O GURU ESTAVA ERRADO! Estar 100% seguro é possível e viável!
|
|
- Sebastião Jonathan Nunes Carvalho
- 8 Há anos
- Visualizações:
Transcrição
1 O GURU ESTAVA ERRADO! Estar 100% seguro é possível e viável! DANIEL ZILLI 1ª edição
2
3 SUMÁRIO Agradecimentos...05 Prefácio...06 Introdução...07 Capítulo Único Segurança Física Softwares Servidor Linux Servidor Windows Estação Windows Pessoas...17 Conclusão...19 Apêndice A...21 Feedback...23
4
5 AGRADECIMENTOS Desta vez não vou agradecer ninguém da família e muito menos da comunidade. Quero dizer o meu muito obrigado a todos os professores de todos os níveis que incentivam e apóiam o software livre. Ser professor é um dom (que alguns não possuem, mas ainda assim dão aula) e uma profissão que merece muito respeito. Parabéns a todos os professores!
6 PREFÁCIO Escrever esse pequeno livro sobre segurança foi um tremendo desafio. Isso porque escrever sobre um assunto já tão exposto como segurança e ainda colocar a cara para bater indo contra todos dizendo que existe segurança 100%, não é fácil. Desafio gostoso e que valeu à pena. Mas para que isso acontecesse foi preciso quebrar alguns paradigmas. Caminhando para o lado contrário dos atuais livros de segurança, O GURU ESTAVA ERRADO! é um livro de fácil leitura, objetivo, pequeno e muito prático. Aqui não tem enrolação ou enchimento de lingüiça só para ganhar páginas. Você poderá por imediatamente em prática o que aprendeu no livro; isso graças ao formato e a maneira que o mesmo se encontra. Os conhecimentos apresentados nesse livro são fruto da minha experiência nas empresas e muita leitura. Estou muito contente com o resultado do livro e espero ter conseguido passar a você leitor uma nova noção sobre o que é segurança e como devemos trabalhar com ela.
7 INTRODUÇÃO Fugindo dos livros de segurança de quinhentas e poucas páginas, este é um livro totalmente prático, do tipo de levar junto para o trabalho e seguir as instruções de uso. Alguns podem até vir dizer que são puras receitas de bolo, mas eu prefiro dizer que são uma metodologia para implantação de segurança. Mas para que tudo ocorra bem, vamos esclarecer algumas coisas e quebrar os primeiros paradigmas. Segurança não é um produto e sim um processo. A segurança de uma organização não depende apenas de um fator, mas sim de vários. Segurança estática é segurança morta! Segurança não é firewall! O firewall é apenas um dos componentes usados para segurança...apenas um! Lembre-se disso. A segurança não pode ser complicada! Quanto mais você complica maior a chance de algo sair errado, além de dificultar a posterior manutenção (a menos que seja isso que a pessoa queira: fazer algo que ninguém entenda para que somente ela possa dar manutenção). A filosofia Unix K.I.S.S (keep it simple stupid) diz tudo! Simplicidade não significa baixa qualidade. Tente sempre fazer as coisas simples, mas com eficiência. A melhor maneira de trabalhar com segurança é de forma preventiva. Existem várias razões para nos preocuparmos com segurança, conforme aviso da NIC BR Security Office. Algumas das ações que uma pessoa malintencionada pode fazer se conseguir dominar o seu computador são: utilizar seu computador em alguma atividade ilícita, para esconder sua real identidade e localização. utilizar seu computador para lançar ataques contra outros computadores. utilizar seu disco rígido como repositório de dados. meramente destruir informações (vandalismo). disseminar mensagens alarmantes e falsas. ler e enviar s em seu nome. propagar vírus de computador. furtar números de cartões de crédito e senhas bancárias. furtar a senha da conta de seu provedor, para acessar a Internet fazendo-se passar por você. furtar dados do seu computador, como por exemplo informações do seu Imposto de Renda.
8 Quem faz a segurança é você e não aplicativos ou fórmulas mágicas. Não acredite que um único programa irá lhe deixar seguro. Você é o responsável, não se esqueça disso. Por último, estar 100% seguro é possível e viável. A grande pergunta que se deve fazer não é se estou realmente seguro, mas sim por quanto tempo estou seguro? Tempo é a palavra-chave. Após aplicar tudo que leu nesse livro, você poderá estar 100% seguro, mas daí vem a questão, por quanto tempo? Aí meu caro colega, ninguém no mundo pode responder. Você pode ficar seguro por 10 segundos ou uma semana. Tudo vai depender da descoberta de novas falhas, vulnerabilidades ou funcionários mal intencionados. Por isso que insisto: segurança é um processo constante e você deve estar sempre atento e atualizado, caso contrário, de nada valeu o seu esforço. Para começar o que interessa, dividi em três partes bem simples a abordagem sobre segurança de uma organização. Abordando esses três pontos, teremos então a segurança dos nossos sonhos. Segurança Física Diz respeito a tudo que envolve hardware e o ambiente de trabalho. Software Envolve tudo que diz respeito a softwares. Desde aplicativos básicos até ao sistema operacional. Pessoas Toda e qualquer intervenção humana é tratada aqui.
