avast! Internet Security 8.0 Guia Rápido avast! Internet Security 8.0 Guia Rápido

Tamanho: px
Começar a partir da página:

Download "avast! Internet Security 8.0 Guia Rápido avast! Internet Security 8.0 Guia Rápido"

Transcrição

1 avast! Internet Security 8.0 Guia Rápido 1

2 Conteúdo Bem vindo ao avast! Antivírus Como instalar o avast! Internet Security Inserindo a o Arquivo de Licença... 9 Estado da Segurança Outras informações sobre os Módulos residentes Inteligência da nuvem Assistência Remota AccessAnywhere Escaneamento manual do seu computador Criando um escaneamento personalizado O que fazer se um vírus for encontrado Software Updater Virtualização de processo (Sandbox) SafeZone do avast! Proteção do navegador Browser Cleanup...27 Firewall Filtro Antispam Ícone do avast! na bandeja de sistema Escâner de comando de linha Mais ajuda

3 Bem vindo ao avast! Ant ivírus 8.0 O avast! Antivirus 7.0 trouxe uma série de novas funções e melhorias que o tornaram ainda mais rápido, utilizando ainda menos recursos que as versões anteriores. As novas tecnologias de nuvens híbridas como as atualizações em streaming (tempo real) das definições de vírus e o novo avast! FileRep trouxeram mais proteção do que nunca. A função Assistência Remota permite que você receba ajuda de qualquer outra pessoa que esteja online, possibilitando que façam uma conexão direta com o seu computador. No avast 8.0, nós acrescentamos melhoras aos recursos Módulo de Comportamento e a Assistência Remota, melhoramos as tecnologias de nuvens híbridas e redesenhamos e simplificamos a interface do usuário. Com o novo recurso AccessAnywhere, você pode acessar qualquer outro computador no qual o avast! Premier esteja instalado, e controlá -lo remotamente, desde de que esteja configurado para permitir o seu acesso remoto. Nós também adicionamos o novo Software Updater para ajudá-lo a manter todos os seus programas em dia, prevenindo assim ataques de malware que alvejam especificamente vulnerabilidades conhecidas. Além disso, há um Browser Cleanup opcional para eliminar barras de ferramentas e plugins irritantes. O avast! Internet Security 8.0 inclui também: Firewall - Fornece proteção adicional contra hackers. Avast! SafeZone - Uma área de trabalho limpa onde você pode gerenciar todas as suas transações pessoais e sensíveis em um ambiente seguro. Filtro Antispam do avast!. Fornece maior controle sobre o seu . Escâner de comando de linha. Permite que você execute escaneamentos mesmo antes de que o seu sistema inicie. Baseado em uma tecnologia largamente premiada do avast! antivírus, o avast! Inter net Security incorpora tecnologia antispyware, certificada pelo processo West Coast Lab, bem 3

4 como tecnologia antirootkit e capacidade de autoproteção, mas agora, fornece escaneamentos ainda mais rápidos com melhor capacidade de detecção. Como todos os produtos avast! antivírus 8.0, o avast! Internet Security 8.0 está baseado em uma série de Módulos residentes que monitoram continuamente o seu e as conexões com a internet, verificando também os arquivos no seu computador sempre que forem abertos ou fechados. Uma vez instalado, o avast! trabalha silenciosamente para proteger o seu computador contra todas as formas de malware conhecidas. Se tudo estiver certo, você nem perceberá que o avast! está sendo executado: é instalar e esquecer! Como instalar o avast! Internet Security 8.0 As páginas seguintes descrevem como baixar e instalar o avast! Internet Security 8.0 no seu computador e como começar a usar o programa depois que o processo de download e instalação estiver terminado. As telas mostradas nas próximas páginas foram feitas em Windows XP e podem ser ligeiramente diferentes em outras versões do Windows. Os requerimentos mínimos do sistema para instalar e rodar o avast! Internet Security 8.0 são os seguintes: Microsoft Windows XP Service Pack 2 ou superior (qualquer Edição, 32-bit ou 64-bit); Microsoft Windows Vista (qualquer Edição, 32-bit ou 64-bit) ou Microsoft Windows 7/8 (qualquer Edição, 32-bit ou 64-bit). PC completamente compatível com o Windows, com processador Intel Pentium III ou superior (dependendo das demais necessidades da versão do sistema operacional utilizado e de qualquer outro programa instalado). 128 MB RAM ou acima (dependendo das demais necessidades da versão do sistema operacional utilizado e de qualquer outro programa instalado). 600 MB de espaço livre no disco (para baixar e instalar). Conexão com a internet (para baixar e registrar o produto, para atualizações automáticas do programa e do banco de dados das definições de vírus). Resolução padrão de tela ótima não inferior a 1024 x 768 pixels. Por favor, tenha em conta que este produto não pode ser instalado em um sistema operacional de servidor (Servidor Windows NT/2000/2003). 4

5 Passo 1. Baixar o avast! Internet Security 8.0 do site É altamente recomendado que todos os outros programas do Windows sejam fechados antes de iniciar o download. Se você estiver usando o Internet Explorer como o seu navegador, quando o download iniciar a mensagem abaixo será mostrada: Clicando em Executar ou Salvar irá iniciar o download do arquivo de instalação para o seu computador. Se você deseja que o avast! Internet Security 8.0 seja instalado no seu computador imediatamente depois de baixar o arquivo de instalação, cliqu e Executar. Em outros navegadores, você pode ter somente a opção Salvar o arquivo. Clicando Salvar irá baixar o software para o seu computador, mas o avast! não será instalado imediatamente. Para completar o processo, será necessário executar o arquivo de instalação, portanto, é preciso que você lembre em que pasta ele foi salvo! 5

6 Passo 2. Instale o avast! Internet Security 8.0 no seu computador Para instalar o avast! Internet Security 8.0 no seu computador, você precisa executar o arquivo de instalação. Quando você executa o arquivo de instalação (clicando Executar como descrito acima ou clicando duas vezes sobre o arquivo salvo no seu computador), a seguinte tela será mostrada: Se você clicar novamente em Executar verá a janela de instalaç ão do avast!. By changing the language in the top-right corner, you can select your preferred language for the installation. Você pode então escolher o tipo de instalação. Para a maioria dos usuários, é recomendável selecionar "Express Install". Há também a opção "Instalação Personalizada" para usuários avançados, que permite um ajuste fino da instalação de acordo com as necessidades específicas, por exemplo, escolhendo exatamente quais componentes a serem instalados. 6

7 Se você já comprou uma licença, você pode inserí-la durante a instalação Personalizada. Here you have the option to use the program in trial mode, or to insert a valid license: Se você deseja utilizar o programa no modo teste, você necessitará estar conectado à internet, uma vez que a licença de testes será automaticamente baixada durante a instalação. Você poderá então se familiarizar com o programa durante um período de teste de 30 dias. Contudo, para continuar utilizando o produto depois destes 30 dias, você precisará adicionar uma licença válida (ver próxima página). Se você já tiver adquirido uma licença e a salvou no seu computador, utilize o botão Navegar para localizar o arquivo de licença. Clique para selecionar e depois clique Abrir : o seu arquivo de licença será automaticamente adicionado. Você agora pode utilizar o programa durante o período da sua licença. Se você comprou o seu avast! antivírus com um código de ativação, você pode adicioná-lo aqui para ativar a sua licença. Então, clique Próximo para continuar. 7

