BUSINESS CLIENT. Guia de usuário

Tamanho: px
Começar a partir da página:

Download "BUSINESS CLIENT. Guia de usuário"

Transcrição

1 BUSINESS CLIENT Guia de usuário

2 BitDefender Business Client Guia de usuário Publicado Copyright 2010 BitDefender Aviso Legal Todos os direitos reservados. Nenhuma parte deste livro pode ser reproduzida ou transmitida em qualquer forma e meio, eletrônico ou mecânico, incluindo fotocópia, gravação ou qualquer armazenamento e recuperação de informações, sem permissão escrita de um representante autorizado da BitDefender. Poderá ser possível a inclusão de breve citações em revisões apenas com a menção da fonte citada. O conteúdo não pode ser modificado em qualquer modo. Aviso e Renúncia. Este produto e sua documentação são protegidos por direitos autorais. A informação neste documento é providenciada na essência, sem garantias. Apesar de todas as precauções terem sido tomadas na preparação deste documento, os autores não têm responsabilidade sobre qualquer pessoa ou entidade em respeito à perda ou dano causado direta ou indiretamente pela informação contida neste documento. Este livro contém links para Websites de terceiras partes que não estão baixo controle da BitDefender, e a BitDefender não é responsável pelo conteúdo de qualquer site acessado por link. Se acessar a um site de terceiras partes mencionado neste manual, faz isso à sua própria conta e risco. A BitDefender fornece esses links apenas para facilitar, e a inclusão do link não implica que a BitDefender endosse ou aceite qualquer responsabilidade pelo conteúdo deste sites de terceiras partes. Marcas Registradas. Nomes de marcas registradas podem aparecer neste livro. Todas as marcas registradas ou não registradas neste documento são de propriedade única de seus respectivos donos.

3 She came to me one morning, one lonely Sunday morning Her long hair flowing in the mid-winter wind I know not how she found me, for in darkness I was walking And destruction lay around me, from a fight I could not win

4 Índice Prefácio... ix 1. Convenções usadas neste livro ix 1.1. Convenções tipográficas ix 1.2. Avisos x 2. Estrutura do Livro x 3. Convite a Comentários xi Administração Básica Introdução Modos de Operação Modo de Usuário Restrito Modo Usuário Avançado Modificando Modo de Operação Interface Principal Ícone da Área de Notificação Barra de Atividade da Análise Analisa Arquivos e Diretórios Exibir / Ocultar a Barra de Atividade para Varredura Análise Manual BitDefender Tarefas sob demanda Atualizando o BitDefender A analisar com BitDefender Passo 1/3 - Analisar Passo 2/3 - Selecionar as ações Passo 3/3 - Ver Resultados Realizando Backup de Dados Passo 1/5 - Janela de Boas-vindas Passo 2/5 - Escolher do que fazer Backup Passo 3/5 - Escolher para onde fazer Backup Passo 4/5 - Escolher quando fazer o Backup Passo 5/5 - Sumário Restaurando Dados de Backup Passo 1/4 - Janela de Boas-vindas Passo 2/4 - Escolha de onde deseja restaurar o Backup Passo 3/4 - Escolher o Local e os arquivos de Restauro Passo 4/4 - Sumário Alertas e Pop-ups Pop-ups Alertas Alertas de Vírus iv

5 Alertas de Detecção de Dispositivo Alertas de Firewall Alertas Antiphishing Alertas de Registo Alertas de Script Alertas de Cookie Alertas de Controle de Usuário Integração Antispam com Clientes de Barra de ferramentas Antispam Assistente de Configuração Antispam Passo 1/6 - Janela de Boas-vindas Passo 2/6 - Preencher a Lista de Amigos Passo 3/6 - Apagar a Base de Dados Bayesiana Passo 4/6 - Treine o filtro Bayesiano com s legítimos Passo 5/6 - Treine o filtro Bayesiano com SPAM Passo 6/6 - Conclusão Barra de Ferramentas do Antiphishing Administração Avançada Sumário Análises Rápidas Configurações Gerais Configurações Gerais Configurações do Relatório de Vírus Gerenciar as Exceções HTTP Gerenciar Configurações Antivírus Análise ao acessar Configurar Nível de Proteção Nível Personalizado de Proteção Desativando a Proteção em Tempo-real Análise por demanda Tarefas de Análise Usando o Menú de Atalho Criando Tarefas de Análise Configurar Tarefas de Análise Analisar objectos Ver os Relatórios da Análise Análise de Dispositivos Objectos a Excluir da Análise Excluir Caminhos da Análise Excluir Extensões da Análise v

