Mestrado em Segurança da Informação e Direito no Ciberespaço

Tamanho: px
Começar a partir da página:

Download "Mestrado em Segurança da Informação e Direito no Ciberespaço"

Transcrição

1 Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão de passwords e de certificados digitais Fernando Jorge Ribeiro Correia

2 1 Objectivos Conhecer o processo de gestão de passwords do Windows Conhecer o local e o formato de armazenamento das passwords Compreender o formato das passwords e a relação que existe entre comprimento, tipo de caracteres e robustez. 2 Introdução O processo de autenticação mais usado em sistemas informáticos consiste no binómio nome utilizador e palavra passe (password). A robustez deste mecanismo de autenticação está relacionado com o secretismo com que o utilizador guarda as suas credencias (pessoais e intransmissiveis) e com o comprimento e tipo de caracteres usado para escrever a palavra passe. Actualmente, face ao crescimento da capacidade computacional dos computadores e ao crescimento da capacidade de armazenamento dos sistemas, a segurança de uma palavra passe depende do seu comprimento (+ do que 8 caracteres), do tipo de caracteres usado (alfabeto maiúsculo e minúsculo, algarismo e caracteres especiais), em que, o conjunto de combinações de todos os caracteres cresce exponencialmente. Considerando um PC com processador Intel Centrino Duo a 1.6GHz, com 2GB de memória RAM, o ataque de força bruta a uma password com 8 caracteres, com capacidade de processar palavras/s, temos (tab. 1): Charset Memória Palavras Tempo maiúsculas 1750 GB dias alfabeto GB dias alfa-numérico GB anos alfa-numérico-todos GB Tabela 1: Tempo de descoberta de password 3 Acesso ao registo de utilizadores do sistema Para ser possível efectuar um ataque de força bruta às palavras passe dos utilizadores, primeiro temos que ter acesso aos registos dos sistema onde estão guardadas as credenciais dos utilizadores. No SO Windows, as credenciais dos utilizadores estão guardadas em dois ficheiros - SYSTEM e SAM, localizados em C:\Windows\system32\config. Uma vez que ficheiros são de acesso restrito, apenas o administrador do sistema pode ter acesso a eles. O acesso a estes ficheiros pode ser feito pelo administrador do sistema. No entanto, se a máquina onde estão estes ficheiros for inicializada por outro sistema operativo que não o Windows, o administrador deste outro SO pode ter acesso a estes mesmos ficheiros. Assim deve fazer o seguinte: i) Inicialize o VMWare e seleccione a máquina virtual Windows XP-SI e clique em Edit virtual machine settings. ii) Nas opções CD/DVD, selecione a opção Use ISO image e escolha a imagem ISO do Kali (fig. 1). iii) Inicie a máquina virtual do Windows e permita o arranque a partir de CD. 2

3 Figura 1: Configuração do CD/DVD iv) Carregue em ENTER para iniciar o Kali e quando aparecer a prompt, escreva startx. v) No ecrã inicial vai ao menu e monte o disco que contem o Windows na árvore de directoria do Kali, conforme a fig. 2 Figura 2: Montar o disco do Windows XP vi) Configurar o teclado em Português: Application System Tools Preferences System Settings escolher o teclado em Layout Settings vii) Abra uma linha de comandos e escreva: ls -l /media/ total 16 3

4 drwx root root :14 1A84C16484C142CD drwxr-xr-x 2 root root :45 cdrom e verifique que aparece uma segunda pasta para além da pasta cdrom. começar a extrair os ficheiros SYSTEM e SAM do Windows. Agora está em condições de viii) Na linha de comandos escreva: bkhive /media/<pasta do disco do windows>/windows/system32/config/system syskey.txt este comando permite extrair o conteúdo do ficheiro system. ix) depois faça: samdump2 /media/<pasta do disco do windows>/windows/system32/config/sam syskey.txt > hash.txt este comando retira do ficheiro SAM informação sobre todos os utilizadores registados no sistema e qual o hash referente às passwords. Pode visualizar o conteúdo escrevendo na linha de comandos: cat hash.txt Para obter o ficheiro com o hash das passwords pode também usar o pwdump no Windows, conforme ilustrado na fig. 3. Porém, para realizar esta acção tem que ser administrador da máquina. Figura 3: pwdump x) No menu do Kali seleccione o programa john the ripper conforme indicado na fig. 4 NOTA: o programa johnny é o frontend do john the ripper - experimentar xi) Na janela de comandos que abriu faça o seguinte: john --format:nt hash.txt NOTA: se a descodificação das passwords começar no seguimento de uma sessão anterior, então deve apagar os seguintes ficheiros: john.log, john.rec, john.pre. A) Quais são as passwords para os utilizadores Administrador e aluno? 4

5 Figura 4: john the ripper 4 Password em documentos PDF Existem dois tipos de passwords em documentos pdf: de utilizador e do dono. A de utilizador é atribuída pelo autor do documento quando pretende apenas que o destinatário tenha acesso ao mesmo. A password do dono é activada quando o autor pretende proteger o documento contra eventuais alterações. As passwords podem ser quebradas usando o programa pdfcrack (http://pdfcrack.sourceforge.net). Este utilitário já se encontra instalado no Kali. Faça o seguinte: i) Copie para o Desktop do Kali o ficheiro CrackPDF.pdf que está na página da cadeira. ii) Para quebrar a password vamos fazer uma ataque de força bruta ao ficheiro CrackPDF.pdf que está no Desktop: pdfcrack -f Desktop/CrackPDF.pdf -n 4 -m 5 -c abcdefghijklmnopqrstuvxz onde: -f : nome do ficheiro a quebrar -n : numero mínimo de caracteres da password -m : numero máximo de caracteres da password -c : caracteres possíveis de se usar na password B) Abra o ficheiro PDF com o Acrobat Reader. Consegue visualizar o conteúdo? C) Conseguiu identificar a password? Qual é? O comprimento da password e o tipo de caracteres influenciam a robustez da password e aumentam a dificuldade de quebra. Para ter uma noção das combinações possíveis de passwords vamos usar o utilitário crunch para identificar o número de combinações de sequências de caracteres e criar, eventualmente dicionários de palavras. Faça o seguinte: crunch 5 5 -f /usr/share/crunch/charset.lst mixalpha-numeric-all-space logo de seguida faça Ctl-c. 5

