Sophos Endpoint para Windows Ajuda. Versão do produto: 11.5
|
|
- Manuela Cabreira Camelo
- 6 Há anos
- Visualizações:
Transcrição
1 Sophos Endpoint para Windows Ajuda Versão do produto: 11.5
2 Índice 1 Sophos Endpoint Status Eventos Ajustes Como Fazer uma Varredura em um Arquivo Verificar o computador ou servidor Eliminar uma Ameaça Alterar os Ajustes de Segurança Atualizar Agora Solucionar problemas Encriptar o computador Acessar o computador quando esquecer a senha Por que a transferência de arquivo está bloqueada? Suporte Técnico Informações Legais
3 Ajuda 1 Sophos Endpoint O Sophos Endpoint funciona em computadores e servidores a fim de protegê-los. Observação: É possível que você não possua todos os recursos descritos nesta Ajuda. Isso dependerá da sua licença. O Sophos Endpoint é configurado e gerenciado de forma centralizada no console do Sophos Central Admin. Entretanto, você pode realizar algumas tarefas em seu computador ou servidor: Verifique o status da segurança (página 4) do computador. Verificar um arquivo (página 9) ou verificar o computador ou servidor (página 9) quanto à presença de ameaças. Veja os detalhes dos eventos (página 6) no computador ou servidor, tais como as ameaças detectadas. Elimine uma ameaça (página 9). Altere os ajustes de segurança (página 7). Por exemplo, você pode desativar recursos para diagnosticar o computador. Atualizar Sophos Endpoint agora (página 10). Solucionar problemas (página 10). Observação: É necessário usar o login de Administrador e inserir a senha de Proteção contra Adulterações para eliminar ameaças ou alterar configurações. 3
4 Sophos Endpoint para Windows 2 Status Observação: É possível que você não possua todos os recursos aqui descritos. Isso dependerá da sua licença. A página Status lhe permite: Ver o status de segurança do computador ou servidor. Verificar o computador ou servidor quanto à presença de ameaças. Verificar as ameaças detectadas pelo Sophos e proteger o computador contra elas. Observação: O link Sobre no canto inferior esquerdo da página permite que você atualize o produto ou solucione problemas. Status da Segurança Um ícone na parte superior da página mostra o status. Verde. Não há alertas, mas apenas avisos de baixa prioridade. Vermelho. Existem alertas de alta prioridade. Amarelo. Existem alertas de média prioridade. Cinza. Status desconhecido. Status de encriptação Se você só tem o produto criptografado, você verá este ícone e o status da criptografia (ativada ou desativada). Se você tem criptografia e outros recursos, poderá ver o status da criptografia no canto inferior esquerdo da página. Importante: A Encriptação de Dispositivo está disponível apenas para computadores com endpoint. Fazer uma varredura no computador Clique em Verificar para verificar todos os arquivos no computador ou servidor quanto à presença de ameaças. Ao fim da varredura, você verá um resumo dos resultados da operação. Se forem detectadas ameaças, você poderá ir à página Eventos para ver detalhes. Ver detalhes das ameaças Cada bloco da página Status mostra quantas ameaças de um tipo específico foram detectadas. 4
5 Ajuda Se você clicar em um bloco, verá detalhes das ameaças detectadas daquele tipo na página Eventos. Para obter mais informações sobre cada tipo de ameaça, clique nos links abaixo. Malware e PUAs Malware é um termo genérico para software mal-intencionado. Ele inclui vírus, worms, cavalos de Troia e spyware. Aplicativos potencialmente indesejados (PUA) são programas que não são mal-intencionados, como discadores e ferramentas de administração remota e de invasão, mas que geralmente são considerados impróprios para a maioria das redes empresariais. Ameaças da Web As ameaças da Web incluem sites mal-intencionados, sites não categorizados e downloads arriscados. Alguns sites também são genericamente considerados impróprios para redes empresariais, como sites para adultos ou de redes sociais. Eles podem ser bloqueados. Comportamento Mal-Intencionado O comportamento mal-intencionado é o comportamento suspeito detectado em software que já é executado no computador ou servidor. Ransomware é um software mal-intencionado que nega o acesso do usuário aos seus próprios arquivos até que seja pago um valor de resgate. Itens Controlados A categoria de itens controlados inclui: Aplicativos que não constituem uma ameaça à segurança, mas que você julga impróprios para uso no local de trabalho. Periféricos e mídias removíveis. Downloads ou sites arriscados, impróprios para o local de trabalho. Arquivos que contêm informações sigilosas (como dados pessoais e financeiros) que você não deseja divulgar. Tráfego Mal-Intencionado Tráfego mal-intencionado é o tráfego entre computadores que indica uma possível tentativa de controlar o computador ou servidor (um ataque de comando e controle ). Explorações As Explorações que a Sophos pode prevenir incluem intercepção de aplicativo e explorações que se aproveitam de vulnerabilidades em navegadores, plug-ins de navegadores, aplicativos Java, aplicativos de mídia e aplicativos Microsoft Office. 5
6 Sophos Endpoint para Windows 3 Eventos Observação: É possível que você não possua todos os recursos aqui descritos. Isso dependerá da sua licença. A página de Eventos mostra os eventos no computador ou servidor, tais como as ameaças detectadas. Os eventos listados dependem de como você chegou a esta página: Se você clicou em um bloco da página Status, verá apenas eventos relevantes a esse tipo de ameaça. Caso tenha clicado em Eventos no menu, você verá todos os eventos registrados no computador ou no servidor. Você pode filtrar eventos, por exemplo, para mostrar somente os eventos que exigem alguma providência sua, ou pesquisar tipos específicos de ventos. A lista Eventos A lista Eventos mostra: A gravidade. Um ícone na extrema esquerda da lista mostra se o evento é de alta prioridade, média prioridade ou uma notificação. A fonte. Um ícone na parte esquerda da lista indica o recurso Sophos que reportou o evento. A data e a hora em que o evento ocorreu. Uma descrição do evento. Um link permite que você tome uma providência (se for necessário). Só é mostrado se você entrou como administrador. As ações que podem ser tomadas são as mesmas disponíveis no console do Sophos Central Admin. Consulte a lista da página "Alertas" na Ajuda do Sophos Central. 6