6 7.4. Área de Quarentena Gerir arquivos em Quarentena Configurar opções da Quarentena Firewall Entendendo o Firewall O que são perfis de firewall? O que são as zonas de rede? Operação de Firewall Status do Firewall Configurar Nível de Proteção Controle de Tráfego Adicionar Regras Automaticamente Adicionar Regras Manualmente Gerir Regras Modificar Perfis Redefinir Perfis Opções avançadas Configurar Definições de Filtro ICMP Configuração Avançada da Firewall Controle de Conexão Zonas de Rede Adicionar Zonas Antispam Compreender o Antispam Filtros Antispam Operação Antispam Atualizações do Antispam Status do Antispam Passo 1/2 - Nível de tolerância estabelecido Passo 2/2 - Preencher Listas de Endereços Configurações de Antispam Configurações de Antispam Filtros Antispam Básicos Filtros Antispam Avançados Controle Privacidade Estado do Controle de Privacidade Controle Privacidade Protecção Antiphishing Configurações Avançadas - Controle de Identidade Criar Regras de Identidade Definir Excepções Gerir Regras Configurações Avançadas - Controle de Registro vi

7 10.4. Configurações Avançadas - Controle de Cookie Assistente de Configuração Configurações Avançadas - Controle de Script Assistente de Configuração Informação do Sistema Controle de Usuário Status do Controle de Usuário Selecionar Controles de Proteção Configurar Filtro Web Heurístico Controle de Internet Assistente de Configuração Especifique as exceções Lista Negra Web BitDefender Controle de Aplicações Assistente de Configuração Filtragem Palavra-chave Assistente de Configuração Limitador de Horário Web Atualizar Atualização Automática Solicitando uma Atualização Desabilitar Atualização Automática Atualizar as Configurações Definir local para atualização Configurar Atualização Automática Configurar Atualização Manual Configurar Opções Avançadas Gerir Proxies Definições de Backup Barra de Menu Barra de Navegação Introdução Gestor de Tarefa Visualizador de Log Toolbox Contato Informação sobre contato Endereços Web Escritórios do BitDefender América do Norte Alemanha vii

8 UK e Irlanda Espanha e América Latina Romênia Unidade de Negócios EMEA e APAC Glossário A. Remover ou Reparar o BitDefender viii

9 Prefácio Este guia tem como objetivo fornecer aos usuários finais do Cliente Corporativo BitDefender uma visão geral das capacidades de segurança do produto e assegurar uma interação completa com o BitDefender. As informações apresentadas neste manual não somente se aplicam a especialistas em computação, mas também a todos que estejam familiarizados com o Windows. Desejamos a você uma agradável e útil leitura. 1. Convenções usadas neste livro 1.1. Convenções tipográficas Vários estilos de texto são usados para implementar a leitura. O aspecto e significado dos mesmos estão representados na tabela abaixo. Aparência sample syntax Prefácio (p. ix) filename option sample code listing Descrição Exemplos de sintaxe são impressos em caracteres do tipo monospaced. As referências URL apontam para algum local externo, em servidores http ou ftp. Mensagens de são inseridas no texto para informação sobre contato. Esta é uma referência interna, a algum lugar dentro do documento. Arquivos e pastas são impressos em caracteres do tipo monospaced. Todas as opções do produtos são impressas em negrito. Listas de código são impressos em caracteres do tipo monospaced. Prefácio ix

10 1.2. Avisos Os avisos estão em notas de texto, graficamente marcados, chamando a sua atenção para informação adicional relacionado ao parágrafo atual. Nota A nota é apenas uma breve observação. As notas providenciam informação valiosa, assim como uma função específica ou uma referência sobre um tópico relacionado. Importante Este requer sua atenção e não é recomendado deixar escapar. Normalmente providencia informação não crítica mas significante. Atenção Esta é uma informação crítica e deve ser tratada com cautela. Nada ruim acontecerá se você seguir as indicações. Você deve ler e entender tal informação, ela descreve algo de extreme risco. 2. Estrutura do Livro O manual consiste de três partes, que abrangem os seguintes tópicos mais relevantes: Administração Básica, Administração Avançada e Contato. Mais adiante, um glossário irá esclarecer alguns termos técnicos. Administração Básica. Contém os fundamentos de trabalho com o BitDefender. Administração Avançada. Fornece uma apresentação detalhada das capacidades de segurança fornecidas pelo BitDefender. Você aprenderá como configurar e utilizar todos os módulos BitDefender para proteger seu computador de forma eficiente contra todos os tipos de ameaças (malware, spam, hackers, conteúdo inapropriado e demais ameaças). Nota Esta parte é somente indicada aos usuários com permissão total de configuração do BitDefender. Contato. Fornece informações de contato BitDefender. Glossário. O Glossário tenta explicar alguns termos técnicos e incomuns que você pode encontrar nas páginas deste documento. Prefácio x

11 3. Convite a Comentários Nós convidamos você a nos ajudar a melhorar o livro. Nós testamos e verificamos todas as informações na nossa habilidade. Por favor nos escreva sobre qualquer falha que você encontrar neste livro ou como você pensa que ele possa ser melhorado, para nos ajudar a providenciar a melhor documentação possível. Mande-nos um para Importante Por favor escreva toda a sua documentação e s em inglês de forma a que possamos dar-lhes seguimento de forma eficiente. Prefácio xi