6 D) Registe o comprimento em bytes do ficheiro dicionário que seria gerado. Os valores 5 indicam o comprimento das palavras, com letras em maiúsculas, minúsculas e algarismos. Experimente alterar o comprimento das palavras para 6, 7, 8, 9 e 10 caracteres. Registe os valores obtidos. 5 Cifra de documentos A transmissão de documentos pela Internet é feita em modo aberto e sem segurança. A identificação de quem envia e a integridade do documento para quem recebe pode ser efectuada através de mecanismos de cifra. A aplicação GPG (Gnu Privacy Guard) pode ser usada para criar certificados X.509 com chaves de comprimento 2048 bits. Suporta o funcionamento dos algoritmos de espalhamento ou dispersão SHA-1, SHA-256 e MD5. O GPG pode ser usado em Windows e Linux. No Windows vamos usar a aplicação Kleopatra e em Linux vamos usar a aplicação SeaHorse e a linha de comandos. Para esta parte da aula prática é necessário usar as máquinas virtuais WinXP-SI e Kali-SI. Execute as seguintes acções: i) Abra a máquina virtual WinXP-SI (sem fechar o Kali). ii) Inicie a aplicação Kleopatra (clique no icon que está no Desktop). iii) Na barra de ferramentas carregue em: File New Certificate iv) Carregue em Create a personal OpenPGP key pair. v) Complete o formulário com o seu nome de aluno e com o . Carregue em Next. Figura 5: Kleopatra vi) Carregue em Show all details e verifique a robustez do certificado e como pode ser usado. Carregue no botão Create Key. vii) Na caixa de dialogo que apareceu (ver fig. 6) escreva a sua password secreta. Esta password é usada para decifrar as mensagens recebidas. 6

7 Figura 6: Completar processo do certificado viii) No campo Passphrase escreva: ix) Carregue no botão Make a Backup of Your Key Pair (fig. 6) x) Faça um backup do seu certificado e termine o processo de criação de certificados. xi) Seleccione o novo certificado que foi criado e carregue no botão Export Certificates (fig. 7) que está na barra de ferramentas. Escolha o nome e guarde no Desktop Figura 7: Exportar certificado xii) Feche a aplicação Kleopatra. Abra a VM com o Kali e faça o seguinte: i) copie o ficheiro *.asc que colocou no desktop do WinXP-SI para o desktop do Kali. ii) Abra uma linha de comandos e inicie o gestor de certificados: seahorse &. No menu Ficheiro clique em importar e seleccione o ficheiro *.asc que copiou para o Kali. iii) Carregue em Outras Chaves / Other Keys e verifique que importou o certificado (fig. 8). 7

8 Figura 8: Importar certificado Figura 9: Criar certificado iv) Para criar um certificado no Kali, no menu Ficheiro carregue Nova. Preencha o formulário com os seus dados e escolha uma password (fig. 9). Não se esqueça da password que usou. Como este passo demora algum tempo, deve utilizar o certificado previamente criado. v) Depois do certificado ter sido criado, este há-de aparecer na janela de gestão de certificados. Seleccione o certificado e exporte para ficheiro. O ficheiro deve ter extensão *asc (fig. 10). vi) Agora temos de certificar que acreditamos na chave. Assim, seleccione a tab Outras Chaves e faça um duplo clique na chave importada. Seleccione a caixa de validação e assine este certificado. Indique que é de confiança e que verificou muito cuidadosamente (fig. 11). Com este processo, no Kali, acabou de importar um certificado, certificar, criar o seu certificado e exportar para terceiros. Para que este novo certificado seja aceite no WinXP-SI, deve abrir novamente a máquina virtual e iniciar a aplicação Kleopatra. vii) Faça o seguinte para importar o certificado: carregue no botão Import Certificates e seleccione o ficheiro *asc criado no Kali. viii) O passo seguinte é validar este certificado. Na tab Imported Certificates faça duplo-clique no certificado importado. Carregue no botão Trust Certifications Made by this certificate... Seleccione a opção full trust (ver fig. 12) e carregue em OK e em Close. Com esta acção ficou concluída a partilha de certificados públicos entre sistemas. Feche a aplicação Kleopatra. 8

9 Figura 10: Exportar certificado Figura 11: Validar certificado no Kali Figura 12: Validar certificado no Windows Agora estamos prontos para enviar ficheiros cifrados e assinados entre sistemas. 9

10 i) No WinXP-SI abra o Notepad e escreva um texto qualquer. Grave o documento no desktop e feche o Notepad. ii) Clique com o botão direito do rato em cima do documento criado e seleccione a opção Seleccionar e Encriptar. iii) Na janela seguinte volte a seleccionar a opção Select and Encript e carregue em Next. iv) Seleccione os dois certificados e carregue no botão Add (ver fig. 13). Esta acção permite dizer quem envia e a quem se destina o documento. Figura 13: Assinar e cifrar Depois proceda com a assinatura do documento usando a password que escolheu para o seu certificado. Se o processo de assinar e cifrar correu sem erros, o resultado é um ficheiro com a extensão gpg. Copie este ficheiro para o desktop do Kali. v) No Kali, abra uma linha de comandos e escreva o seguinte: bt5:> cd Desktop bt5:> gpg -d "nome do ficheiro cifrado" > "nome do ficheiro em claro" vi) Escreva a sua password (lembre-se que o ficheiro foi dirigido a si). vii) Abra o ficheiro criado. Se do Kali quiser cifrar e assinar um ficheiro para um determinado utilizador, então deve usar o comando: bt5:> gpg -se -r nome do ficheiro Apenas o aluno01 pode abrir o ficheiro. Claro que para fazer esta operação teve que registar e validar o certificado de aluno01. Se quiser assinar apenas usa só a opção -s. 10

