Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian)

Tamanho: px
Começar a partir da página:

Download "Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian)"

Transcrição

1 MANUAL DO PRODUTO TIM Protect Família Versão 9.4 (Symbian) 1

2 1 Índice 1 Índice Protect Instalação do Protect Instalação da Central de Serviços Instalação automática do Protect LaunchPad do Produto Proteção Online Interface da Proteção Online Configurações da Proteção Online - Tarefas Restringir conteúdo da Web Navegação na web limitada por conteúdo Permitir somente os sites selecionados Restringir horários da navegação Restrição de sites Permitido Negado Criar nova conta Editar contas de usuários Procurar atualizações Ajuda Suporte Minhas assinaturas Sobre Configurações da Proteção Online - Usuários Configurações da Proteção Online - Estatísticas

3 6 Proteção do Computador Interface da Proteção do computador: Status: É possível visualizar o status da proteção Estatísticas: É possível visualizar: Hora e data da última atualização recebida Ferramentas:... Erro! Indicador não definido. 6.2 Configurações de Ferramentas Verificar:... Erro! Indicador não definido Verificação de vírus e spyware:... Erro! Indicador não definido Verificação completa do computador: Escolher o que verificar: Verificação de Rootkit: Alterar configurações da verificação: Verificação de vírus e spyware: DeepGuard: Firewall: Filtragem de Spam: Verificação Manual: Verificação Agendada: Banda Larga Móvel: Versões do banco de dados: Abrir último relatório de verificação: Configurações de Ferramentas Aplicativos: Configurações de Ferramentas Quarentena: Configurações de Ferramentas Firewall: Configurações de Ferramentas Procurar Atualizações: Configurações de Ferramentas Desativar: Configurações de Ferramentas Configurações: Ícones de acesso rápido na interface: Ajuda, Suporte e Sobre: Ajuda: O usuário pode esclarecer duvidas sobre o produto Suporte: O usuário é direcionado ao Portal GVT: Sobre: O usuário obtém informações sobre a versão do produto:

4 2 TIM Protect Com o aumento do número de malwares direcionados especificamente a smartphones e tablets, o Kaspersky Mobile Security provê proteção de primeira classe sempre que você usa seu dispositivo Nokia para transações bancárias, compras, navegação na Web, redes sociais, protege o que é precioso para você em seu Smartphone; suas fotos, músicas, contatos, e- mails, documentos e seus filhos Além disso, se o seu dispositivo é perdido ou roubado, o Kaspersky Mobile Security ajuda a proteger seus dados particulares e a localizar seu dispositivo mesmo que o cartão SIM tenha sido trocado. Nesta Apostila, o produto será apresentado como TIM Protect que é o serviço Kaspersky Mobile Security Symbian oferecido aos clientes TIM. O TIM Protect combina tecnologias tradicionais baseadas em assinatura e tecnologias heurísticas proativas para proteger seu dispositivo Nokia contra vírus, spyware, cavalos de Troia, worms, bots e muito mais. Além disso, a segurança em nuvem garante que seu dispositivo se beneficie de proteção imediata em tempo real contra ameaças novas e emergentes. Assim como toda solução antivírus de qualidade, o TIM Protect tem como objetivo a prevenção de desastres ou danos que possam ser causados por softwares maliciosos ou não autorizados. É importante lembrar que para o correto funcionamento da solução, o sistema operacional deve ser mantido sempre com as últimas atualizações de segurança instaladas, requisito importante a ser verificado logo na instalação. REQUISITOS DE SISTEMA: Nokia Symbian OS série 60 versões 9.1, 9.2, 9.3, 9.4, Symbian 3, Symbian Anna, Symbian Belle (apenas Nokia smartphones) Conexão à internet para validação da assinatura e atualizações; O produto foi testado nos seguintes dispositivos móveis; Nokia : E61, 5500, N95, 3250, E50, E60, N71, N80, E71, N96, N78, 6220, 6110, 5800, N82, N97, E90, N76, 5530, Observação na Instalação do TIM Protect: Um detalhe importante a observar ao iniciar a instalação do TIM Protect, é a verificação de softwares conflitantes. São exemplos destes, softwares antivírus de outros fabricantes. Normalmente, o programa de instalação do TIM Protect remove o software conflitante automaticamente, mas em alguns casos, essa remoção automatizada não será concluída com sucesso. Nesse caso, será necessário fazer a remoção manualmente. 4

5 2.1 Instalação do TIM Protect Ao receber por sms ou o link de download do TIM Protect, deve-se instalar e autenticar o produto com a chave de ativação. Na tela a seguir, clique no link de instalação TPF (TIM Protect Família): Para dar sequencia na instalação clique em: Sim > Continue > Sim > Ok > Ok. Aguarde enquanto o TIM Protect esta sendo instalado. 5

6 cxxcc Manual do Produto TIM Protect Família 2.2 Ativação da assinatura do TIM Protect Abra o menu principal do dispositivo > Selecione Aplicativos > TIM Protect. Inicie o aplicativo; pressione: Opções > Abrir. * A pasta de instalação do aplicativo pode variar dependendo do modelo do dispositivo móvel. Leia a mensagem com atenção, ao concordar clique em Ok. Selecione Opções > Inserir código: 6

7 Confirme a conexão com a Internet pressionando Sim, selecione o ponto de acesso através do qual o servidor será conectado e então pressione OK. Digite a chave de ativação > opções > ativar > sim > ok: O aplicativo enviará uma solicitação para o servidor de ativação do TIM Protect, se ocorrer algum erro ao fazer a conexão ao servidor e se não receber a confirmação de validação de chave, a ativação é cancelada. 7