12 Administração Básica 1

13 1. Introdução O BitDefender Business Client faz parte de uma complexa solução de gerenciamento e segurança corporativa. O mesmo protege as estações de trabalho de sua empresa e é gerenciado à partir de uma localidade central. O administrador de segurança da rede irá instalar e configurar o BitDefender Business Client no seu computador remotamente. Uma vez instalado o BitDefender Business Client, seu computador estará protegido contra todos os tipos de ameaças (malware, spam, hackers, conteúdo inapropriado e outros). Normalmente, você não precisa configurar o BitDefender Business Client, pois isto é feito remotamente pelo seu administrador de segurança da rede. Entretanto, talvez seja necessário acessar a interface BitDefender para realizar operaç~eos básicas, tais como o backup de dados. O seu administrador de sistema poderá também solicitar que você atualize o BitDefender e faça uma verificação no seu computador Modos de Operação A maneira que você interage e utiliza o produto depende do modo de operação deste. O BitDefender Business Client pode operar em um dos seguintes modos: Usuário Restrito Usuário Avançado O modo de operação padrão é restrito ao usuário e somente seu administrador de segurança na rede pode alterá-lo Modo de Usuário Restrito No modo de usuário restrito, as configurações e admninistração do BitDefender Business Client são responsabilidade total do administrador de segurança da rede. Você pode verificar o status e configuração do BitDefender e também realizar tarefas básicas sob demanda tais como atualização do BitDefender, verificação do computador e realizar backup de dados. Dependendo das configurações do administrador da rede, diversos alertas e pop-ups BitDefender podem ser exibidos no seu monitor. A Barra de Ferramentas Antispam, integrada a alguns dos mais comuns clientes de , permite a você controlar e melhorar a proteção antispam. Similarmente, você Introdução 2

14 pode gerenciar a proteção antiphishing que o BitDefender oferece para o Internet Explorer utilizando a Barra de Ferramentas Antiphishing. Nota Para o modo de usuário restrito, você pode obter todas as informações que precisa para trabalhar com o BitDefender Business Client na Administração Básica (p. 1) parte deste guia Modo Usuário Avançado No modo usuário avançado, você tem controle total sobre o BitDefender Business Client. Ao contrário do modo de usuário restrito, o modo de usuário avançado permite a você configuração e customização total das características de proteção oferecidas pelo BitDefender. Um benefício importante disponível para usuários avançados é a capacidade de utilizar todas as opções de backup. Nota Além das informações básicas apresentadas nesta parte, você também poderá consultar a parte Administração Avançada (p. 55) neste guia de usuário para poder aprender como configurar o BitDefender Business Client de forma completa Modificando Modo de Operação Conforme mencionado anteriormente, somente o administrador da rede poderá modificar o modo de operação do BitDefender Business Client. Normalmente a alteração é imediata, sem qualquer aviso ao usuário. Caso a interface do produto esteja aberta quando a modificação é feita, você será informado que seus direitos de usuário foral alterados e que você precisa reiniciar a interface do produto. Clique em Yes para reiniciar a interface e alterar os direitos imediatamente. O administrador de rede poderá configurar o BitDefender Business Client para permitir a usuários autorizados a modificar temporariamente o modo de operação (direitos dos usuários). Neste caso, a senha necessária deve ser fornecida a você para realizar esta operação. Para modificar o modo de operação, siga estes passos: 1. Clique com o botão direito do mouse no ícone BitDefender na bandeja do sistema e selecione Mudar para usuário avançado. Nota Caso não encontre esta opção no menu, o BitDefender não está configurado para permitir mudanças no modo de operação de forma local. Introdução 3

15 2. Você será solicitado a fornecer a senha. Senha de Usuário Avançado Insira a senha fornecida pelo administrador da rede no campo correspondente. 3. Clique em OK. A mudança é temporária. Caso você faça o logoff, reinicie ou feche seu computador, na próxima vez que fizer o logon no Windows, o BitDefender irá operar automaticamente no modo de usuário restrito. Para reverter os direitos de usuário manualmente, clique com o botão direito no ícone BitDefender em bandeja de sistema e selecione Alterar para usuário restrito Interface Principal A interface principal permite que você verifique a condição e a configuração do BitDefender, gerando ações preventivas para assegurar seus dados. Além disso, caso você seja um usuário avançado, você poderá configurar o BitDefender conforme necessário e criar trabalhos complexos de backup. Para abrir a interface principal: Use o menu Iniciar do Windows, seguindo o caminho: Iniciar Programas BitDefender Business Client BitDefender Business Client. Aperte duas vezes seguidas no Clique duas vezes seguidas no.comentário da fonte: ícone do BitDefender na bandeja de sistema. ícone do BitDefender localizado no desktop. O BitDefender abre por ausência, na Visualização Básica, uma interface simples e adequada para a maioria dos usuários. Introdução 4

