade de alterar a chave de acesso no primeiro acesso: para prevenir a suplantação do utilizador, na sua primeira ligação o BBVA net cash, irá requerer a alteração da sua chave de acesso. Bloqueio dos utilizadores. Os erros ao digitar os dados do utilizador ou a chave de activação cinco vezes seguidas, provoca o bloqueio da Referência no BBVA net cash não podendo ser activada até o BBVA gerar uma nova chave de activação. No caso da chave de acesso e a de assinatura, após três tentativas falhadas, o utilizador fica bloqueado. Página 4

6 Medidas do BBVA O erro na introdução do código de segurança gerado pelo Token cinco vezes seguidas provoca o bloqueio do utilizador no BBVA net cash. O administrador de utilizadores possui autonomia para bloquear o acesso aos utilizadores da sua entidade, por forma que, perante qualquer baixa de um empregado, o acesso pode ser revogado imediatamente Identificação e autenticação Traçabilidade das transacções: os acessos e transacções realizadas ficam espelhadas em registos de operações automatizados que recolhem a operação efectuada, a data e a hora da mesma e o utilizador que a efectuou, permitindo determinar a validez das operações registadas. Informação da última ligação: Se o utilizador entra pela primeira vez, o BBVA net cash irá indicar este facto. Nos acessos sucessivos, o BBVA net cash irá mostrar ao utilizador a data a a hora da sua última ligação (Figura ). Figura Cookies activos apenas durante a sessão: os cookies colocados no sistema operativo do utilizador, necessários para a navegação de modo seguro através de qualquer Site, estão activos apenas durante a ligação com o BBVA net cash e são apagados quando o utilizador desligar a aplicação. Desconexão automática da sessão: como medida adicional de segurança, aos 10 minutos de inactividade no BBVA net cash, procede-se à finalização da sessão do utilizador e da sua desconexão do sistema (Figura ). Figura Cumprimento normativo de regulamentações nacionais e internacionais O BBVA cumpre em todos os seus serviços as normas e regulamentos dos países nos que opera. O compromisso do BBVA com estas regulamentações está estabelecido no Código de Conduta, de cumprimento obrigatório para todos os empregados. Página 5

7 Medidas do BBVA 2.2 A tecnologia Sigilo e integridade De todas as credenciais de usuário: Todas as chaves operativas dos utilizadores são armazenadas cifradas irreversivelmente em sistemas especializados de gestão de utilizadores e identidades, de modo que ninguém possa fazer a sua obtenção ou dedução. Os procedimentos operativos do BBVA não requerem que ninguém no Banco disponha das chaves operativas dos seus clientes, motivo pelo qual ninguém as conhece, nem serão pedidas pessoalmente. Das comunicações: As comunicações dos serviços transaccionais e da banca à distância do BBVA são cifradas mediante protocolo SSL de 128 bits para preservar o sigilo e a integridade das comunicações através da Internet. Os certificados empregados pelo BBVA para proporcionar este serviço são gerados pela Verisign Inc. Adicionalmente, as comunicações sensíveis que têm lugar nas redes internas do BBVA encontram-se protegidas adequadamente segundo o ambiente operativo e o protocolo utilizado. Da informação: A informação armazenada nos sistemas e bases de dados internas encontra-se protegida mediante diferentes sistemas de segurança permitindo o acesso unicamente aos empregados autorizados. O BBVA dispõe de um sistema automatizado de gestão de privilégios de acesso à informação que garante o acesso controlado e restringido ao pessoal autorizado Segurança física dos Centros de Processamento de Dados Os Centros de Processamento de Dados do BBVA estão dotados com amplas medidas de segurança física para a protecção dos sistemas de processamento de dados, destacando, entre outras, as seguintes: CPD armazenado num bunker. Controlo de acessos individualizado ao recinto e as diferentes salas técnicas, dotados de sistemas de detecção de elementos perigosos. Equipas humanas de vigilância física e vídeo vigilância do perímetro e do interior das instalações num regime de 24x7X365. Sistemas de detecção e protecção específicos perante intrusão, incêndio, inundação, interrupção de fornecimentos e outros eventos catastróficos. Além disso, como dispõe de Centros de Processamento de Dados plenamente operativos, o BBVA garante a salvaguarda e recuperação da informação, no caso de vir a ser necessário. Página 6