8 Neste caso, recomenda-se verificar os parâmetros de conexão com a Internet. Caso não seja possível corrigir os erros, entre em contato com o Suporte Técnico. 2.3 DEFINIÇÃO DO CÓDIGO SECRETO Após a inicialização do aplicativo, será solicitado que você insira o código secreto do aplicativo. O código secreto do aplicativo evita qualquer acesso sem autorização às configurações do aplicativo. Posteriormente, é possível alterar o código secreto instalado. O TIM Protect solicita o código secreto nas seguintes circunstâncias: Para acessar o aplicativo; Para acessar as pastas criptografadas; Ao enviar um comando SMS de outro dispositivo móvel para iniciar as seguintes funções de forma remota: Bloqueio, Limpeza de Dados, SIM Watch, Localização GPS e Proteção de Privacidade; Ao desinstalar o aplicativo. Defina um novo código: Clique em: Sim > insira um novo código > ok. 8

9 Dependendo dos caracteres inseridos o aplicativo vai notificar que o nível de segurança do código é fraco, caso queira, insira um novo código ou clique em: Sim > Ok. *O código secreto é composto por números. O número mínimo de caracteres é quatro Ativação da opção de recuperação do código secreto Se você esquecer o código secreto do aplicativo, é possível restaurá-lo. Para esse fim, a opção de recuperação do código secreto deve ser ativada previamente: 9

10 Insira seu endereço de no campo O Seu endereço de e pressione OK. O endereço de fornecido será usado durante a recuperação do código secreto. O aplicativo estabelecerá uma conexão com a Internet com o servidor de recuperação do código secreto, enviará as informações inseridas e ativará a opção de recuperação do código. 10

11 2.4 Inicialização do aplicativo TIM Protect Abra o menu principal do dispositivo > Selecione Aplicativos > Clique no ícone TIM Protect > Insira o código secreto e pressione OK. O status dos componentes principais do aplicativo é exibido na janela de status de proteção. Existem três status possíveis para cada componente, em que cada um é exibido com uma cor semelhante ao código do semáforo. A luz verde significa que a proteção do seu dispositivo está fornecida a um nível necessário. As luzes amarela e vermelha indicam vários tipos de ameaças. As ameaças não somente incluem os bancos de dados de antivírus do aplicativo desatualizados, mas também, por exemplo, os componentes de proteção desativados ou as configurações mínimas de operação do aplicativo. Para ir para as funções do aplicativo, pressione OK. 11

12 3 Antivírus 3.1 PROTEÇÃO O ícone de proteção exibe o status do aplicativo. Se o ícone estiver ativo (colorido), significa que a proteção em tempo real está ligada. Se o ícone não estiver ativo (cinza), indica que a proteção parou e todos os seus componentes estão desligados. Ao ativar a Proteção, todas as ações no sistema estão sob controle permanente. Os recursos do dispositivo são expandidos para garantir proteção contra vírus e outras ameaças. 12

13 Clique Ok para ativar a proteção. A fim de reduzir a carga no dispositivo ao executar várias tarefas, você pode parar temporariamente a Proteção. * Recomendamos que você não desative a Proteção, pois isso deixará vulnerável a infecções e a perda de dados Modo de proteção Para a configuração, selecione Modo de proteção para ligado, pressione Voltar para salvar as alterações. 13

14 3.1.2 Objetos a serem verificados Selecione um valor para a configuração Objetos a serem verificados: 14

15 Todos os arquivos - verifica todos os tipos de arquivos. Executáveis verifica somente arquivos de aplicativo executáveis (por exemplo, arquivos nos formatos EXE, SIS, MDL, APP) Se um vírus for detectado Por padrão, o TIM Protect coloca os objetos maliciosos encontrados em quarentena. Você pode escolher a ação que o TIM Protect realiza quando detecta um objeto malicioso: Defina uma ação a ser tomada pelo aplicativo quando encontrar um objeto malicioso. Para fazer isso, selecione o valor para a configuração Se um vírus for detectado: Excluir: exclui os objetos malware sem notificar o usuário. Quarentena: quarentena de objetos malware. Registrar evento em log: não processa os objetos malware e registra as informações sobre sua detecção no registro do aplicativo. Bloqueia o objeto quando são feitas tentativas de usá lo. 15

16 3.1.4 Ícone da proteção Selecione uma opção para o Ícone de proteção: Sempre: O ícone será exibido em todas as telas do aplicativo. Apenas no menu: O ícone será exibido apenas no menu. Não exibir: O ícone não será exibido em nenhuma tela. 16

17 3.2 Verificação A verificação por comando ajuda a detectar e remover as ameaças no seu dispositivo. Durante a verificação, cada arquivo é analisado quanto à presença de objetos maliciosos (malware). Os objetos maliciosos são detectados comparando com os bancos de dados de antivírus do aplicativo. Os bancos de dados de antivírus contêm descrições de todos os objetos maliciosos conhecidos e os métodos para neutralizá-los. O TIM Protect permite realizar uma verificação completa ou parcial do dispositivo. Isto é, verificar somente o conteúdo da memória integrada do dispositivo ou de uma pasta específica (incluindo aquela localizada no cartão de armazenamento). 17