9 CAPÍTULO ÚNICO
10
11 1. SEGURANÇA FÍSICA Na sua grande maioria o alvo principal das tentativas de ataques e invasões são os servidores de uma organização. Por estarem geralmente conectados 24 horas na internet, tornam-se alvos óbvios e de fácil acesso. Já que são eles que estão na mira, vou dar uma atenção especial ao abordar esse assunto. Do que adiantam todas as máquinas atualizadas, sistema operacional sem vírus e um belo de um firewall funcionando se o servidor fica numa mesa onde qualquer um tem acesso à ele? A segurança física é muito importante e deve fazer parte da cultura de uma organização. Começaremos aqui os passos para uma segurança 100%. Eis os passos para a segurança física: 1. O servidor não é estação de trabalho! Não use o servidor para ficar navegando sem rumo na internet ou fazer trabalho de aula. O servidor só tem uma função: servir serviços. 2. O servidor deve ficar isolado das estações de trabalho. O acesso físico ao servidor deve ser restrito. Muitas das brechas de segurança encontradas nas corporações, são culpa das próprias corporações, já que essas brechas dizem respeito ao próprio ambiente de trabalho, onde políticas de portas abertas; escritórios sem paredes determinam que os seus servidores fiquem expostos a visitantes. Quero dizer com isso que o lugar ideal do servidor é ficar trancado numa sala climatizada e a chave dessa sala deve pertencer somente ao chefe do CPD, gerente de TI, diretor de informática...etc. Entendeu? Somente o chefe ou alguém de confiança deve ter acesso a essa sala. 3. Previna-se! Deve existir um esquema de recuperação dos dados na organização caso acidentes, roubo ou catástrofes aconteçam. Faça isso ou se pergunte porquê???? depois! 4. Nada adianta deixar o servidor trancado se as mídias de backup ficam para o lado de fora. O backup deve ficar junto ao servidor ou num outro lugar seguro. 5. A rede deve possuir um sistema de no-break e ser estabilizada com energia de qualidade. 6. O cabeamento deve ser de qualidade e feito por quem entendo do assunto. Os cabos de rede devem ser protegidos contra exposição (não ficar esparramado pela sala). 7. Armários com informações sigilosas devem permanecer trancados e isolados. 8. Fitas, relatórios e outras mídias com informações sigilosas que não têm mais uso devem ser destruídos e não apenas jogados fora. 9. Caso queira, você pode ser paranóico e retirar o teclado e monitor do servidor ou usar esses equipamentos especiais de trava. 10. Senha no setup da máquina também é uma boa idéia. 11. Identifique todas as pessoas que entram em sua organização. Crachá neles!!
12 Mas uma empresa não vive só de servidores, temos também em seus parques tecnológicos as chamadas estações de trabalho, que nada mais são do que o computador que usamos para trabalhar no dia a dia. Algumas restrições físicas podem ser feitas para aumentar a segurança, e são elas: 12. O passos 3,4,5,6 e 10 também devem ser aplicados nas estações. 13. Retirar de todas as estações o drive de disquete e cdrom. Faço isso por várias razões. Se sua empresa está conectada em rede, você não vai precisar usar o disquete ou cdrom para copiar arquivos. Caso você venha acessar disquete ou cdrom de fora (enviado por clientes, fornecedores...) deixe os drives em uma única máquina, e de preferência na do chefe. Você com isso evita que pessoas malintencionadas ou por ingenuidade venham trazer programas maliciosos ou vírus para dentro da empresa, sem contar com a possibilidade de roubo de informações.
13 2. SOFTWARES No capítulo passado escrevi sobre o acesso físico do servidor e os cuidados que devemos ter ao escolher o seu lugar. Vamos então agora para o prato principal, os softwares. Para ficar bem claro, dividi as explicações entre servidor e estações de trabalho. 2.1 Servidor Linux 14. As pessoas têm por costume ou falta de competência, fazer a instalação padrão ou completa dos sistemas, não importando se o que instalou vai ser usado ou não. Ao instalar o sistema operacional do servidor, instale somente o necessário. Não instale nada que você ou os serviços que rodarão no servidor não vão usar. Uma dica é fazer a instalação mínima e depois ir acrescentando os softwares que serão necessários ou requisitados pelos serviços. 15. Desabilite todos os serviços que não estão sendo usados. Por padrão quando você instala o Linux nas mais diversas distribuições, vários serviços são habilitados por padrão como ssh, httpd, ftp. O ideal é desabilitar tudo e somente com a necessidade ir liberando os serviços requeridos. Caso o uso desse serviço seja apenas temporário, não se esqueça de desabilitar após o uso. 16. Este passo é muito importante! Atualize sempre seu sistema. Algumas distribuições fazem isso automaticamente outras não, por isso esteja sempre atento aos updates da sua distribuição. Você pode fazer isso assinando boletins de aviso sobre atualizações que algumas distribuições possuem ou visitando diariamente seu repositório. Lembre-se: um sistema atualizado é um sistema seguro. 17. Passe e use um antivirus para assegurar que não exista nem um hóspede indesejado na sua máquina. A F-PROT e a Panda têm ótimas soluções freeware para Linux. 18. Não acumule todas as funções em um só servidor. Colocar banco de dados, servidor de web, mail, proxy e firewall em um só servidor é suicídio. Separe as aplicações conforme o tamanho e uso. Banco de dados num servidor, web e noutro e firewall e squid em outro. Eu sei que isso representa mais gastos, mas é mais seguro. 