11 Agora responda ao seguinte: D) O que é que o GPG permite fazer depois de estar instalado? E) Se um amigo lhe enviar a chave publica dele, ele pode decifrar as suas mensagens desde que você tenha importado chave publica? 6 Desligar o Kali Não se esqueça que não deve encerrar o Kali fechando apenas a janela do VMWare. Deve fazer o seguinte procedimento: i) feche todas as janelas que estão abertas na área de trabalho ii) vá ao menu INICIAR e faça logoff. O modo gráfico termina e avança para uma janela de consola. iii) na consola escreva o comando: halt iv) o Kali inicia o processo de encerramento. Bom trabalho! 11

Linux Caixa Mágica 14. Como Gravar um Live CD. http://www.caixamagica.pt. Julho 2009 Versão 1.1

Linux Caixa Mágica 14. Como Gravar um Live CD. http://www.caixamagica.pt. Julho 2009 Versão 1.1 Linux Caixa Mágica 14 Como Gravar um Live CD http://www.caixamagica.pt Julho 2009 Versão 1.1 Índice 1. Introdução...3 2. Gravar um Live CD em sistemas Linux...3 2.1. Verificação da Integridade da Imagem

Leia mais

First Step Linux. Instalação do VirtualBox Para instalar o software VirtualBox siga os seguintes passos :

First Step Linux. Instalação do VirtualBox Para instalar o software VirtualBox siga os seguintes passos : First Step LINUX First Step Linux Experimente o Linux É possível experimentar o Linux sem alterar o sistema operativo actual do seu computador. Com o software Virtual Box consegue criar um ambiente virtual

Leia mais

Realizado por: Fábio Rebeca Nº6. Iuri Santos Nº8. Telmo Santos Nº23

Realizado por: Fábio Rebeca Nº6. Iuri Santos Nº8. Telmo Santos Nº23 Realizado por: Fábio Rebeca Nº6 Iuri Santos Nº8 Telmo Santos Nº23 1 Tutorial de instalação e partilha de ficheiros na Caixa Mágica Índice Índice... 1 Introdução... 2 Material que iremos utilizar... 3 Instalação

Leia mais

Programação 2008/2009 MEEC Guia de instalação do PC de programação

Programação 2008/2009 MEEC Guia de instalação do PC de programação Programação 2008/2009 MEEC Guia de instalação do PC de programação Requisitos: PC 1Gbyte de memória Windows, Linux ou Mac OS X. Aplicação Virtualbox. (www.virtualbox.org) O uso de máquinas virtuais permite

Leia mais

Data de Aplicação. Rede Local e Segurança Informática Básica

Data de Aplicação. Rede Local e Segurança Informática Básica FICHA TÉCNICA Exercício nº 9 NOME DO EXERCÍCIO DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas OBJECTIVOS Resultado Esperado Rede Local e Segurança Informática Básica

Leia mais

Sistema Operativo em Ambiente Gráfico

Sistema Operativo em Ambiente Gráfico Sistema Operativo em Ambiente Gráfico Criação e eliminação de atalhos Para criar atalhos, escolher um dos seguintes procedimentos: 1. Clicar no ambiente de trabalho com o botão secundário (direito) do

Leia mais

Realizado por: Fábio Rebeca Nº6. Iuri Santos Nº8. Telmo Santos Nº23

Realizado por: Fábio Rebeca Nº6. Iuri Santos Nº8. Telmo Santos Nº23 Realizado por: Fábio Rebeca Nº6 Iuri Santos Nº8 Telmo Santos Nº23 1 Tutorial de instalação e partilha de ficheiros no Ubuntu Índice Índice... 1 Introdução... 2 Material que iremos utilizar... 3 Instalação

Leia mais

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 CRIAÇÃO DA MÁQUINA VIRTUAL... 3 Mas o que é virtualização?... 3 Instalando o VirtualBox...

Leia mais

Algumas informações sobre a rede informática do ISA

Algumas informações sobre a rede informática do ISA Algumas informações sobre a rede informática do ISA Fernanda Valente Graça Abrantes A grande maioria dos computadores do Instituto Superior de Agronomia estão ligados entre si constituindo uma Intranet,

Leia mais

No VirtualBox, carregar no Botão Novo (New), que irá abrir o Assistente de Criação de Máquina Virtual para criar uma nova VM.

No VirtualBox, carregar no Botão Novo (New), que irá abrir o Assistente de Criação de Máquina Virtual para criar uma nova VM. INSTALAÇÃO E GESTÃO DE REDES INFORMÁTICAS EFA NS/NÍVEL III UFCD 5 FORMADOR: PAULO RELVAS Fontes: http://www.formatds.org/instalar-ubuntu-no-virtualbox/ MANUAL DE INSTALAÇÃO UBUNTU 8.10 SOBRE VBOX DA SUN

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº8

Redes de Computadores. Trabalho de Laboratório Nº8 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº8 Configuração e utilização do FTP 2004/2005 1 Objectivo Configuração de um servidor

Leia mais

Colégio Liceal de Santa Maria de Lamas

Colégio Liceal de Santa Maria de Lamas Disciplina: Nome: João Marcelo Costa Azevedo Turma: 11ºInf.B Data de Entrega: 29-10-2010 Índice Introdução...3 O que é o Ubuntu 10.04...4 Requisitos mínimos do Ubuntu 10.04...4 Requisitos recomendados

Leia mais

Com o Gnu/Linux, vamos trabalhar com. terminal de linha de comando. navegador e interface grafica (GUI)

Com o Gnu/Linux, vamos trabalhar com. terminal de linha de comando. navegador e interface grafica (GUI) UFRJ/ECO/Sistemas de Informacao - 2015/2-04/11/2015 - VBinstalacao00.txt Se precisar, mude no navegador a codificacao dos caracteres dos arquivos acima para UNICODE - ou UTF-8. O Firefox apresenta o menu

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do

Leia mais

Sistema Operativo em Ambiente Gráfico

Sistema Operativo em Ambiente Gráfico Sistema Operativo em Ambiente Gráfico Sistema Operativo Conjunto de programas fundamentais que permitem que o computador funcione e comunique com o exterior; Windows: sistema operativo mais utilizado nos