18 3.2.1 Verificação completa Verifica todo o sistema de arquivos do dispositivo. Por padrão, o aplicativo verifica os arquivos salvos na memória interna e no cartão de memória do dispositivo Verificação da pasta 18

19 Verifica um objeto separado no sistema de arquivos ou no cartão de memória do dispositivo. Quando o item Verificação da pasta é selecionado, uma janela exibindo o Sistema de arquivos do dispositivo abrirá Verificação de memória Verifica os processos inicializados na memória do sistema e nos seus arquivos correspondentes Verificação de mensagens 19

20 Verificação de mensagens: verifica as mensagens recebidas por SMS, MMS ou Bluetooth. Obs. Em todas as verificações após o início da verificação, uma janela de progresso da verificação abre mostrando o status atual da tarefa: O número de arquivos verificados, O caminho para o arquivo sendo verificado no momento, Indicação da verificação em porcentagem Conforme imagem de exemplo abaixo: Por padrão, se o aplicativo detecta uma ameaça, ele tenta eliminá-la. Se não for possível, o programa coloca o objeto infectado em quarentena. Quando a verificação for concluída, as estatísticas gerais são exibidas na tela com as seguintes informações: Número de objetos verificados; Número de vírus detectados, colocados em quarentena ou excluídos; Número de objetos aprovados (por exemplo, um arquivo é bloqueado pelo sistema operacional ou um arquivo não é executável, quando verifica somente arquivos de programa executáveis); Tempo de verificação. 20

21 Conforme imagem de exemplo abaixo: Objetos / ações 21

22 Por padrão, o TIM Protect verifica todos os arquivos salvos no dispositivo e no cartão de armazenamento. Para encurtar o tempo de verificação, você pode selecionar o tipo de objeto a ser verificado, isto é, determinar quais formatos de arquivo o aplicativo deverá verificar para ver o código malicioso Objetos a serem verificados Selecione um valor para as configurações Objetos a serem verificados : Todos os arquivos - verifica todos os tipos de arquivos. Executáveis verifica somente arquivos de aplicativo executáveis nos seguintes formatos: EXE, DLL, MDL, APP, RDL, PRT, PXT, LDD, PDD, CLASS. 22

23 Descompactar arquivos É muito comum Vírus estarem ocultados em arquivos. O TIM Protect verifica os seguintes formatos de arquivos: ZIP, JAR, JAD, SIS e SISX. Os arquivos são descompactados durante a verificação que pode reduzir significantemente a velocidade da Verificação. Você pode ativar / desativar a verificação de Descompactar arquivos para código malicioso durante a Verificação. 23

24 Se um vírus for detectado Por padrão, o TIM Protect coloca os objetos infectados detectados em quarentena. Você pode alterar a forma como o aplicativo age no objeto malicioso detectado. 24

25 Defina uma ação em relação ao objeto malicioso. Selecione o valor para a configuração Se um vírus for detectado: Excluir: exclui os objetos malware detectados sem notificar o usuário. Quarentena: coloca os objetos maliciosos detectados em quarentena. Perguntar ao usuário: pergunta ao usuário por ações. Ao detectar uma ameaça, abra a notificação com um aviso de ação. Registrar evento em log: não processa os objetos malware e registra as informações sobre sua detecção no registro do aplicativo. Bloqueia o objeto quando são feitas tentativas de usá -lo (por exemplo, copiar ou abrir). Tentar desinfectar: tenta desinfectar os objetos malware. Se a desinfecção não for possível, a ação especificada para a configuração Se a desinfecção falhar é realizada Se a desinfecção falhar Se você selecionou Tentar desinfectar, defina uma segunda ação para o aplicativo realizar caso o objeto não possa ser desinfectado. 25

26 Para fazer isso, selecione o valor para a configuração Se a desinfecção falhar : Excluir: exclui os objetos malware sem notificar o usuário. Quarentena: objetos de quarentena. Perguntar ao usuário: pergunta ao usuário por ações quando um objeto malicioso é detectado. Evento em log: não processa os objetos malware e registra as informações sobre sua detecção no registro do aplicativo. Bloqueia o objeto quando são feitas tentativas de usa-lo. 26

27 3.2.6 Agenda Você pode configurar o início automático da verificação do sistema de arquivos por uma agenda. Uma verificação agendada é realizada no modo de segundo plano. Quando um objeto malicioso é detectado, a ação selecionada nas Configurações de verificação será realizada. 27

28 Por padrão, o início agendado da verificação esta desativado. Para configurar uma agenda de verificação clique em Verificacao automática. Defina o valor para a configuração de Verificação automática: Desligado: desativa as verificações agendadas. 28

29 Semanalmente: realiza a verificação uma vez por semana. Defina o dia e a hora para iniciar a verificação. Para fazer isso, selecione os valores para as configurações Dia da verificação e Hora da verificação. Diariamente: realiza a verificação todos os dias. No campo Hora da verificação, selecione a hora de início. 29

30 3.3 Atualização O aplicativo verifica o dispositivo para programas malware usando o banco de dados de antivírus do aplicativo, que contém descrições de todos os programas indesejados e malwares atualmente conhecidos, e os métodos para seu tratamento. É extremamente importante manter seus bancos de dados de antivírus atualizados. Recomenda-se atualizar regularmente os bancos de dados do aplicativo. Se já passaram mais de 15 dias desde a última atualização, os bancos de dados são considerados desatualizados. A proteção será menos confiável Atualizar 30