19. Recompilar o kernel com somente drives e funções que o servidor precisa também é uma valiosíssima dica. E já que você vai mexer no kernel mesmo, que tal aplicar um patch de segurança? Existem vários patches de segurança na net. Sugiro ou Esses patches trarão um aumento de segurança significativa ao sistema. Mas use somente um desses dois, jamais os dois juntos. 20. Fuja do óbvio. A menos que você realmente precise de software específicos, uma solução inteligente é usar programas alternativos aos líderes de mercado. Quanto mais usado é um programa, mas visado ele fica. Sua organização quer usar um servidor DNS? Então em vez de se afundar na complicação e buracos do Bind que tal usar o DJBDNS? Além de muito mais simples é mais seguro. Caso precise de um simples servidor http e acha o apache complicado e grande, tente
14 então o Monkeyd. Existem centenas de programas alternativos e de qualidade (confira esse aspecto antes de fazer qualquer troca), faça uma busca no e descubra esse novo mundo. 21. Instale um firewall. Faça regras de firewall claras e objetivas. 22. Controle o acesso! Através do squid faça controle de acesso sobre o conteúdo e serviços que os usuários terão direito. Se o funcionário precisa apenas do , para que liberar acesso http para ele? 23. Desabilite a resposta do ping do seu servidor. Seu servidor não precisa ficar respondendo ping(a menos se esse recurso seja necessário para a organização ou terceiros), já que este é o primeiro comando que se dá para se iniciar um ataque. Para desabilitar o ping apenas inclua no seu arquivo rc.local a seguinte linha: echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all 24. Você também pode obscurecer alguns dados dos serviços que rodam no seu servidor. Hoje em dia muitos tipos de scans feitos por cracker/newbies/curiosos estão a procura de serviços vulneráveis, baseados justamente na versão retornada pelos daemons. No apêndice B tem um link para um artigo sobre o assunto. 25. Criptografia. Você pode criptografar tudo! Desde o sistema de arquivos até as transmissões de dados. Mas cuidado para não perder a useabilidade. Um estudo de viabilidade precisa ser feito antes. 26. Só exponha o sistema à Internet após completar todos os procedimentos de segurança. 2.2 Servidor Windows Se infelizmente você é da geração clique, tem medo de teclado e gasta um bom dinheiro que não é seu, então provavelmente você usa Windows como servidor. Para esse mal, algumas das possíveis soluções são: 27. Mude com urgência para o Linux. 28. A verdade dói...mas não existe segurança 100% com o Windows. 29. Ao instalar o sistema operacional, instale somente o necessário. Não instale nada que você ou os serviços que rodarão no servidor não vão usar. 30. Não acumule todas as funções em um só servidor. 31. Recompile o kernel com somente os drives e funções que o servidor precisa...te peguei! :-) 32. Instale um firewall. 33. A primeira coisa a se fazer num sistema operacional Windows é passar/instalar/atualizar um antivirus. Recomendo os freewares Free-Av (
15 av.com ) e o AVG ( ). Não que eu seja contra o Norton ou Mcfaee, mas é que eles são pesados demais. 34. Desabilite todos os serviços que não estão sendo usados. 35. Agora faça todas as atualizações de segurança do sistema operacional disponíveis. 36. Limite o número de contas no sistema. Desabilite contas desnecessárias e duplicadas para um mesmo usuário. 37. Renomeie a conta "administrador". Isso evita pelo menos que a grande maioria dos atacantes novatos tentem se logar facilmente utilizando a conta de administrador do sistema operacional. 38. Desabilite as portas que não se encontram em uso. 39. Utilize sempre o sistema de arquivos NFTS. 40. Se você deseja um nível de segurança maior, habilite o EFS (Encrypted File System) em seu servidor. 41. Crie uma conta de usuário restrito para o uso diário. 42.Somente quando realmente necessário utilizar a conta de administrador. 43. Definir permissões somente de leitura para o grupo de usuários. 44. Obrigue seu usuários a gravarem documentos apenas no servidor. 2.3 Estação Windows Como infelizmente a grande maioria das estações de trabalho ainda usam o Windows, focarei os passos a seguir nessa plataforma. 45. Se a melhor escolha que é o Linux não é possível, então mude com urgência para o Windows 2000 ou XP. O Windows 98 é uma peneira só. 46. Repita os passos 29,32,33 e Desinstale tudo que o funcionário não use no trabalho seu do dia-a-dia, isso inclui icq, kazaa, menssenger, cad, corel, jogos, etc. O funcionário tem que entender que o computador é uma ferramenta de trabalho, assim como a pá é para o pedreiro e o giz para o professor. O funcionário não tem que ficar misturando coisas pessoais com o trabalho. Isso não é bom e sempre dá problemas. 48. Jamais... eu escrevi JAMAIS..utilize o Internet Explorer ou E MUITO MENOS o Outlook. Troque os dois pelo Mozilla ou Firebox e Thunderbird respectivamente. Somente com essa troca, a incidência de vírus ira diminuir significativamente. 49. Um último aviso! As mídias de instalação e backup do Windows devem estar
16 livres de vírus e programas maliciosos. Não adianta você formatar sua máquina se o seu cd de instalação vem com vírus junto. Acredite ou não, isso é mais comum do que se imagina, principalmente se o cd é pirata.