8 Medidas do BBVA Arquitectura de segurança Com o fim de conseguir a segurança máxima no desenho dos seus sistemas, o BBVA implementou uma arquitectura de segurança específica especialmente para os que prestam serviços aos seus clientes através da Internet. Nomeadamente, e para minimizar o nível de exposição à Internet, apenas se mantém exposta a capa de apresentação (que realiza as funções de autenticação do utilizador, autorização de acesso a aplicações web e controlo com segurança da sessão) mediante um proxy inverso de segurança Sistemas específicos de protecção Firewalls e sistemas antivírus e anti-spyware permanentemente actualizados: O BBVA realiza uma segregação das suas redes e sistemas com diversos níveis de firewalls. Além disso, os sistemas internos do BBVA encontram-se protegidos permanentemente mediante sistemas antivírus e de detecção de intrusão. Ambos os tipos de sistemas são geridos sob o regime de 24x7 e encontram-se permanentemente actualizados, o que permite prevenir a acção de novas ameaças de forma permanente. Todos os sistemas de vigilância, alerta e resposta de segurança perante a possibilidade de fraudes são monitorizados e supervisados por uma equipa de especialistas sob o regime de 24x7x365 nas instalações do Centro de Processamento de Dados. Registos de actividade de todos os componentes: o BBVA dispões nos seus sistemas e aplicações de Banca à Distância de registos de actividade (logs) de todos os componentes críticos, que prestam suporte aos serviços de detecção de tentativas de fraude e análise forense de actividades ou operações sob suspeita ou informadas mediante relatório como fraudulentas. Revisão periódica do serviço aplicando as últimas técnicas de ataque: os sistemas que prestam suporte aos serviços de banca à distância são revistos periodicamente mediante ferramentas de análise automático de vulnerabilidades. Auditorias internas e externas: os sistemas e processos do BBVA são objecto de auditorias de segurança periódicas tanto por parte do departamento independente de Auditoria como por parte de auditorias externas específicas ou associadas com auditorias financeiras ou de cumprimento A qualidade como factor estratégico O Centro de Processamento de Dados do BBVA tem estabelecido um Sistema de Gestão da Qualidade que cumpre os requisitos da norma UNE-EN ISO 9001:2000. O pessoal do CPD está formado nos processos de qualidade que prestam suporte à certificação ISO 9001:2000, e o pessoal chave de suporte está certificado em auditoria de qualidade. O BBVA faz parte do Information Security Forum, no qual estão presentes mais de 270 das principais e maiores empresas mundiais. Página 7

9 Recomendações para o utilizador 3. Medidas que deve tomar: recomendações para o utilizador 3.1 Protecção das suas credenciais de utilizador As suas chaves de acesso e assinatura no BBVA net cash são pessoais, intransmissíveiss e secretas, e deverá guardá-las de forma segura. Estas chaves encontram-se armazenadas nos sistemas do BBVA cifradas com um algoritmo e, por tanto, ninguém, nem sequer o BBVA, as conhece. O seu Token é pessoal e intransmissível. Não as comunique a ninguém, sob nenhum conceito, as suas chaves pessoais e nunca informe acerca das mesmas em nenhum website distinto do ambiente seguro do BBVA net cash. Escolha chaves de dedução difícil. Além disso, recomendamos que altere a sua senha periodicamente. Desconfie dos sites que pedem os seus dados pessoais, a não ser que estejam relacionados com a prestação de um serviço. Em caso de receber uma mensagem pedindo as suas chaves pessoais, não proporcione nenhum dado e, por favor, entre imediatamente em contacto com o Serviço de atenção ao cliente BBVA net cash: Protecção do seu computador Actualize periodicamente o seu sistema operativo e a versão do seu navegador com as respectivas ferramentas, para fazer a sua protecção perante a possibilidade buracos ou erros detectados. Configure o seu equipamento e todos os seus programas com os níveis mais altos de segurança. Instale, mantenha activo e sempre actualizado um firewall e um anti-virus. Realize periodicamente cópias de segurança (backup) dos seus ficheiros. Evite descargas a partir de websites desconhecidas, posto que podem conter vírus ou componentes de spyware. Limpe periodicamente os cookies e os ficheiros temporários (Figura 3.2.1). Página 8