8 A tela final deve confirmar que a instalação do avast! foi completada com sucesso. Clique no botão Terminar. Você terá então de reiniciar o seu computador. Depois de reiniciar o seu computador, você terá de confirmar em qual modo o firewall dever á ser utilizado em sua rede: As três configurações disponíveis determinam quais comunicações devem ser permitidas entre a sua rede e outras redes externas. O modo padrão é Trabalho/Zona de Médio Risco, o que significa que o avast! irá decidir quais comunicações externas são permitidas. O modo mais seguro é Pública, o que irá bloquear todas as comunicações de entrada. Você também pode escolher Casa, o que irá permitir todas as comunicações e, portanto, somente é recomendada se você não estiver utilizando conexões externas, por exemplo, com a internet. Estas três opções são descritas mais adiante neste guia, na sessão Firewall. Na sua área de trabalho, você deve ver agora o ícone laranja do avast! e outro ícone redondo, também laranja, na bandeja de sistema (próximo ao relógio). Se você estiver usando o Windows Vista ou superior com a opção de gadgets na Área de Trabalho, você também verá o gadget do avast!. Este ícone indica o estado atual do seu programa avast! e você pode arrastar e soltar arquivos para serem escaneados. 8

9 Inserindo a o Arquivo de Licença O programa pode ser usado gratuitamente por um período de 30 dias, contudo, se você desejar continuar a utilizar o programa depois deste período de teste, você terá de comprar uma licença e adicioná-la ao programa. As licenças podem ser compradas por 1, 2 ou 3 anos para proteger 3, 5 ou 10 computadores em sua casa ou em sua rede doméstica/profissional. Para grandes redes e usuários corporativos, nós recomendamos os nossos pro dutos com gerenciamento centralizado que podem ser administrados de forma centralizada em todos os computadores da rede. Mais informações sobre os nossos produtos de gerenciamento central podem ser encontradas no nosso site, Para comprar uma licença, abra a aba "Manutenção", escolha "Licenciamento" e clique em "Comprar agora". Siga então as instruções na tela para selecionar e comprar a sua licença. Depois de receber o seu arquivo de licença, você somente precisa clicar duas vezes sobre ele para abri-lo e a sua licença será adicionada automaticamente ao seu programa. Outro caminho seria salvar o arquivo no seu computador, abrir a interface do avast! e clicar na aba Manutenção. Depois clique em Licenciamento e em Inserir o arquivo de licença. 9

10 Será aberta uma nova janela, na qual poderá navegar no seu computador para localizar o arquivo de licença. Uma vez localizado, clique duas vezes sobre ele para que seja automaticamente adicionado ao programa. Se você comprou um pacote de licenças para proteger vários computadores, você terá de seguir o mesmo processo em cada computador onde o avast! estiver instalado, por exemplo, enviando a licença a cada usuário por ou salvando o arquivo de licenç a em uma pasta compartilhada, pendrive, etc. Uma vez que a licença for adicionada, você poderá continuar a receber atualizações automáticas e, portanto, continuar protegido contra as últimas ameaças. 10

11 Estado da Segurança Quando você abrir a janela principal do programa, ser-lhe-á mostrado o estado atual da segurança do seu computador. Normalmente, a janela deve ser como a mostrada abaixo. Se a janela principal aparecer como mostrado abaixo, significa que as suas definições de vírus podem não estar atualizadas ou que um ou mais Módulos residentes estejam desligados. Você pode solucionar isto clicando em Corrigir. 11

12 "Inseguro" significa que todos os Módulos residentes foram desligados. Use o botão "Corrigir" para ligar todos os módulos para que o seu computador esteja totalmente protegido. Outras informações sobre os Módulos residentes Os Módulos residentes são a parte mais importante do programa, uma vez que eles trabalham continuamente para evitar que o seu computador se infecte. Eles monitora m todas as atividades do seu computador, verificando todos os programas e arquivos em tempo real, isto é, no mesmo instante em que um programa é iniciado ou sempre que um arquivo é aberto ou fechado. Clique na aba "Segurança" para ver o estado corrente de todos os Módulos. Normalmente, os Módulos residentes começam a funcionar automaticamente sempre que o computador for ligado. A presença do ícone laranja do avast! na parte inferior direita do seu computador mostra se os Módulos residentes estão funcionando. Qualquer um dos Módulos pode ser desabilitado a qualquer momento, mas isto normalmente não é recomendado, porque pode reduzir o nível da sua proteção. Clique em qualquer ícone dos módulos para acessar os controles dos módulos e ver informações sobre o que foi escaneado e se qualquer ameaça que foi bloqueada. 12

13 O avast! Antivírus 8.0 contém os seguintes Módulos residentes: Módulo Arquivos - Verifica todos os programas no momento em que são iniciados e outros arquivos no momento em que são abertos ou fechados. If anything suspicious is detected, the file system shield will prevent the program from being started or the file from being opened to prevent any damage being caused to your computer and data. Módulo Internet - Protege o seu computador contra os vírus quando você utiliza a internet (navegando, baixando arquivos, etc.) e também pode bloquear o acesso a sites infectados. Se um vírus for detectado durante o download de um arquivo da internet, o download será interrompido para evitar que a infecção atinja o seu computador. Módulo - Verifica os s recebidos e enviados e impedirá que qualquer mensagem contendo um possível vírus seja recebida ou enviada. Módulo Rede - Monitora toda a atividade da rede e bloqueia qualquer ameaça que for detectada na rede. Ele também bloqueia o acesso a sites reconhecidamente maliciosos. Módulo P2P - Verifica os arquivos baixados usando os programas peer-to-peer (P2P, compartilhamento de arquivos) mais comuns. Módulo Mensagens - Verifica os arquivos baixados por programas de Mensagens ou programas de "chat". Módulo Comportamento - Monitora todas as atividades do seu computador, detectando e bloqueando qualquer atividade suspeita que possa indicar a presença de malware. Ele trabalha monitorando continuamente o seu computador utilizando sensores especiais para identificar qualquer coisa suspeita. Módulo Script - monitora todos os scripts que tentem ser executados em seu computador, quer sejam os scripts executados remotamente, por exemplo, navegando na internet, quer localmente abrindo um arquivo no seu computador. 13

14 Intel igência da nuvem Com os serviços da nuvem do avast!, você pode se beneficiar da rede global da avast! CommunityIQ (Comunidade Avast!) que fornece informações sobre possíveis arquivos suspeitos e também permite que novas ameaças sejam detectadas e neutralizadas quase tão logo quanto apareçam. Serviços de reputação Se esta opção estiver habilitada, o avast! irá verificar se um arquivo é seguro mesmo antes de ser aberto, comparando com a sua base de dados de arquivos conhecidos. Um arquivo será considerado seguro (ou não) por sua presença entre os arquivos de outros usuários do avast! e a quanto tempo ele existe. Atualizações streaming em tempo real Um programa antivírus é tão efetivo tantas quantas forem as suas definições de vírus conhecidos. Esta é a forma utilizada pelo programa para identificar ameaças ao seu computador e, por isso, é importante garantir que as definições de vírus sejam atualizadas regularmente. Ao permitir as atualizações em streaming, você terá certeza de que as novas definições de vírus serão enviadas em tempo real para você, sem ter de aguardar pela próxima atualização convencional. Como a sua base de dados de vírus será continuamente atualizada, isto lhe proporcionará ainda maior proteção contra as últimas ameaças. Por padrão, o avast! está configurado para atualizar as definições de vírus automaticamente sempre que uma nova versão estiver disponível. Para desabilitar as Atualizações em Streaming, clique em "Manutenção" e então "Atualizações". 14