31 Para atualizar os bancos de dados de antivírus do aplicativo, será necessário conexão com a Internet no seu dispositivo móvel. O banco de dados do TIM Protect no seu dispositivo móvel é comparado com aqueles localizado no servidor de atualização especial do TIM Protect. O TIM Protect faz o processo de atualização do banco de dados e as informações sobre o processo de atualização são mostradas na tela, clique em Ok para finalizar. 31

32 3.3.2 Agenda As atualizações regulares são pré-requisitos de proteção eficaz do seu dispositivo em relação à infecção por objetos malware. Para sua conveniência, você pode configurar atualizações de banco de dados automáticas e criar uma agenda de atualização Semana, Dia e Hora. Selecione um dos valores sugeridos para configurar um início de atualização agendada: 32

33 Desligado: não atualiza os bancos de dados do aplicativo conforme a agenda. Semanalmente: realiza a atualização uma vez por semana. Selecione um dos valores para Dia da atualização e Hora da atualização. Diariamente: atualiza o banco de dados do aplicativo todos os dias. Insira um valor para a Hora da atualização Ativar em Roaming Você pode ativar/desativar o início de uma atualização automática quando o dispositivo está em uma zona de roaming, pois a atividade de Internet está avaliada nas taxas de roaming Conexão 33

34 Para conexão com a Internet, o TIM Protect usa um ponto de acesso que está definido por padrão. Se o TIM Protect não especificou automaticamente as configurações de conexão, defina-as: Selecione o ponto de acesso que será usado para conectar ao servidor de atualização e pressione Voltar para salvar as alterações. 3.4 Quarentena 34

35 Enquanto um dispositivo é verificado ou se a Proteção é ativada, o aplicativo coloca quaisquer objetos maliciosos detectados em quarentena, em uma pasta especial isolada. Objetos em quarentena são armazenados em um formato embalado que evita sua ativação, desse modo eles não apresentam nenhuma ameaça ao dispositivo Visualização dos objetos em quarentena Você pode visualizar os objetos colocados em quarentena, excluí-los ou restaurá-los. Para todos os objetos, seu nome completo e a data de detecção são especificados. Você também pode visualizar informações adicionais sobre o objeto infectado que você selecionou: o caminho para o objeto no dispositivo antes de ser movido para Quarentena pelo aplicativo e o nome da ameaça. 35

36 3.5 Log Os logs de aplicativo armazenam os registros sobre os eventos que ocorreram durante a operação do TIM Protect. As entradas são organizadas por hora do evento e começam pelos eventos mais recentes. 36

37 Para todos os componentes, é usado um log de eventos separado. 3.6 Ajuda Em todas as telas da interface temos a opção (Ajuda) que oferece informações detalhadas de cada componente do TIM Protect. 37

38 4 Proteção de Privacidade 4.1 Modo Você pode administrar o modo de operação da Proteção de Privacidade. O modo define se a Proteção de Privacidade está ativada ou desativada. Por padrão, a Proteção de Privacidade está desativada. 38

39 4.1.1 Modo de Proteção de Privacidade Os seguintes modos de Proteção de Privacidade estão disponíveis: Normal os dados privados são exibidos. As configurações de Proteção de Privacidade são acessíveis para modificação. Privado os dados privados são ocultados. As configurações de Proteção de Privacidade não podem ser modificadas. O modo de Proteção de Privacidade pode ser alterado da seguinte forma: Da interface do aplicativo; Com o código secreto quando o dispositivo está em modo de espera ativo. 39

40 4.1.2 Ocultar automaticamente Você pode configurar o modo automático ativando a ocultação de informações confidenciais após um intervalo de tempo especificado. A função fica ativada após a troca do dispositivo para o modo de economia de energia. 40

41 Selecione um valor para o intervalo de tempo que deverá ativar a Proteção de Privacidade quando terminar. Para fazer isso, defina um dos valores sugeridos para a configuração Ocultar automaticamente: Sem atraso. Após 1 minuto. Após 5 minutos. Após 15 minutos. Após 1 hora. Desligado 41

42 4.1.3 Ocultar através do comando SMS Você pode ativar a Proteção de Privacidade de forma remota usando qualquer um dos seguintes métodos: Use TIM Protect em outro dispositivo móvel, para criar e enviar um comando para o seu dispositivo. Como resultado, seu dispositivo recebe um SMS de forma imperceptível e as informações confidenciais são ocultadas. Para criar um comando SMS especial, use a função Enviar comando. Em outro dispositivo móvel, crie e envie um SMS com um texto especial e o código secreto do aplicativo especificado no seu dispositivo. Como resultado, seu dispositivo recebe um SMS e as informações confidenciais são ocultadas. 42

43 4.2 Lista de contatos Você pode adicionar um número manualmente (por exemplo, ), importe um número de Contatos ou do cartão SIM. 43

44 Para adicionar um número manualmente, selecione Opções > Adicionar > Número. Na janela Número que abre, preencha o campo Inserir número de telefone. Após concluir a entrada, clique OK. Para adicionar um número de Contatos, selecione Opções > Adicionar > Contatos. E então na tela Contatos que abre, selecione um contato requerido da agenda telefônica usando o menu Opções > Selecionar. Após concluir a entrada, clique OK. Para adicionar um número salvo no cartão SIM, selecione Opções > Adicionar > Contato do SIM. Na janela Contatos do SIM que abre, selecione o número requerido da lista de números no cartão SIM usando o menu Opções > Selecionar. Após concluir a entrada, clique OK * Antes de fazer a Lista de Contatos, desative a ocultação de informações confidenciais. 4.3 Objetos ocultos A Proteção de Privacidade pode ocultar as seguintes informações para números na Lista de Contatos: contatos, correspondência de SMS, entradas no log de chamadas e mensagens de SMS. 44