7 Ajuda 4 Ajustes Observação: É possível que você não possua todos os recursos aqui descritos. Isso dependerá da sua licença. A página Ajustes só será exibida se você inserir a senha de Proteção contra Adulterações (disponibilizada pelo Sophos Central Administrator). Você pode alterar temporariamente as configurações de segurança nesse computador ou servidor. Pode ser necessário fazer isso para solucionar o problema. Por exemplo, você pode desativar um recurso para ver se ele está causando problemas no computador. Como alterar os ajustes Marque a caixa Ignorar Política do Sophos Central por até 4 horas para solucionar problemas. Agora você pode fazer alterações nesta página. As alterações anularão temporariamente a política que você (ou outro administrador) tenha aplicado no console do Sophos Central Admin. Após quatro horas, os ajustes retornarão automaticamente àqueles impostos pela administração central. Observação: Você pode recuperar os ajustes antes, se quiser. Não é possível usar os controles deslizantes para fazer isso em recursos individuais. Em vez disso, marque a caixa "Ignorar Política do Sophos Central...". Varredura em Tempo Real A varredura em tempo real faz uma varredura nos itens à medida que os usuários tentam acessá-los e nega acesso aos que não estiverem limpos. Você pode selecionar: Arquivos. Faz uma varredura em arquivos locais e (se estiver selecionado na política) em compartilhamentos de rede. Internet. Faz uma varredura em recursos da internet. Pode verificar downloads em andamento, bloquear acesso a sites mal-intencionados e detectar sites de baixa reputação. Controles sobre Usuários Controle de Periféricos permite que você controle o acesso a periféricos e a mídias removíveis. Controle de Aplicativos permite que você detecte e bloqueie aplicativos que não constituem uma ameaça à segurança, mas que você julga impróprios para uso no local de trabalho. Controle da Web permite que você ofereça proteção contra downloads arriscados, controle os sites que os usuários podem visitar e evite a perda de dados. Prevenção contra perda de dados permite que você monitore e restrinja a transferência de arquivos que contêm dados sigilosos. 7
8 Sophos Endpoint para Windows Proteção contra Adulterações. Quando ativada, o administrador local não pode alterar os ajustes de segurança ou desinstalar o Sophos Endpoint se não possuir a senha necessária. Proteção em Tempo de Execução A proteção em tempo de execução protege contra ameaças detectando comportamentos suspeitos ou mal-intencionados em terminais. Você pode selecionar: Detecção de Ransomware (CryptoGuard). Protege contra malware que restringe o acesso a arquivos e, em seguida, exige um valor para liberá-los. Navegação Segura. Protege seus navegadores da Web contra exploração por malware. Mitigação de Exploração. Protege os aplicativos mais suscetíveis a exploração por malware, como aplicativos Java. Detecção de Tráfego Mal-Intencionado. Detecta o tráfego entre um terminal e um servidor que indica uma possível tentativa de assunção de controle do terminal. Detecção de Comportamento Mal-Intencionado (HIPS). Protege contra ameaças ainda desconhecidas. Faz isso detectando e bloqueando comportamentos reconhecidamente maliciosos ou suspeitos. Controles no computador É possível monitorar o Windows Firewall (e outros firewalls registrados) em seus computadores e servidores. 8
9 Ajuda 5 Como Fazer uma Varredura em um Arquivo Para fazer uma varredura em arquivos individuais: No Explorer, clique com o botão direito do mouse no arquivo e selecione Fazer Varredura. 5.2 Verificar o computador ou servidor Para verificar todos os arquivos no computador ou servidor: 1. Vá para a página Status. 2. Clique no botão Fazer Varredura. Ao fim da varredura, você verá um resumo dos resultados da operação. 3. Se forem detectadas ameaças, você poderá clicar em Ir para Eventos para ver detalhes. 5.3 Eliminar uma Ameaça Para eliminar uma ameaça que foi detectada: 1. Clique em Login do administrador e insira a senha de Proteção contra Adulterações (disponibilizada pelo administrador do Sophos Central). 2. Vá para a página Eventos para ver detalhes da ameaça detectada. 3. Procure um link de ação ao lado dos detalhes da ameaça. As ações que podem ser tomadas são as mesmas disponíveis no console do Sophos Central Admin. Consulte a lista da página "Alertas" na Ajuda do Sophos Central. 5.4 Alterar os Ajustes de Segurança Para alterar as configurações de segurança: 1. Clique em Login do administrador no canto superior direito da interface. 2. Insira a senha de Proteção contra Adulterações (disponibilizada pelo administrador do Sophos Central). Agora existe um link Ajustes na barra de menus. 3. Vá para a página Ajustes. 4. Marque a caixa Ignorar Política do Sophos Central por até 4 horas para solucionar problemas. 5. Use os controles deslizantes da página para desativar os recursos de segurança. Após quatro horas, os ajustes retornarão automaticamente àqueles impostos pela administração central. 9