Leia mais

O AMBIENTE DE TRABALHO DO WINDOWS

O AMBIENTE DE TRABALHO DO WINDOWS O AMBIENTE DE TRABALHO DO WINDOWS O Windows funciona como um Sistema Operativo, responsável pelo arranque do computador. Um computador que tenha o Windows instalado, quando arranca, entra directamente

Leia mais

Como criar máquinas virtuais no VMware ESXi

Como criar máquinas virtuais no VMware ESXi Como criar máquinas virtuais no VMware ESXi A virtualização de desktops pode ser trabalhada sobre servidores virtuais e esta técnica torna nossa tecnologia ainda mais atraente. Certifique-se que o seu

Leia mais

Conselho Geral da Ordem Dos Advogados Departamento Informático. Índice:

Conselho Geral da Ordem Dos Advogados Departamento Informático. Índice: Nota Introdutória: Este documento destina-se a guiá-lo(a) através dos vários procedimentos necessários para efectuar uma Cópia de Segurança do seu Certificado Digital. A exportação do seu certificado digital

Leia mais

Este tutorial está publicado originalmente em http://www.baboo.com.br/conteudo/modelos/vmware-workstation-8_a42915_z397.aspx

Este tutorial está publicado originalmente em http://www.baboo.com.br/conteudo/modelos/vmware-workstation-8_a42915_z397.aspx Todos os meses mais de 5,1 milhões de internautas visitam o Fórum do BABOO. Lá todas as suas dúvidas e problemas de informática são solucionados gratuitamente pela nossa comunidade. Participe você também:

Leia mais

Introdução ao Microsoft Windows

Introdução ao Microsoft Windows Introdução ao Microsoft Windows Interface e Sistema de Ficheiros Disciplina de Informática PEUS, 2006 - U.Porto Iniciar uma Sessão A interacção dos utilizadores com o computador é feita através de sessões.

Leia mais

Mac OS X 10.6 Snow Leopard Manual de Instalação e Configuração

Mac OS X 10.6 Snow Leopard Manual de Instalação e Configuração Mac OS X 10.6 Snow Leopard Manual de Instalação e Configuração Leia este documento antes de instalar o Mac OS X. Ele inclui informações importantes acerca da instalação do Mac OS X. Requisitos de sistema

Leia mais

My Storage para Microsoft Windows* XP

My Storage para Microsoft Windows* XP A Intel e o respectivo logótipo são marcas ou marcas registadas da Intel Corporation ou das respectivas subsidiárias nos Estados Unidos e noutros países. *Outros nomes e marcas podem ser reivindicados

Leia mais

UNIDADE 2: Sistema Operativo em Ambiente Gráfico

UNIDADE 2: Sistema Operativo em Ambiente Gráfico Ambiente Gráfico Configurações Acessórios O Sistema Operativo (SO) é o conjunto de programas fundamentais que permitem que o computador funcione e que comunique com o exterior. Actualmente o Windows é

Leia mais

Manual de Boas Práticas na Utilização Laboratorial. Manual de Boas Práticas Na Utilização Laboratorial

Manual de Boas Práticas na Utilização Laboratorial. Manual de Boas Práticas Na Utilização Laboratorial Manual de Boas Práticas Na Utilização Laboratorial Índice 1. Utilização de máquinas virtuais... 3 1.1. Manuseamento da máquina virtual Windows... 5 2. Sabe que pode utilizar a projecção em simultâneo com

Leia mais

Aplicações de Escritório Electrónico

Aplicações de Escritório Electrónico Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho

Leia mais

Manual de actualização passo a passo do Windows 8 CONFIDENCIAL 1/53

Manual de actualização passo a passo do Windows 8 CONFIDENCIAL 1/53 Manual de passo a passo do Windows 8 CONFIDENCIAL 1/53 Índice 1. 1. Processo de configuração do Windows 8 2. Requisitos do sistema 3. Preparativos 2. Opções de 3. 4. 5. 6. 1. Personalizar 2. Sem fios 3.

Leia mais

Criando um PC virtual

Criando um PC virtual Criando um PC virtual Microsoft Virtual PC Introdução Se você não sabe o que é virtualização de PCs, ou nem tem idéia dos inúmeros benefícios trazidos por essa técnica, recomendo ler esta introdução feita

Leia mais

Manual de Reposição de Linux Caixa Mágica

Manual de Reposição de Linux Caixa Mágica Manual de Reposição de Contract Ref.: Ref. Contrato Sistema de Reposição Date: Pages: Issue: State: Access: Reference: 10/9/2004 13 Draft Public i Approved Version: RR Name Function Signature Date Paulo

Leia mais

Como criar uma máquina virtual para instalar o Windows XP ou outro?

Como criar uma máquina virtual para instalar o Windows XP ou outro? Como criar uma máquina virtual para instalar o Windows XP ou outro? Existem vários programas para isso, entre eles o Parallels que é pago, o VMWare, o Virtual Box e outros. Hoje vamos abordar o Virtual

Leia mais

Linux Caixa Mágica. Documentos Técnicos CM. Instalação por Rede e/ou Desacompanhada. Date: Pages: Issue: State: Access: Reference:

Linux Caixa Mágica. Documentos Técnicos CM. Instalação por Rede e/ou Desacompanhada. Date: Pages: Issue: State: Access: Reference: Linux Caixa Instalação por Rede e/ou Desacompanhada Date: Pages: Issue: State: Access: Reference: 02207/2005 15 Instalar e Configurar Final Público CM2005-2001 i Approved Version: RR Name Function Signature

Leia mais

Configuração do acesso à rede wireless, utilizando o modo de autenticação 802.1x no Sistema Operativo Windows XP

Configuração do acesso à rede wireless, utilizando o modo de autenticação 802.1x no Sistema Operativo Windows XP Configuração do acesso à rede wireless, utilizando o modo de autenticação 802.1x no Sistema Operativo Windows XP As imagens que são mostradas foram retiradas de um computador com o Windows XP Service Pack

Leia mais

Referencial do Módulo B

Referencial do Módulo B 1 Referencial do Módulo B Liga, desliga e reinicia correctamente o computador e periféricos, designadamente um scanner; Usa o rato: aponta, clica, duplo-clique, selecciona e arrasta; Reconhece os ícones