45 Você pode selecionar as informações e eventos que a Proteção de Privacidade deve ocultar para os números privados. Contatos oculta todas as informações sobre os números confidenciais em Contatos. Mensagens oculta as mensagens de SMS nas pastas De entrada, De saída e Enviadas para números confidenciais. Entradas de chamadas aceita as chamadas de números confidenciais, mas não mostra o número do autor da chamada e nem as informações sobre os números confidenciais na lista de chamadas (de entrada, de saída e perdidas). Chamadas de entrada bloqueia as chamadas de números privados (neste caso, o autor da chamada escutará um sinal de ocupado). As informações sobre as chamadas recebidas serão exibidas quando a Proteção de Privacidade estiver desativada. SMS de chegada não exibe a entrega de mensagens de SMS de entrada (não existe mensagem de recebimento de uma nova mensagem de SMS de um número confidencial). Todas as mensagens de SMS recebidas de números privados serão exibidas quando a Proteção de Privacidade estiver desativada. 45

46 4.4 Log Os logs de aplicativo armazenam os registros sobre os eventos que ocorreram durante a operação do TIM Protect. As entradas são organizadas por hora do evento e começam pelos eventos mais recentes. 46

47 4.5 Ajuda Em todas as telas da interface temos a opção (Ajuda) que oferece informações detalhadas de cada componente do TIM Protect. 47

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 5 3 Instalação do TIM Protect Família... 6 3.1 Local de instalação do TIM Protect Família... 8 3.2 Ativação

Leia mais

Treinamento Nextel Proteção Online TREINAMENTO. Nextel Proteção Online Versão 11.3

Treinamento Nextel Proteção Online TREINAMENTO. Nextel Proteção Online Versão 11.3 TREINAMENTO Nextel Proteção Online Versão 11.3 1 1 Índice 1 Índice... 2 2 Nextel Proteção Online... 4 3 Instalação do Nextel Proteção Online... 5 3.1 Local de instalação do Nextel Proteção Online... 7

Leia mais

Seu manual do usuário KASPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3931618

Seu manual do usuário KASPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3931618 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY ANTI- VIRUS MOBILE 6.0. Você vai encontrar as respostas a todas suas perguntas sobre

Leia mais

Seu manual do usuário KAPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3704975

Seu manual do usuário KAPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3704975 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KAPERSKY ANTI- VIRUS MOBILE 6.0. Você vai encontrar as respostas a todas suas perguntas sobre

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync. com.br

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync. com.br Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync. com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 3 2.1 Instalação do Vivo Sync... 4 3 Configuração e uso das opções Vivo Sync... 6 3.1

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Manual TIM PROTECT BACKUP. Manual do Usuário TIM PROTECT BACKUP. Versão 1.0.0. Copyright TIM 2014. http://timprotect.com.br

Manual TIM PROTECT BACKUP. Manual do Usuário TIM PROTECT BACKUP. Versão 1.0.0. Copyright TIM 2014. http://timprotect.com.br Manual do Usuário TIM PROTECT BACKUP Versão 1.0.0 Copyright TIM 2014 http://timprotect.com.br 1 1 Índice 1 Índice... 2 2 TIM PROTECT BACKUP...Erro! Indicador não definido. 2.1 Instalação do TIM PROTECT

Leia mais

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br Manual do Usuário Versão 1.0.1 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 1 Nextel Cloud... 3 2 Instalação do Nextel Cloud... 4 3 Configuração e uso dos componentes Nextel Cloud... 6 3.1

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Manual Backup Online. Manual do Usuário. Backup Online. Versão 1.0.1. Copyright GVT 2014. https://backuponlinegvt.com.br

Manual Backup Online. Manual do Usuário. Backup Online. Versão 1.0.1. Copyright GVT 2014. https://backuponlinegvt.com.br Manual do Usuário Backup Online Versão 1.0.1 Copyright GVT 2014 https://backuponlinegvt.com.br 1 1 Backup Online... Erro! Indicador não definido. 2 Instalação do Backup Online... 4 3 Configuração e uso

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Manual Backup Online. Manual do Usuário. Versão 1.0.1. Copyright Backup Online 2014. https://backuponlinegvt.com.br

Manual Backup Online. Manual do Usuário. Versão 1.0.1. Copyright Backup Online 2014. https://backuponlinegvt.com.br Manual Backup Online Manual do Usuário Versão 1.0.1 Copyright Backup Online 2014 https://backuponlinegvt.com.br 1 Manual Backup Online 1 Índice 1 Índice... 2 2 Backup Online...Erro! Indicador não definido.