17 3. PESSOAS Chegamos no calcanhar de Aquíles da segurança: o ser humano. Querendo ou não, somos o elo mais fraco da segurança e isso precisa ser trabalhado para que possamos minimizar os riscos, e uma das maneiras de fazer isso é através da política de segurança. É imprescindível que a organização possua uma política de segurança. Essa política serve para que todas as possíveis ameaças sejam minimizadas e combatidas eficientemente pela equipe de segurança responsável. Um exemplo muito bom de uma política de segurança voltada para usuário encontra-se no site do Humberto S Sartini (Apêndice A). Algumas regras para o reforço dessa política são listadas a seguir: 50. Treinamentos e conscientização sobre segurança são muito importantes também. Fica difícil você querer cobrar segurança de um funcionário se ele nem sabe ao certo o que é isso. 51. Não fornecer dados pessoais, números de cartões e senhas através de contato telefônico. 52. Ficar atento a s ou telefonemas solicitando informações pessoais. 53. Jamais acessar sites ou links recebidos por ou presentes em páginas sobre as quais não se saiba a procedência. 54. Sempre que houver dúvida sobre a real identidade do autor de uma mensagem ou ligação telefônica, entrar em contato com a instituição, provedor ou empresa para verificar a veracidade dos fatos. 55. Elaborar sempre uma senha que contenha pelo menos oito caracteres, compostos de letras, números e símbolos. 56. Jamais deixe uma senha em branco. 57. Nunca utilizar como senha seu nome, sobrenome, números de documentos, placas de carros, números de telefones, datas que possam ser relacionadas com você ou palavras constantes em dicionários. 58. Utilizar uma senha diferente para cada serviço. 59. Alterar a senha com freqüência. 60. Não escrever a senha num papel e o deixar debaixo do teclado, na mesa ou grudado no monitor. 61. Para quem trabalha ou quer trabalhar com segurança ou simplesmente o abacaxi sobrou para você, a palavra-chave para uma constante segurança é atualização. Você precisa se atualizar sempre. Sugiro selecionar alguns sites de segurança e visitar no mínimo três vezes ao dia. Agora atenção! É imprescindível assinar um newsletter. Assinando um ou mais newsletters de qualidade você estará recebendo em seu mail as últimas notícias sobre segurança, além das últimas vulnerabilidades e avisos de segurança das mais variadas empresas. Por isso se ligue!
18
19 CONCLUSÃO Todo e qualquer computador deve passar pelos passos descritos no livro, não importando se o computador é do presidente ou o controlador de relógio ponto. Para uma segurança 100% todos devem fazer sua parte. Isso porque enquanto a gente perde tempo com essa coisa de segurança tem um monte de caras tentando nos prejudicar, para não escrever outra coisa. A busca da segurança desejada ao ambiente de trabalho deve ser feita de forma simples e eficaz. Insisto nisso porque só existem duas maneiras de se ter acesso a um computador. De forma legítima ou ilícita. A forma legítima é quando você acessa um sistema através da forma convencional, apresentando um login e senha. A foram ilícita é quando você explora falhas e vulnerabilidades do sistema e/ou ambiente de trabalho. Não existem fórmulas ou ataques mágicos. Ou você tem acesso legítimo ou explora uma falha, é assim que funciona. O grande trabalho que temos é minimizar ou zerar as falhas (conhecidas) do sistema e treinar nossos funcionários contra engenharia social e descuidos no uso da informação. Somente com conscientizarão e constante atualização, é que estaremos sempre um passo a frente dos nossos inimigos. Obrigado pela leitura! Abraços, Daniel Zilli
20
21 APÊNDICE A Alguns links selecionados para você ficar ainda mais por dentro do mundo da segurança. Centros de atendimento à incidentes Centro de Atendimento à Incidentes de Segurança (CAIS-RNP) Centro de Emergência em Segurança da Rede Tchê (CERT-RS) NIC BR - Grupo de Segurança SACC - Setor de Apuração de Crimes por Computador (Polícia Federal) sacc@nic.br Portais de segurança Security Focus SecForum Linux Security SecurityDocs Documentação e publicações Humberto S Sartini Cartilha de Segurança para Internet Linuxman.pro.br RFCs about "Security" Rede nacional de pesquisa
22 Dranch's HomePage - Linux: A -REAL- O/S Outros Obscuridade Tom Dunigan's collection of links Computer and Network Security Reference Index
23 FEEDBACK Gostou do livro? Tem alguma dúvida, sugestão ou crítica? Quer me ajudar a fazer a próxima edição? Para qualquer uma das perguntas acima entre em contato comigo. A sua opinião é muito importante. daniel@zilli.gulinuxsul.org Site:
Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br
Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisOperador de Computador. Informática Básica
Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no
Leia maisCurso de Informática Básica
Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook
Leia maisInformática - Prof. Frank Mattos
Informática - Prof. Frank Mattos Q298262 1. Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. Impressionante como essa informação está muito
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia mais1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.