10 Sophos Endpoint para Windows Observação: Você pode recuperar os ajustes antes, se quiser. Não é possível usar os controles deslizantes para fazer isso em recursos individuais. Em vez disso, marque a caixa "Ignorar Política do Sophos Central...". 5.5 Atualizar Agora Para atualizar: 1. Clique em Sobre no canto inferior direito da interface do usuário. 2. Clique em Atualizar Agora. 5.6 Solucionar problemas Para solucionar problemas: 1. Clique em Sobre no canto inferior direito da interface do usuário. 2. Clique em Executar Ferramentas de Diagnóstico para coletar informações sobre o problema, ou siga o link para o Fórum Comunitário. 5.7 Encriptar o computador Importante: A Encriptação de Dispositivo está disponível apenas para computadores com endpoint. O recurso de Encriptação de Dispositivo encripta o disco rígido de seu computador utilizando a tecnologia Windows BitLocker. Pode ser preciso definir um PIN, senha ou pen drive e utilizá-lo sempre que acessar o seu computador. Observação: Quando o administrador ativar o recurso Encriptação de Dispositivo, você pode ser solicitado a reiniciar o seu computador para habilitar o hardware de segurança TPM integrado. 1. Quando o diálogo Sophos Device Encryption for exibido, siga as instruções contidas nele. As instruções específicas dependem de seu sistema e das configurações de política definidas pelo administrador. Caso uma política Sophos Central não requeira autenticação na inicialização, um diálogo lhe solicitará a Reiniciar e Encriptar o seu computador. Caso a política Sophos Central requeira um PIN ou senha para autenticação, siga as instruções na tela para definir o PIN ou senha. Observação: Tenha cuidado ao definir um PIN ou senha. O ambiente de pré-inicialização é compatível apenas com teclados com layout em Inglês dos EUA. Caso defina um PIN ou senha com caracteres especiais, pode ser que tenha que usar teclas diferentes ao digitá-los para iniciar posteriormente uma sessão. Caso a política Sophos Central requeira um pen drive para autenticação, será necessário conectar uma unidade de memória flash USB ao seu computador. A unidade de memória flash USB deve ser formatada com NTFS, FAT, ou FAT Ao clicar em Reiniciar e Encriptar, o computador será reinicializado e encriptará o seu disco rígido. Você pode trabalhar como de costume. Observação: Você pode selecionar Adiar para fechar o diálogo. No entanto, ele aparecerá novamente na próxima vez em que iniciar uma sessão. 10
11 Ajuda Após o Sophos Central ter encriptado o volume do sistema, será iniciada a encriptação dos volumes de dados. Os volumes de dados removíveis, tais como pen drives, não são encriptados. Quando entrar em seu computador, pode ser que precise de um PIN, senha ou pen drive para desbloquear o volume de seu sistema. Volumes de dados são desbloqueados automaticamente. Observação: Você não pode desencriptar seus discos rígidos a menos que possua direitos de administrador. 5.8 Acessar o computador quando esquecer a senha Caso não consiga entrar em seu computador porque esqueceu seu PIN, senha ou pen drive, será necessário um código de recuperação. Caso esteja usando o Sophos Device Encryption, o código de recuperação é armazenado no Sophos Central. Para obter o seu código de recuperação, você pode: Iniciar uma sessão no Portal de Autoatendimento Sophos e seguir as instruções em Ajuda. Usar a tela de recuperação BitLocker, conforme descrito em Utilizar a recuperação BitLocker (página 11). Faça isso caso não possa usar o Portal de Autoatendimento Utilizar a recuperação BitLocker 1. Reinicie o seu computador e pressione a tecla Esc na tela de logon do BitLocker. 2. Na tela Recuperação BitLocker procure a ID do código de recuperação. A ID do código de recuperação é exibida por um breve período. Para vê-la novamente, é preciso reiniciar o computador. 3. Contate o administrador e informe-o a ID do código de recuperação. O seu administrador precisa encontrar o código de recuperação de seu computador no Sophos Central e lhe dar o mesmo. 4. Na tela Recuperação BitLocker, informe o código de recuperação. Você pode acessar novamente o seu computador. Observação: Um código de recuperação pode ser usado apenas uma vez. Se, no futuro, você precisar restaurar seu computador novamente, será necessário acessar um novo código de recuperação. 11
12 Sophos Endpoint para Windows 6 Por que a transferência de arquivo está bloqueada? Você poderá ver uma mensagem dizendo que uma transferência de arquivo (por exemplo, cópia, movimentação ou envio por ) foi bloqueada. Isso acontece porque sua empresa configurou uma política para assegurar que você não envie inadvertidamente informações sigilosas para usuários que não devem recebê-las. Existem dois tipos de mensagem. Transferência bloqueada Caso receba a mensagem file transfer blocked (transferência de arquivo bloqueada), não será possível transferir os arquivos. Seu administrador pode ter adicionado alguma recomendação a esta mensagem. A transferência pode ser permitida Caso receba a mensagem file transfer request blocked (solicitação de transferência de arquivo bloqueada), você pode decidir se transfere ou não os arquivos. Seu administrador pode ter adicionado alguma recomendação a esta mensagem. Clique em Permitir se tiver certeza de que é seguro prosseguir. 12
13 Ajuda 7 Suporte Técnico Você pode obter suporte técnico para os produtos Sophos das seguintes maneiras: Visitando a Comunidade Sophos em community.sophos.com/ e pesquisando por usuários que estão passando pelo mesmo problema. Visitando a base de conhecimentos de suporte da Sophos em Baixando a documentação do produto em Abrindo uma solicitação de atendimento com a nossa equipe de suporte em 13
14 Sophos Endpoint para Windows 8 Informações Legais Copyright 2017 Sophos Limited. Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida, armazenada em sistema de recuperação ou transmitida, por qualquer forma ou meio, seja eletrônico, mecânico, de fotocópia, de gravação ou outro, salvo se você for detentor de uma licença válida que permita a reprodução da documentação de acordo com os termos da licença ou possuir prévia permissão escrita do proprietário dos direitos autorais. Sophos, Sophos Anti-Virus e SafeGuard são marcas registradas da Sophos Limited, Sophos Group e Utimaco Safeware AG, conforme o caso. Todos os outros nomes de produtos e empresariais mencionados são marcas comerciais ou marcas registradas de seus respectivos proprietários. 14
Instalando sua Multifuncional na sua rede pela primeira vez
Instalando sua Multifuncional na sua rede pela primeira vez MAXIFY MB5310 Sistema Operacional Windows Instalação sem fio usando a instalação padrão 1 Instalando sua Multifuncional na sua rede pela primeira
Leia maisInformática. Backup do Windows. Professor Márcio Hunecke.