10 Recomendações para o utilizador Figura Práticas seguras de acesso e navegação na Internet Evite entrar em páginas com um conteúdo privado a partir de computadores públicos. Verifique se está ligado a um servidor seguro. Na parte inferior do seu navegador deve aparecer um símbolo de um cadeado fechado. Verifique o certificado de segurança no Site, clicando no símbolo do cadeado fechado: A data de caducidade e o domínio devem estar em vigor. Na informação de detalhe deve aparecer o emissor (Verisign), o período de validade e a entidade para a qual foi emitido o certificado (BBVA). Não utilize a opção de autocompletar senhas do seu navegador. Se estiver activa, as senhas que digitar no Site ficam armazenadas no computador e, quando voltar a digitar o seu utilizador, o campo da chave é preenchido automaticamente. Esta opção num computador de uso partilhado pode provocar que alguém utilize as suas chaves pessoais. Verifique a data e a hora da última ligação. Para acabar com segurança a sua sessão no BBVA net cash, utilize o botão <Sair> que está situado na parte superior direita. Página 9

11 Vírus e ataques mais frequentes 4. Vírus e ataques mais frequentes Phishing: Caso receba um a solicitar-lhe a confirmação ou a introdução de informações confidenciais relacionadas com a sua banca electrónica (códigos de entrada, assinatura, etc.), está a ser vítima de um ataque de PHISHING. Este define-se basicamente como a tentativa de obter dados de acesso mediante a suplantação da aparência e do nome da entidade remetente, no nosso caso o BBVA. O esquema básico de funcionamento é o seguinte: 1. É difundida de forma maciça uma mensagem (spam) em que se informa que os utilizadores do BBVA devem confirmar os seus dados de acesso, neste caso ao BBVA net cash. 2. A mensagem inclui uma ligação a uma página a partir da qual deve efectuar a confirmação dos dados. Por vezes a ligação inicia a descarga de software malicioso. 3. O utilizador acede à ligação que leva a uma página similar à autêntica BBVA net cash e com toda a confiança introduz nela os seus dados. 4. Como a página é falsa e está controlada pelos vigaristas, são eles que realmente recebem os dados do utilizador, e com eles têm livre acesso à conta real do utilizador afectado. Embora o BBVA nunca lhe solicite os seus códigos de acesso nem a assinatura do BBVA net cash por , incluímos aqui algumas pistas para que reconheça este tipo de ataques: 1. Por vezes o logótipo parece distorcido ou estirado. Além disso, costumam apresentar erros ortográficos ou expressões em desuso. 2. Referem-se a si como estimado cliente ou estimado utilizador em vez de incluírem o seu nome real. 3. Advertem-no para o facto de a sua conta/serviço de banca electrónica serem encerrados salvo se reconfirmar imediatamente as suas informações de acesso. 4. O tom do é ameaçador. 5. O texto faz referência a compromissos de segurança ou ameaças da segurança e exige efeito imediato. 6. A url não é e não aparece o cadeado de segurança na barra inferior do navegador. As ligações falsas incluem este ícone na janela para o enganarem. Pharming: Neste caso, a passagem entre o nome nemotécnico da URL e o endereço IP devolvido é interceptado, para enviar o utilizador, em vez de para o Site de, por exemplo, o seu banco, para uma réplica, onde os delinquentes se apropriam dos dados confidenciais do utilizador. Ao contrário do phishing, não é recebido qualquer . O utilizador é redireccionado para uma página fraudulenta quando digita o URL no navegador. Troianos: Este tipo de vírus fica latente no computador do utilizador e vai armazenando as chaves quando o mesmo liga para outras entidades financeiras, etc. e quando acumulou os dados suficientes, transmite os mesmo para o deliquente. Man in the middle: O atacante é capaz de ler, digitar e alterar os dados trocados entre o cliente e o Banco. Deste modo, pode alterar os dados de uma transacção por detrás (p. Ex.: conta de creditação, montante, ), sem que o utilizador se aperceba. Este último define e assina uma transacção no ecrã, porém, realmente, o Banco irá receber assinada a transacção alterada pelo atacante. Página 10

12 Anexo 5. Anexo 5.1 Política de Protecção de Dados Pessoais (a) O Cliente declara autorizar que os dados recolhidos para execução deste Contrato, e/ou da eventual aquisição de produtos e serviços com ele relacionados sejam armazenados, transmitidos ou processados informaticamente, quer pelo responsável pelo tratamento quer por fornecedores terceiros (facilitando, dessa forma, o indispensável processo de registo) podendo ainda os dados destinarem-se ao estabelecimento de relações comerciais com o Banco e com as demais instituições por ele dominadas ou participadas. O Banco reserva-se a faculdade de efectuar a recolha, transmissão e processamento adicional de informação obtida junto de repartições públicas ou empresas especializadas, para a confirmação dos dados e a obtenção dos elementos necessários à relação contratual no quadro legal vigente. (b) A omissão/incorrecção dos dados de fornecimento obrigatório é da responsabilidade do Cliente. É assegurado, nos termos legais, o direito de informação, correcção, aditamento ou supressão dos dados, mediante contacto por escrito ou pessoal junto de qualquer Sucursal do Banco. (c) O cliente autoriza o Banco a utilizar os e.mails eventualmente facultados, para o envio de mensagens promocionais de produtos/serviços próprios, de entidades com ele coligadas ou associadas, bem como de entidades terceiras alheias ao Grupo BBVA que se encontram presentes no portal bbvanetcash.pt, sem prejuízo da faculdade de, a todo o momento, o Banco vir a ser instruído no sentido de suster essas comunicações a pedido expresso dos utilizadores, que acatará obrigatoriamente quando não se trate de publicidade dirigida a profissionais ou quando existam relações duradouras entre o anunciante e o destinatário, resultantes do fornecimento de bens ou serviços. Página 11