1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisCOMO INVESTIR PARA GANHAR DINHEIRO
COMO INVESTIR PARA GANHAR DINHEIRO Por que ler este livro? Você já escutou histórias de pessoas que ganharam muito dinheiro investindo, seja em imóveis ou na Bolsa de Valores? Após ter escutado todas essas
Leia maisComo escrever melhor em 5 passos simples
Como escrever melhor em 5 passos simples Escrever um artigo para seu blog pode ser um processo estressante e tomar bastante tempo, especialmente se você não é um escritor. Mas quando você está determinado
Leia maisAntes de tudo... Obrigado!
Antes de tudo... Obrigado! Eu, Luiz Felipe S. Cristofari, agradeço por ter baixado esse PDF. Criei esse material para ajudar você a ter mais sucesso com suas ideias na internet e fico muito feliz quando
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisDicas de como evitar o ataque de vírus
Dicas de como evitar o ataque de vírus Recentemente, os casos de bloqueio de IP no Departamento de Química vêm aumentado consideravelmente. Quando um computador está infectado com arquivos maliciosos (vírus,
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisCaro cliente. Guia do cliente. Página 1
Caro cliente. Os procedimentos a seguir se destinam somente em resolver problemas referentes á internet, não servindo para resolver qualquer outro problema no computador, como por exemplo, um computador
Leia mais3 Dicas MATADORAS Para Escrever Emails Que VENDEM Imóveis
3 Dicas MATADORAS Para Escrever Emails Que VENDEM Imóveis O que é um e- mail bem sucedido? É aquele e- mail que você recebe o contato, envia o e- mail para o cliente e ele te responde. Nós não estamos
Leia maisPrivacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Leia maisEscrito por Paulo Ricardo - Gambware Qua, 08 de Setembro de 2010 19:47 - Última atualização Sex, 24 de Setembro de 2010 15:18
Olá pessoal, hoje vou falar sobre boas práticas na hora de administrar a rede e dar suporte para os usuarios. Muitas vezes sabemos o que deve ser feito mas dependendo da situação, passamos por cima das
Leia maisRevisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Leia maisApresentação. Nossa sugestão é que você experimente e não tenha medo de clicar!!!
Apresentação Este manual é uma orientação para os participantes de cursos no ambiente Moodle do INSTITUTO PRISMA. Tem como objetivo orientar sobre as ações básicas de acesso e utilização do ambiente virtual
Leia maisConfigurando um Grupo Doméstico e Compartilhando arquivos no Windows 7
Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Para criar um grupo doméstico e compartilhar arquivos é necessário que tenhamos pelo menos dois computadores ligados entre si (em
Leia maisALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não
Leia maisPrefeitura do Campus USP de Pirassununga Seção Técnica de Informática
CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 002 - SETEMBRO/2014 TEMA: GOLPES POR EMAIL "NA DÚVIDA NÃO CLIQUE" RELEMBRANDO: Na cartilha nº 001 lançada em Julho de 2014 escrevemos dicas
Leia maisMANUAL DE INSTALAÇÃO
MANUAL DE INSTALAÇÃO Criado e revisado por: Régis Fialho Equipe Cyber Squ@re Manager E-mail: regis@awdsistemas.com.br Site: www.cybersquare.com.br Telefone: Porto Alegre: (051) 3207-8521 disponível em
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisCartilha de Segurança da Informação SEGURANÇA DA INFORMAÇÃO. ADOTE ESSA IDÉIA. Saiba como proteger as informações de trabalho.
Cartilha de Segurança da Informação SEGURANÇA DA INFORMAÇÃO. ADOTE ESSA IDÉIA. Saiba como proteger as informações de trabalho. ÍNDICE A - Educação e Conscientização 3 B - Ambiente de trabalho 4 C - Contas
Leia mais5 Dicas de E-mail marketing para iniciantes
5 Dicas de E-mail marketing para iniciantes Meu nome é Gustavo Montanari, sou autor do blog rendaextrasemsegredos.com e um dos motivos pelo qual resolvi disponibilizar esse e-book na forma totalmente gratuita
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisManual Captura S_Line
Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades
Leia maisGUIA BÁSICO DA SALA VIRTUAL
Ambiente Virtual de Aprendizagem - MOODLE GUIA BÁSICO DA SALA VIRTUAL http://salavirtual.faculdadesaoluiz.edu.br SUMÁRIO 1. Acessando Turmas 4 2. Inserindo Material 4 3. Enviando Mensagem aos Alunos 6
Leia maisO sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?
Que tipo de navegadores são suportados? Preciso permitir 'cookies' O que são 'cookies' da sessão? O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?
Leia maisLICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER
LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente
Leia maisManual do Visualizador NF e KEY BEST
Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................