Informática Backup do Windows Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática BACKUP DO WINDOWS Para ajudar a assegurar que você não perderá os arquivos, você deverá fazer o backup
Leia maisSeagate Antivirus. Seagate Technology LLC S. De Anza Boulevard Cupertino, CA USA
Seagate Antivirus 2015 Seagate Technology LLC. Todos os direitos reservados. Seagate, Seagate Technology, o logotipo Wave e FreeAgent são marcas comerciais ou marcas registradas da Seagate Technology LLC
Leia maisManual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10
PASSO-A-PASSO Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10 JS SoftCom Documentação Automação Dropbox Pasta 07 Manuais e Procedimentos Instalações SQL Server Informações CÓDIGO:
Leia maisA1 Manual Certificado Digital A1 no Windows
A1 Manual Certificado Digital A1 no Windows Sumário Introdução 3 Requisitos para emissão do certificado digital A1 ICP-Brasil 4 Acessando o Certificado Digital pelo Internet Explorer 5 Acessando o Certificado
Leia maisManual do InCD Reader
Manual do InCD Reader Nero AG Informações sobre direitos autorais e marcas registradas O manual e todo o seu conteúdo é protegido por leis de direitos autorais e são de propriedade da Nero AG. Todos os
Leia maisFAQ Perguntas Frequentes
FAQ Perguntas Frequentes 1. COMO ACESSO A PLATAFORMA DE ENSINO?... 2 2. ESQUECI MEU LOGIN E SENHA, E AGORA?... 4 3. COMO EU ALTERO MEU PERFIL NA PLATAFORMA?... 5 4. COMO FAÇO PARA ALTERAR MINHA SENHA?...
Leia maisAtualizações de Software Guia do Usuário
Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste
Leia maisInstalando sua Impressora na sua rede pela primeira vez
Instalando sua Impressora na sua rede pela primeira vez MAXIFY ib4010 Sistema Operacional Windows Instalação sem fio usando um cabo USB 1 Instalando sua Impressora na sua rede pela primeira vez MAXIFY
Leia maisInstalando sua Multifuncional na sua rede pela primeira vez
Instalando sua Multifuncional na sua rede pela primeira vez PIXMA MG7510 Sistema Operacional Windows 1 Instalando sua Multifuncional na sua rede pela primeira vez PIXMA MG7510 Sistema Operacional Windows
Leia maisPainel de controle. Impressora Multifuncional em Cores Xerox WorkCentre 6655 Tecnologia Xerox ConnectKey 2.0
Tecnologia Xerox ConnectKey.0 Painel de controle Os serviços disponíveis podem variar de acordo a configuração da impressora. Para obter detalhes sobre serviços e configurações, consulte o Guia do Usuário.
Leia maisConferencing. Novell. Conferencing 1.0. novdocx (pt-br) 6 April 2007 INICIAR O CLIENTE CONFERENCING: INICIAR SESSÃO: Julho de 2007
Conferencing - Guia de início rápido Novell Conferencing 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Conferencing A conferência da Novell é implementada com o uso da tecnologia Conferencing. O termo
Leia maisAplicativo de proteção de senha para as unidades de memória flash USB da Verbatim
Manual do usuário EasyLock da Verbatim Aplicativo de proteção de senha para as unidades de memória flash USB da Verbatim Versão 1.00 Direitos reservados 2010 Verbatim Americas, LLC. Todos os direitos reservados.
Leia maisUtilitário de Configuração do Computador Guia do Usuário
Utilitário de Configuração do Computador Guia do Usuário Copyright 2008 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações
Leia maisUtilitário de configuração do computador Guia do usuário
Utilitário de configuração do computador Guia do usuário Copyright 2008 Hewlett-Packard Development Company, L.P. Bluetooth é uma marca comercial de seu proprietário e utilizada sob licença pela Hewlett-Packard
Leia maisAshampoo Rescue Disc
1 Ashampoo Rescue Disc Este programa permite você criar um CD, DVD ou Pendrive de recuperação. O Sistema de recuperação é destinado a dois tipos de situações: 1. Restaurar um backup para o seu disco principal.
Leia maisInstalando sua Impressora na sua rede pela primeira vez
Avançar>> Instalando sua Impressora na sua rede pela primeira vez PIXMA ix6810 Sistema operacional Mac e Windows 1 > Instalando sua Impressora na sua rede pela primeira vez PIXMA ix6810
Leia maisAssistente de Instalação & Manual do Usuário
Assistente de Instalação & Manual do Usuário Índice GfK Digital Trends App... 2 Requisitos de Sistema... 2 Fazendo o download pelo Microsoft Internet Explorer... 2 Instalação... 3 Assistente de Instalação...