16 Interface Principal na Visualização Básica A interface de Visualização Básica contém dois locais: A área de Condição Global: fornece para você as informações de cada módulo principal do BitDefender (Antivírus, Firewall e Atualização). A área de Tarefas Sob Demanda: auxilia-lhe a manter seu sistema seguro e seus dados protegidos. Aqui, você pode atualizar o BitDefender, realizar uma varredura no seu computador ou documentos, realizar um backup ou restaurar seus dados. Para maiores informações, favor consultar Tarefas sob demanda (p. 9). A Visualização Básica tem a mesma aparência das maneiras de funcionamento BitDefender, exceto em uma tarefa extra sob demanda chamada Configurações de Backup, disponível somente para o modo de usuário em ação. Você pode alterar uma interface avançada (Visualização Avançada), onde você pode acessar às configurações e estatísticas do produto. No modo de usuário restrito, você pode somente visualizar as configurações realizadas e as estatísticas em relação ao funcionamento do produto. Enquanto que no modo usuário em ação, você pode fazer todas as configurações. Segue a seguinte link: Mais visualização para as Configurações, através da área de Condições Globais. Dessa forma, acessando Introdução 5

17 mais rapidamente a seção de Visualização Avançada, direcionada para os módulos principais do BitDefender. Se for necessário um suporte adicional, clique no link Ajuda localizado na parte inferior da janela Ícone da Área de Notificação Para gerenciar todo o produto mais rapidamente, você pode usar o ícone do BitDefender na área de notificação. Se você der um duplo clique nesse ícone, a interface principal será aberta. Além disso, clicando com o botão direito do mouse no menu contextual, permitirá você gerenciar o produto BitDefender mais rapidamente. Ícone da área de notificação Mostrar - abre a interface principal do BitDefender. Ajuda - abre a documentação eletrônica. Acerca - abre uma janela onde pode ver informação acerca do BitDefender e onde procurar ajuda caso algo de inesperado lhe apareça. Atualizar agora - realiza uma atualização imediata. Altere para o alcance do usuário - permite que os usuários autorizados mudem de forma temporária o modo de funcionamento. Esta opção está disponível somente se o administrador de rede selecionou uma configuração adequada. Para mais informações, por favor consulte Modos de Operação (p. 2). Sair - desliga a aplicação Barra de Atividade da Análise A Barra de atividade de verificação é uma visualização gráfica da atividade de verificação em seu sistema. Introdução 6

18 Importante No modo de usuário restrito, a barra de atividades de varredura pode ou não estar visível. Isso depende das configurações estabelecidas pelo administrador de segurança da rede. Você deverá habilitar ou desabilitar a visualização gráfica. Favor, entre em contato com o administrador de segurança da rede. As barras verdes (a zona de Arquivos) mostram o número de arquivos verificados por segundo, em escala de 0 a 50. As barras vermelhas exibidas na zona de Internet mostram o número de Kbytes transferidos (enviados e recebidos pela Internet) a cada segundo, em escala de 0 a 100. Barra de Actividade Nota A barra de atividade da Análise avisa-o quando a proteção em Tempo-real ou o Firewall estão desativados ao mostrar uma cruz vermelha sobre a área correspondente (Zona de Arquivos ou Zona de Internet) Analisa Arquivos e Diretórios Você pode utilizar a barra de atividade da Análise para rapidamente analisar arquivos e diretórios. Arraste o arquivo ou pasta que você quer verificado e solte-o sobre a Barra de Atividade, como nas imagens abaixo. Arraste o arquivo Solte o arquivo O Analisador BitDefender irá surgir e guiá-lo através do processo de análise. Introdução 7

19 Exibir / Ocultar a Barra de Atividade para Varredura Se você estiver em um usuário em ação, poderá configurar o BitDefender para exibir/ocultar a barra de atividade para Varredura como segue: 1. Clique em Alterar Visualização Avançada (se estiver em Visualização Básica). 2. Clique em Configuração Avançada. Uma nova janela irá aparecer. 3. Selecione / limpe a caixa Habilitar barra de Atividade para Varredura. 4. Clique em OK para guardar as alterações e fechar a janela Análise Manual BitDefender Se deseja analisar rapidamente uma determinada pasta, pode usar a Análise Manual BitDefender. Para acessar a Análise Manual BitDefender, use o menu iniciar do Windows, pelo caminho a seguir Iniciar Programas BitDefender Business Client Análise Manual BitDefender. A seguinte análise irá aparecer: Tudo o que tem de fazer é explorar as pastas, seleccionar a que deseja analisar e clicar OK. O Analisador BitDefender irá surgir e guiá-lo através do processo de análise. Análise Manual BitDefender Introdução 8

20 2. Tarefas sob demanda As áreas de Tarefas Sob Demanda da Visualização Básica auxilia você a tomar ações preventivas para assegurar seus dados. As tarefas seguintes estão disponíveis ambas no modo de usuário ativo e restrito: Atualizar agora - realiza uma atualização imediata. Analisar Meus Documentos - inicia uma análise rápida à sua pasta Documents and Settings. Análise Minuciosa - inicia uma análise minuciosa no seu computador (incluindo arquivos comprimidos). Análise Completa do Sistema - inicia uma análise completa ao seu computador. Assistente de Backup - inicia um procedimento simples de cinco passos, para fazer um backup dos seus dados. Assistente de Recuperação - inicia um procedimento simples de quatro passos, para restaurar seus dados. No modo de usuário ativo, há uma tarefa adicional chamada Configuração de Backup, que permite ajustar e executar as operações de Backup detalhadamente. Importante As opções de backup e recuperação podem ser perdidas se o administrador de segurança da rede escolher apagá-las do programa. Aquelas tarefas representam uma camada adicional de segurança que fornecem proteção para seus dados. Você poderá encontrar informações detalhadas sobre as tarefas disponíveis para usuários restritos ao longo deste capítulo. Nota Você poderá acessar a mesma tarefa da Visualização Básica, clicando em Tarefas Rápidas no menu esquerdo Atualizando o BitDefender Novo malware é achado e identificado todos os dias. É por isso que é muito importante manter o BitDefender atualizado com as últimas assinaturas de malware. Tarefas sob demanda 9