15 Aqui, você pode checar também a versão atual do programa e quando as definições de vírus foram atualizadas pela última vez. Junto com as atualizações de vírus, o "motor" de escaneamento - que é a parte do programa que verifica o seu computador procurando possíveis ameaças - também é atualizado. O "programa" significa aqui aquilo que você vê - a interface do usuário - e utiliza para controlar o que o programa faz. Você também pode atualizar manualmente clicando nas setas verdes. Repare q ue clicando em Atualizar programa irá atualizar tanto o programa quanto as definições de vírus. Os "Serviços de Reputação" e "Atualizações em Streaming" podem ser habilitados ou desabilitados ao abrir "Configurações" no canto superior direito e selecion ando "Serviços da Nuvem". 15

16 Assistência Remota A ferramenta de Assistência Remota permite que você conceda a outra pessoa acesso remoto ao seu computador. Isto pode ser útil se você estiver com dificuldades e desejar que outra pessoa controle o seu computador e lhe ajude a resolver o problema. Se você deseja solicitar ajuda de outra pessoa, clique "Permitir Controle Remoto". O avast! irá gerar um código que você precisa informar à pessoa que lhe prestará ajuda. Para informar o código à outra pessoa, utilize, por favor, o telefone, o ou chat. Ao enviar o código, você estará permitindo a esta outra pessoa o acesso remoto ao seu computador. Depois que a pessoa assumir o controle, esta caixa de mensagem desaparecerá automaticamente. Se você estiver fornecendo assistência remota, clique no botão "Controlar remotamente o computador". Digite o código que lhe foi fornecido pela pessoa que necessita de ajuda, clique então no botão "Conectar". Quando a conexão for estabelecida, esta caixa de mensagem desaparece e aparece a janela com a área de trabalho remota. Para terminar a conexão, clique no seguinte link ou pressione Alt+Shift+End simultaneamente. 16

17 AccessAnywhere De forma semelhante à função de Conexão Remota, o AccessAnywhere permite que você acesse e controle um computador remotamente, de um outro local. Se você viaja com frequência e precisa acessar o seu computador que está em casa, você pode fazer isto através de outro computador que tenha o avast! 8.0 instalado. No entanto, de forma diferente da conexão remota, esta conexão é estabelecida pelo usuário remoto e não pelo computador que está sendo acessado. O computador que está sendo acessado deve ter o avast! Premier e deve primeiro ser configurado para ser acessível remotamente. Isto somente pode ser feito com o avast! Premier. Para acessar remotamente outro computador que foi corretamente configurado, simplesmente clique no botão para controlar remotamente um computador e digite o e a senha da conta do avast! à qual o computador foi adicionado. Outro uso para o AccessAnywhere é quando um amigo ou membro da família necessita regularmente a sua ajuda mas não deseja utilizar a função de conexão remota. Neste caso, desde que eles tenham o avast! Premier instalado, você pode configurar o c omputador deles com antecedência para que você tenha acesso remoto a eles. Para conectar remotamente ao computador deles, você precisa somente saber as credenciais de logon das contas do avast! às quais os computadores deles estão conectados. By first connecting the other person s computer to your own avast! Account, you would be able to control it remotely by entering your own avast! Account credentials. 17

18 Escaneamento manual do seu computador Para executar um escaneamento manual do seu computador, selecione a aba Escaneamentos. Isto abrirá a tela Escanear mostrada abaixo. O avast! Internet Security 8.0 já vem com alguns escaneamentos pré -definidos instalados por padrão. Escaneamento rápido - executa um escaneamento somente da partição de sistema (normalmente o drive C:\ do seu computador), o que será suficiente para detectar a maioria dos malwares. Por padrão, somente os arquivos com extensões "perigosas" são escaneados, por exemplo, arquivos com extensões "exe", "com", "bat", etc. Somente as área s do início e do fim do arquivo onde as infecções são normalmente encontradas são verificadas. Escaneamento completo do sistema. Executa um escaneamento mais detalhado de todos os discos rígidos do seu computador. Por padrão, todos os arquivos são esc aneados de acordo com o seu conteúdo, em outras palavras, o avast! verifica dentro de cada arquivo qual o seu tipo e se deve ser escaneado. O arquivo é integralmente escaneado, não somente aquelas partes do início e do fim onde as infecções normalmente se localizam. Isto é útil se você suspeita ter uma infecção que não foi detectada pelo escaneamento rápido. Escaneamento da mídia removível. Executa um escaneamento de qualquer mídia removível que estiver conectada ao seu computador, por exemplo, pendrives, d iscos externos, etc. Verifica as mídias para detectar potenciais programas "auto-executáveis" que tentam iniciar quando a mídia é conectada. Selecione uma pasta para escanear. Esta opção permite que você escaneie uma ou várias pastas específicas. Para executar um dos escaneamentos predefinidos, simplesmente clique em "Iniciar". Outra opção é clicar em Mais detalhes e Configurações... para agendar o escaneamento de forma regular, ou mesmo uma única vez em determinada data e hora. As outras telas de configurações podem ser utilizadas para personalizar o escaneamento ou, clicando em Criar escaneamento personalizado, você pode criar um novo escaneamento e especificar todas as configurações. 18

19 Criando um escaneamento personalizado Clicando no botão "Criar escaneamento personalizado", você pode configurar um escaneamento completamente novo com os seus próprios parâmetros. Uma nova janela será aberta onde você pode criar um nome para o novo escaneamento, especificar que partes do seu computador e que tipos de arquivos devem ser escaneados. Por padrão, "Todos os discos" serão escaneados. Para selecionar outros locais a serem escaneados, clique na seta do texto "(selecione locais adicionais)" e escolha os locais adicionais a serem escaneados. Para remover um local, clique uma vez sobre ele e depois clique em "excluir". Você também pode especificar como o avast! deve reconhecer arquivos potencialmente suspeitos que devem ser escaneados, tanto verificando a extensão do arquivo quanto verificando o seu conteúdo real. Conteúdo (integral mas lento) - Se estiver selecionado, o avast! verificará dentro de cada arquivo, para determinar o seu conteúdo e se ele deve ser escaneado. Nome da extensão (rápido) - Se for selecionado, somente os arquivos com extensões "exe", "com", "bat", etc. serão escaneados. Nesta página, você também pode acessar outras configurações dos escaneamentos, por exemplo, se você deseja agendar um escaneamento de forma regular ou mesmo executá -lo uma única vez em determinado momento. Você pode excluir pastas e arquivos específicos desse escaneamento, bem como definir que ação deve ser tomada se eventualmente um vírus for detectado, por exemplo, excluir o arquivo ou movê-lo automaticamente para a Quarentena. Você também pode criar um relatório de quais arquivos foram escaneados e de qualquer erro que tenha ocorrido durante o escaneamento. Outras configurações podem ser utilizadas para ajustar a velocidade e a intensidade do escaneamento. Novo no avast! 8.0, você agora também pode especificar que se o computador estiver ligado através da bateria, não execute um escaneamento. 19