Leia maisESET NOD32 ANTIVIRUS 10
ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece proteção
Leia maisManual de acesso. a rede cabeada UFPR. UFPR aspec
Manual de acesso - a rede cabeada UFPR UFPR aspec Autenticação REDE CABEADA UFPR WINDOWS XP, VISTA, 7 e 10 Forma OPÇÃO 1 Para ser possível aos usuários da rede cabeada continuarem a ter acesso a rede da
Leia maisPainel de controle. Impressora Multifuncional Xerox WorkCentre 3655 Tecnologia Xerox ConnectKey 2.0
Tecnologia Xerox ConnectKey.0 Painel de controle Os serviços disponíveis podem variar de acordo a configuração da impressora. Para obter detalhes sobre serviços e configurações, consulte o Guia do Usuário.
Leia maisGuia de Configurações do Wi-Fi
Guia de Configurações do Wi-Fi Conexões Wi-Fi com a Impressora Como conectar a um computador por meio de um roteador Wi-Fi Como conectar diretamente a um computador Como conectar a um dispositivo inteligente
Leia maisWindows. Atualizar o firmware da câmera SLR digital. Preparação
Atualizar o firmware da câmera SLR digital Windows Obrigado por escolher um produto Nikon. Este guia descreve como executar esta atualização do firmware. Se você não tiver certeza de que possa executar
Leia maisDispositivos Externos Guia do Usuário
Dispositivos Externos Guia do Usuário Copyright 2010 Hewlett-Packard Development Company, L.P. As informações contidas neste documento estão sujeitas a alterações sem aviso. As únicas garantias para produtos
Leia maisInstalando sua Impressora na sua rede pela primeira vez
Avançar>> Instalando sua Impressora na sua rede pela primeira vez PIXMA PRO-100 Sistema operacional Mac e Windows 1 Instalando sua Impressora na sua rede pela primeira vez PIXMA PRO-100 Sistema operacional
Leia maisAtualizar o firmware da câmera SLR digital
Atualizar o firmware da câmera SLR digital Obrigado por escolher um produto Nikon. Este guia descreve como executar esta atualização do fi r m w a re.se você não tiver certeza de que possa executar a atualização
Leia maisGuia de Configuração Rápida da Rede
Guia de Configuração Rápida da Rede WorkCentre M123/M128 WorkCentre Pro 123/128 701P42078_pt-BR 2004. Todos os direitos reservados. A proteção de copyright aqui reclamada inclui todas as formas e assuntos
Leia maisGUIA RÁPIDO. MDIForms. Sintel Informática Ltda. Rua Vergueiro, nº º andar Vila Mariana, São Paulo - SP CEP:
GUIA RÁPIDO MDIForms Sintel Informática Ltda. Rua Vergueiro, nº 2016-4º andar Vila Mariana, São Paulo - SP CEP: 04102-000 www.sintel.com.br Índice 1. Objetivo...3 2. Exibição dos dados...3 2.1. Seleção
Leia maisManual do Usuário. Uma plataforma:
Uma plataforma: Manual do Usuário Construmanager é a plataforma online para gestão de projetos e obras mais completa e funcional do setor de construção civil. Com recursos exclusivos como a notificação
Leia maisConheça o Drive. Encontre arquivos facilmente com o Drive e mantenha todos os seus documentos protegidos.
Conheça o Drive Com o Google Drive, você pode armazenar arquivos na nuvem, compartilhá-los com membros da sua equipe ou parceiros externos e acessá-los de qualquer local. Encontre arquivos facilmente com
Leia maisInstalando sua Impressora na sua rede pela primeira vez. MAXIFY ib4010 Mac OS
Instalando sua Impressora na sua rede pela primeira vez MAXIFY ib4010 Mac OS 1 Preparando para Conectar na Rede Requisitos da Rede Antes de conectar sua multifuncional à rede, verifique se a configuração
Leia maisManual de Instalação
Manual de Instalação Software do Cartão Inteligente e Token Safesign 3.0.77 Sistema Operacional: MAC 10.8 Mountain Lion Português Novembro/2012 Proibida a reprodução total ou parcial. Todos os direitos
Leia maisInstalando sua Impressora na sua rede pela primeira vez
Instalando sua Impressora na sua rede pela primeira vez PIXMA ip110 Sistema Operacional Windows Instalação sem fio usando o cabo USB 1 Instalando sua Impressora na sua rede pela primeira vez PIXMA ip110
Leia maisDell SupportAssist para PCs e Tablets Guia do usuário
Dell SupportAssist para PCs e Tablets Guia do usuário Notas, avisos e advertências NOTA: Uma NOTA indica informações importantes que ajudam você a usar melhor os recursos do computador. CUIDADO: Um AVISO
Leia maisAtualização do firmware para controladores remotos sem fio WR-R10. Windows
Atualização do firmware para controladores remotos sem fio WR-R0 Windows Obrigado por escolher um produto Nikon. Este guia descreve como atualizar o firmware para controladores remotos sem fio WR-R0. Se
Leia maisSeu manual do usuário SAMSUNG CLP-770ND
Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para SAMSUNG CLP-770ND. Você vai encontrar as respostas a todas suas perguntas sobre a no manual
Leia maisComo usar o P-touch Transfer Manager
Como usar o P-touch Transfer Manager Versão 0 BRA-POR Introdução Aviso importante O conteúdo deste documento e as especificações deste produto estão sujeitos a alterações sem aviso prévio. A Brother se
Leia maisInstalando sua Multifuncional na sua rede pela primeira vez
Instalando sua Multifuncional na sua rede pela primeira vez PIXMA MX531 Sistema Operacional Windows 1 Preparando para Conectar a Multifuncional na Rede Requisitos da Rede Antes de conectar sua multifuncional
Leia maisSumário REGISTRADOR ELETRÔNICO DE PONTO - REP-1000 REGISTRADOR ELETRÔNICO DE PONTO - REP-1000
Versão 1.04 Março de 2010. Sumário As informações contidas neste manual estão sujeitas a alterações sem prévio aviso e não representam compromisso por parte do fabricante. As imagens aqui reproduzidas
Leia maisBAIXA E INSTALAÇÃO DO CERTIFICADO DIGITAL. A3 em token
BAIXA E INSTALAÇÃO DO CERTIFICADO DIGITAL A3 em token Sumário Orientações Iniciais... 3 1. Instalação do driver do Token... 4 2. Mozilla Firefox... 9 3. Acessando o sistema... 12 4. Baixando e Instalando
Leia maisGuia do Wi-Fi Direct. Configuração fácil usando Wi-Fi Direct. Solução de problemas
Guia do Wi-Fi Direct Configuração fácil usando Wi-Fi Direct Solução de problemas Conteúdo Como ler os manuais... 2 Símbolos usados nos manuais... 2 Isenção de responsabilidade... 2 1. Configuração fácil
Leia maisAjuda do Usuário do Forcepoint Secure Messaging
Ajuda do Usuário do Forcepoint Secure Messaging Bem-vindo ao Forcepoint Secure Messaging, uma ferramenta que fornece um portal seguro para transmissão e exibição de dados confidenciais e pessoais em emails.