21 Se você quiser fazer atualização do BitDefender, apenas clique Atualizar agora. O processo de actualização irá ser iniciado e a seguinte janela irá aparecer imediatamente: Atualizando o BitDefender Nesta janela poderá ver o estado do processo de actualização. O processo de atualização é executado "on the fly", o que significa que os arquivos são substituidos progressivamente. Desta forma, o processo de atualização não afetará o funcionamento do produto e, ao mesmo tempo, exclui qualquer possibilidade de vulnerabilidade. Se deseja fechar esta janela, clique em Fechar. No entanto, isso não irá parar o processo de actualização. Importante Se você estiver conectado a Internet através de uma conexão discada, é uma boa idéia gerar o hábito de atualizar o BitDefender a pedido do usuário. Se você estiver conectado à Internet através da Banda Larga ou DSL, poderá configurar o BitDefender para ser atualizado automaticamente. Para configurar as atualizações automáticas, altere a Visualização Avançada, em Atualização>Atualização. Em seguida, selecione a caixa Desligar atualização. Você deve ser um usuário ativo para fazer a configuração. Tarefas sob demanda 10

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA AULA 07 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA O Utilitário de configuração do sistema, o famoso "msconfig" está disponível nas versões recentes do Windows. Para abrir o

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

E-mail Seguro - Guia do Destinatário

E-mail Seguro - Guia do Destinatário E-mail Seguro - Guia do Destinatário Índice Como abrir sua primeira Mensagem Criptografada... 3 Guia Passo-a-Passo para Abrir Seu Primeiro Envelope... 3 Primeiro Passo:... 3 Segundo Passo:... 3 Terceiro

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Webmail UFMA Tutorial de Operações Básicas do Usuário Cliente Web

Webmail UFMA Tutorial de Operações Básicas do Usuário Cliente Web UNIVERSIDADE FEDERAL DO MARANHÃO - UFMA NÚCLEO DE TECNOLOGIA DA INFORMAÇÃO - NTI GERÊNCIA DE REDES - GEREDES Webmail UFMA Tutorial de Operações Básicas do Usuário Cliente Web São Luís 2014 1. INICIANDO...

Leia mais

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2 Manual de Utilização COPAMAIL Zimbra Versão 8.0.2 Sumário ACESSANDO O EMAIL... 1 ESCREVENDO MENSAGENS E ANEXANDO ARQUIVOS... 1 ADICIONANDO CONTATOS... 4 ADICIONANDO GRUPOS DE CONTATOS... 6 ADICIONANDO

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para BLACKBERRY INTERNET SERVICE. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

Google Drive: Acesse e organize seus arquivos

Google Drive: Acesse e organize seus arquivos Google Drive: Acesse e organize seus arquivos Use o Google Drive para armazenar e acessar arquivos, pastas e documentos do Google Docs onde quer que você esteja. Quando você altera um arquivo na web, no

Leia mais

INTRODUÇÃO. A Claireconference agradece pela escolha!

INTRODUÇÃO. A Claireconference agradece pela escolha! 1 ÍNDICE 1. IMPLEMENTAÇÃO 4 1.1 PAINEL DE CONTROLE 4 1.1.1 SENHA 4 1.1.2 CRIAÇÃO DE USUÁRIOS DO LYNC 5 1.1.3 REDEFINIR SENHA 7 1.1.4 COMPRAR COMPLEMENTOS 9 1.1.5 UPGRADE E DOWNGRADE 10 1.1.5.1 UPGRADE

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

Lotus Notes 8.5 para o Office 365 para empresas

Lotus Notes 8.5 para o Office 365 para empresas Lotus Notes 8.5 para o Office 365 para empresas Faça a migração O Microsoft Outlook 2013 pode parecer diferente do Lotus Notes 8.5, mas você rapidamente descobrirá que o Outlook permite fazer tudo o que

Leia mais

Guia de Instalação e Inicialização. Para WebReporter 2012

Guia de Instalação e Inicialização. Para WebReporter 2012 Para WebReporter 2012 Última revisão: 09/13/2012 Índice Instalando componentes de pré-requisito... 1 Visão geral... 1 Etapa 1: Ative os Serviços de Informações da Internet... 1 Etapa 2: Execute o Setup.exe

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Informática - Básico. Paulo Serrano GTTEC/CCUEC-Unicamp

Informática - Básico. Paulo Serrano GTTEC/CCUEC-Unicamp Informática - Básico Paulo Serrano GTTEC/CCUEC-Unicamp Índice Apresentação...06 Quais são as características do Windows?...07 Instalando o Windows...08 Aspectos Básicos...09 O que há na tela do Windows...10