Leia mais

Seu manual do usuário KASPERSKY LAB MOBILE SECURITY 7.0 ENTERPRISE EDITION http://pt.yourpdfguides.com/dref/3741532

Seu manual do usuário KASPERSKY LAB MOBILE SECURITY 7.0 ENTERPRISE EDITION http://pt.yourpdfguides.com/dref/3741532 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY LAB MOBILE SECURITY 7.0 ENTERPRISE. Você vai encontrar as respostas a todas suas perguntas

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx 1 Introdução O Conecta S_Line permite que o laboratório envie à Central S_Line os resultados de exames gerados pelo Sistema de Informação Laboratorial (LIS) em forma de arquivos digitais. Todo o processo

Leia mais

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br Manual do Usuário Nextel Cloud Manual do Usuário Versão 1.0.1 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 Manual do Usuário Nextel Cloud 1 Índice 1 Índice... 2 2 Nextel Cloud... 3 3 Instalação

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO Criação de Conta de Usuário...03 Edição da Conta de Usuário...10 Download do Backup Online Embratel...10 Descrição dos Conjuntos de Cópia de Segurança...19

Leia mais

SISTEMA OPERACIONAL MAC OS

SISTEMA OPERACIONAL MAC OS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL MAC OS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 Requisitos Mínimos De Sistema... 3 2.2 Sistemas Operacionais

Leia mais

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral Índice 03 Capítulo 1: Visão Geral 04 Capítulo 2: Conta de Usuário 04 Criação 08 Edição 09 Grupo de Usuários 10 Informações da Conta 12 Capítulo 3: Download do Backup Online Embratel 16 Capítulo 4: Cópia

Leia mais

BlackBerry Desktop Software. Versão: 7.1. Guia do usuário

BlackBerry Desktop Software. Versão: 7.1. Guia do usuário BlackBerry Desktop Software Versão: 7.1 Guia do usuário Publicado: 2012-06-05 SWD-20120605130141061 Conteúdo Aspectos básicos... 7 Sobre o BlackBerry Desktop Software... 7 Configurar seu smartphone com

Leia mais

AVG File Server. Manual do Usuário. Revisão do documento 2013.07 (03/12/2013)

AVG File Server. Manual do Usuário. Revisão do documento 2013.07 (03/12/2013) AVG File Server Manual do Usuário Revisão do documento 2013.07 (03/12/2013) Copyright AVG Technologies CZ, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais pertencem a seus respectivos

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Sumário 2 Conteúdo Capítulo 1: Instalação...4 1.1 Instalação...5 1.2 Ativação...6 1.3 Como configurar o produto...7 1.4 Como desinstalar o produto

Leia mais

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para BLACKBERRY INTERNET SERVICE. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br Manual do Usuário Versão 1.0.1 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 1 Nextel Cloud... 3 2 Instalação do Nextel Cloud... 4 3 Configuração e uso dos componentes Nextel Cloud... 7 3.1

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 3 2.1 Instalação do Vivo Sync... 4 3 Configuração e uso das opções Vivo Sync... 5 3.1 Contatos...

Leia mais

ESET MOBILE SECURITY PARA ANDROID

ESET MOBILE SECURITY PARA ANDROID ESET MOBILE SECURITY PARA ANDROID Manual de instalação e Guia do usuário Clique aqui para fazer download da versão mais recente deste documento Índice 1. Instalação...3 do ESET Mobile Security 1.1 Instalação...3

Leia mais

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 3 2.1 Instalação do Vivo Sync... 4 3 Configuração e uso do Vivo Sync... 6 3.1 Tudo... 6

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

INTRODUÇÃO. A Claireconference agradece pela escolha!

INTRODUÇÃO. A Claireconference agradece pela escolha! 1 ÍNDICE 1. IMPLEMENTAÇÃO 4 1.1 PAINEL DE CONTROLE 4 1.1.1 SENHA 4 1.1.2 CRIAÇÃO DE USUÁRIOS DO LYNC 5 1.1.3 REDEFINIR SENHA 7 1.1.4 COMPRAR COMPLEMENTOS 9 1.1.5 UPGRADE E DOWNGRADE 10 1.1.5.1 UPGRADE

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Grifon Alerta. Manual do Usuário

Grifon Alerta. Manual do Usuário Grifon Alerta Manual do Usuário Sumário Sobre a Grifon Brasil... 4 Recortes eletrônicos... 4 Grifon Alerta Cliente... 4 Visão Geral... 4 Instalação... 5 Pré-requisitos... 5 Passo a passo para a instalação...

Leia mais

Manual do Usúario Backup Online. Manual do Usuário. Backup Online. Versão 1.0.2. Copyright GVT 2014. https://backuponlinegvt.com.

Manual do Usúario Backup Online. Manual do Usuário. Backup Online. Versão 1.0.2. Copyright GVT 2014. https://backuponlinegvt.com. Manual do Usuário Backup Online Versão 1.0.2 Copyright GVT 2014 https://backuponlinegvt.com.br 1 Backup Online... Erro! Indicador não definido. 2 Instalação do Backup Online... 4 3 Configurações... 7 3.1

Leia mais

Manual do Usúario Backup Online. Manual do Usuário. Backup Online. Versão 1.0.1

Manual do Usúario Backup Online. Manual do Usuário. Backup Online. Versão 1.0.1 Manual do Usuário Backup Online Versão 1.0.1 Copyright GVT 2014 1 BACKUP ONLINE... 3 2 Instalação do BACKUP ONLINE... 4 3 Configurações de preferências... 7 3.1 Geral... 8 3.2 Fotos... 11 3.2.1 UpLoad:...

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

ESET ENDPOINT SECURITY PARA ANDROID

ESET ENDPOINT SECURITY PARA ANDROID ESET ENDPOINT SECURITY PARA ANDROID Manual de instalação e Guia do usuário Clique aqui para fazer download da versão mais recente deste documento Índice 1. Instalação...3 do ESET Endpoint Security 1.1

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7)

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7) SafeNet Authentication Client 8.2 SP1 (Para MAC OS 10.7) 2/28 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Tokens Homologados... 4 5 Instruções de Instalação...