Leia mais

LEITOR DE CARTÕES (Cédulas Profissionais)

LEITOR DE CARTÕES (Cédulas Profissionais) LEITOR DE CARTÕES (Cédulas Profissionais) COMO INSTALAR OS DRIVERS DO LEITOR DE CARTÕES Abra o Portal da Ordem dos Advogados Clique no link Área Reservada que se encontra na barra vertical do lado esquerdo

Leia mais

Guia de Utilização Configurações acesso à plataforma Linux - Firefox Março 2010 PLATAFORMA ELECTRÓNICA VORTAL

Guia de Utilização Configurações acesso à plataforma Linux - Firefox Março 2010 PLATAFORMA ELECTRÓNICA VORTAL Guia de Utilização Configurações acesso à plataforma Linux - Firefox Março 2010 PLATAFORMA ELECTRÓNICA VORTAL Índice ÍNDICE... 2 1 PRÉ-REQUISITOS DE ACESSO À PLATAFORMA... 3 1.1 - Requisitos Software...

Leia mais

1. Ligar o Computador Ambiente de Trabalho

1. Ligar o Computador Ambiente de Trabalho 1. Ligar o Computador Ambiente de Trabalho O Ambiente de trabalho é a imagem que nos aparece no ecrã quando ligamos o computador. As imagens e as cores no ambiente de trabalho variam, mudam de computador

Leia mais

Data de Aplicação 2/04/2009

Data de Aplicação 2/04/2009 FICHA TÉCNICA Exercício nº 9 Data de Aplicação 2/04/2009 NOME DO EXERCÍCIO Instalação de Software Base DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas OBJECTIVOS Resultado

Leia mais

Manual do KWallet. George Staikos Lauri Watts Desenvolvedor: George Staikos Tradução: Marcus Gama Tradução: André Marcelo Alvarenga

Manual do KWallet. George Staikos Lauri Watts Desenvolvedor: George Staikos Tradução: Marcus Gama Tradução: André Marcelo Alvarenga George Staikos Lauri Watts Desenvolvedor: George Staikos Tradução: Marcus Gama Tradução: André Marcelo Alvarenga 2 Conteúdo 1 Introdução 5 1.1 Criar uma carteira...................................... 5

Leia mais

Memeo Instant Backup Guia Rápido de Introdução

Memeo Instant Backup Guia Rápido de Introdução Introdução O Memeo Instant Backup é uma solução de cópias de segurança simples para um mundo digital complexo. O Memeo Instant Backup protege os seus dados, realizando automática e continuamente uma cópia

Leia mais

15.4.2b Laboratório: Partilha de uma Pasta, de uma Impressora e Configuração de Permissões de Partilha

15.4.2b Laboratório: Partilha de uma Pasta, de uma Impressora e Configuração de Permissões de Partilha 15.4.2b Laboratório: Partilha de uma Pasta, de uma Impressora e Configuração de Permissões de Partilha Introdução Imprima e complete este laboratório. Neste laboratório, criará e partilhará uma pasta,

Leia mais

Data de Aplicação. Rede Local e Segurança Informática Básica

Data de Aplicação. Rede Local e Segurança Informática Básica FICHA TÉCNICA Exercício nº 10 NOME DO EXERCÍCIO DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas OBJECTIVOS Resultado Esperado Rede Local e Segurança Informática Básica

Leia mais

Aplicações de Escritório Electrónico

Aplicações de Escritório Electrónico Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho

Leia mais

O Endnote é um software que permite guardar, organizar e usar referências bibliográficas na criação de documentos.

O Endnote é um software que permite guardar, organizar e usar referências bibliográficas na criação de documentos. Augusto Ribeiro augusto.ribeiro@reit.up.pt O Endnote é um software que permite guardar, organizar e usar referências bibliográficas na criação de documentos. Permite a pesquisa online em bases de dados

Leia mais

Tutorial: Instalando Linux Educacional em uma maquina virtual

Tutorial: Instalando Linux Educacional em uma maquina virtual Maria Augusta Sakis Tutorial: Instalando Linux Educacional em uma Máquina Virtual Máquinas virtuais são muito úteis no dia-a-dia, permitindo ao usuário rodar outros sistemas operacionais dentro de uma

Leia mais

Manual de Recuperação, Cópias de Segurança e Resolução de Problemas. Crie os suportes de recuperação imediatamente após a configuração.

Manual de Recuperação, Cópias de Segurança e Resolução de Problemas. Crie os suportes de recuperação imediatamente após a configuração. Manual de Recuperação, Cópias de Segurança e Resolução de Problemas Crie os suportes de recuperação imediatamente após a configuração. Conteúdo Introdução... 3 Acerca da recuperação... 3 Acerca da cópia

Leia mais

Como instalar e usar o SSS\Progman com cabo de Carsoft ou INPA. Como instalar o SSS Progman v.28, v.30 ou v.32

Como instalar e usar o SSS\Progman com cabo de Carsoft ou INPA. Como instalar o SSS Progman v.28, v.30 ou v.32 Como instalar e usar o SSS\Progman com cabo de Carsoft ou INPA Antes de mais nada tem de já conseguir usar o software INPA. Se ainda não o conseguiu pôr a funcionar: Volte a tentar por primeiro esse a

Leia mais

EXPORTAR E IMPORTAR ASSINATURA DIGITAL

EXPORTAR E IMPORTAR ASSINATURA DIGITAL EXPORTAR E IMPORTAR ASSINATURA DIGITAL Este documento destina-se a guiá-lo(a) através dos vários procedimentos necessários para que efectue uma cópia de segurança do Certificado Digital para depois a exportar

Leia mais

INSTALANDO O WINDOWS SERVER 2008

INSTALANDO O WINDOWS SERVER 2008 INSTALANDO O WINDOWS SERVER 2008 Objetivo Esse artigo tem como objetivo demonstrar como instalar o Windows Server 2008 no Microsoft Virtual Server 2005 R2 de forma rápida e fácil. Nesse artigo não abordaremos

Leia mais

Tutorial de configuração de rede wireless ISPGayaRadius

Tutorial de configuração de rede wireless ISPGayaRadius Tutorial de configuração de rede wireless ISPGayaRadius 1 Índice Como configurar a rede wireless do ISPGayaRadius no Windows XP?...3 Como configurar a rede wireless do ISPGayaRadius no Windows Vista ou