13 O BBVA net cash tem uma secção específica sobre Segurança na sua página privada de boas-vindas. Poderá encontrar informações sobre vírus e ataques mais frequentes, recomendações, informações sobre actualizações de sistemas operativos e programas antivírus, etc. Aceda periodicamente. Para evitar estes ataques, siga as recomendações que lhe indicamos e comunique-nos qualquer situação ou comunicação suspeita que receba: A partir desta comunicação, o Serviço de atendimento ao cliente do BBVA net cash colocará em andamento o protocolo de actuação contra a fraude detectada: uma equipa de especialistas encarregar-se-á de analisar o caso. Se se confirmar a suspeita, ser-lhe-á recomendado que:. Formate o seu disco rígido. Instale um antivírus actualizado. Instale uma Firewall. Instale um programa anti-spyware. Mantenha o software do seu equipamento actualizado. Em todos os casos confirmados, proceder-se-á à alteração do código de acesso do utilizador afectado.

Escola Secundária Eça de Queiroz

Escola Secundária Eça de Queiroz Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio

Leia mais

MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS

MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS Manual de Boas Práticas para Cartões Bancários 2014 2 Índice 1. Introdução 2. PIN 3. O Cartão 4. Usar o Cartão nos POS 5. Tentativas de Burla 6. Usar o Cartão

Leia mais

OFICIAL DA ORDEM MILITAR DE CRISTO MEDALHA DE EDUCAÇÃO FÍSICA E BONS SERVIÇOS. Circular n.º 029/2014 PORTAL FPT Abertura aos atletas

OFICIAL DA ORDEM MILITAR DE CRISTO MEDALHA DE EDUCAÇÃO FÍSICA E BONS SERVIÇOS. Circular n.º 029/2014 PORTAL FPT Abertura aos atletas Circular n.º 029/2014 PORTAL FPT Abertura aos atletas Exmo. Sr. Presidente, Após muitos meses de desenvolvimento e melhorias contínuas na nova plataforma informática onde se inclui o amplamente divulgado

Leia mais

POLÍTICA DE PRIVACIDADE. Site http://www.areastore.com/

POLÍTICA DE PRIVACIDADE. Site http://www.areastore.com/ a POLÍTICA DE PRIVACIDADE Site http://www.areastore.com/ A AREA Infinitas - Design de Interiores, S.A. ( AREA ) garante aos visitantes deste site ( Utilizador ou Utilizadores ) o respeito pela sua privacidade.

Leia mais

COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010

COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010 COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE FCCN - Dezembro 2010 Rui Ribeiro colibri@fccn.pt Módulo COLIBRI Concebido por: José Coelho Universidade Aberta Apoiado por: Rui Ribeiro FCCN Vitor

Leia mais

Comunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito

Comunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito Mais informação Acesso ao Sistema de Transferência Electrónica de dados de Inquéritos (STEDI). Onde se acede ao sistema de entrega de Inquéritos? Deverá aceder ao sistema através do site do GEP www.gep.mtss.gov.pt

Leia mais

Manual de Navegação. Para conhecer melhor a estrutura do novo site. www.millenniubim.co.mz V02

Manual de Navegação. Para conhecer melhor a estrutura do novo site. www.millenniubim.co.mz V02 Manual de Navegação Para conhecer melhor a estrutura do novo site www.millenniubim.co.mz V02 Índice 1 Nova Estrutura do Site 03 1.1 Informacional 03 1.2 Transaccional 2 Área Informacional 04 2.1 Homepage

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Este site é propriedade da Johnson & Johnson Limitada. Esta Política de Privacidade foi concebida para o informar das nossas regras no que respeita à recolha, utilização e divulgação