Leia maisXerox WorkCentre 5845 / 5855 / 5865 / 5875 / 5890 Painel de controle
8 / 8 / 86 / 87 / 890 Painel de controle Os serviços disponíveis podem variar de acordo com a configuração da impressora. Para obter detalhes sobre serviços e configurações, consulte o Guia do Usuário.
Leia maisXerox WorkCentre 6655 Impressora multifuncional em cores Painel de controle
Painel de controle Os serviços disponíveis podem variar de acordo a configuração da impressora. Para obter detalhes sobre serviços e configurações, consulte o Guia do Usuário. 3 4 5 Tela de seleção por
Leia maisInstruções de operação. Site de aplicativos
Instruções de operação Site de aplicativos CONTEÚDO Como ler este manual... 2 Símbolos usados nos manuais... 2 Isenção de responsabilidade... 3 Notas...3 O que você pode fazer no Site de aplicativos...
Leia maisDispositivos Externos Guia do Usuário
Dispositivos Externos Guia do Usuário Copyright 2008 Hewlett-Packard Development Company, L.P. As informações contidas neste documento estão sujeitas a alterações sem aviso. As únicas garantias para produtos
Leia maisBook com terminologias DE SEGURANÇA DA INFORMAÇÃO
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...
Leia maisBackup e Recuperação Guia do Usuário
Backup e Recuperação Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento
Leia maisFiery Command WorkStation 5.8 com Fiery Extended Applications 4.4
Fiery Command WorkStation 5.8 com Fiery Extended Applications 4.4 O Fiery Extended Applications (FEA) v4.4 contém o Fiery software para executar tarefas usando o Fiery Server. Este documento descreve como
Leia maisInstalando sua Impressora na sua rede pela primeira vez
Instalando sua Impressora na sua rede pela primeira vez PIXMA ip110 Mac OS 1 Instalando sua Impressora na sua rede pela primeira vez PIXMA ip110 SO Mac Preparando para Conectar a Impressora na Rede 3 Requisitos
Leia maisXerox ColorQube 9301 / 9302 / 9303 Painel de controle
Xerox ColorQube 90 / 90 / 90 Painel de controle Os serviços disponíveis podem variar de acordo com a configuração da impressora. Para obter detalhes sobre serviços e configurações, consulte o Guia do Usuário.?
Leia mais2. Execute o instalador do V-Ray 2.0. Você chegará à tela de bem-vindo, como na imagem abaixo. Clique no botão Next para prosseguir.
Tutorial de Instalação do V-Ray 2.0 for Max Tutorial de Instalação V-Ray 2.0 for Max Para instalar o V-Ray é necessário ter privilégios de administrador no computador. Se você estiver utilizando o Windows
Leia maisManual de acesso ao Portal do Contribuinte - SIGET
Manual de acesso ao Portal do Contribuinte - SIGET Versão 1.0 (Atualizado em 04/05/2016) - 2011 - Governo do Estado do Ceará - Todos os direitos reservados. Conteúdo Requisitos de Instalação... 3 Área
Leia maisXerox WorkCentre 7970 Painel de controle
Painel de controle Os serviços disponíveis podem variar de acordo com a configuração da impressora. Para obter detalhes sobre serviços e configurações, consulte o Guia do Usuário. ABC DEF Menus GHI PQRS
Leia maisVejamos agora as ferramentas mais utilizadas para criação de imagens:
Vejamos agora as ferramentas mais utilizadas para criação de imagens: Lápis: Apenas mantenha pressionado o botão do mouse sobre a área em branco, e arraste para desenhar. Pincel: Tem a mesma função do
Leia maisComo remover permanentemente Speedtest.gateable.com Em passos simples: -
Remover Speedtest.gateable.com ameaça: - Speedtest.gateable.com é uma infecção perigosa PC que é criado por ciber criminosos com motivo malicioso. Ele foge no PC secretamente e realizar seus trabalhos
Leia maisEstas etapas preliminares devem ser executadas para todas as impressoras:
Windows NT 4.x Este tópico inclui: "Etapas preliminares" na página 3-26 "Etapas de instalação rápida em CD-ROM" na página 3-26 "Solução de problemas do Windows NT 4.x (TCP/IP)" na página 3-30 Etapas preliminares
Leia maisManual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10
Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10 1-Antes de iniciar a instalação do SQL é necessário liberar as permissões do usuário para evitar erro, para realizar esse procedimento
Leia maisSolucionando a Perda de Registro do MakeMoney 10
Solucionando a Perda de Registro do MakeMoney 10 Como se manifesta: O cliente faz o registro e recebe uma mensagem confirmando que a operação foi executada com sucesso: Todavia, logo em seguida recebe
Leia maisLeitora GemPCTwin. Guia de Instalação
Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré Requisitos para a instalação Dispositivos de Certificação Digital (Leitora GemPCTwin) Para que o processo de instalação tenha sucesso,
Leia maisProcedimentos para Instalação Sisloc (Estação de Trabalho)
Procedimentos para Instalação Sisloc (Estação de Trabalho) Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 1. Informações Gerais Os procedimentos deste manual mostram
Leia maisComo acessar as imagens via Navegador Google Chrome
Como acessar as imagens via Navegador Google Chrome Antes de iniciar o procedimento de como realizar o(s) Acesso(s) Remoto(s) (Endereço IP em Rede Local, ou via Nuvem, ou via DDNS) através do Navegador
Leia maisManual SIGOSMS Aplicação de Gerenciamento e Envio SMS
Manual SIGOSMS Aplicação de Gerenciamento e Envio SMS Sumário Introdução...3 Visão Geral do Software...4 Regras SMS...5 Ativar Inicialização Automática...6 Configurações...7 Log...8 Aplicação de Gerenciamento
Leia maisSumário. 1 Introdução ao Windows 8 1
Introdução ao Windows 8... xvii Recursos do Windows 8 por edição... xvii Requisitos mínimos do sistema... xix Qual é a diferença do Windows 7?...xx Qual edição do Windows 8 devo comprar?... xxii Vamos
Leia maisConfigurações Cliente/Servidor OPC
Configurações Cliente/Servidor OPC Estabelecendo Comunicação OPC no Windows XP SP2 É comum encontrar dificuldades com a comunicação do OPC no Windows XP SP2, devido às configurações avançadas de segurança.