Leia mais

Certificados Digitais

Certificados Digitais Guia de utilização Janeiro 2009 Índice Índice...1 Preâmbulo...2 Acesso à Plataforma Vortal...3 Solicitar...4 Instalação do Certificado Digital...8 Exportação do Certificado de cliente... 16 Anexos... 23

Leia mais

OBJECTIVO Primeiros passos no processamento de texto

OBJECTIVO Primeiros passos no processamento de texto FICHA 0 OBJECTIVO Primeiros passos no processamento de texto Antes de começar a elaborar documentos com o Word é necessário que saiba o essencial sobre o funcionamento deste processador de texto. Não menos

Leia mais

1.1. Clique no botão Iniciar, seleccione Todos os programas, Microsoft Office e no submenu aberto escolha o programa Microsoft FrontPage.

1.1. Clique no botão Iniciar, seleccione Todos os programas, Microsoft Office e no submenu aberto escolha o programa Microsoft FrontPage. Objectivos: Identificar os elementos do Ambiente de trabalho do Microsoft FrontPage Criar um website Fechar um website Abrir um website Modos de visualização de um website Criar, eliminar, abrir e fechar

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Analise da Informação na Rede Fernando Jorge Ribeiro Correia 1 Analise de tráfego 1.1 Objectivos Conhecer

Leia mais

SIAFRO Módulo de Devolução 1.0

SIAFRO Módulo de Devolução 1.0 Conteúdo do Manual. Introdução. Capítulo Requisitos. Capítulo Instalação 4. Capítulo Configuração 5. Capítulo 4 Cadastro de Devolução 6. Capítulo 5 Relatório 7. Capítulo 6 Backup 8. Capítulo 7 Atualização

Leia mais

Instalação de máquina virtual em Linux e MAC OSX. Serviços Informáticos. Unidade de Microinformática e Suporte ao Utilizador

Instalação de máquina virtual em Linux e MAC OSX. Serviços Informáticos. Unidade de Microinformática e Suporte ao Utilizador Instalação de máquina virtual em Linux e MAC OSX Serviços Informáticos Unidade de Microinformática e Suporte ao Utilizador Instituto Politécnico de Leiria Versão: 1.0 08-03-2011 Controlo do Documento Autor

Leia mais

Seu manual do usuário EPSON LQ-630 http://pt.yourpdfguides.com/dref/1120693

Seu manual do usuário EPSON LQ-630 http://pt.yourpdfguides.com/dref/1120693 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

O arquivo ISO gerado contém os componentes mínimos necessários do Windows XP, algumas ferramentas de reparo e fica em torno de 150 megabytes (MB).

O arquivo ISO gerado contém os componentes mínimos necessários do Windows XP, algumas ferramentas de reparo e fica em torno de 150 megabytes (MB). Instalar o sistema operacional em um pendrive e a partir dele iniciar seu computador é um recurso muito útil, principalmente para administradores de rede que, vez ou outra, precisam fazer um backup de

Leia mais

Manual do PDFCreator Versão 1

Manual do PDFCreator Versão 1 Manual do PDFCreator Versão 1 O PDFCreator é um software livre que permite criar documentos em formato PDF a partir outras aplicações. Centro de Formação de Penalva e Azurara www.cfpa.pt 2006 Índice Índice...

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

TCEnet. Manual Técnico. Responsável Operacional das Entidades

TCEnet. Manual Técnico. Responsável Operacional das Entidades TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4

Leia mais

INTRODUÇÃO AO SISTEMA

INTRODUÇÃO AO SISTEMA MANUAL DE INSTALAÇÃO DE SOFTWARE PÚBLICO BRASILEIRO Nome do Software: Guarux Versão do Software: Guarux Educacional 4.0 INTRODUÇÃO AO SISTEMA O Guarux Educacional 4.0 é uma distribuição idealizada pela

Leia mais

Tutorial Instalação Dual Boot Ubuntu e Windows XP Virtualização com VirtualBox

Tutorial Instalação Dual Boot Ubuntu e Windows XP Virtualização com VirtualBox System Technology Tutorial Instalação Dual Boot Ubuntu e Windows XP Virtualização com VirtualBox Weslley Barboza Tutorial para instalação de uma maquina virtual com dual boot utilizando Windows XP Professional

Leia mais

- Instruções para Aplicação de Geração do Ficheiro Prestação -

- Instruções para Aplicação de Geração do Ficheiro Prestação - ACSS Administração Central do Sistema de Saúde, I.P. - Instruções para Aplicação de Geração do Ficheiro Prestação - Meios Complementares de Diagnóstico e Terapêutica Novembro de 2013 1/24 ÍNDICE ÍNDICE...

Leia mais

Unidade 2. ROM BIOS (Basic Input/Output System) Sistema Operativo. Interacção entre as diferentes partes num computador: software e hardware

Unidade 2. ROM BIOS (Basic Input/Output System) Sistema Operativo. Interacção entre as diferentes partes num computador: software e hardware Interacção entre as diferentes partes num computador: software e hardware Unidade 2 Utilização do ambiente operativo Windows Aplicações Sistema Operativo ROM BIOS Processador+memória+... Software aplicacional

Leia mais

Guia de Utilização Configurações acesso à plataforma MAC - Safari Março 2010 PLATAFORMA ELECTRÓNICA VORTAL

Guia de Utilização Configurações acesso à plataforma MAC - Safari Março 2010 PLATAFORMA ELECTRÓNICA VORTAL Guia de Utilização Configurações acesso à plataforma MAC - Safari Março 2010 PLATAFORMA ELECTRÓNICA VORTAL Índice ÍNDICE... 2 1 PRÉ-REQUISITOS DE ACESSO À PLATAFORMA... 3 1.1 - Requisitos Software... 3

Leia mais

Manual de Recuperação, Cópias de Segurança e Resolução de Problemas 4-445-112-21(1)

Manual de Recuperação, Cópias de Segurança e Resolução de Problemas 4-445-112-21(1) Manual de Recuperação, Cópias de Segurança e Resolução de Problemas 4-445-112-21(1) Conteúdo Introdução... 3 Acerca da recuperação... 3 Acerca da cópia de segurança... 4 Criar suportes de recuperação...