Leia mais

Conselho Geral da Ordem Dos Advogados Departamento Informático. Índice:

Conselho Geral da Ordem Dos Advogados Departamento Informático. Índice: Nota Introdutória: Este documento irá guiá-lo(a) através dos procedimentos necessários para obtenção correcta do seu Certificado Digital. Por favor consulte o índice de modo a encontrar, de uma forma mais

Leia mais

REGULAMENTO DO PROGRAMA DE FIDELIZAÇÃO DO CARTÃO ZILIAN PROPRIEDADE E EMISSÃO

REGULAMENTO DO PROGRAMA DE FIDELIZAÇÃO DO CARTÃO ZILIAN PROPRIEDADE E EMISSÃO REGULAMENTO DO PROGRAMA DE FIDELIZAÇÃO DO CARTÃO ZILIAN PROPRIEDADE E EMISSÃO 1. O CARTÃO ZILIAN é válido nos estabelecimentos comerciais Zilian, pertencentes ao Grupo Mar Capital, SGPS, SA, adiante designados

Leia mais

Procedimentos para a divulgação de eventos no site da ECUM

Procedimentos para a divulgação de eventos no site da ECUM Procedimentos para a divulgação de eventos no site da ECUM Pressupostos introdutórios 3 Descrição da tarefa 4 Autenticação/Login 4 Página de entrada 4 Criar um novo evento 5 Colocar um evento em destaque

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdos F-Secure Anti-Virus for Mac 2015 Conteúdos Capítulo 1: Introdução...3 1.1 Gerir subscrição...4 1.2 Como ter a certeza de que o meu computador está protegido...4

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

POLÍCIA DE SEGURANÇA PÚBLICA

POLÍCIA DE SEGURANÇA PÚBLICA POLÍCIA DE SEGURANÇA PÚBLICA DIRECÇÃO NACIONAL Plataforma eletrónica Versão 1.0 Departamento de Segurança Privada Abril de 2012 Manual do Utilizador dos Serviços Online do SIGESP Versão 1.0 (30 de abril

Leia mais

Mensagens instantâneas

Mensagens instantâneas 2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People, Nseries e N77 são marcas comerciais ou marcas registadas da Nokia Corporation. Os nomes de outros produtos e empresas mencionados

Leia mais

Guia de Acesso/Apresentação de Pedidos de Apoio Sistema de Informação RURAL

Guia de Acesso/Apresentação de Pedidos de Apoio Sistema de Informação RURAL Guia de Acesso/Apresentação de Pedidos de Apoio Sistema de Informação RURAL Índice 1. Introdução...3 2. Home Page...3 3. Pedido de Senha...4 3.1 Proponente...5 3.2 Técnico Qualificado...5 3.3 Proponente/Técnico

Leia mais

MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650. Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2

MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650. Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2 MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650 Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2 Índice 1. INTRODUÇÃO...1 2. INSTALAR O MODEM OPTIONS FOR NOKIA 7650...1 3. SELECCIONAR

Leia mais

Relatório SHST - 2003

Relatório SHST - 2003 Relatório da Actividade dos Serviços de Segurança, Higiene e Saúde no Trabalho Relatório SHST - 2003 Programa de Validação e Encriptação Manual de Operação Versão 1.1 DEEP Departamento de Estudos, Estatística

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Instalando software MÉDICO Online no servidor

Instalando software MÉDICO Online no servidor Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais

Leia mais

PROJ. Nº 528362 LLP-1-2012-1-NL-ERASMUS-ECUE

PROJ. Nº 528362 LLP-1-2012-1-NL-ERASMUS-ECUE REDIVE GUIA LMS PROJ. Nº 528362 LLP-1-2012-1-NL-ERASMUS-ECUE Projecto financiado com o apoio da Comissão Europeia. A informação contida nesta publicação vincula exclusivamente o autor, não sendo a Comissão

Leia mais

Complemento ao Manual de Utilizador Plataforma de Estágios TIC

Complemento ao Manual de Utilizador Plataforma de Estágios TIC Complemento ao Manual de Utilizador Plataforma de Estágios TIC Direccionado para as escolas www.estagiostic.gov.pt Índice 1. Objectivo da Plataforma... 2 2. Acesso restrito... 2 3. Perfis... 2 3.1. O administrador...