20 O que fazer se um vírus for encontrado. Ao final do escaneamento, se o programa tiver detectado algum arquivo suspeito, a mensagem Ameaça detectada! será mostrada. Veja abaixo. Para ver mais informações sobre o arquivo suspeito e as opções disponíveis, clique em Mostrar resultados. Você verá então uma lista com os arquivos que o avast! considera suspeitos e poderá especificar que ação deverá ser tomada com relação a cada um, por exemplo, Excluir, Mover para a Quarentena, etc. Uma vez especificada a ação a ser tomada, clique em Aplicar. A OPÇÃO RECOMENDADA é mover o arquivo para a Quarentena. A Quarentena é uma área especial que pode ser usada para armazenar com segurança arquivos infectados ou suspeitos até que você decida que é seguro excluí-los. Os arquivos armazenados aqui não podem causar nenhum dano a outros arquivos ou ao seu computador. Aqui é possível reparar determinados arquivos antes de movê-los novamente ao seu local de origem. Por padrão, os arquivos suspeitos que forem detectados pelos Módulos residentes serão movidos automaticamente para a Quarentena. Você pode visualizar os resultados do escaneamento novamente a qualquer momento, indo à seção Logs de escaneamentos e depois selecionando o escaneamento que deseja visualizar. 20

21 Software Updater Malwares geralmente se espalham explorando uma vulnerabilidade já conhecida na segurança de programas populares. Isto significa que se os seus programas forem mantidos atualizados, a maioria dos malwares não serão capazes de se disseminar! Nosso recurso Software Updater exibe uma visão geral de todas os seus programas desatualizados, para que você possa ver facilmente suas maiores vulnerabilid ades de segurança. O estado da sua segurança será mostrado da seguinte forma: DESATIVADO BOM (%) RUIM (%) CRÍTICO (%) O avast! Software Updater está completamente desativado. Os programas no seu computador estão em boas condições. Alguns dos programas instalados não estão atualizados. Por razões de segurança, é recomendável atualizar estes programas. Você possui um único programa com situação ALTAMENTE crítica ou vários dos programas estão no nível crítico BAIXO ou MÉDIO. É altamente recomendável atualizá-los imediatamente. Você pode solucionar qualquer problema clicando no botão "Corrigir". As atualizações disponíveis serão baixadas e o seu software será atualizado automaticamente. Tão logo todas as atualizações estejam instaladas, o estado do seu Software Updater será mostrado como "BOM" e você não mais estará exposto ao risco de malwares que atacam programas desatualizados. 21

22 Virtualização de processo (Sandbox) A avast! Sandbox permite que você navegue na internet ou execute qualquer outro aplicati vo em um ambiente completamente seguro. Isto é especialmente útil quando estiver visitando um site de alto risco, seja acidental ou propositadamente, uma vez que o seu navegador estará completamente contido na Sandbox, prevenindo qualquer dano ao seu compu tador. A Sandbox também pode ser utilizada para executar quaisquer outros aplicativos que você julgar suspeitos. Você pode executar o programa dentro da Sandbox para determinar se é ou não seguro, ao mesmo tempo em que se protege contra quaisquer açõe s maliciosas que ele tente executar. Para executar um aplicativo ou navegar na internet utilizando a Sandbox, simplesmente clique em Executar um processo virtualizado... e então navegue pelos arquivos do seu computador para encontrar este aplicativo, por exemplo, o Internet Explorer. O navegador ou qualquer outro aplicativo será executado em uma janela especial com uma borda vermelha, indicando que está sendo executado dentro da Sandbox. Nas configurações do Sandbox, você pode definir quais aplicativos devem ser sempre executados no modo virtualizado e os aplicativos seguros que nunca devem ser virtualizados. Na aba "Proteção do navegador", você também pode especificar se os seus navegadores devem ser sempre executados na Sandbox para garantir que você esteja sempre protegido enquanto navega na internet. 22

23 O avast! irá executar um aplicativo automaticamente dentro da Sandbox caso detecte algo suspeito. Você pode alterar este comportamento nas configurações da AutoSandbox para que o avast! lhe pergunte o que fazer. A AutoSandbox também pode ser completamente desabilitada nas configurações do programa ou você pode especificar como exceção qualquer arquivo ou aplicativo para que não seja executado automaticamente na Sandbox. Você também pode executar um programa na Sandbox sem abrir a interface de usuário do avast!. Clique com o botão direito do mouse sobre o programa para abrir o menu de contexto. Para executar o aplicativo dentro da Sandbox, selecione Executar virtualizado e o aplicativo será iniciado dentro de uma janela com as bordas vermelhas. Para garantir que o aplicativo seja executado dentro da Sandbox todas as vezes que for iniciado, selecione Executar sempre na Sandbox. Clicando com o botão direito do mouse sobre um programa que já está dentro da Sandbox irá abrir o menu de contexto acima mencionado. O aplicativo pode então ser executado uma vez fora da Sandbox, ou pode ser movido completamente para fora da Sandbox, de forma que será executado no ambiente normal cada vez que for iniciado. 23

24 SafeZone do avast! A SafeZone do avast! é uma proteção adicional do avast! Pro Antivirus e do avast! Internet Security que permite que você navegue na internet em um ambiente privativo e seguro, invisível para o resto do seu sistema. Por exemplo, se você estiver acessando a sua conta bancária ou fazendo compras, ou qualquer outra operação que necessite de segurança, você pode ter certeza de que os seus dados pessoais não poderão ser monitorados por programas spyware (espiões) ou keyloggers (ladrões de senha). Atuando de forma inversa do avast! Sandbox, destinada a manter tudo dentro de si e impedir qualquer dano ao restante do sistema, a SafeZone do avast! foi criada para manter todo o restante do sistema isolado. To open the secure SafeZone desktop, just go to the "Tools" tab and click "Switch to SafeZone". Quando você alternar para a SafeZone, o navegador da SafeZone irá iniciar automaticamente. O navegador da SafeZone é um navegador especial sem quaisquer componentes adicionais, como, por exemplo, os "plugins", que são frequentemente utilizados para distribuir spyware. Quando terminar, clique no ícone laranja do avast! na parte inferior esquerda da tela e selecione "Desligar a SafeZone" para fechar o navegador e retornar à sua área de trabalho normal. As configurações do seu navegador e quaisquer arquivos que tiverem sido baixados serão salvos automaticamente e estarão disponíveis da próxima vez que você abrir a SafeZone. Se você deseja que nada seja salvo, clique no botão "Limpar SafeZone " e tudo será excluído. O conteúdo da SafeZone - incluindo todas as configurações do navegador - será retornado ao seu estado original. Por outro lado, você pode simplesmente clicar no botão Alternar da SafeZone na barra de ferramentas (próxima ao relógio) para retornar à sua área de trabalho normal sem fechar o seu navegador, permitindo que você retorne a ele mais tarde. 24