Leia mais

No final desta sessão o formando deverá ser capaz de aceder ao Word e iniciar um novo documento.

No final desta sessão o formando deverá ser capaz de aceder ao Word e iniciar um novo documento. Sessão nº 2 Iniciar um novo documento Objectivos: No final desta sessão o formando deverá ser capaz de aceder ao Word e iniciar um novo documento. Iniciar um novo documento Ao iniciar-se o Word, este apresenta

Leia mais

Certificados Digitais

Certificados Digitais Guia de utilização Outubro 2008 Índice Índice...1 Preâmbulo...2 Acesso à Plataforma Vortal...3 Solicitar...4 Instalação do Certificado Digital...8 Anexos... 19 Configuração do Internet Explorer Versão

Leia mais

Manual de procedimentos para ligações internet sem fios

Manual de procedimentos para ligações internet sem fios Manual de procedimentos para ligações internet sem fios Com a conclusão da implementação da nova rede de dados da Escola Secundária de Vilela, surge a necessidade de alterar o protocolo de acesso à internet

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

Configurar ligação VPN a rede do CIIMAR 2010

Configurar ligação VPN a rede do CIIMAR 2010 O Centro de Informática vem assim demonstrar o processo de configuração da ligação VPN a rede do CIIMAR. O que preciso? O utilizador só precisa de fazer o download do software Cisco VPN Client e o certificado

Leia mais

1 Instalando o VirtualBox no Windows

1 Instalando o VirtualBox no Windows 1 Instalando o VirtualBox no Windows Para quem não possui o Linux instalado no computador é necessário utilizar uma Máquina Virtual, que é responsável por emular Sistemas Operacionais. O primeiro passo

Leia mais

Manual de Instalação: Agente do OCS Inventory NG

Manual de Instalação: Agente do OCS Inventory NG Manual de Instalação: Agente do OCS Inventory NG Abril 2013 Sumário 1. Agente... 1 2. Onde instalar... 1 3. Etapas da Instalação do Agente... 1 a. Etapa de Instalação do Agente... 1 b. Etapa de Inserção

Leia mais

Instalação de Certificados Digitais recebidos via email e sua Exportação

Instalação de Certificados Digitais recebidos via email e sua Exportação Instalação de Certificados Digitais recebidos via email e sua Exportação Instalação de Certificados Digitais recebidos via email e sua Exportação Instalação de Certificados Digitais recebidos via email

Leia mais

Escola Secundária/3 Filipa de Vilhena

Escola Secundária/3 Filipa de Vilhena Inicia o teu computador em Windows e abre a Virtualbox. Corre o Windows 7. Vamos perceber qual o potencial da tecla Windows do nosso teclado. Para isso usa a seguinte combinação de teclas e vê o que sucede.

Leia mais

Como instalar o sistema operacional pfsense no Citrix Xen Server

Como instalar o sistema operacional pfsense no Citrix Xen Server Como instalar o sistema operacional pfsense no Citrix Xen Server Autor: Eder S. G. - edersg@vm.uff.br Versão: 1.2 Data: 21/11/2012 Última atualização: 07/03/2013 Observação: Máquina real: Sistema operacional

Leia mais

Internet Configuration Requirements. Configuração dos PCs. As Definições sob Windows XP

Internet Configuration Requirements. Configuração dos PCs. As Definições sob Windows XP Internet Configuration Requirements Para ligar seu Ponto de Acesso ao Gestor AP, será necessário configurar os seguintes parâmetros de configuração na definição TCP/IP do seu computador: Endereço IP Estático:

Leia mais

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial TUTORIAL VMWARE WORKSTATION 8 Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial INTRODUÇÃO O uso de máquinas virtuais pode ser adequado tanto

Leia mais

Instalação e Manutenção de Microcomputadores (COI)

Instalação e Manutenção de Microcomputadores (COI) Instalação e Manutenção de Microcomputadores (COI) 4. Montagem do Computador Disco rígido limpeza; Disco rígido verificação de erros (modo gráfico); Disco rígido verificação de erros (linha de comandos;

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX NETDEEP SECURE COM VIRTUAL BOX 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep Secure em um

Leia mais

Para continuar, baixe o linux-vm aqui: http://www.gdhpress.com.br/downloads/linux-vm.zip

Para continuar, baixe o linux-vm aqui: http://www.gdhpress.com.br/downloads/linux-vm.zip Se, assim como a maioria, você possui um único PC ou notebook, uma opção para testar as distribuições Linux sem precisar mexer no particionamento do HD e instalar o sistema em dualboot, é simplesmente

Leia mais

Copyright 2001-2005 GrupoPIE Portugal, S.A.

Copyright 2001-2005 GrupoPIE Portugal, S.A. ComServer ComServer A Restauração do Séc. XXI Copyright 2001-2005 GrupoPIE Portugal, S.A. 1. WinREST ComServer...5 1.1. Licença...5 1.2. Instalação...5 1.3. Licenciamento...6 1.4. Interface...7 1.5. Método

Leia mais

USB Creator. USBCreator. 1. Requerimentos. Página Imutável Informação Anexos Mais Acções. Ubuntu Brazil Entrar Help

USB Creator. USBCreator. 1. Requerimentos. Página Imutável Informação Anexos Mais Acções. Ubuntu Brazil Entrar Help 1 de 8 04/06/2013 18:02 Página Imutável Informação Anexos Mais Acções Ubuntu Brazil Entrar Help USBCreator USB Creator Hoje, também gravar o Ubuntu ou as várias distribuições Linux num pen drive nunca

Leia mais

PROGRAMAÇÃO Microsoft WINDOWS XP

PROGRAMAÇÃO Microsoft WINDOWS XP Mais que um Sistema Operativo, o MS-Windows é um ambiente de trabalho que simula no ecrã o trabalho diário sobre uma secretária. A ideia base do MS-Windows foi a de esconder a organização do MS-DOS e apresentar