Leia mais

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

GESTOR ONLINE Gestor Online Principais Recursos:

GESTOR ONLINE Gestor Online Principais Recursos: O GESTOR ONLINE da Claro é a ferramenta para gerenciamento dos celulares da sua empresa. Com o Gestor Online sua empresa tem mais facilidade e controle no consumo das linhas dos seus funcionários. Principais

Leia mais

Manual de Procedimentos. Câmaras Municipais

Manual de Procedimentos. Câmaras Municipais Manual de Procedimentos Câmaras Municipais índice PÁGINA INICIAL... 4 1. Acesso à área reservada... 4 2. Recuperar senha de acesso... 4 3. Lembrar palavra-passe... 5 4. Consulta de legislação relacionada

Leia mais

Parte F REGULAMENTOS SOBRE A UTILIZAÇÃO E MANUTENÇÃO DE SISTEMAS DE GESTÃO DE CONTA À DISTÂNCIA

Parte F REGULAMENTOS SOBRE A UTILIZAÇÃO E MANUTENÇÃO DE SISTEMAS DE GESTÃO DE CONTA À DISTÂNCIA REGULAMENTOS SOBRE A UTILIZAÇÃO E MANUTENÇÃO DE SISTEMAS DE GESTÃO DE CONTA À DISTÂNCIA Termos utilizados nos Regulamentos: Utilizador o Cliente que solicitou ou utiliza o Sistema de Gestão de Conta à

Leia mais

Manual de Utilização de Certificados Digitais. Microsoft Word 2003

Manual de Utilização de Certificados Digitais. Microsoft Word 2003 Manual de Utilização de Certificados Digitais Microsoft Página 2 de 11 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.9 08/02/2013 Actualização do conteúdo do manual de

Leia mais

Sites de Terceiros A presente Declaração de Privacidade não é extensível aos sites de terceiros que estiverem ligados a este web site.

Sites de Terceiros A presente Declaração de Privacidade não é extensível aos sites de terceiros que estiverem ligados a este web site. Declaração de Privacidade Este web site é gerido pela LeasePlan Portugal-Comércio e Aluguer de Automóveis e Equipamentos, Lda. A LeasePlan poderá proceder à recolha dos seus dados pessoais quer directamente

Leia mais

Processo de Pagamento de solicitações de ingressos para o Público Geral para a Copa do Mundo da FIFA Brasil 2014

Processo de Pagamento de solicitações de ingressos para o Público Geral para a Copa do Mundo da FIFA Brasil 2014 1. Quais são os meios de pagamento aceitos? Nas Fases de Vendas nº 1 e nº 2, é possível realizar pagamentos para compra de Ingressos pelos seguintes meios: - Cartão de pagamento - VISA - Outros cartões

Leia mais

Copyright 2008 GrupoPIE Portugal, S.A.

Copyright 2008 GrupoPIE Portugal, S.A. WinREST Sensor Log A Restauração do Séc. XXI WinREST Sensor Log Copyright 2008 GrupoPIE Portugal, S.A. 2 WinREST Sensor Log Índice Índice Pag. 1. WinREST Sensor Log...5 1.1. Instalação (aplicação ou serviço)...6

Leia mais

Acronis Servidor de Licença. Manual do Utilizador

Acronis Servidor de Licença. Manual do Utilizador Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA

Leia mais

Índice. Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação?

Índice. Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação? Índice Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação? Como efectuar uma operação de confirmação de estimativas? Como aceder ao Serviço de Certificação

Leia mais

Manual do Utilizador

Manual do Utilizador Faculdade de Ciências e Tecnologia da Universidade de Coimbra Departamento de Engenharia Electrotécnica e Computadores Software de Localização GSM para o modem Siemens MC35i Manual do Utilizador Índice

Leia mais

Instruções para aceder ao correio electrónico via web

Instruções para aceder ao correio electrónico via web Caro utilizador(a) Tendo por objectivo a melhoria constante das soluções disponibilizadas a toda a comunidade do Instituto Politécnico de Santarém, tanto ao nível de serviços de rede como sistema de informação.

Leia mais

Manual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco

Manual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco Escola Superior de Tecnologia Instituto Politécnico de Castelo Branco Departamento de Informática Curso de Engenharia Informática Disciplina de Projecto de Sistemas Industriais Ano Lectivo de 2005/2006

Leia mais

Módulo de Administração de Utilizadores

Módulo de Administração de Utilizadores base Módulo de Administração de Utilizadores Versão 2.0 Manual do utilizador Janeiro 2002 Ficha técnica Título BIBLIObase : Módulo de Administração de Utilizadores: versão 2.0 : manual do utilizador Autores