Leia mais

Utilizando o correio eletrônico da UFJF com Thunderbird e IMAP

Utilizando o correio eletrônico da UFJF com Thunderbird e IMAP Utilizando o correio eletrônico da UFJF com Thunderbird e IMAP O cliente de e-mail web utilizado pela UFJF é um projeto OpenSource que não é desenvolvido pela universidade. Por isso, pode ocorrer que alguns

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

Manual de Operações Básicas. Thiago Passamani

Manual de Operações Básicas. Thiago Passamani Manual de Operações Básicas Thiago Passamani 1 - Entrando e saindo do sistema O Zimbra Suíte de Colaboração é um software de correio eletrônico open source com suporte para e-mail, contatos, calendário

Leia mais

Manual de migração do e-mail Live@edu. Versão <01.00> Associacao Paranaense de Cultura

Manual de migração do e-mail Live@edu. Versão <01.00> Associacao Paranaense de Cultura Manual de migração do e-mail Live@edu Versão Associacao Paranaense de Cultura Histórico da Revisão 03/09/2010 01.00 Versão piloto Carlos Costa Cedro Confidencial Associacao Paranaense de Cultura,

Leia mais

Lync Acessando o Lync Web App

Lync Acessando o Lync Web App Lync Acessando o Lync Web App Saiba como ingressar em uma reunião, quais são os recursos disponíveis, as configurações e conheça o layout do Lync Web App. Sumário Lync Web App... 1 Ingressar em uma Reunião

Leia mais

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO Criação de Conta de Usuário...03 Edição da Conta de Usuário...10 Download do Backup Online Embratel...10 Descrição dos Conjuntos de Cópia de Segurança...19

Leia mais

Manual do Usuário Cyber Square

Manual do Usuário Cyber Square Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento

Leia mais

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik, QlikTech,

Leia mais

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano Informática Aplicada Aula 2 Windows Vista Professora: Cintia Caetano AMBIENTE WINDOWS O Microsoft Windows é um sistema operacional que possui aparência e apresentação aperfeiçoadas para que o trabalho

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Migrando para o Outlook 2010

Migrando para o Outlook 2010 Neste guia Microsoft O Microsoft Outlook 2010 está com visual bem diferente, por isso, criamos este guia para ajudar você a minimizar a curva de aprendizado. Leia-o para saber mais sobre as principais

Leia mais

Certificado Digital A1

Certificado Digital A1 Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

Guia de Atualização do Windows XP para Windows 7

Guia de Atualização do Windows XP para Windows 7 Guia de Atualização do Windows XP para Windows 7 Conteúdo Etapa 1: Saiba se o computador está pronto para o Windows 7... 3 Baixar e instalar o Windows 7 Upgrade Advisor... 3 Abra e execute o Windows 7

Leia mais

Portal Contador Parceiro

Portal Contador Parceiro Portal Contador Parceiro Manual do Usuário Produzido por: Informática Educativa 1. Portal Contador Parceiro... 03 2. Acesso ao Portal... 04 3. Profissionais...11 4. Restrito...16 4.1 Perfil... 18 4.2 Artigos...

Leia mais

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) A seguir vamos ao estudo das ferramentas e aplicativos para utilização do correio

Leia mais

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário BlackBerry Internet Service Versão: 4.5.1 Guia do usuário Publicado: 09/01/2014 SWD-20140109134951622 Conteúdo 1 Primeiros passos... 7 Sobre os planos de serviço de mensagens oferecidos para o BlackBerry

Leia mais

Recursos do Outlook Web Access

Recursos do Outlook Web Access Recursos do Outlook Web Access Este material foi criado pela Secretaria de Tecnologia de Informação e Comunicação (SETIC) do Tribunal Regional do Trabalho da 17ª Região. Seu intuito é apresentar algumas

Leia mais

MANUAL EXPORTAÇÃO IMPORTAÇÃO

MANUAL EXPORTAÇÃO IMPORTAÇÃO MANUAL EXPORTAÇÃO IMPORTAÇÃO Diretoria de Vigilância Epidemiológica/SES/SC 2006 1 Módulo 04 - Exportação e Importação de Dados Manual do SINASC Módulo Exportador Importador Introdução O Sistema SINASC

Leia mais

Guia de uso do Correio Eletrônico Versão 1.1

Guia de uso do Correio Eletrônico Versão 1.1 Guia de uso do Correio Eletrônico Versão 1.1 Índice Introdução ao Serviço de E-mail O que é um servidor de E-mail 3 Porque estamos migrando nosso serviço de correio eletrônico? 3 Vantagens de utilização

Leia mais

OAB Online... 4. Acesso ao Sistema... 9. Publicações... 9. Marcar Prazo...10. Pesquisa por Publicações...11. Configuração de Preferências...

OAB Online... 4. Acesso ao Sistema... 9. Publicações... 9. Marcar Prazo...10. Pesquisa por Publicações...11. Configuração de Preferências... Índice Introdução OAB Online............................................ 4 Sistema OAB On-line Acesso ao Sistema........................................ 9 Publicações............................................