Leia maisBackup e Recuperação Guia do Usuário
Backup e Recuperação Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento
Leia maisAssistente de Instalação & Manual do Usuário
Assistente de Instalação & Manual do Usuário Índice GfK Digital Trends App... 2 Requisitos de sistema... 2 Fazendo o download pelo Google Chrome... 2 Instalação... 3 Assistente de Instalação... 4 Ativando
Leia maisManual de Utilização do Portal SAR
Manual do Usuário Manual de Utilização do Portal SAR SAR Template Versão 1.1 SUMÁRIO 1. Introdução... 3 2. Instalação do Serviço de Aplicações Remotas (SAR)... 4 Acesso Remoto Verificação da Versão do
Leia maisMultiBoot (Multi-inicialização) Guia do Usuário
MultiBoot (Multi-inicialização) Guia do Usuário Copyright 2008 Hewlett-Packard Development Company, L.P. As informações contidas neste documento estão sujeitas a alterações sem aviso. As únicas garantias
Leia maisGuia do Usuário e de Instalação da Integração DocuShare para Microsoft Office
outubro 2016 Plataforma Xerox DocuShare Guia do Usuário e de Instalação da Integração DocuShare para Microsoft Office 2016 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox com a marca figurativa
Leia maisDispositivos externos
Dispositivos externos Número de peça: 405762-201 Maio de 2006 Este guia explica o uso de dispositivos externos opcionais. Sumário 1 Uso de um dispositivo USB Conexão de um dispositivo USB...................
Leia maisNoções básicas do SAP Business One Tópico: Guia de introdução
-Soluções Unidade: Noções básicas do SAP Business One Tópico: Guia de introdução Ao concluir este exercício, você estará apto a: Efetuar logon no SAP Business One Definir parâmetros de exibição Configurar
Leia maisFERRAMENTA DE CONFIGURAÇÃO DE PAINEL SENSÍVEL AO TOQUE MANUAL DE OPERAÇÃO
MONITOR LCD FERRAMENTA DE CONFIGURAÇÃO DE PAINEL SENSÍVEL AO TOQUE MANUAL DE OPERAÇÃO Versão 1.0 Modelos aplicáveis (a partir de março de 2014) PN-L703A/PN-L703/PN-L603A/PN-L603/PN-70TA3/PN-70T3/PN-60TA3/PN-60T3
Leia maisComo acessar as imagens via Navegador Internet Explorer
Como acessar as imagens via Navegador Internet Explorer Antes de iniciar o procedimento de como realizar o(s) Acesso(s) Remoto(s) (Endereço IP em Rede Local, ou via Nuvem, ou via DDNS) através do Navegador
Leia maisRegistrar senha, endereço de e contato
Guia de Início Antes de usar o produto, leia atentamente este manual e tenha-o à mão para consultas futuras. ATÉ A EXTENSÃO MÁXIMA PERMITIDA PELA LEI APLICÁVEL: O FORNECEDOR NÃO SERÁ RESPONSÁVEL PELO RESULTADO
Leia maisBaixando o Arquivo de Instalação do Bentley topograph
Todos os direitos reservados Bentley Systems - 2016 Introdução Após efetuar a compra do Bentley topograph, você receberá um email com um arquivo PDF anexado. Guarde esse arquivo, pois ele contém as informações
Leia maisHabilitar ou desabilitar macros em arquivos do Office. Habilitar macros quando a Barra de Mensagens for exibida
Página 1 de 5 Excel > Segurança e privacidade Habilitar ou desabilitar macros em arquivos do Office Uma macro é uma série de comandos que podem ser usados para automatizar uma tarefa repetida e que podem
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisÉ um canal de atendimento pela Internet para os Clientes do Banrisul.
1. O que é o Home Banking É um canal de atendimento pela Internet para os Clientes do Banrisul. Com o Home Banking, você pode consultar extratos de conta corrente, fazer pagamentos e transferências de
Leia maisAvisos legais KYOCERA Document Solutions Inc.