Leia mais

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7)

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7) SafeSign Standard 3.0.77 (Para MAC OS 10.7) 2/23 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Hardware Homologado... 4 5 Instruções de Instalação... 5

Leia mais

OneDrive: saiba como usar a nuvem da Microsoft

OneDrive: saiba como usar a nuvem da Microsoft OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode

Leia mais

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Este tutorial visa preparar o computador com os softwares necessários para a utilização dos sistemas de visualização

Leia mais

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet Ebook Como configurar e-mails no seu celular Este e-book irá mostrar como configurar e-mails, no seu celular. Sistemas operacionais: Android, Apple, BlackBerry, Nokia e Windows Phone Há muitos modelos

Leia mais

Manual Operacional SAT TS-1000

Manual Operacional SAT TS-1000 Manual Operacional SAT TS-1000 APRESENTAÇÃO O TS-1000 é o equipamento SAT da Tanca destinado a emissão de Cupons Fiscais Eletrônicos. Equipado com o que há de mais moderno em Tecnologia de Processamento

Leia mais

MODEM USB 3G+ WM31. Manual do Usuário

MODEM USB 3G+ WM31. Manual do Usuário MODEM USB 3G+ WM31 Manual do Usuário 2 Tabela de Conteúdo 1 Introdução... 3 2. Instalação... 5 3. Descrição da interface do cliente... 6 4. Conexão... 10 5.SMS... 11 6.Contatos... 14 7.Estatística... 18

Leia mais

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário BlackBerry Internet Service Versão: 4.5.1 Guia do usuário Publicado: 09/01/2014 SWD-20140109134951622 Conteúdo 1 Primeiros passos... 7 Sobre os planos de serviço de mensagens oferecidos para o BlackBerry

Leia mais

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2 Manual de Utilização COPAMAIL Zimbra Versão 8.0.2 Sumário ACESSANDO O EMAIL... 1 ESCREVENDO MENSAGENS E ANEXANDO ARQUIVOS... 1 ADICIONANDO CONTATOS... 4 ADICIONANDO GRUPOS DE CONTATOS... 6 ADICIONANDO

Leia mais

USANDO O ROUNDCUBE WEBMAIL

USANDO O ROUNDCUBE WEBMAIL USANDO O ROUNDCUBE WEBMAIL ATENÇÃO! Para utilizar este tutorial não se esqueça: Onde estiver escrito seusite.com.br substitua pelo ENDEREÇO do seu site (domínio). Ex.: Se o endereço do seu site é casadecarnessilva.net

Leia mais

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 4 3 Vivo Sync Web... 5 3.1 Página Inicial... 5 3.1.1 Novo Contato... 6 3.1.2 Editar Contato...

Leia mais

Gerenciamento de Dispositivos Móveis

Gerenciamento de Dispositivos Móveis Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and

Leia mais

SISTEMA OPERACIONAL - ios

SISTEMA OPERACIONAL - ios MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - ios Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Índice 1. O que fazer após a instalação... 6 2. Configurar

Leia mais

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 5 3 Vivo Sync Web... 6 3.1 Página Inicial... 6 3.1.1 Novo Contato... 7 3.1.2 Editar Contato...

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

Capture Pro Software. Introdução. A-61640_pt-br

Capture Pro Software. Introdução. A-61640_pt-br Capture Pro Software Introdução A-61640_pt-br Introdução ao Kodak Capture Pro Software e Capture Pro Limited Edition Instalando o software: Kodak Capture Pro Software e Network Edition... 1 Instalando

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Memeo Instant Backup Guia de Referência Rápida

Memeo Instant Backup Guia de Referência Rápida Introdução O Memeo Instant Backup é uma solução de backup simples para um mundo digital complexo. Fazendo backup automático e contínuo de seus valiosos arquivos na sua unidade C, o Memeo Instant Backup

Leia mais

MODEM USB LTE. Manual do Usuário

MODEM USB LTE. Manual do Usuário MODEM USB LTE Manual do Usuário 2 Conteúdo Manual do Usuário... 1 1 Introdução... 3 2 Descrição da Interface do Cliente... 4 3 Conexão... 7 4 SMS... 10 5 Contatos... 14 6 Estatística... 18 7 Configurações...

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

MODEM USB 3G+ WM31. Manual do Usuário

MODEM USB 3G+ WM31. Manual do Usuário MODEM USB 3G+ WM31 Manual do Usuário 2 Conteúdo 1 Introdução... 3 2 Descrição da Interface do Cliente... 5 3 Conexão... 7 4 SMS... 10 5 Contatos... 14 6 Estatística... 18 7 Configurações... 19 8 SIM Tool

Leia mais

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.3.0. Copyright Nextel 2014. http://nextelcloud.nextel.com.br

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.3.0. Copyright Nextel 2014. http://nextelcloud.nextel.com.br Manual do Usuário Versão 1.3.0 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 Nextel Cloud... 3 2 Instalação do Nextel Cloud... 4 3 Configurações de preferências... 7 3.1 Geral... 8 3.2 Fotos...

Leia mais

Recursos do Outlook Web Access

Recursos do Outlook Web Access Recursos do Outlook Web Access Este material foi criado pela Secretaria de Tecnologia de Informação e Comunicação (SETIC) do Tribunal Regional do Trabalho da 17ª Região. Seu intuito é apresentar algumas

Leia mais

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br Manual do Usuário Versão 1.0.1 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 Nextel Cloud... 3 2 Instalação do Nextel Cloud... 4 3 Configurações... 7 3.1 Geral... 9 3.2 Fotos... 11 3.2.1 UpLoad:...