Leia mais

Boot Camp Guia de Instalação e Configuração

Boot Camp Guia de Instalação e Configuração Boot Camp Guia de Instalação e Configuração Conteúdo 3 Introdução 4 Visão geral da instalação 4 Passo 1: Buscar atualizações 4 Passo 2: Preparar o Mac para Windows 4 Passo 3: Instalar o Windows no seu

Leia mais

Manual das funcionalidades Webmail AASP

Manual das funcionalidades Webmail AASP Manual das funcionalidades Webmail AASP 1. Configurações iniciais 2. Regras 3. Histórico da conta 4. Autorresposta 5. Dados de acesso (alterando senha de acesso) 6. Identidade (assinatura) 7. Redirecionamento

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?

O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa? Que tipo de navegadores são suportados? Preciso permitir 'cookies' O que são 'cookies' da sessão? O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?

Leia mais

SERVIDOR DE ATUALIZAÇÃO

SERVIDOR DE ATUALIZAÇÃO SERVIDOR DE ATUALIZAÇÃO Guia do Administrador BitDefender Update Server Guia do Administrador Publicado 2010.09.16 Copyright 2010 BitDefender Aviso Legal Todos os direitos reservados. Nenhuma parte deste

Leia mais

Manual de Utilização do Zimbra

Manual de Utilização do Zimbra Manual de Utilização do Zimbra Compatível com os principais navegadores web (Firefox, Chrome e Internet Explorer) o Zimbra Webmail é uma suíte completa de ferramentas para gerir e-mails, calendário, tarefas

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

Painel de Controle e Configurações

Painel de Controle e Configurações Painel de Controle e Configurações Painel de Controle FERRAMENTAS DO PAINEL DE CONTROLE: - Adicionar Hardware: Você pode usar Adicionar hardware para detectar e configurar dispositivos conectados ao seu

Leia mais

OneDrive: saiba como usar a nuvem da Microsoft

OneDrive: saiba como usar a nuvem da Microsoft OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode

Leia mais

Cliente Microsoft Outlook do Avaya Modular Messaging Versão 5.0

Cliente Microsoft Outlook do Avaya Modular Messaging Versão 5.0 Cliente Microsoft Outlook do Avaya Modular Messaging Versão 5.0 Importante: as instruções contidas neste guia só serão aplicáveis se seu armazenamento de mensagens for Avaya Message Storage Server (MSS)

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Office 365 Manual Outlook 365 Web Application

Office 365 Manual Outlook 365 Web Application Office 365 Manual Outlook 365 Web Application Requisitos para usar o Office 365: Ter instalado pelo menos a versão 7 do Internet Explorer, Mozilla Firefox 15, Google Chrome 21 ou Safari no Mac. O que é

Leia mais

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Criamos, desenvolvemos e aperfeiçoamos ferramentas que tragam a nossos parceiros e clientes grandes oportunidades

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Guia do usuário do Seagate Dashboard

Guia do usuário do Seagate Dashboard Guia do usuário do Seagate Dashboard Guia do usuário do Seagate Dashboard 2013 Seagate Technology LLC. Todos os direitos reservados. Seagate, Seagate Technology, o logotipo Wave e FreeAgent são marcas

Leia mais

Capítulo 1. Guia de Início Rápido. Você vai aprender a programar a sua primeira reunião em 5 passos fáceis.

Capítulo 1. Guia de Início Rápido. Você vai aprender a programar a sua primeira reunião em 5 passos fáceis. Capítulo 1 Guia de Início Rápido Você vai aprender a programar a sua primeira reunião em 5 passos fáceis. PRIMEIRO PASSO: Entrando no ClaireMeeting Use o seu navegador e acesse: http://www.clairemeeting4.com.br

Leia mais

SMART Sync 2010 Guia prático

SMART Sync 2010 Guia prático SMART Sync 2010 Guia prático Simplificando o extraordinário Registro do produto Se você registrar o seu produto SMART, receberá notificações sobre novos recursos e atualizações de software. Registre-se

Leia mais

BlackBerry Desktop Software. Versão: 7.1. Guia do usuário

BlackBerry Desktop Software. Versão: 7.1. Guia do usuário BlackBerry Desktop Software Versão: 7.1 Guia do usuário Publicado: 2012-06-05 SWD-20120605130141061 Conteúdo Aspectos básicos... 7 Sobre o BlackBerry Desktop Software... 7 Configurar seu smartphone com

Leia mais

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral Índice 03 Capítulo 1: Visão Geral 04 Capítulo 2: Conta de Usuário 04 Criação 08 Edição 09 Grupo de Usuários 10 Informações da Conta 12 Capítulo 3: Download do Backup Online Embratel 16 Capítulo 4: Cópia

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdos 2 Conteúdos Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerir subscrição...4 1.1.2 Abrir o produto...4 1.2 Como ter a certeza de que

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Boot Camp Guia de Instalação e Configuração

Boot Camp Guia de Instalação e Configuração Boot Camp Guia de Instalação e Configuração Índice 3 Introdução 4 Requisitos Necessários 5 Visão Geral da Instalação 5 Passo 1: Buscar atualizações 5 Passo 2: Preparar o Mac para Windows 5 Passo 3: Instalar