25 Proteção do navegador Se você escolher instalar o Google Chrome, os plugins do avast! WebRep e do Anti-phishing serão instalados automaticamente com o avast!. Ambos plugins podem ser desinstalados e instalados em qualquer dos navegadores suportados, através das "Configurações", selecionando "Integração com o navegador" e então clicando em "Desinstalar" ou "Instalar". Antes de instalar o WebRep, você pode ver se o seu navegador é suportado. Alternativamente, você pode habilitar ou desabilitar somente o avast! WebRep, ou somente o anti-phishing nas configurações do programa: O WebRep é um sistema de reputação baseado na informação rec ebida pela Comunidade global de usuários do avast! sobre o conteúdo e a segurança dos sites visitados, ajudando a melhorar a navegação de todos os usuários. Você pode contribuir "votando" no conteúdo e segurança dos sites que você visita (veja abaixo). 25

26 Quando você visitar um site, você verá uma sequência de três barras (vermelha, amarela ou verde) que indicam como o site é classificado. Da mesma forma, quando você executar uma busca com os mecanismos de busca populares da internet, você verá o mesmo indica dor próximo a cada um dos resultados da lista. A cor do indicador mostra se o site é classificado como "bom" (verde), "médio" (amarelo) ou "mau" (vermelho) em termos de segurança. O número de barras iluminadas indica a força da classificação. Uma, duas ou três barras iluminadas representam, respectivamente, um número de votos pequeno, limitado ou alto. Ao clicar no indicador colorido uma caixa se abrirá e você poderá ver mais informações sobre como o site foi classificado e como você pode enviar o seu próprio voto. No lado esquerdo, você pode ver a classificação global. Abaixo da classificação, você pode ver pequenos ícones que representam as categorias às quais pertence o site. No lado direito, você pode enviar o seu próprio voto. Aqui você pode v er uma barra simples dividida em cinco segmentos coloridos que é utilizada para uma classificação detalhada do domínio do site. Abaixo desta barra, você pode encontrar novamente os ícones das categorias. Clique em um ou mais ícones a serem atribuídos ao do mínio, segundo as categorias que forem relevantes e, finalmente, clique no botão "Votar". 26

27 Browser Cleanup Com frequência, quando você instala um novo software gratuito, ele pode vir com outros complementos possivelmente indesejados. Na maioria dos casos, uma nova barra de ferramentas é instalada no navegador. Algumas delas podem ser úteis, contudo, em geral, elas são utilizadas para analisar o seu comportamento ao navegar e apresentar -lhe algumas propagandas específicas. O avast! Browser Cleanup irá lhe mostrar uma lista das suas barras de ferramentas, junto com a classificação do usuários, e oferecerá as opções de desabilitá -las ou removê-las completamente. Ele também oferecerá a opção de restaurar as configurações dos navegadores como a sua página inicial e o mecanismo de busca padrão. Portanto o avast! Browser Cleanup é uma ferramenta muito útil que irá lhe ajudar a manter a sua navegação pela internet sempre rápida e confiável. Clique no botão para iniciar o avast! Browser Cleanup e ele verificará que barras de ferramentas foram acrescentadas a todos os navegadores instalados. Se não forem detectadas barras de ferramentas adicionais ou outras extensões, o estado do seu navegador será mostrado como "Limpo". Por outro lado, se algum add-on com baixa classificação dos usuários for detectada, o estado do seu navegador será marcado em amarelo ou vermelho com a palavra "Atenção". Amarelo significa que as extensões podem ter sido removidas manualmente, mas ainda há componentes deixados para trás que não foram completamente removidos. Vermelho significa que um ou mais navegadores da internet parecem conter extensões e produtos com baixa classificação dos usuários e que são removíveis. Você pode remover os add-ons individualmente e eles serão removidos de todos os navegadores, ou você pode clicar em um botão e remover todos os add -ons e resetar todas as opções dos navegadores para os seus valores padrão. 27

28 Se você escolher Remover um add-on, isto irá excluir permanentemente o add-on e esta ação não pode ser revertida. Contudo, somente add-ons com uma classificação ruim ou muito ruim podem ser removidos. Você ainda pode utilizar as abas à esquerda para desabilitar quaisquer add -ons indesejados em um dos navegadores específicos. Desabilitar um add-on somente o deixará inativo e isto pode ser revertido mais tarde, habilitando-se novamente o add-on. Depois de selecionar um navegador específico, você verá uma lista dos add -ons instalados neste navegador junto com as classificações dos usuários. Você pode des abilitar as que não deseja ou mesmo reconfigurar completamente as opções do navegador para os seus valores padrão. Marcando a opção no topo da página, você pode ocultar qualquer extensão que tenha boa classificação pelos usuários, portanto você verá apenas aquelas cuja classificação é ruim. Você pode então decidir qual ação deve ser tomada individualmente com os outros. 28

29 Firewall O avast! Internet Security inclui um firewall completamente integrado que pode ser controlado diretamente pela interface de usuário do avast!. O firewall monitora todas as comunicações entre o seu computador e o exterior e bloqueia comunicações não-autorizadas através de um grupo de regras para "permitir" ou "bloquear". Desta forma, o firewall pode evitar que dados sensíveis saiam do seu computador e pode também bloquear tentativas de invasões por hackers externos. Nesta página, você pode ajustar as configurações de segurança do firewall para limitar as conexões externas de acordo com o ambiente no qual o computador está sen do utilizado. Três níveis de segurança estão definidos: Casa/Zona de risco baixo. Recomendável quando você estiver utilizando o seu computador como parte de uma rede doméstica ou privada. Se esta opção for selecionada, o firewall permitirá toda a comunicação com a rede. Trabalho/Zona de risco médio. Recomendável quando o seu computador estiver conectado a uma rede pública mais ampla, incluindo conexões diretas com a internet. Esta é a opção padrão e, se for selecionada, o firewall irá permitir a comunicaç ão de entrada e saída somente de acordo com as Regras de aplicativos. Se nenhuma regra tiver sido criada, será perguntado se você confirma ou não a comunicação com um determinado aplicativo. Pública/Zona de risco alto. Recomendável quando você estiver utilizando o seu computador para se conectar a uma rede pública e quando desejar assegurar o nível máximo de segurança. Esta é a opção mais segura e, se for selecionada, nenhuma comunicação de entrada será permitida. Esta configuração torna o seu computador completamente invisível para os demais. 29

30 Você pode ajustar o nível de segurança tanto clicando no ícone correspondente quanto clicando no controle deslizante laranja, movendo-o para a esquerda ou para a direita, mantendo pressionado o botão esquerdo do mouse. Nesta página você também pode desabilitar completamente o firewall, tanto de forma permanente quanto por um determinado período de tempo, clicando no botão "Parar" e selecionando a opção correspondente. Clique em "Iniciar" para habilitar o firewall no vamente. Uma tela similar a esta irá aparecer sempre que uma nova conexão de rede for detectada. Você poderá então configurar o nível de segurança para a nova rede e especificar que o nível de segurança seja memorizado e, portanto, você não seja perguntado novamente na próxima vez que a mesma rede for detectada. Estatísticas do firewall No gráfico da parte inferior da página você pode ver uma representação em tempo real da quantidade de dados entrando e saindo. Para visualizar mais detalhes, clique em Mostrar histórico das estatísticas. Na tela das estatísticas você pode ver os dados do seu firewall, filtro Antispam ou de qualquer outro Módulo residente no período de tempo selecionado. Para mudar a escala de qualquer parte do gráfico, clique na linha vertical e arraste-a para a direita. Para retornar à visualização anterior, simplesmente clique em Mostrar tudo e ela será restaurada. No lado esquerdo da tela, você pode ver outras opções do firewall que são descritas na Ajuda do programa. 30