Avisos legais É proibida a reprodução total ou parcial deste guia sem a devida autorização. As informações deste guia estão sujeitas a modificações sem aviso prévio. Não nos responsabilizamos por quaisquer
Leia maisComo ativar o logon automático no Windows XP
Como ativar o logon automático no Windows XP http://support.microsoft.com/kb/315231/pt-br 1 de 2 24-11-2011 12:57 ID do artigo: 315231 - Última revisão: sexta-feira, 29 de outubro de 2010 - Revisão: 2.0
Leia maisDispositivos Externos Guia do Usuário
Dispositivos Externos Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. As informações contidas neste documento estão sujeitas a alterações sem aviso. As únicas garantias para produtos
Leia maisMultimídia. Número de peça:
Multimídia Número de peça: 419465-201 Janeiro de 2007 Este guia explica como usar os recursos de hardware e software multimídia do computador. Os recursos multimídia variam de acordo com o modelo e o software
Leia maisLogin. Guia de Início
Guia de Início Antes de usar o produto, leia atentamente este manual e tenha-o à mão para consultas futuras. ATÉ A EXTENSÃO MÁXIMA PERMITIDA PELA LEI APLICÁVEL: O FORNECEDOR NÃO SERÁ RESPONSÁVEL PELO RESULTADO
Leia maisOs dispositivos a seguir também podem ser usados de acordo com as necessidades do local e a utilização.
Guia de instalação Antes de usar o serviço, leia atentamente este manual e mantenha-o à mão para consultas futuras. Para uma utilização segura e correta, certifique-se de ler as Informações de segurança
Leia maisMacintosh. Atualizar o firmware para unidades de comunicações UT-1. Prepare-se
Atualizar o firmware para unidades de comunicações UT-1 Macintosh Obrigado por ter escolhido um produto Nikon. Este guia descreve como atualizar o firmware para unidades de comunicações UT-1. Se você não
Leia maisAtualizando o Firmware da Câmera
Atualizando o Firmware da Câmera Obrigado por escolher um produto da Nikon. Este guia descreve como executar a atualização do firmware. Se você não tiver certeza de que possa executar a atualização com
Leia maisEmail: professorclebermarques@hotmail.com Atualizada em 29/01/2010. 1
1- Software: É o elemento lógico (não palpável) do sistema computacional. 1.1- Classificação do Software: 1. Básico = fundamental para o processamento. Ex: Sistema Operacional. 2. Aplicativo = auxilia
Leia maisMcAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0
Notas de versão McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Para uso com o McAfee epolicy Orchestrator Conteúdo Sobre esta versão Novos recursos Aprimoramentos Problemas resolvidos Visão
Leia maisGUIA DE AJUDA PARA REMATRÍCULA ONLINE COLÉGIO SÃO PAULO TERESÓPOLIS
GUIA DE AJUDA PARA REMATRÍCULA ONLINE COLÉGIO SÃO PAULO TERESÓPOLIS Índice 1 Introdução... 3 2. Rematrícula online... 4 3 Tela de Conexão Bloqueada... 10 3.1 3.2 Internet Explorer... 10 Google Chrome...
Leia maisVOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET
VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.
Leia maisSuporte do Nero 7 para o Windows Vista TM
Suporte do Nero 7 para o Windows Vista TM Nero AG Informações sobre direitos autorais e marcas registradas Este breve guia e todo o seu conteúdo estão protegidos por direitos autorais e são de propriedade
Leia maisGuia Rápido Aplicativo TW Viewer. Compatível com toda linha TW. Obrigado pela preferência!
Guia Rápido Aplicativo TW Viewer Versão 1.0 Compatível com toda linha TW Obrigado pela preferência! Tenha certeza de que estamos sempre trabalhando com empenho para entregar a você equipamentos e serviços
Leia maisComo acessar as imagens via Navegador Mozilla Firefox
Como acessar as imagens via Navegador Mozilla Firefox Antes de iniciar o procedimento de como realizar o(s) Acesso(s) Remoto(s) (Endereço IP em Rede Local, ou via Nuvem, ou via DDNS) através do Navegador
Leia maisComo acessar as imagens via Navegador Safari
Como acessar as imagens via Navegador Safari Antes de iniciar o procedimento de como realizar o(s) Acesso(s) Remoto(s) (Endereço IP em Rede Local, ou via Nuvem, ou via DDNS) através do Navegador Safari,
Leia maisManual do Usuário Windows
Manual do Usuário Windows 2016 - Versão 1.2.5 1 Índice 1 Índice... 2 2 O que é Vivo Wi-Fi Seguro... 3 3 Instalar o Vivo Wi-Fi Seguro... 4 4 Logar o Vivo Wi-fi Seguro... 6 5 Utilizar o Vivo Wi-fi Seguro...
Leia maisLinux Conectiva 10. Linux Conectiva 10-1-
Linux Conectiva 10-1- Copyright 2005 Todos os direitos reservados e protegidos pela lei 5.988 de 14/12/1973. Nenhuma parte desta publicação poderá ser produzida ou transmitida, sejam quais forem os meios
Leia mais# Início Instalação e Configuração Servidor Antivírus Symantec Endpoint #
------------------------------ # Início Instalação e Configuração Servidor Antivírus Symantec Endpoint # ------------------------------ O Symantec Endpoint Protection 11.0 combina o Symantec AntiVirus
Leia maisGerenciar catálogo de endereços. Guia do administrador
Gerenciar catálogo de endereços Guia do administrador Novembro de 2012 www.lexmark.com Conteúdo 2 Conteúdo Visão geral... 3 Usando Gerenciar catálogo de endereços...4 Configuração do controle de acesso
Leia maisNo Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão
1 - ( Prova: FCC - 2014 - SABESP - Advogado / Noções de Informática / Windows 7; ) No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do
Leia mais