Leia mais

Instituto Politécnico de Tomar. Manual da Área de Secretariados

Instituto Politécnico de Tomar. Manual da Área de Secretariados Instituto Politécnico de Tomar Manual da Área de Secretariados Última actualização: 13 de Outubro de 2004 Índice Como aceder a Área de Secretariados...2 O que posso efectuar na Área de Secretariado (Acções)...4

Leia mais

Aplicações de Escritório Electrónico

Aplicações de Escritório Electrónico Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho

Leia mais

POLÍTICA DE PRIVACIDADE CONSULTOR HND

POLÍTICA DE PRIVACIDADE CONSULTOR HND POLÍTICA DE PRIVACIDADE CONSULTOR HND 1. Princípios Gerais Esta Política de privacidade descreve como o CONSULTOR HND coleta e usa informações pessoais fornecidas no nosso site: www.consultorhnd.com.br.

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

MANUAL DE ACESSO AO GeADAP

MANUAL DE ACESSO AO GeADAP MANUAL DE ACESSO AO GeADAP OBJETIVO DO MANUAL O objectivo deste manual é explicar como pode um utilizador aceder ao GeADAP. 1 ENDEREÇOS DE ACESSO AO GeADAP 1.1. Serviços da Administração Central Os utilizadores

Leia mais

Política WHOIS do Nome de Domínio.eu

Política WHOIS do Nome de Domínio.eu Política WHOIS do Nome de Domínio.eu 1/7 DEFINIÇÕES Os termos definidos nos Termos e Condições e/ou nas Normas de Resolução de Litígios do domínio.eu são utilizados no presente documento em maiúsculas.

Leia mais

Controle Parental. Introdução

Controle Parental. Introdução Controle Parental Introdução O acesso das crianças à Internet suscita algumas preocupações aos pais e educadores/as. Contudo, tal como na vida real ou no uso de outros meios de comunicação, os adultos

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

CGA Directa. Manual do Utilizador. Acesso, Adesão e Lista de Subscritores

CGA Directa. Manual do Utilizador. Acesso, Adesão e Lista de Subscritores CGA Directa Manual do Utilizador Acesso, Adesão e Lista de Subscritores Versão 1.00 de 10 de Março de 2008 Índice Pág. Introdução 3 Capítulo 1 Capítulo 2 Capítulo 3 Acesso Acesso 4 Adesão Adesão 5 2.1

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

Manual do utilizador. Aplicação de agente

Manual do utilizador. Aplicação de agente Manual do utilizador Aplicação de agente Versão 8.0 - Otubro 2010 Aviso legal: A Alcatel, a Lucent, a Alcatel-Lucent e o logótipo Alcatel-Lucent são marcas comerciais da Alcatel-Lucent. Todas as outras

Leia mais

POLÍCIA DE SEGURANÇA PÚBLICA

POLÍCIA DE SEGURANÇA PÚBLICA POLÍCIA DE SEGURANÇA PÚBLICA DIRECÇÃO NACIONAL Plataforma eletrónica Versão 2 Departamento de Segurança Privada Março de 2014 Manual do Utilizador dos Serviços Online do SIGESP Versão 2. (Março de 2014)

Leia mais

Regulamento de utilização Centros Informáticos 2008/2009

Regulamento de utilização Centros Informáticos 2008/2009 REGULAMENTO DE UTILIZAÇÃO DO EQUIPAMENTO INFORMÁTICO SALA 15 E LABORATÓRIO DE INFORMÁTICA BLOCO 4 1 1 Introdução Este regulamento destina-se a promover uma utilização mais racional, disciplinada e eficiente

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

NOTA FISCAL ELETRÔNICA - NF-e

NOTA FISCAL ELETRÔNICA - NF-e NOTA FISCAL ELETRÔNICA - NF-e NOTA FISCAL ELETRÔNICA - NF-e Informações Gerais 1. O que é a Nota Fiscal Eletrônica NF-e? Podemos conceituar a Nota Fiscal Eletrônica como sendo um documento de existência

Leia mais

WF Processos. Manual de Instruções

WF Processos. Manual de Instruções WF Processos Manual de Instruções O WF Processos é um sistema simples e fácil de ser utilizado, contudo para ajudar os novos usuários a se familiarizarem com o sistema, criamos este manual. Recomendamos

Leia mais

Guia de Instalação do "Google Cloud Print"

Guia de Instalação do Google Cloud Print Guia de Instalação do "Google Cloud Print" Versão A POR Definições de notas Ao longo deste manual do utilizador, é utilizado o estilo de nota seguinte: As Notas indicam o que fazer se ocorrerem determinadas