31 Filtro Antispam O filtro Antispam do avast! analisa todos os s recebidos para determinar se são legítimos ou se trata de mensagens spam não-solicitadas. Mensagens identificadas como spam serão marcadas dessa forma antes de serem baixadas para a sua caixa de entrada. Se você é um usuário do Microsoft Outlook, você pode especificar uma pasta alternativa para a qual esse spam deva ser movido, depois de ter sido confirmado como spam (ver próxima seção). Por padrão, o avast! irá verificar todas as mensagens recebidas comparando-as com um banco de dados global de mensagens spam antes de executar análises heurísticas adicionais e outras verificações para identificar potenciais spam. Uma notificação será adicionada a cada mensagem identificada como spam antes que ela seja baixada para a sua caixa de entrada. Você pode ajustar a sensibilidade da análise heurística clicando na sequência de barras alaranjadas. Aumentando a sensibilidade faz crescer a probabilidade de detecção, mas também aumenta a probabilidade de ocasionar falsos positivos. Caso alguns s legítimos estejam sendo marcados como spam, reduzir o nível de sensibilidade pode ajudar. Endereços de confiáveis podem ser adicionados à lista branca do Antispam do avast!. As mensagens recebidas de contatos da lista branca nunca serão marcadas como spam e sempre serão baixadas normalmente para a sua caixa de entrada. Por outro lado, acrescentar endereços de à listra negra garante que as mensagens vindas daquele remetente em particular serão sempre marcadas como spam. Clique em Configurações avançadas, depois em Lista branca ou em Lista negra e digite a informação correspondente. Finalmente, na página das configurações principais você pode especificar exatamente como os s suspeitos de serem spam devem ser marcados, por exemplo, ***SPAM***. Isto pode ser utilizado para criar uma regra no seu programa de , por exemplo, para que as mensagens assim marcadas sejam movidas automaticamente para outra pasta. 31

32 Microsoft Outlook O filtro Antispam do avast! funciona como um plugin do Microsoft Outlook, o que significa que você pode controlar algumas características diretamente através do Outlook. Quando você abrir o Outlook depois de ter instalado o avast! Internet Security, você irá notar algumas opções adicionais na barra de ferramentas do Outlook: move a mensagem para a pasta de spam especificada nas configurações do Antispam do avast!. Por padrão, esta pasta é chamada pasta de avast! Junk". move a mensagem para fora da pasta de avast! Junk". acrescenta o remetente à lista negra. acrescenta o remetente à lista branca. Para mover uma mensagem para esta pasta, é necessário selecionar a mensagem e depois clicar em Spam. A pasta "avast! Junk será criada automaticamente quando necessário e acrescentada à estrutura de pastas do Outlook. 32

33 Ícone do avast! na bandeja de sistema O ícone laranja do avast! localizado na bandeja de sistema do seu computador pode ser utilizado para acessar várias funções sem abrir a interface principal do usuário. Se você clicar com o botão direito do mouse sobre o ícone do avast!, um pequeno menu irá aparecer como mostrado abaixo. Você pode escolher abrir a interface principal e utilizar o programa normalmente ou então selecionar alguma das outras opções diretamente a partir deste menu. Ao selecionar "Controle dos Módulos do avast!" você pode desligar todos os Módulos permanentemente ou durante um período de tempo específico. Se o "Modo Silencioso/Jogos" estiver ativado, o avast! será executado automaticamente no modo silencioso caso algum programa de tela inteira estiver sendo executado. Isto significa que o os seus jogos ou outros programas de tela inteira não serão interromp idos por popups ou outras mensagens. Se você selecionar "Atualizar", você pode escolher entre atualizar o seu programa ou atualizar apenas as definições de vírus. Você também pode escolher visualizar a última mensagem que foi mostrada na tela ou clicar em "Informação da licença" para ver o estado da sua licença atual, inserir a sua licença ou comprar uma nova licença. Finalmente, clicando em "Sobre avast!" você pode ver informações gerais sobre o programa de segurança avast!. Escâner de comando de linha O escâner de comando de linha permite que você execute manualmente um escaneamento do seu computador sem abrir a interface do avast!, mesmo antes de que o seu sistema operacional tenha sido iniciado. O comando de linha utiliza o mesmo escâner do avast! pa ra detectar potenciais infecções de malware, portanto os resultados são exatamente os mesmos de executar um escaneamento através da interface normal do programa. O escâner de comando de linha, ashcmd.exe, está normalmente instalado na pasta C: \Arquivos de Programas\AVAST Software\Avast. 33

avast! Internet Security 7.0 Guia Rápido avast! Internet Security 7.0 Guia Rápido

avast! Internet Security 7.0 Guia Rápido avast! Internet Security 7.0 Guia Rápido avast! Internet Security 7.0 Guia Rápido 1 2 Bem vindo ao avast! Internet Security 7.0 O novo avast! Antivírus 7.0 traz uma série de novas funções e melhorias que podem torná-lo ainda mais rápido, utilizando

Leia mais

avast! Free Antivirus 8.0 Guia Rápido avast! Free Antivírus 8.0 Guia Rápido

avast! Free Antivirus 8.0 Guia Rápido avast! Free Antivírus 8.0 Guia Rápido avast! Free Antivírus 8.0 Guia Rápido 1 Conteúdo Bem vindo ao avast! Antivírus 8.0... 3 Como instalar o avast! Free Antivirus 8.0... 4 Estado da Segurança... 9 Outras informações sobre os Módulos residentes...

Leia mais

avast! Premier 8.0 Guia Rápido avast! Premier 8.0 Guia Rápido

avast! Premier 8.0 Guia Rápido avast! Premier 8.0 Guia Rápido avast! Premier 8.0 Guia Rápido 1 Conteúdo Bem vindo ao avast! Premier Antivírus 8.0... 3 Como instalar o avast! Premier 8.0... 4 Inserindo a o Arquivo de Licença... 9 Estado da Segurança... 11 Outras informações

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

Motorola Phone Tools. Início Rápido

Motorola Phone Tools. Início Rápido Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos... 2 Antes da instalação Motorola Phone Tools... 3 Instalar Motorola Phone Tools... 4 Instalação e configuração do dispositivo móvel... 5

Leia mais

Escaneando seu computador com o Avira AntiVir 10

Escaneando seu computador com o Avira AntiVir 10 Escaneando seu computador com o Avira AntiVir 10 Para fazer um scan, clique com o botão direito do mouse sobre o símbolo do Avira AntiVir (aquele guarda-chuva vermelho aberto ao lado do relógio do Windows)

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

RESTAURAÇÃO NO WINDOWS 8

RESTAURAÇÃO NO WINDOWS 8 RESTAURAÇÃO NO WINDOWS 8 Este documento se aplica aos computadores HP e Compaq com Windows 8, mas a lógica de funcionamento é a mesma para os demais computadores. Este documento explica como usar e solucionar

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

mobile PhoneTools Guia do Usuário

mobile PhoneTools Guia do Usuário mobile PhoneTools Guia do Usuário Conteúdo Requisitos...2 Antes da instalação...3 Instalar mobile PhoneTools...4 Instalação e configuração do telefone celular...5 Registro on-line...7 Desinstalar mobile

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema...

Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema... Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema... 3 1.1 Console de Administração Small Office... 3 1.2 Gerenciamento

Leia mais

Solicitação de Manutenção de Veículo. Manual SRM

Solicitação de Manutenção de Veículo. Manual SRM Manual SRM 1 Índice 1. Requerimentos Técnicos para Utilização do Sistema... 4 1.1 Hardware... 4 1.2 Software... 5 1.3 Conexão à Internet... 9 2. Desabilitação do Bloqueio Automático de Pop-ups...10 3.

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

OneDrive: saiba como usar a nuvem da Microsoft

OneDrive: saiba como usar a nuvem da Microsoft OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS CRISTIAN C. FERNANDES JR. PELOTAS/2013 CARACTERÍSTICAS: Browser Tracking Blocker

Leia mais

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Para criar um grupo doméstico e compartilhar arquivos é necessário que tenhamos pelo menos dois computadores ligados entre si (em

Leia mais

Bem-vindo ao Guia de Introdução - Utilitários

Bem-vindo ao Guia de Introdução - Utilitários Bem-vindo ao Guia de Introdução - Utilitários Table of Contents File Recover... 1 Introdução do File Recover... 1 Instalação... 1 Introdução... 2 iii File Recover Introdução do File Recover Instalação

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

Kobo Desktop. Manual do Usuário

Kobo Desktop. Manual do Usuário Kobo Desktop Manual do Usuário Kobo Desktop Manual Do Usuário Índice Sobre o Kobo Desktop... 4 Como baixar e instalar o Kobo Desktop... 5 Como instalar o Kobo Desktop para Windows... 5 Como instalar o

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Office 365 Manual Outlook 365 Web Application

Office 365 Manual Outlook 365 Web Application Office 365 Manual Outlook 365 Web Application Requisitos para usar o Office 365: Ter instalado pelo menos a versão 7 do Internet Explorer, Mozilla Firefox 15, Google Chrome 21 ou Safari no Mac. O que é

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

Lync Acessando o Lync Web App

Lync Acessando o Lync Web App Lync Acessando o Lync Web App Saiba como ingressar em uma reunião, quais são os recursos disponíveis, as configurações e conheça o layout do Lync Web App. Sumário Lync Web App... 1 Ingressar em uma Reunião

Leia mais

Guia de boas práticas para realização de Backup

Guia de boas práticas para realização de Backup Objetivo Quando o assunto é backup de dados, uma proposição de atividades e procedimentos como sendo a melhor prática pode ser bastante controversa. O que permanece verdadeiro, porém, é que seguir algumas

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO Criação de Conta de Usuário...03 Edição da Conta de Usuário...10 Download do Backup Online Embratel...10 Descrição dos Conjuntos de Cópia de Segurança...19

Leia mais

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.

Leia mais

Manual de Operações Básicas. Thiago Passamani

Manual de Operações Básicas. Thiago Passamani Manual de Operações Básicas Thiago Passamani 1 - Entrando e saindo do sistema O Zimbra Suíte de Colaboração é um software de correio eletrônico open source com suporte para e-mail, contatos, calendário

Leia mais

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema.

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema. O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

Atualização do seu computador com Windows 8 da Philco para o Windows 8.1

Atualização do seu computador com Windows 8 da Philco para o Windows 8.1 Atualização do seu computador com Windows 8 da Philco para o Windows 8.1 O Windows 8.1 foi concebido para ser uma atualização para o sistema operacional Windows 8. O processo de atualização mantém configurações

Leia mais

Atualização De Mapas GPS Apontador. 1º Acessar site: www.naviextras.com 2º Selecione o Idioma para Português no seu canto direito.

Atualização De Mapas GPS Apontador. 1º Acessar site: www.naviextras.com 2º Selecione o Idioma para Português no seu canto direito. Atualização De Mapas GPS Apontador 1º Acessar site: www.naviextras.com 2º Selecione o Idioma para Português no seu canto direito. 3º Clique na Opção Registrar 4º Selecione o Dispositivo Apontador e o Modelo

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Manual de configuração do sistema

Manual de configuração do sistema Manual de configuração do sistema (v.1.5.x Beta) Rua México, 119 Sala 2004 Centro Rio de Janeiro, RJ www.doctors-solution.com.br www.simdoctor.com.br contato@simdoctor.com.br Sumário 1. Fazendo seu primeiro

Leia mais

Guia de início rápido do Powersuite

Guia de início rápido do Powersuite 2013 Ajuste e cuide do desempenho de seu computador com um aplicativo poderoso e ágil. Baixando e instalando o Powersuite É fácil baixar e instalar o Powersuite geralmente, demora menos de um minuto. Para

Leia mais

Gerenciador USB do Monitor de Rede Elétrica Som Maior Pro. Versão 3.6

Gerenciador USB do Monitor de Rede Elétrica Som Maior Pro. Versão 3.6 Gerenciador USB do Monitor de Rede Elétrica Som Maior Pro Versão 3.6 O Gerenciador é um Software para ambiente Windows que trabalha em conjunto com o Monitor de Rede Elétrica Som Maior Pro, através de

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

MicrovixPOS Requisitos, Instalação e Execução

MicrovixPOS Requisitos, Instalação e Execução MicrovixPOS Requisitos, Instalação e Execução Autor Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data 13/06/2012 Autor Rodrigo Cristiano Descrição

Leia mais

Google Drive: Acesse e organize seus arquivos

Google Drive: Acesse e organize seus arquivos Google Drive: Acesse e organize seus arquivos Use o Google Drive para armazenar e acessar arquivos, pastas e documentos do Google Docs onde quer que você esteja. Quando você altera um arquivo na web, no

Leia mais

INTRODUÇÃO AO WINDOWS

INTRODUÇÃO AO WINDOWS INTRODUÇÃO AO WINDOWS Paulo José De Fazzio Júnior 1 Noções de Windows INICIANDO O WINDOWS...3 ÍCONES...4 BARRA DE TAREFAS...5 BOTÃO...5 ÁREA DE NOTIFICAÇÃO...5 BOTÃO INICIAR...6 INICIANDO PROGRAMAS...7

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Criamos, desenvolvemos e aperfeiçoamos ferramentas que tragam a nossos parceiros e clientes grandes oportunidades

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Principais Benefícios. ESET Endpoint Antivírus

Principais Benefícios. ESET Endpoint Antivírus Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

FAQ Perguntas Frequentes

FAQ Perguntas Frequentes FAQ Perguntas Frequentes 1. COMO ACESSO A PLATAFORMA DE ENSINO?... 2 2. NÃO CONSIGO REALIZAR O MEU CADASTRO NO AMBIENTE VIRTUAL DO MMA.... 4 3. FIZ MEU CADASTRO NO SITE E NÃO RECEBI O E-MAIL DE CONFIRMAÇÃO

Leia mais

Webmail UFMA Tutorial de Operações Básicas do Usuário Cliente Web

Webmail UFMA Tutorial de Operações Básicas do Usuário Cliente Web UNIVERSIDADE FEDERAL DO MARANHÃO - UFMA NÚCLEO DE TECNOLOGIA DA INFORMAÇÃO - NTI GERÊNCIA DE REDES - GEREDES Webmail UFMA Tutorial de Operações Básicas do Usuário Cliente Web São Luís 2014 1. INICIANDO...