Leia mais

Printer Driver. Antes de utilizar o controlador da impressora, certifique-se de que lê o ficheiro Readme. Antes de utilizar o software 4-539-577-71(1)

Printer Driver. Antes de utilizar o controlador da impressora, certifique-se de que lê o ficheiro Readme. Antes de utilizar o software 4-539-577-71(1) 4-539-577-71(1) Printer Driver Guia de instalação Este manual descreve a instalação dos controladores da impressora para o Windows 8, Windows 7, Windows Vista, Windows XP e. Antes de utilizar o software

Leia mais

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais Permissões Comandos Password cracker

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais Permissões Comandos Password cracker EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais Permissões Comandos Password cracker Entregar um relatório respondendo as questões propostas e principais observações

Leia mais

Manual de Configuração

Manual de Configuração Manual de Configuração Acesso Wireless 802.1x da UAC Centro de Informática Universidade dos Açores Versão 2.0 20 de Julho de 2007 Introdução Este manual descreve o processo de configuração de um terminal

Leia mais

2. Utilitários de sistema para ambiente Windows. 2.1. Ferramentas de gestão de ficheiros

2. Utilitários de sistema para ambiente Windows. 2.1. Ferramentas de gestão de ficheiros 2. Utilitários de sistema para ambiente Windows 2.1. Ferramentas de gestão de Os compressores de são programas com capacidade para comprimir ou pastas, tornando-as mais magras, ou seja, ocupando menos

Leia mais

Ambiente de trabalho. Configurações. Acessórios

Ambiente de trabalho. Configurações. Acessórios Ambiente de trabalho Configurações Acessórios O Sistema Operativo (SO) é o conjunto de programas fundamentais que permitem que o computador funcione e comunique com o exterior. Actualmente, o Windows é

Leia mais

Mac OS X 10.6 Snow Leopard Guia de instalação e configuração

Mac OS X 10.6 Snow Leopard Guia de instalação e configuração Mac OS X 10.6 Snow Leopard Guia de instalação e configuração Leia este documento antes de instalar o Mac OS X. Ele inclui informações importantes sobre como instalar o Mac OS X. Requisitos do sistema Para

Leia mais

MANUAL DE OPERAÇÃO do aremoto

MANUAL DE OPERAÇÃO do aremoto MANUAL DE OPERAÇÃO do aremoto V1.00 UTILIZAÇÃO DO PROGRAMA Outubro 30, 2004 www.imsi.pt Código #MOaR01 EMPRESA Código Documento MOAR01 Sobre a utilização do programa de assistência remota Versão Elaborado

Leia mais

Manual do Utilizador

Manual do Utilizador Faculdade de Ciências e Tecnologia da Universidade de Coimbra Departamento de Engenharia Electrotécnica e Computadores Software de Localização GSM para o modem Siemens MC35i Manual do Utilizador Índice

Leia mais

Monitor Wall 4.0. Manual de Instalação e Operação

Monitor Wall 4.0. Manual de Instalação e Operação Monitor Wall 4.0 pt Manual de Instalação e Operação Monitor Wall 4.0 Índice pt 3 Índice 1 Introdução 4 1.1 Sobre este manual 4 1.2 Convenções neste manual 4 1.3 Requisitos mínimos de Instalação e Operação

Leia mais

Manual Signext Card Explorer

Manual Signext Card Explorer Índice 1. Gerenciador... 1 2. Editar... 4 3. Token... 7 4. Key Pair... 8 5. Certificado... 9 6. Sobre... 10 O Card Explorer é um software desenvolvido para que o usuário possa: gerar par de chaves, inserir/excluir

Leia mais

Menus do Norton Ghost

Menus do Norton Ghost Menus do Norton Ghost O Norton Ghost é formado por 3 Opções: *Ghost Basic *Ghost Advanced *Ghost Utilities 9 Ghost Basic Tem as operações básicas do software. Este menu é constituído por 3 opções: Backup

Leia mais

Nero ImageDrive Manual

Nero ImageDrive Manual Nero ImageDrive Manual Nero AG Informações sobre direitos de autor e marcas O manual do Nero ImageDrive e todo o respectivo conteúdo estão protegidos por direitos de autor e são propriedade da Nero AG.

Leia mais

Guia do Usuário do Avigilon Control Center Server

Guia do Usuário do Avigilon Control Center Server Guia do Usuário do Avigilon Control Center Server Versão 4.10 PDF-SERVER-D-Rev1_PT Copyright 2011 Avigilon. Todos os direitos reservados. As informações apresentadas estão sujeitas a modificação sem aviso

Leia mais

UNIVERSIDADE CATÓLICA PORTUGUESA

UNIVERSIDADE CATÓLICA PORTUGUESA UNIVERSIDADE CATÓLICA PORTUGUESA WebShare Serviço de partilha de ficheiros via WebDAV versão: 2.0.3 Nelson Rodrigues Direcção de Sistemas de Informação 28-10-2010 ÍNDICE: Introdução... 3 Requisitos...

Leia mais

Sign & Go. Manual do utilizador

Sign & Go. Manual do utilizador Sign & Go Manual do utilizador Índice 1 - Instalação Instalação do software Registo do software 2 - Utilização Capítulo 1 Instalação Instalação Depois de descarregar o software o processo de instalação

Leia mais

USB para CONVERSOR EM SÉRIE

USB para CONVERSOR EM SÉRIE USB para CONVERSOR EM SÉRIE Manual do Utilizador DA-70156 Rev.5 Manual de Instalação do Windows 7/8/8.1 Passo 1: Introduzir o CD deste produto na entrada CD-ROM. Ligar o dispositivo à porta USB extra do

Leia mais

Reparar inicialização BOOTMGR IS MISSING (Está ausente) Este erro indica que o setor de inicialização está danificado ou ausente.

Reparar inicialização BOOTMGR IS MISSING (Está ausente) Este erro indica que o setor de inicialização está danificado ou ausente. Reparar inicialização BOOTMGR IS MISSING (Está ausente) Este erro indica que o setor de inicialização está danificado ou ausente. Observação Para concluir estas etapas, você deve ter um disco de instalação

Leia mais