Leia maisSAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO
1 AULA SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! ROTEIRO PRÉ-REQUISITOS 1 INTRODUÇÃO 2 DISTRIBUIÇÕES LINUX 3 AJUDA PARA ESCOLHER SUA DISTRIBUIÇÃO LINUX 4 DÚVIDAS FREQUENTES
Leia maisComo fazer contato com pessoas importantes para sua carreira?
Como fazer contato com pessoas importantes para sua carreira? - Tem alguém com quem você gostaria de fazer contato? - Porque você não o fez até agora? - Por que é importante aprender a fazer esses contatos?
Leia maisOCOMON PRIMEIROS PASSOS
OCOMON PRIMEIROS PASSOS O OCOMON ainda não possui um arquivo de Help para atender a todas questões relacionadas ao sistema. Esse arquivo serve apenas para dar as principais instruções para que você tenha
Leia maisOBS: Se aparecer o aviso HIC SUNT DRACONES, clique em Serei cuidadoso, prometo!.
Confiança não se compra, se conquista Parte 2 10 DE OUTUBRO DE 2015 Dando continuação à Parte 1 do artigo Confiança não se compra, se conquista, veremos Proteção Antirrastreamento (diferente do Não Me
Leia maisAula 12 Lista de verificação de segurança para o Windows 7
Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu
Leia maisComo Criar seu produto digital
Como Criar seu produto digital Aprenda em alguns passos Indice 5 1- Público Alvo 2- Conhecer á necessidade 5 do 5 Primeiro capítulo Público Alvo Você que está montando seu negócio online e ainda não tem
Leia maisProf. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF
Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre
Leia maisPolítica de Afiliados
Política de Afiliados Obrigações do Produtor 1- Pagamento de R$1.000 a cada venda do Programa Expert Milionário que será gerenciada pela plataforma POST AFILIATE da produtora 2- Caso o afiliado venda mais
Leia maisManual de Utilização Autorizador
1) Acessando: 1-1) Antes de iniciar a Implantação do GSS, lembre-se de verificar os componentes de software instalados no computador do prestador de serviço: a) Sistema Operacional: nosso treinamento está
Leia maisMoodle - Tutorial para Alunos
Moodle - Tutorial para Alunos por Prof. Maurício Lima 1 agosto de 2010 Objetivo Este documento apresenta aos alunos da Faculdade Novos Horizontes os primeiros passos na utilização do pacote Moodle. Trata-se
Leia maisTutorial de Active Directory Parte 3
Tutorial de Active Directory Parte 3 Introdução Prezados leitores, esta é a terceira parte de uma série de tutoriais sobre o Active Directory. O Active Directory foi a grande novidade introduzida no Windows
Leia maisUnidade 7: Panes no Excel
Unidade 7: Panes no Excel 7.0 Introdução A maioria das pessoas que usam o Excel já deve ter passado por redução no desempenho, congelamento e aquelas temidas palavras "O Microsoft Excel encontrou um problema
Leia maisQUALIDATA Soluções em Informática. Módulo CIEE com convênio empresas
FM-0 1/21 ÍNDICE 1. MÓDULO DESKTOP(SISTEMA INSTALADO NO CIEE)... 2 Cadastro de Ofertas de Empregos:... 2 Cadastro de Eventos:... 3 Cadastro de Instituições do Curriculum:... 5 Cadastro de Cursos do Curriculum:...
Leia maisTipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se
Leia maisCERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário
Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando
Leia maisCERTIFICADO DIGITAL CONECTIVIDADE DIGITAL ICP GUIA PLANCON DE INSTRUÇÕES PARA INSTALAR SEU TOKEN, PENDRIVE OU LEITOR DE CARTÕES
CERTIFICADO DIGITAL CONECTIVIDADE DIGITAL ICP GUIA PLANCON DE INSTRUÇÕES PARA INSTALAR SEU TOKEN, PENDRIVE OU LEITOR DE CARTÕES Se você já adquiriu seu Certificado Digital e ainda não o instalou, este
Leia maisBackup. jmcordini@hotmail.com
Backup jmcordini@hotmail.com Backups e restauração de dados Backup é uma das tarefas mais incômodas na administração de sistemas mas é sem dúvida uma das mais importantes. Backup é nossa última linha de
Leia mais1- Requisitos mínimos. 2- Instalando o Acesso Full. 3- Iniciando o Acesso Full pela primeira vez
Manual Conteúdo 1- Requisitos mínimos... 2 2- Instalando o Acesso Full... 2 3- Iniciando o Acesso Full pela primeira vez... 2 4- Conhecendo a barra de navegação padrão do Acesso Full... 3 5- Cadastrando
Leia maisF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4
Leia maisVamos criar uma nova Página chamada Serviços. Clique em Adicionar Nova.