Leia mais

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Polycom RealPresence Content Sharing Suite Guia rápido do usuário Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.2 3725-69877-001 Rev.A Novembro de 2013 Neste guia, você aprenderá a compartilhar e visualizar conteúdos durante uma conferência

Leia mais

Como instalar o Kobo Desktop para Windows... 5. Como instalar o Kobo Desktop para Mac... 6. Como classificar a sua biblioteca...

Como instalar o Kobo Desktop para Windows... 5. Como instalar o Kobo Desktop para Mac... 6. Como classificar a sua biblioteca... Kobo Desktop Manual Do Utilizador Índice Sobre o Kobo Desktop... 4 Como baixar e instalar o Kobo Desktop... 5 Como instalar o Kobo Desktop para Windows... 5 Como instalar o Kobo Desktop para Mac... 6 Como

Leia mais

Manual de Utilização do Zimbra

Manual de Utilização do Zimbra Manual de Utilização do Zimbra Compatível com os principais navegadores web (Firefox, Chrome e Internet Explorer) o Zimbra Webmail é uma suíte completa de ferramentas para gerir e-mails, calendário, tarefas

Leia mais

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Polycom RealPresence Content Sharing Suite Guia rápido do usuário Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.4 3725-03261-003 Rev.A Dezembro de 2014 Neste guia, você aprenderá a compartilhar e visualizar conteúdo durante uma conferência

Leia mais

Introdução ao Tableau Server 7.0

Introdução ao Tableau Server 7.0 Introdução ao Tableau Server 7.0 Bem-vindo ao Tableau Server; Este guia orientará você pelas etapas básicas de instalação e configuração do Tableau Server. Em seguida, usará alguns dados de exemplo para

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Perguntas frequentes do Samsung Drive Manager

Perguntas frequentes do Samsung Drive Manager Perguntas frequentes do Samsung Drive Manager Instalação P: Meu Disco Rígido Externo Samsung está conectado, mas nada está acontecendo. R: Verifique a conexão a cabo USB. Se seu Disco Rígido Externo Samsung

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral Índice 03 Capítulo 1: Visão Geral 04 Capítulo 2: Conta de Usuário 04 Criação 08 Edição 09 Grupo de Usuários 10 Informações da Conta 12 Capítulo 3: Download do Backup Online Embratel 16 Capítulo 4: Cópia

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

www.aluminiocba.com.br Manual do Usuário Certificação

www.aluminiocba.com.br Manual do Usuário Certificação Manual do Usuário Certificação Manual do Usuário - Certificação Versão 1.0 Página 2 CBA Online Manual do Usuário Certificação Versão 1.1 19 de maio de 2004 Companhia Brasileira de Alumínio Departamento

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

Windows 7. Professor: Jeferson Machado Cordini jmcordini@hotmail.com

Windows 7. Professor: Jeferson Machado Cordini jmcordini@hotmail.com Windows 7 Professor: Jeferson Machado Cordini jmcordini@hotmail.com Sistema Operacional Windows 7 O Windows 7 é o sistema operacional do Microsoft Windows, um software proprietário produzido pela Microsoft

Leia mais

MANUAL DE CONFIGURAÇÃO DO BACKUP

MANUAL DE CONFIGURAÇÃO DO BACKUP SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados

Leia mais

NOTA: POR FAVOR, NÃO TENTE INSTALAR O SOFTWARE ANTES DE LER ESTE DOCUMENTO.

NOTA: POR FAVOR, NÃO TENTE INSTALAR O SOFTWARE ANTES DE LER ESTE DOCUMENTO. INSITE BOLETIM DE INSTALAÇÃO Página 2: Instalando o INSITE Página 7: Removendo o INSITE NOTA: POR FAVOR, NÃO TENTE INSTALAR O SOFTWARE ANTES DE LER ESTE DOCUMENTO. A INSTALAÇÃO OU O USO INCORRETOS PODEM

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA AULA 07 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA O Utilitário de configuração do sistema, o famoso "msconfig" está disponível nas versões recentes do Windows. Para abrir o

Leia mais

MODEM USB 3G+ WM31. Manual do Usuário

MODEM USB 3G+ WM31. Manual do Usuário MODEM USB 3G+ WM31 Manual do Usuário 2 Conteúdo 1 Introdução... 3 2 Descrição da Interface do Cliente... 5 3 Conexão... 7 4 SMS... 10 5 Contatos... 14 6 Estatística... 18 7 Configurações... 19 8 SIM Tool

Leia mais

Como posso usar o HP Easy Printer Care através de USB ou conexão paralela?

Como posso usar o HP Easy Printer Care através de USB ou conexão paralela? HP Easy Printer Care Perguntas freqüentes Como posso usar o HP Easy Printer Care através de USB ou conexão paralela? O HP Easy Printer Care só pode ser usado através de USB ou de uma conexão paralela se

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! UNIVERSIDADE DE SÃO PAULO (USP) ESCOLA DE ARTES, CIÊNCIAS E HUMANIDADES (EACH) TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! Autoria e revisão por: PET Sistemas

Leia mais

Guia de Atualização Passo a Passo do Windows 8.1

Guia de Atualização Passo a Passo do Windows 8.1 Guia de Atualização Passo a Passo do Windows 8.1 Instalação e atualização do Windows 8.1 Atualize o BIOS, aplicativos e drivers e execute o Windows Update Selecione o tipo de instalação Instale o Windows

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik, QlikTech,

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Dicas de como evitar o ataque de vírus

Dicas de como evitar o ataque de vírus Dicas de como evitar o ataque de vírus Recentemente, os casos de bloqueio de IP no Departamento de Química vêm aumentado consideravelmente. Quando um computador está infectado com arquivos maliciosos (vírus,

Leia mais

CONHECENDO A ÁREA DE TRABALHO DO WINDOWS 7

CONHECENDO A ÁREA DE TRABALHO DO WINDOWS 7 CONHECENDO A ÁREA DE TRABALHO DO WINDOWS 7 A Área de trabalho é a principal área exibida na tela quando se liga o computador e faz logon no Windows. É onde se exibe tudo o que é aberto (programas, pastas,

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Google Drive. Passos. Configurando o Google Drive

Google Drive. Passos. Configurando o Google Drive Google Drive um sistema de armazenagem de arquivos ligado à sua conta Google e acessível via Internet, desta forma você pode acessar seus arquivos a partir de qualquer dispositivo que tenha acesso à Internet.

Leia mais

Neogrid (ezmarket) Supplier FAQ. NeoGrid (ezmarket) Fornecedor - Perguntas e Respostas

Neogrid (ezmarket) Supplier FAQ. NeoGrid (ezmarket) Fornecedor - Perguntas e Respostas NeoGrid (ezmarket) Fornecedor - Perguntas e Respostas 1 Índice 1. LOGIN...3 1.1 Esqueci minha senha?...3 1.2 Esqueci minha ID de usuário e senha?...3 1.3 Como acessar a plataforma NeoGrid Negeciações (ezmarket)?...3

Leia mais