Leia mais

Escaneando seu computador com o Avira AntiVir 10

Escaneando seu computador com o Avira AntiVir 10 Escaneando seu computador com o Avira AntiVir 10 Para fazer um scan, clique com o botão direito do mouse sobre o símbolo do Avira AntiVir (aquele guarda-chuva vermelho aberto ao lado do relógio do Windows)

Leia mais

SCIM 1.0. Guia Rápido. Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal. Introdução

SCIM 1.0. Guia Rápido. Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal. Introdução SCIM 1.0 Guia Rápido Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal Introdução Nesta Edição O sistema de Controle Interno administra o questionário que será usado no chek-list

Leia mais

Manual Tim Protect Backup. Manual do Usuário. Versão 1.0.2. Copyright Tim 2013. http://tim.com.br

Manual Tim Protect Backup. Manual do Usuário. Versão 1.0.2. Copyright Tim 2013. http://tim.com.br Manual do Usuário Versão 1.0.2 Copyright Tim 2013 http://tim.com.br 1 1 Índice 1 Índice... 2 2 Tim Protect Backup...Erro! Indicador não definido. 3 Instalação do Tim Protect Backup... 4 4 Configurações...

Leia mais

Motorola Phone Tools. Início Rápido

Motorola Phone Tools. Início Rápido Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos... 2 Antes da instalação Motorola Phone Tools... 3 Instalar Motorola Phone Tools... 4 Instalação e configuração do dispositivo móvel... 5

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

Guia de Atualização do Windows XP para Windows 7

Guia de Atualização do Windows XP para Windows 7 Guia de Atualização do Windows XP para Windows 7 Conteúdo Etapa 1: Saiba se o computador está pronto para o Windows 7... 3 Baixar e instalar o Windows 7 Upgrade Advisor... 3 Abra e execute o Windows 7

Leia mais

F-Secure Anti-Virus 2013

F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 Sumário 3 Conteúdo Capítulo 1: Instalação...5 Antes de instalar pela primeira vez...6 Como instalar o produto pela primeira vez...6 Como instalar e fazer

Leia mais

F-Secure Internet Security 2013

F-Secure Internet Security 2013 F-Secure Internet Security 2013 F-Secure Internet Security 2013 Sumário 3 Conteúdo Capítulo 1: Instalação...5 Antes de instalar pela primeira vez...6 Como instalar o produto pela primeira vez...6 Como

Leia mais

LGTi Tecnologia. Manual - Outlook Web App. Soluções Inteligentes. Siner Engenharia

LGTi Tecnologia. Manual - Outlook Web App. Soluções Inteligentes. Siner Engenharia LGTi Tecnologia Soluções Inteligentes Manual - Outlook Web App Siner Engenharia Sumário Acessando o Outlook Web App (Webmail)... 3 Email no Outlook Web App... 5 Criar uma nova mensagem... 6 Trabalhando

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Principais Benefícios. ESET Endpoint Antivírus

Principais Benefícios. ESET Endpoint Antivírus Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...

Leia mais

Guia de início rápido do Powersuite

Guia de início rápido do Powersuite 2013 Ajuste e cuide do desempenho de seu computador com um aplicativo poderoso e ágil. Baixando e instalando o Powersuite É fácil baixar e instalar o Powersuite geralmente, demora menos de um minuto. Para

Leia mais

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.0. Copyright Nextel 2014. http://nextelcloud.nextel.com.br

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.0. Copyright Nextel 2014. http://nextelcloud.nextel.com.br Manual do Usuário Versão 1.0.0 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 Nextel Cloud... 4 2 Nextel Cloud Web... 5 2.1 Página Inicial... 6 2.1.1 Meu Perfil... 7 2.1.2 Meu Dispositivo...

Leia mais

SPARK - Comunicador Instantâneo MANUAL DO USUÁRIO

SPARK - Comunicador Instantâneo MANUAL DO USUÁRIO SPARK - Comunicador Instantâneo MANUAL DO USUÁRIO BOA VISTA/RR NOVEMBRO DE 2011 Este manual tem por finalidade esclarecer o funcionamento do SPARK ao servidor interessado em usar este comunicador instantâneo.

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Manual do Usuário I EasyLock Manual do Usuário Sumário 1. Introdução... 1 2. Requisitos do Sistema... 2 3. Instalação... 3 3.1. Configurar

Leia mais

Ajuda do Usuário do Websense Secure Messaging

Ajuda do Usuário do Websense Secure Messaging Ajuda do Usuário do Websense Secure Messaging Bem-vindo ao Websense Secure Messaging, uma ferramenta que fornece um portal seguro para transmissão e exibição de dados confidenciais e pessoais em email.

Leia mais

Manual de Configuração e Utilização TabFisc Versão Mobile 09/2013 Pag. 1 MANUAL DE UTILIZAÇÃO TABLET VERSÃO MOBILE

Manual de Configuração e Utilização TabFisc Versão Mobile 09/2013 Pag. 1 MANUAL DE UTILIZAÇÃO TABLET VERSÃO MOBILE Pag. 1 MANUAL DE UTILIZAÇÃO TABLET VERSÃO MOBILE Pag. 2 INTRODUÇÃO Esse documento contém as instruções básicas para a utilização do TabFisc Versão Mobile (que permite ao fiscal a realização do seu trabalho

Leia mais