Leia mais

CIUCA Manual de Operação Versão 2.02 (Módulos I Cadastro e II - Credenciamento)

CIUCA Manual de Operação Versão 2.02 (Módulos I Cadastro e II - Credenciamento) Ministério da Ciência, Tecnologia e Inovação Cadastro das Instituições e Comissões de Ética no Uso de Animais CIUCA Versão 2.02 (Módulos I Cadastro e II - Credenciamento) Versão 1.01 (Módulo I Cadastro)

Leia mais

Manual de Utilização de Certificados Digitais. Microsoft Word 2010

Manual de Utilização de Certificados Digitais. Microsoft Word 2010 Manual de Utilização de Certificados Digitais Microsoft Página 2 de 11 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.1 08/02/2013 Alteração do conteúdo do manual de suporte

Leia mais

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem

Leia mais

MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE CERTIFICADOS DIGITAIS

MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE CERTIFICADOS DIGITAIS MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE Versão 2 Atualizado em 03/05/2012 Página 1 de 77 ÍNDICE 1 - O QUE É O GCD... 3 2 - COMO EXECUTAR O GCD GERENCIADOR DE... 4 2.3 - COMO CONFIGURAR O PROXY DO GCD...

Leia mais

Manual do Usuário do Produto EmiteNF-e. Manual do Usuário

Manual do Usuário do Produto EmiteNF-e. Manual do Usuário Manual do Usuário Produto: EmiteNF-e Versão: 1.2 Índice 1. Introdução... 2 2. Acesso ao EmiteNF-e... 2 3. Configurações Gerais... 4 3.1 Gerenciamento de Usuários... 4 3.2 Verificação de Disponibilidade

Leia mais

Política de Utilização Aceitável (PUA)

Política de Utilização Aceitável (PUA) Política de Utilização Aceitável (PUA) HOST TUGATECH Host TugaTech HOST.TUGATECH.COM.PT HOST@TUGATECH.COM.PT A Política de Utilização Aceitável (PUA) do Host TugaTech é disponibilizada com o objetivo de

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

LIÇÃO Riscos do Spyware

LIÇÃO Riscos do Spyware LIÇÃO Riscos do Spyware Idade-alvo recomendada: 10-11 anos Guia da lição Esta lição concentra-se nos problemas do spyware e adware, incluindo definições e a análise dos riscos de transferir itens que podem

Leia mais

Curso Básico Sistema EMBI

Curso Básico Sistema EMBI Curso Básico Sistema EMBI Módulo Atendentes e Administradores Todos os direitos reservados. Nenhuma parte deste trabalho pode ser reproduzida em qualquer forma por qualquer meio gráfico, eletrônico ou

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

smartdepositxt Máquina de Depósito para Back Office

smartdepositxt Máquina de Depósito para Back Office smartdepositxt Máquina de Depósito para Back Office 1000 Notas por Minuto com Sistema de Gestão Centralizado O smartdepositxt é um sistema de depósito de numerário destinado a automatizar e facilitar o

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

TCEnet. Manual Técnico. Responsável Operacional das Entidades

TCEnet. Manual Técnico. Responsável Operacional das Entidades TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4

Leia mais

ZS Rest. Manual Avançado. Ementas : Email e SMS. v2011

ZS Rest. Manual Avançado. Ementas : Email e SMS. v2011 Manual Avançado Ementas : Email e SMS v2011 1. Índice 2. INTRODUÇÃO... 2 3. INICIAR O ZSRest FrontOffice... 3 1 4. CONFIGURAÇÃO INICIAL... 4 b) Configurar E-Mail... 4 c) Configurar SMS... 5 i. Configurar

Leia mais

Aplicativo da Manifestação do Destinatário. Manual

Aplicativo da Manifestação do Destinatário. Manual Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5

Leia mais

Guia Rápido. Versão 9.0. Mover a perícia - não as pessoas

Guia Rápido. Versão 9.0. Mover a perícia - não as pessoas Guia Rápido Versão 9.0 Mover a perícia - não as pessoas Copyright 2006 Danware Data A/S. Partes utilizadas sob licença de terceiros. Todos os direitos reservados. Revisão do documento: 2006080 Por favor,

Leia mais

Seu manual do usuário SONY VAIO VPCS12F7E http://pt.yourpdfguides.com/dref/3723708

Seu manual do usuário SONY VAIO VPCS12F7E http://pt.yourpdfguides.com/dref/3723708 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para SONY VAIO VPCS12F7E. Você vai encontrar as respostas a todas suas perguntas sobre a no manual

Leia mais