3.5 Páginas: Ao clicar em Páginas, são exibidas todas as páginas criadas para o Blog. No nosso exemplo já existirá uma página com o Título Página de Exemplo, criada quando o WorPress foi instalado. Ao
Leia maisAULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)
AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) A seguir vamos ao estudo das ferramentas e aplicativos para utilização do correio
Leia maisFreelapro. Título: Como o Freelancer pode transformar a sua especialidade em um produto digital ganhando assim escala e ganhando mais tempo
Palestrante: Pedro Quintanilha Freelapro Título: Como o Freelancer pode transformar a sua especialidade em um produto digital ganhando assim escala e ganhando mais tempo Quem sou eu? Eu me tornei um freelancer
Leia maisCurso de atualização Educação Integral e Integrada. Tutorial Moodle. Belo Horizonte, 2013.
Curso de atualização Educação Integral e Integrada Tutorial Moodle Belo Horizonte, 2013. 1. INTRODUÇÃO... 3 2. ACESSANDO O AMBIENTE... 4 3. CONHECENDO O AMBIENTE... 5 3.1. CAIXAS DE UTILIDADES... 5 4.
Leia maisAlgumas dicas para você ter uma boa qualidade de navegação
internet via rádio MUITO OBRIGADO! 02 Estamos muito felizes por nos escolher. Por isso, trabalhamos todos os dias buscando inovações e procurando desenvolver novos produtos e serviços para a sua satisfação,
Leia mais#10 PRODUZIR CONTEÚDO SUPER DICAS ATRATIVO DE PARA COMEÇAR A
#10 SUPER DICAS PARA COMEÇAR A Pantone 715 C 100% Black 80% Black C: 0 M: 55 Y: 95 K: 0 C: 0 M: 0 Y: 0 K: 100 C: 0 M: 0 Y: 0 K: 80 PRODUZIR CONTEÚDO ATRATIVO DE Confira estas super dicas para você produzir
Leia maisTUTORIAL UNP VIRTUAL
UNIVERSIDADE POTIGUAR UnP PRÓ-REITORIA DE GRADUAÇÃO NÚCLEO DE EDUCAÇÃO A DISTÂNCIA NEaD TUTORIAL UNP VIRTUAL Aluno Primeira edição NATAL/RN 2012 SUMÁRIO Conteúdo PREFÁCIO - BEM-VINDO(A) AO UNP VIRTUAL...
Leia maisEDITORA FERREIRA MP/RJ_EXERCÍCIOS 01
EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo
Leia maisComo atualizar os preços da ABCFarma.
Como atualizar os preços da ABCFarma. Requisitos 1. Ter o Microsoft Office 2003 instalado. Pode ser qualquer outra versão, mas eu vou explicar com a 2003, se você utilizar outra versão, saiba como utilizá-la.
Leia maisTutorial Web Mail. Acesso e Utilização. MPX Brasil Cuiabá/MT: Av. Mal Deodoro, 1522 B Centro Norte. Contato: (65) 3364-3132 cuiaba@mpxbrasil.com.
Tutorial Web Mail Acesso e Utilização Como acessar meu e-mail institucional? 1. Para acessar seu e-mail institucional, acesse primeiramente o site ao qual ele pertence, por exemplo o e-mail contato@alianca.to.gov.br
Leia maisSISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger
SISTEMA DE ARQUIVOS Instrutor: Mawro Klinger Estrutura dos Discos As informações digitais, quer sejam programas ou dados do usuário, são gravadas em unidades de armazenamento. O HD é uma unidade de armazenamento
Leia maisMANUAL DE INSTALAÇÃO DO ODONTO TECHNOLOGY
MANUAL DE INSTALAÇÃO DO ODONTO TECHNOLOGY 1 Índice I - Prefácio...3 II - Instalação do tipo servidor...4 III Obter o nome do computador servidor...17 IV Instalação do tipo cliente...19 V Como inserir a
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisCARTILHA DE SEGURANÇA
ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações
Leia maiswww.startercomunicacao.com startercomunic@gmail.com
7 DICAS IMPERDÍVEIS QUE TODO COACH DEVE SABER PARA CONQUISTAR MAIS CLIENTES www.startercomunicacao.com startercomunic@gmail.com As 7 dicas imperdíveis 1 2 3 Identificando seu público Abordagem adequada
Leia maisACOMPANHAMENTO GERENCIAL SANKHYA
MANUAL DE VISITA DE ACOMPANHAMENTO GERENCIAL SANKHYA Material exclusivo para uso interno. O QUE LEVA UMA EMPRESA OU GERENTE A INVESTIR EM UM ERP? Implantar um ERP exige tempo, dinheiro e envolve diversos
Leia maisPasso a Passo da instalação da VPN
Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber
Leia maisManual das funcionalidades Webmail AASP
Manual das funcionalidades Webmail AASP 1. Configurações iniciais 2. Regras 3. Histórico da conta 4. Autorresposta 5. Dados de acesso (alterando senha de acesso) 6. Identidade (assinatura) 7. Redirecionamento
Leia maisINTRODUÇÃO: 1 - Conectando na sua conta
INTRODUÇÃO: Com certeza a reação da maioria dos que lerem esse mini manual e utilizarem o servidor vão pensar: "mas porque eu tenho que usar um console se em casa eu tenho uma interface gráfica bonito
Leia maisPortaria Express 3.0
Portaria Express 3.0 A portaria do seu condomínio mais segura e eficiente. Com a preocupação cada vez mais necessária de segurança nos condomínio e empresas, investe-se muito em segurança. Câmeras, cercas,
Leia maisUtilizando a ferramenta de criação de aulas
http://portaldoprofessor.mec.gov.br/ 04 Roteiro Utilizando a ferramenta de criação de aulas Ministério da Educação Utilizando a ferramenta de criação de aulas Para criar uma sugestão de aula é necessário
Leia maisGuia Rápido de Instalação Ilustrado
Livre S.O. Guia Rápido de Instalação Ilustrado Introdução Este guia tem como objetivo auxiliar o futuro usuário do Livre S.O. durante o processo de instalação. Todo procedimento é automatizado sendo necessárias
Leia maisMSYS - Cópia de segurança
O Sistema MSYS integra os controles financeiros e de custos de sua empresa, além de controles adicionais e os cadastros de clientes e fornecedores. Assim, muitas informações extremamente importantes são
Leia maisRelatório de Ativiidade Extra Classe para a Disciplina de Computadores e Sociedade Noções Básicas de Segurança em Informática
Relatório de Ativiidade Extra Classe para a Disciplina de Computadores e Sociedade Noções Básicas de Segurança em Informática Daniel Michelon De Carli Liane Cafarate Roben Castagna Lunardi 1 1 Acadêmicos
Leia maisFalhar em se preparar é se preparar para falhar. (Benjamin Franklin).
1- Planejamento Falhar em se preparar é se preparar para falhar. (Benjamin Franklin). Planejamento é uma etapa administrativa que auxilia o administrador a perceber a realidade, avaliar ações e definir
Leia maisBH PARK Software de Estacionamento
BH PARK Software de Estacionamento WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Travar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4 Contrato de Manutenção...
Leia maisEm 2 minutos de leitura você aprenderá facilmente a: Montar seu perfil Buscar colaboradores e comunidades Utilizar recursos
GUIA RÁPIDO Em 2 minutos de leitura você aprenderá facilmente a: Montar seu perfil Buscar colaboradores e comunidades Utilizar recursos 1º ACESSO Em conecta.estacio.br Coloque sua senha e login (não é
Leia maisCONSTRUÇÃO DE BLOG COM O BLOGGER
CONSTRUÇÃO DE BLOG COM O BLOGGER Blog é uma abreviação de weblog, qualquer registro frequênte de informações pode ser considerado um blog (últimas notícias de um jornal online por exemplo). A maioria das
Leia maisFTAD Formação Técnica em Administração. Aula 07 - ACI Prof. Arlindo Neto
FTAD Formação Técnica em Administração Aula 07 - ACI Prof. Arlindo Neto COMPETÊNCIAS QUE TRABALHAREMOS NESTE MÓDULO Conhecer os passos para implantação de um sistema de gestão empresarial ERP e SIG SIG
Leia maisMas como você gera sua lista de e-mail? Listei abaixo algumas das formas de construir uma lista de email marketing eficaz;
E-mail marketing, muitas vezes considerada uma forma de marketing pessoal, é uma das mais valiosas ferramentas de web marketing, uma das mais visadas e mais focada pelos marqueteiros. Vamos nos concentrar
Leia maisPor que Office 365? Office 365 Por que usar?
Por que Office 365? Office 365 Por que usar? POR QUE OFFICE 365? Olá. Nesse guia, vamos tratar de um serviço que está sendo extremamente procurado por executivos e especialistas em TI das empresas: o Office
Leia maisVírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.
Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações
Leia maisVamos criar uma nova Página chamada Serviços. Clique em Adicionar Nova.
3.5 Páginas: Ao clicar em Páginas, são exibidas todas as páginas criadas para o Blog. No nosso exemplo já existirá uma página com o Título Página de Exemplo, criada quando o WorPress foi instalado. Ao
Leia maisPROJETO RUMOS DA INDÚSTRIA PAULISTA
PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação
Leia maisComo acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.
Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para
Leia maisConfiguração do Outlook para o servidor da SET
Configuração do Outlook para o servidor da SET Selecione Ferramentas + Contas... no seu Outlook Express. Clique no botão Adicionar + Email, para acrescentar uma nova conta, ou no botão Propriedades para
Leia maisEsse manual é um conjunto de perguntas e respostas para usuários(as) do Joomla! 1.5.
Esse manual é um conjunto de perguntas e respostas para usuários(as) do Joomla! 1.5. Ele considera que você já tem o Joomla! instalado no seu computador. Caso você queira utilizá lo em um servidor na web,
Leia maisWeb Design Aula 11: Site na Web
Web Design Aula 11: Site na Web Professora: Priscilla Suene priscilla.silverio@ifrn.edu.br Motivação Criar o site em HTML é interessante Do que adianta se até agora só eu posso vê-lo? Hora de publicar
Leia maisPortal da Prefeitura de São Paulo SECOM. MANUAL DO WARAM v. 1.5 Secretarias
SECOM MANUAL DO WARAM v. 1.5 Secretarias WARAM 1.5 Ferramenta de atualização do Portal da Prefeitura de São Paulo. Use preferencialmente o navegador Internet Explorer superior ou igual a 7.0. No campo
Leia mais