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Atualização deixa Java mais seguro, mas ainda é melhor desativar

Atualização deixa Java mais seguro, mas ainda é melhor desativar Atualização deixa Java mais seguro, mas ainda é melhor desativar seg, 21/01/13 por Altieres Rohr Segurança Digital Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime,

Leia mais

AULA 02 2. USO DE FERRAMENTAS DE SUPORTE DO SISTEMA

AULA 02 2. USO DE FERRAMENTAS DE SUPORTE DO SISTEMA AULA 02 2. USO DE FERRAMENTAS DE SUPORTE DO SISTEMA 2.1 Desfragmentador de Disco (DFRG.MSC): Examina unidades de disco para efetuar a desfragmentação. Quando uma unidade está fragmentada, arquivos grandes

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Guia do Usuário do Servidor do Avigilon Control Center

Guia do Usuário do Servidor do Avigilon Control Center Guia do Usuário do Servidor do Avigilon Control Center Versão 5.0.2 PDF-SERVER5-A-Rev2_PT Copyright 2013 Avigilon. Todos os direitos reservados. A informação apresentada está sujeita a alteração sem aviso

Leia mais

Expresso Livre Correio Eletrônico

Expresso Livre Correio Eletrônico Expresso Livre Correio Eletrônico 1. EXPRESSO LIVRE Para fazer uso desta ferramenta de correio eletrônico acesse seu Navegador de Internet e digite o endereço eletrônico expresso.am.gov.br. Figura 1 A

Leia mais

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior ÍNDICE MICROSOFT INTERNET EXPLORER 6 SP2 (IE6 SP2)...2 JANELA PRINCIPAL...2 PARTES DA JANELA...2 OS MENUS DO IE6...3 MENU ARQUIVO...3 MENU EDITAR...3 MENU EXIBIR...3 MENU FAVORITOS...4 MENU FERRAMENTAS...4

Leia mais

MODEM USB LTE. Manual do Usuário

MODEM USB LTE. Manual do Usuário MODEM USB LTE Manual do Usuário 2 Conteúdo Manual do Usuário... 1 1 Introdução... 3 2 Descrição da Interface do Cliente... 4 3 Conexão... 7 4 SMS... 10 5 Contatos... 14 6 Estatística... 18 7 Configurações...

Leia mais

INTRODUÇÃO AO AMBIENTE MOODLE DA UFPA. Guia rápido

INTRODUÇÃO AO AMBIENTE MOODLE DA UFPA. Guia rápido INTRODUÇÃO AO AMBIENTE MOODLE DA UFPA Guia rápido A PLATAFORMA MOODLE Moodle (Modular Object Oriented Distance LEarning) é um Sistema para Gerenciamento de Cursos (SGC). Trata-se de um programa para computador

Leia mais

Usar Atalhos para a Rede. Logar na Rede

Usar Atalhos para a Rede. Logar na Rede GUIA DO USUÁRIO: NOVELL CLIENT PARA WINDOWS* 95* E WINDOWS NT* Usar Atalhos para a Rede USAR O ÍCONE DA NOVELL NA BANDEJA DE SISTEMA Você pode acessar vários recursos do software Novell Client clicando

Leia mais

IMPORTAR OU EXPORTAR CERTIFICADOS E CHAVES PRIVADAS

IMPORTAR OU EXPORTAR CERTIFICADOS E CHAVES PRIVADAS IMPORTAR OU EXPORTAR CERTIFICADOS E CHAVES PRIVADAS Você deve estar com logon de administrador para realizar essas etapas. Você pode importar um certificado para usá-lo no seu computador, ou pode exportá-lo

Leia mais

Conteúdo. McAfee Internet Security 3

Conteúdo. McAfee Internet Security 3 Guia do Usuário i Conteúdo McAfee Internet Security 3 McAfee SecurityCenter...5 Recursos do SecurityCenter...6 Usando o SecurityCenter...7 Corrigindo ou ignorando problemas de proteção...17 Trabalhando

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Índice 1. O que fazer após a instalação... 6 2. Configurar

Leia mais

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado)

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) Índice Instruções de Instalação....... 1 Requisitos do sistema........... 1 Código de autorização.......... 1 Instalando...............

Leia mais

LGTi Tecnologia. Manual - Outlook Web App. Soluções Inteligentes. Siner Engenharia

LGTi Tecnologia. Manual - Outlook Web App. Soluções Inteligentes. Siner Engenharia LGTi Tecnologia Soluções Inteligentes Manual - Outlook Web App Siner Engenharia Sumário Acessando o Outlook Web App (Webmail)... 3 Email no Outlook Web App... 5 Criar uma nova mensagem... 6 Trabalhando

Leia mais

EMANNUELLE GOUVEIA ROLIM

EMANNUELLE GOUVEIA ROLIM EMANNUELLE GOUVEIA ROLIM Bacharel em Ciência da Computação, especialista em Gerência de Projetos e em Criptografia e Segurança da Informação. Servidora Publica. Atua na área acadêmica em cursos de Graduação

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais