Soluções de Segurança da Ricoh Soluções confiáveis e abrangentes para proteger informações confidenciais. Versão 9. ontrole. monitore.

Tamanho: px
Começar a partir da página:

Download "Soluções de Segurança da Ricoh Soluções confiáveis e abrangentes para proteger informações confidenciais. Versão 9. ontrole. monitore."

Transcrição

1 Soluções confiáveis e abrangentes para proteger informações confidenciais Versão 9 ontrole monitore roteja

2 Não subestime os riscos e os custos dos roubos de informações As informações são o seu ativo mais valioso. Por informações nos referimos a documentos sigilosos, confidenciais ou, de alguma forma, críticos, qualquer coisa desde plantas baixas de embaixadas a análises de pessoal. A recuperação não autorizada de informações patenteadas, espionagem econômica é responsável por perdas na faixa de $53 bilhões a $59 bilhões anualmente. 1 Seja gerada em ambiente governamental, empresarial ou particular, existe a necessidade urgente de implementar estratégias eficazes para proteger os ativos de informações. Embora a tecnologia digital tenha transformado as práticas comerciais por permitir a troca de dados quase instantânea, trouxe com ela alguns desafios em termos de segurança. Mais especificamente, aqueles decididos a minar seus interesses podem rápida e facilmente interceptar informações quando as mesmas estão em forma digital. O risco pode lhe expor a redução na vantagem competitiva, possível litígio ou desgaste na confiança dos acionistas. Abaixo estão relacionados alguns relacionados alguns setores de alto risco: Setores de Alto Risco Governo Federal Financeiro Farmacêutico Escritórios em Geral Alta tecnologia Laboratórios Escritórios de Advocacia Contabilidade Medicina/Hospitais Informações em Risco Segurança Nacional, Militar e Segredos Comerciais Fusões e Aquisições, Transações de Ações Testes Clínicos, Pedidos de Patentes, Resultados Financeiros Trimestrais Listas de Clientes, Remuneração de Executivos, Planos de Reestruturação Novos Projetos de Produtos (P e D), Propriedade Intelectual Métodos de Teste, Relatórios de Pequisas Informações Jurídicas, Depoimentos, Contratos Dados de Auditoria, Relatórios Financeiros Faturamento, Fichas Médicas Liderança na Segurança de Informações A Ricoh, um fornecedor líder de tecnologia de escritório de alto desempenho, incluindo produtos multifuncionais em cores e em preto e branco, impressoras, equipamentos de fax, scanners, duplicadores e equipamentos de grande formato -- está dedicada a ajudar você a enfrentar os desafios, exclusivos ou gerais, à medida que os mesmos aparecem. Fornecendo soluções de segurança personalizadas para seus clientes, a Ricoh desenvolveu um conjunto abrangente de soluções de segurança. Estas soluções de segurança protegem o conteúdo dos dados impressos e eletrônicos contra ameaças oportunistas ou dirigidas, internas ou externas. Avaliar suas vulnerabilidades, estabelecer objetivos de segurança e tomar as contramedidas apropriadas irão minimizará o risco de quebras de segurança potencialmente sérias e permitirá, ao mesmo tempo, que você atenda os rigorosos requisitos de conformidade de segurança. 1 De acordo com um estudo divulgado em 2002 pela Sociedade Americana de Segurança Industrial, Câmara de Comércio dos EUA, e Pricewaterhouse- Coopers em uma pesquisa das corporações do Fortune 1000 em 600 companhias dos EUA de pequeno a médio porte. 1

3 SegureControleMonitoreProteja Este guia detalha as Soluções de Segurança da Ricoh que foram projetadas para melhor satisfazer seus objetivos ao proteger equipamentos digitais de escritórios. Esta abordagem multidimensional irá efetivamente fechar a porta para aqueles que desejam explorar vulnerabilidades. De fato, estejam seus equipamentos da Ricoh na rede ou fora da rede, estas soluções completamente integradas e econômicas irão proteger contra quebras de segurança predominantes, sem o rompimento do fluxo de trabalhos normal (autorizado). Guia de Soluções de Segurança da Ricoh Nível do Rísco BAIXO ALTO Nível de Segurança Objetivos da Segurança Soluções de Segurança da Ricoh Restringir o Acesso não autorizado ao E- quipamento Controlar a Produção do Equipamento Códigos de Usuário Impressão Bloqueada Segurança baseada em RAM Mais... Mais... Mais... Equipamentos de Rede seguros Proteger os dados de Impressão pela Rede Destruir os Dados Latentes... Códigos de Usuário Impressão Bloqueada Segurança baseada em RAM SmartDeviceMonitor Criptografia de HD Criptografia de Dados Sistema de Segurança por Superposição de Dados Web Image Monitor Web SmartDevice- Monitor Proteger Fisicamente os Dados/Portas Criptografar as Comunicações pela Internet Autenticar Usuários Códigos de Usuário Impressão Bloqueada Segurança baseada em RAM SmartDeviceMonitor Criptografia de Dados Sistema de Segurança de Superposição de Dados Disco Rígido Removível Segurança de Porta de Rede Criptografia de HD Criptografia de 128 bits sobre SSl/HTTPS Autenticação NT Web Image Monitor Web SmartDevice- Monitor Monitorar e Controlar os Recursos Auditar Todas as Atividades dos Equipamentos Códigos de Usuário Impressão Bloqueada Segurança baseada em RAM SmartDeviceMonitor Criptografia de Dados Sistema de Segurança de Superposição de Dados Disco Rígido Removível Segurança de Porta de Rede Criptografia de 128 bits sobre SSL/HTTPS Autenticação NT Cópia e Controle de Impressão Web Image Monitor Web SmartDeviceMonitor Criptografia de HD IPv6 Kerberos Impressão Bloqueada aperfeiçoada Print Director Pacote de Identificação de Cartão 2

4 Restringir o Acesso não Autorizado ao Equipamento Códigos de Usuário Códigos de Usuário (padrão nos equipamentos da Ricoh) habilitam os administradores do equipamento a gerenciar e rastrear o uso dos equipamentos de produção digital da Ricoh. Um Código de Usuário pode ser designado a um individuo com base na função ou funções às quais que ele tem permissão para acessar. Este nível de controle permite monitorar o uso do equipamento (p.ex. gerar relatórios de contador de impressões por função e Código de Usuário). Controlar a Produção do Equipamento Impressão Bloqueada A Impressão Bloqueada (disponível através dos drivers de impressão da Ricoh) mantém a confidencialidade pela suspensão da impressão dos documentos até que o usuário autorizado (autor/criador) digite o PIN (Número de Identificação Pessoal) correto no painel de operação do equipamento. Isto elimina a possibilidade de qualquer um visualizar ou remover um documento da bandeja de papel. (A Impressão Bloqueada necessita de um disco rígido que pode ser opcional, dependendo do modelo). Criptografia de Senha da Impressão Bloqueada Como um novo recurso a senha usada para a impressão bloqueada pode ser criptografada para proteger contra a escuta telefônica. Impressão Bloqueada Aperfeiçoada A Impressão Bloqueada Aperfeiçoada permite que você capture os benefícios de MFPs compartilhados e centralizados sem comprometer a segurança de documentos. Os usuários armazenam, liberam e gerenciam documentos confidenciais com a segurança de ID de usuário e autorização por senha. É uma solução simples e rápida para proteger os dados proprietários e confidenciais de sua empresa. O usuário pode enviar documentos com segurança para impressoras, onde ficam seguros até serem liberados pelo usuário autorizado. Os documentos não podem ser recolhidos na impressora por outro usuário, protegendo confidencialidade das informações. Documentos armazenados na impressora são criptografados (as informações não são comprometidas se o disco rígido for roubado). A Impressão Bloqueada aperfeiçoada é instalada no equipamento de impressão Multifuncional através do firmware embutido (Cartão SD) ou remotamente, pela Interface da Internet. Os administradores e os usuários podem configurar a Impressão Bloqueada Aperfeiçoada através de uma interface simples com base na Internet. Segurança baseada em RAM Os equipamentos de MFP da Ricoh selecionados usam a RAM (Memória de Acesso Aleatório) para tarefas de processamento de documentos, e não uma unidade de disco rígido. Embora haja um disco rígido disponível como opcional, há um benefício de segurança na configuração básica, que é o fato dos trabalhos processados pela RAM serem voláteis, (i.é., quando o equipamento é desligado os dados são imediatamente apagados). Sem uma maneira de armazenar dados de forma permanente, tal como em um disco rígido, a ameaça à segurança é eliminada. Devido a isso, estes equipamentos MFPs podem ser propostos para ambientes de baixo volume onde a segurança das informações é alta prioridade. Equipamentos em Rede Seguros SmartDeviceMonitor (for Admin*) O SmartDeviceMonitor é um software utilitário fornecido com todas as impressoras, MFPs habilitados para impressão e com o Kit de Impressora/Scanner opcional da Ricoh. Este versátil conjunto de software simplifica todos os aspectos da instalação, monitoramento e gerenciamento dos equipamentos de produção pela rede da Ricoh, suportando, ao mesmo tempo, os principais recursos de segurança. Mudança de Nome da Comunidade Para solucionar a vulnerabilidade do SNMP (Protocolo de Administração Simples da Rede), o administrador do equipamento pode mudar o Nome de Comunidade dos equipamentos Ricoh de Público para outro nome mais seguro. Se for tomada esta medida de segurança, o Nome de Comunidade (para o software) deve ser o mesmo do equipamento de produção da Ricoh conectado. Restringir Acesso de Usuário Os administradores do equipamento podem controlar os privilégios do usuário através da Ferramenta de Gerenciamento de Usuário. Esta ativa um menu para análise dos periféricos autorizados para uso por Código de Usuário e Nome de Usuário. Todos os periféricos suportados da Ricoh na rede são listados, e um simples clique sobre o equipamento acessa um menu que restringe ou habilita o acesso ao equipamento por determinados usuários. 3

5 SegureControleMonitoreProteja Web Image Monitor O WebImageMonitor é um utilitário integrado com base na Internet para gerenciamento de equipamentos. Definir a Faixa para um Endereço de IP (Filtragem de IP) Os administradores do equipamento podem restringir as conexões autorizadas para a controladora de impressão a partir dos hosts cujos endereços de IP caem em uma determinada faixa de IP. Os comandos ou trabalhos enviados de endereços de IP não autorizados serão ignorados pela controladora de impressão. Segurança de Porta de Rede O administrador do equipamento pode habilitar ou desabilitar as portas de IP, controlando, desta forma, os diferentes serviços de redes proporcionados pela controladora de impressão para determinado usuário. *Nota: O SmartDeviceMonitor for Admin fica alojado no computador cliente e permite que os usuários determinem o estado e a disponibilidade dos periféricos da Ricoh em rede. Uma vez instalado, é colocado um ícone no computador de cada usuário na Barra de tarefas do Windows, que exibe o estado do equipamento em um relance. Filtragem de Endereço IP (Protocolo da Internet) Em uma Rede Local, um Endereço IP é um número de equipamento exclusivo de cada computador na rede. Assim como o seu endereço residencial, com o nome da rua e o número do edifício e do apartamento, estes endereços ajudam a encaminhar os s e anexos, enviar faxes para os recebedores adequados, e enviar dados de impressão provenientes de PCs para equipamentos de produção na rede. A capacidade dos equipamentos da Ricoh de bloquear/restringir determinado usuário final, ou um conjunto de usuários finais, baseados em endereços Mac ou IP melhora o gerenciamento dos PCs e dos usuários, ajuda a equilibrar os volumes de produção entre diversos equipamentos, e aperfeiçoa a segurança da rede limitando o acesso aos arquivos armazenados nos equipamentos. Registros de Trabalhos / Registros de Acessos Uma listagem completa de cada trabalho executado pelo equipamento é armazenada na memória. Esta relação pode ser visualizada através do Web SmartDevice Monitor para rastrear o uso do equipamento por trabalho e/ou usuário. Quando usado em conjunto com os modos externos de autenticação de usuário, será possível determinar especificamente quais usuários estão usando indevidamente o equipamento. É também possível determinar qual equipamento foi usado e por quem, pelo rastreamento de uma transmissão não autorizada. Suporte a WPA (Acesso Protegido a Wi-Fi) Usado em conjuto com a Rede Local Sem Fio IEEE a opcional, o WPA é uma especificação de segurança voltada para as vulnerabilidades nas comunicações sem fio. Ela proporciona um alto nível de garantia para empresas de grande e pequeno portes e até mesmo usuários domésticos, de que os dados permanecerão protegidos, permitindo que somente usuários autorizados acessem suas redes. A autenticação pessoal e Empresarial e os recursos de criptografia impedem que intrusos com laptops sem fio penetrem em redes sem fio e em qualquer ambiente, evitando a interceptação dos fluxos de dados e senhas, ou de usar a conexão sem fio como um ponto de entrada na rede de dados do cliente. Autenticação 802.1X em Rede Cabeada A 802.1X proporciona uma autenticação baseada na porta da Rede, para comunicações ponto a ponto entre equipamentos da rede e uma porta de Rede Local. Por proporcionar uma conexão ponto a ponto para uma porta da Rede Local, a comunicação é encerrada se a autenticação falhar. Criptografia de Dados Enquanto dados críticos cruzam a rede, é possível para um hacker versado interceptar fluxos de dados brutos, arquivos e senhas. O advento da tecnologia de redes sem fio, embora tenham aumentado a conveniência de surfar e imprimir para milhões de pessoas, também deixa as redes vulneráveis a ataques de intrusos armados com laptops sem fio através de qualquer ponto de acesso dentro do raio de ação. Sem proteção, as informações inteligíveis podem ser roubadas facilmente, ou modificadas/falsificadas e inseridas de volta na rede. Os equipamentos da Ricoh são equipados com os seguintes recursos de criptografia para reduzir estes riscos 4

6 Criptografia de Catálogo de Endereços A Criptografia de Catálogo de Endereços protege as informações de contatos criptografando os dados armazenados no catálogo de endereços de um equipamento. Mesmo que o HD seja removido fisicamente da unidade, os dados não podem ser lidos. Esta função elimina o perigo de que uma companhia ou uma população inteira de funcionários, clientes, ou fornecedores sejam alvos de mensagens de mal intencionadas ou da contaminação por vírus de PCs. Além disso, com os dados do catálogo de endereços usualmente correspondem a nomes de usuários e senhas usadas em qualquer lugar na rede, proteger os dados do catálogo de endereços da impressora/mfp aumenta a segurança geral da rede. Transmissão de PDF Criptografado O formato de arquivo PDF da Adobe tornou-se o padrão universal para a criação de documentos que podem ser facilmente abertos e compartilhados por qualquer usuário em qualquer plataforma. A Adobe fornece o aplicativo Acrobat Reader como um download grátis pela Internet. Um arquivo em PDF é essencialmente um instantâneo de um documento. Ele é inalterável (embora os arquivos sejam editáveis com a versão "full" do Adobe Acrobat) e, desta forma, atraente para proprietários de documentos que desejam compartilhar, mas restringir as alterações, de documentos aprovados. Parte da atração do formato em PDF é a de que os tamanhos dos arquivos são drasticamente reduzidos em contraste com aqueles do aplicativo original, tornando seu envio por mais fácil e mais rápido. Embora a Adobe ofereça diversos recursos relacionados à segurança dentro do aplicativo Acrobat para bloquear e proteger com senha os documentos, não existe nada para evitar que os arquivos sejam interceptados em uma forma decifrável enquanto viajam pela rede. Aqui é onde a função de Transmissão de PDF Criptografado da Ricoh adiciona valor, misturando e criptografando os dados que de outra forma seria um documento muito transparente durante a transmissão. Os usuários podem escolher entre a criptografia de 40 bits ou de 128 bits, e configurar direitos de usuário para permitir alterações ou extrair o conteúdo do documento. (veja também Criptografia de Senha de PDF). Criptografia de Disco Rígido (HD) Esta função pode criptografar o disco rígido do equipamento para proteger contra o roubo de dados. Mesmo que o disco rígido seja roubado, os dados não serão divulgados. A metodologia da criptografia usada é o Padrão Avançado de Criptografia (AES) para 256 bits. Chave de Criptografia do Driver Os equipamentos da Ricoh oferecem este recurso que mistura as senhas de autenticação de usuário ao usar os drivers PCL ou RPCS, para que outros não tenham acesso ao equipamento fraudulentamente usando uma senha de usuário roubada. Criptografia de Senha de PDF Esta função corrige a vulnerabilidade na Transmissão de PDF Criptografado, na qual a janela para entrar com a senha do usuário exibe a senha em texto claro. Esta função criptografa as senhas de até 32 caracteres para transmissão e armazenagem de PDF mais seguras. A atribuição de uma senha de grupo à máquina destinatária e aos PCs conectados é feita via DeskTopBinder Lite. Comunicações Criptografadas SNMP v3 O Protocolo para Gerenciamento Simples de uma Rede versão 3 (SNMP v3) é um padrão de gerenciamento de rede amplamente usado em ambientes de TCP/IP. O SNMP proporciona um método de gerenciamento de hosts da rede tais como impressoras, scanners, estações de trabalho ou computadores servidores, e agrupa os mesmos em uma comunidade de um computador localizado centralmente executando o software de gerenciamento de rede. Ele permite que os administradores façam alterações com segurança nas configurações do equipamento através do SmartDeviceMonitor de um PC na rede usando dados criptografados para manter o ambiente seguro. As versões anteriores (v2 e v2) do SNMP eram usadas para configurar e monitorar equipamentos remotos. A versão mais recente, SNMP v3, oferece aperfeiçoamentos na autenticação de usuário e na criptografia de dados, para proporcionar recursos de segurança maiores a fim de proteger os dados do cliente e os ativos da rede. Quando ativado, o SNMP v3 evita que usuários não autorizados vejam a senha e/ou o conteúdo real do arquivo em forma de texto legível, protegendo informações valiosas. 5

7 SegureControleMonitoreProteja Kerberos O Kerberos é um protocolo de autenticação na rede designado para proporcionar uma autenticação forte para aplicações cliente/usuário pela implementação da criptografia de chave secreta. Muitos protocolos de internet não fornecem segurança alguma para suas senhas. Os hackers empregam programas chamados de sniffers (farejadores) para extrair senhas e obter acesso às redes. Enviar uma senha não criptografada por uma rede é um risco e pode abrir a rede para ataques. A autenticação Kerberos ajuda a limitar os riscos causados pelas senhas não criptografadas e mantém as redes mais protegidas. Comunicação IPsec O IPsec (segurança de IP) é um conjunto de protocolos para proteger as comunicações de Protocolo da Internet (IP) pela autenticação e/ou criptografia de cada pacote de IP em um fluxo de dados. O IPsec também inclui protocolos para o estabelecimento de chave criptográfica. As empresas que exigem níveis altos de segurança têm redes com IPsec para a proteção de dados. Estas empresas requerem que a impressão use IPsec. S/MIME para a Digitalização-para- O S/MIME (Extensões Seguras/Multiuso para Mensagens na Internet) é um padrão para a criptografia de chave pública e assinatura de encapsulado em MIME (Extensões Multifunção para Mensagens na Internet). O MIME é um Padrão da Internet que estende o formato do para suportar texto com conjuntos de caracteres diferentes do US-ASCII, anexos não texto, corpos de mensagens de diversas partes, informação do cabeçalho em conjuntos de caracteres não ASCII. Esta função é usada para criptografar contra interceptação dados confidenciais transmitidos pela Digitalização-para- . Proteger os Dados de Impressão pela Rede Criptografia de Dados via IPP Outra forma eficaz para alcançar a segurança dos dados é através da criptografia. Usando o utilitário SmartDeviceMonitor for Client da Ricoh, os dados de impressão podem ser criptografados através da Camada de Soquete Seguro/Segurança da camada de Transporte (SSL/TLS) através do Protocolo de Impressão pela Internet (IPP), protegendo, desta forma, os dados entre estações de trabalho e impressoras/mfps da rede. (O TLS é um protocolo que garante a privacidade e a integridade dos dados entre aplicações cliente/servidor comunicando-se pela Internet). Isto significa que qualquer tentativa de grampear os dados de impressão irão falhar, ou seja, os dados interceptados são indecifráveis. Veja nas tabelas de especificações do produto em anexo os modelos suportados. Destruir os Dados Latentes Sistema de Segurança por Superposição de Dados (DOSS): Para reduzir ainda mais a perda de dados, as medidas de segurança de informações de uma empresa devem incorporar uma tecnologia que destrua imagens digitais latentes nas unidades de disco rígido dos MFPs. O Sistema de Segurança por Superposição de Dados alcança este objetivo pela destruição dos dados temporários armazenados na unidade de disco rígido do MFP gravando sobre a imagem latente sequências aleatórias de 1 e 0. O processo de superposição de dados aleatórios em três passadas da Ricoh faz com que seja virtualmente impossível qualquer esforço para acessar e reconstruir os arquivos armazenados de cópias/impressões. Trabalha em conjunto com os Sistemas de Segurança do Disco Rígido Removível, proporcionando uma abordagem multidimensional para proteger os documentos reservados. Um simples ícone de exibição no painel proporciona um retorno a respeito do processo de superposição, p.ex., concluído ou em processo. Está em conformidade com os métodos recomendados pela Agencia de Segurança Nacional (NSA) para o gerenciamento de informações sigilosas. Contribui para a conformidade com os requisitos HIPAA, GLBA e FERPA O DOSS Tipo A, B, C, D, F, H e I tem Certificado ISO para um EAL de 3. Requisitos de Conformidade com As Leis de Segurança Pelo uso da Segurança por Superposição de Dados da Ricoh ou os Sistemas de Disco Rígido removíveis, as companhias envolvidas na coleta e disseminação de históricos médicos, p.ex., hospitais, organizações de sistemas de saúde e recursos humanos, protegem a privacidade dos pacientes. Especificamente, os dados a respeito de uma condição médica individual não podem ser resgatados ou perdidos, ajudando desta forma na conformidade necessária com os requisitos HIPAA. HI- PAA (Lei de Transportabilidade e Responsabilidade dos Seguros de Saúde) é uma lei destinada a proteger os trabalhadores Americanos e suas famílias da discriminação baseada em condições médicas pré-existentes. Além disso, os opcionais DOSS e RHD da Ricoh também ajudam na conformidade com a privacidade financeira (Lei Gramm-Leach-Bliley) e privacidade dos estudantes (Lei de Privacidade dos Direitos Educação Familiar). 6

8 Proteger Fisicamente os Dados/Portas Sistemas de Segurança por Disco Rígido Removível (RHD) Convenientes e de uso fácil, os Sistemas de Disco Rígido Removível da Ricoh fazem interface com o disco rígido padrão de um equipamento digital. Esta solução protege o disco rígido interno do equipamento dentro um estojo externo rígido usando um sistema de fechadura com chave. Um sistema de etiquetagem numerada garante que a Unidade de Disco Removível seja fácil de identificar na armazenagem ou quando estiver sendo substituída no equipamento. Também é fornecido um estojo à prova de estática para proteger a Unidade Rígida Removível em trânsito ou para armazenagem. Para proporcionar ainda mais segurança e flexibilidade ao lidar com documentos sigilosos e não sigilosos, há uma Unidade de Disco Rígido Removível adicional disponível como opcional. Ela permite que os equipamentos digitais Ricoh lidem com duas Unidades de Disco Rígido Removível separadas e intercambiáveis, um Disco Rígido para documentos sigilosos e outro Disco Rígido para documentos não sigilosos. Depois dos documentos sigilosos terem sido copiados ou impressos, a unidade sigilosa pode ser removida e colocada em um local seguro e o disco não sigilosos pode ser inserido de novo para a cópia ou impressão não sigilosa. A Unidade de Disco removível é colocada em área estrategicamente acessível para fácil remoção e armazenagem autorizadas. Maximiza a segurança permitindo a separação física dos dados do dispositivo de entrada/saída, evitando o acesso aos dados restantes. Os equipamentos da Ricoh equipados com Discos Rígidos Removíveis trabalham perfeitamente com os recursos robustos de cópia, impressão e digitalização do equipamento. Trabalham em conjunto com o Sistema de Segurança de Superposição de Dados da Ricoh, proporcionando uma abordagem multidimensional para proteger os documentos sigilosos. Todas as funções (cópia, impressão, digitalização, fax e Servidor de Documentos*) ficam disponíveis, quando Unidade de Disco Rígido Removível é instalada. * O Servidor de Documentos, um recurso de determinados equipamentos de produção da Ricoh que armazena trabalhos (digitalizações, impressões faxes ou cópias) no disco rígido do equipamento, também suporta a Liberação Segura de Documentos. Segurança de Porta de Rede Tipicamente, os equipamentos habilitados para rede são despachados para o cliente com todas as portas de rede abertas, tornando a integração destes equipamentos em diferentes tipos de redes o mais fácil possível. Embora façam com que os equipamentos habilitados para rede sejam fáceis de instalar, as portas de rede não usadas apresentam um risco à segurança. Para proporcionar mais segurança à rede, os administradores podem desabilitar determinado protocolo, como SNMP ou o FTP, usando o Web Image Monitor ou o SmartDeviceMonitor. Isto evita o roubo de nomes de usuários e senhas e impede que ameaças externas, incluindo falsificação/destruição de dados armazenados, ataques de Negação de Serviço (DoS) e vírus, penetrem na rede através de uma impressora ou porta de MFP desguarnecidas. Criptografar Dados de Comunicação Criptografia de 128 bits sobre SSL A criptografia de 128 bits sobre GlobalScan SSL e DocumentiMall suportam a criptografia de bits sobre SSL (Camada de Soquete Seguro). A tecnologia SSL (Camada de Soquete Seguro) trabalha usando uma chave privada para criptografar os dados que são digitalizados pelo MFP da Ricoh para o GlobalScan ou servidor DocumentMall, criando uma conexão segura. Qualquer URL (Localizador de Recursos Uniforme) que necessita de uma conexão SSL, tal como o GlobalScan e o Document Mall, começa com https, com o s significando seguro. Autenticar Usuários Evita o Uso Não autorizado do Equipamento: A autenticação é um recurso de segurança que restringe os usuários não autorizados, ou grupos de usuários, de acessarem as funções do equipamento ou a alteração das configurações da máquina. Este recurso importante permite que o administrador do equipamento empregue Gestão da Limitação de Acesso, que ajuda a proteger o GS 106 instalado do uso não aprovado e/ou possível adulteração. 7 O GlobalScan é uma Solução de Gerenciamento de Documentos e Conteúdo com base na Internet, que permite selecionar os equipamentos Aficio da Ricoh para executarem as funções de digitalização pela rede, especificamente, digitalização para ou pasta, bem como executar o OCR, fax e funções de gerenciamento de documentos através de plugins opcionais. Este sistema potente, embora de uso fácil, de distribuição e captura de documentos em papel integrase continuamente com sua infra-estrutura de correio atual para aumentar significativamente a produtividade do grupo de trabalho combinando a funcionalidade da digitalização dentro de uma plataforma copiadora acessível. Recursos de segurança aperfeiçoados do GlobalScan Incluem: LDAP Seguro, SMTP Seguro, Autenticação Kerberos e PDF Protegido por Senha. O DocumentMall, é um aplicativo host de custo baixo e risco baixo que proporciona o acesso seguro à Internet para seus documentos de qualquer lugar no mundo, 24 horas por dia, 7 dias na semana, habilitando facilmente o compartilhamento e a informação por todos os limites geográficos dispersos.

9 SegureControleMonitoreProteja A Autenticação de Usuário permite que você restrinja o acesso à máquina para que somente aqueles com um nome de usuário válido e uma senha podem acessar as funções do MFP. Autenticação Windows verifica a identidade do usuário do MFP pela comparação de credenciais de registro de entrada (nome de usuário/senha) contra a base de dados de usuários autorizados no Servidor de Rede do Windows, concordando ou negando desta forma o acesso para as funções do equipamento. Autenticação LDAP valida um usuário pelo servidor LDAP (Protocolo Leve de Acesso a Diretório), desta forma somente aqueles com um nome de usuário/senha podem acessar seu catálogo de endereços global. i.e., busca e seleção de endereços de armazenados no Servidor LDAP. Autenticação de Administrador - Um administrador registrado gerencia as configurações do equipamento e usuário para acessar as funções do MFP. Até quatro Administradores podem compartilhar as tarefas administrativas, permitindo que a carga de trabalho seja distribuída e limita a operação não autorizada pó um único administrador, embora o mesmo individuo possa assumir todas as funções. Além disso, um Supervisor em separado pode ser estabelecido para configurar ou alterar as senhas de administrador. Autenticação Básica - Autentica um usuário utilizando o nome de usuário/senha registrados localmente no Catálogo de Endereços do MFP. Nenhuma pessoa sem um nome de usuário/senha válidos pode acessar a máquina. Autenticação de Código de Usuário -- Utiliza o sistema de Código de Usuário padrão da Ricoh para autenticar o usuário. O operador do MFP digita simplesmente seu Código de Usuário, o qual é comparado com os dados registrados no catálogo de endereços do equipamento. Nenhuma pessoa sem um Código de Usuário válido pode acessar a máquina. A Autenticação Básica e a Autenticação de Código de Usuário podem ser usadas em ambientes não Windows e/ou escritórios fora da rede. Autenticação (CAC) Cartão de Acesso comum do Departamento de Defesa dos EUA -- O Cartão de Acesso Comum (CAC) é um sistema de autenticação baseado em cartão de ID especializado do Departamento de Defesa dos EUA designado para tornar os MFPs da Ricoh compatível com a Diretriz Presidencial sobre Segurança da Pátria (HSPD-12). Esta Diretriz necessita que todos os empregados federais e fornecedores aperfeiçoem a eficiência da segurança reduzindo a fraude de identidade através da proteção maior da privacidade pessoal. Os únicos clientes para a Solução de Autenticação CAC da Ricoh são o Departamento de Defesa (DoD) [Exércitos dos EUA, Marinha, Força Aérea, Fuzileiros, Guarda Costeira e agências afiliadas]. Monitorar e Controlar os Recursos Print Director O Print Director é uma solução de gerenciamento de impressão abrangente, que permite que os clientes analisem, compreendam e essencialmente economizam os custos associados com a impressão e a fotocópia. Esta solução pode ser implementada para monitorar silenciosamente a atividade de impressão, limitar a quantidade de impressões e cópias que um usuário pode tirar, bem como fazer cumprir com as metodologias de impressão baseadas em regras para reduzir o Custo Total de Propriedade. O Print Director identifica e controla o custo da impressão por toda a empresa; Auditar Todas as Atividades dos Equipamentos Controle de Cópias e Impressões da Ricoh v3 para o Equitrac Office e Express O Controle de Impressões e Cópias da Ricoh habilita os clientes a controlar melhor o acesso do usuário e rastrear as informações de cópia/impressão através do software incorporado nas unidades de disco rígido dos equipamentos de produção da Ricoh selecionados. As vantagens incluem: Opções de Autenticação Seguras Protegem os dados reservados e evitam o uso não autorizado com um método de identificação que se encaixa em sua empresa. Simplicidade e segurança fundamentais. Os empregados acessam os MFPs usando seus crachás de identificação e leitores de cartão opcionais que são instalados em minutos. O PCC da Ricoh aceita MIFARE, Legic, HID Prox (125 KHz) cartões de fita magnética. Acesso personalizado conveniente. Rastreia facilmente toda a produção de documentos usando o acesso por PIN seguro -- por usuário, projeto ou até mesmo grupo de trabalho. Acesso instantâneo em toda a companhia. Os usuários simplesmente digitam suas IDs de rede atuais e senhas para desbloquear os MFPs. 8

10 Fáceis e Seguras Impressão segura e conveniente. A produção de documentos Follow-You permite que você porduza documentos de qualquer MFP da rede para que possa evitar máquinas ocupadas ou indisponíveis, ou enviar diversos documentos e imprimir os mesmo conforma necessário em departamentos, pisos ou edifícios diferentes. Controle programado Os administradores podem programar o cancelamento automático de trabalhos pelo servidor depois de um limite de tempo pré-definido. Segurança reforçada. Os trabalhos ficam localizados em um servidor seguro -- e não em discos rígidos dos equipamentos. Mais, menos documentos ficam sem atendimento em escaninhos de saída visto que eles são retidos aaté a liberação pelo usuário. Controle de Cópias Não Autorizadas O driver de impressão inovador RPCS da Ricoh suporta um recurso exclusivo que nenhum outro fabricante oferece, o Controle de Cópias Não Autorizadas. O que este recurso faz é incorporar padrões e texto sob o texto impresso, eliminando o risco de cópia não autorizada de documentos confidenciais. Esta nova funcionalidade é ideal para pequenas empresas que usam basicamente o equipamento para a produção de cópias e impressão, por exemplo, companhias que copiam relatórios de pessoal, planos de compensação, históricos médicos, relatórios financeiros, etc. O Controle de Cópias Não Autorizadas consiste de duas funções: 1. O Tipo de Máscara para a Cópia² é um recurso RPCS padrão que incorpora um padrão de máscara e uma mensagem dentro da impressão original. Se forem feitas cópias, seja nos equipamentos da Ricoh ou em equipamentos da concorrência, a mensagem embutida aparece; o nome do autor, por exemplo, ajudará a identificar o iniciador. Driver de Impressora RPCS da Ricoh J. Smith J. Smith J. Smith Tipo de Máscara para Cópia: Segurança de Dados para Cópia 2. Selecionar Dados de Segurança para Cópia¹ no driver RPCS e todas as cópias produzido nos MFPs equipados com a Unidade de Segurança de Dados de Cópia será realçado em cinza, deixando somente uma margem de 4 mm de padrão de máscara. Notas: 1 Necessita da Unidade de Segurança de Dados de Cópia opcional. Não suportado em configurações habilitadas com Fax. O recurso scanner deve ser desativado nas configurações habilitadas para Digitalizar. A proporção de redução de cópia inferior a 50% será desativada. 2 Alguns MFPs digitais podem não detectar os padrões de máscara. Escritório Geral - Recursos de Segurança de Fax Comercial Fax Comercial Individual Acesso Restrito O Acesso restrito permite manter um registro exato do uso da máquina e desencorajar os passantes de usar a máquina. O usuários autorizados devem digitar um código antes que possam usar a máquina. Mais ainda, esta função pode ser ligada ao recurso de Temporizador Noturno para que o Acesso restrto seja ligado/desligado em certas horas, evitando o acesso depois do trabalho. Autenticação de Domínio de Servidor Quando o o rastreamento de segurança e de usuário são um problema para os Gerentes de TI, a Autenticação de Domínio de Servidor é padrão no FAX4420NF e FAX5510NF. A Autenticação limita o acesso aos equipamentos de fax aumentando a segurança pelo monitoramento do uso da máquina. O acesso à máquina é dado somente aos usuários com uma conta de controlador de domínio Windows; A Autenticação de Servidor limitará o acesso ao equipamento de Fax não só para a digitaliza-para- mas também o fax padrão, IP Fax e LAN Fax. Proteção de Código PIN de Segurança Para evitar a exposição de uma Código PIN ou de uma ID Pessoal, qualquer caractere depois de uma certa posição no número de discagem do destinatário será oculto na tela e no Relatório de Comunicação. 9

11 SegureControleMonitoreProteja Closed Network (Rede Fechada) Com as redes fechadas, são verificados os códigos de ID das máquinas de comunicação. Se eles não forem idênticos, as comunicações são encerradas, evitando desta forma que os documentos confidenciais possam ser transmitidos intencional ou acidentalmente para o local(s) errado(s), i.e., fora da rede. (Nota: O Closed Network necessita que todos os equipamentos sejam equipamentos Ricoh, que possuam o recurso de rede fechada). Transmissão/Recepção Confidencial Este recurso habilita o usuário a transmitir/receber para uma caixa de correio que seja protegida por senha. As mensagens são impressas somente depois que o recebedor digita a própria senha, proporcionando um nível de segurança mais alto durante a comunicação entre máquinas. Bloqueio de Memória Quando o Bloqueio de Memória é habilitado, os documentos de todos os remetentes (ou remetentes específicos) são retidos na memória. Quando a ID de Bloqueio de Memória é digitada pelo painel de operação, os documentos são impressos. Outra forma de segurança que evita que os documentos fiquem parados em uma bandeja de recebimento expostos para leitura de transeuntes. Fax Comercial pela Rede Encaminhamento de Sub-endereço ITU-T Usando um Sub-endereço, anexado a um número de fax, é possível encaminhar um fax diretamente para o PC de um recebedor, através de seu endereço de . Quando recebido para um PC, a confidencialidade é mantida, i.e., somente o recebedor pode visualizar a mensagem. IP-Fax Os Equipamentos de Fax da Ricoh, com a Unidade de Placa de FAX instalada, suportam o IP-fax T-38 em tempo real seguro em uma Intranet corporativa, não somente contornando as linhas telefônicas caras, mas também operando em segurança por trás de um firewall. Tabelas de Compatibilidade das Soluções de Segurança da Ricoh Recursos de Segurança de Fax Comercial Rede Fechada Transmissão/Recepção Confidencial IP Fax Encaminhamento de Sub-endereço ITU-T Bloqueio de Memória Acesso Restrito Proteção de Código PIN de Segurança Autenticação de Domínio de Servidor Fax Super G3 FAX1180L8 FAX2210L8 FAX3320L8 FAX4430L8 FAX4430NF8 FAX5510L8 FAX5510NF8 10

12 Tabelas de Compatibilidade das Soluções de Segurança da Ricoh *Com os 3260C/AC5560, estes recursos de segurança estão somente disponíveis quando configurados com a controladora de Arquitetura de Próxima Geração. **Com estes produtos, somente a Filtragem de Endereço de IP está disponível. A filtragem de MAC não está disponível nestes produtos. ***Com as versões da EFI, o recurso de Segurança de Superposição de Dados é chamado de Secure Erase. **** Note: Os Pro C550EX/Pro C700EX e os controladores Fiery tem recursos de segurança em separado. Os recursos de segurança relacionados acima são somente para a Controladora GW do computador principal. Se o computador principal for configurado com o Fiery, os recursos de segurança do Fiery tem precedência. 11 Proteção Criptografia Proteção de da Rede Acesso ao Equipamento de Dados Documentos Web Image Monitor SmartDeviceMonitor Liga/Desliga Protocolos de Rede Autenticação de Administrador Diários de Trabalho/ Diários de Acesso Filtragem de Endereço de IP Registro de Conta do Usuário Autenticação de Usuário Acesso Protegido a WI-FI (WPA): Kerberos Autenticação 802.1X de Conexão Cabeada Autorização (CAC) por Cartão de Acesso Comum do DoD dos EUA. Camada de Soquete Seguro de 128 bits (SSL) Criptografia de Catálogo de Endereços Transmissão de PDF Criptografado Chave de Criptografia do Driver Criptografia de Senha de PDF Criptografia SNMP v3 S/MIME para Digitalização-para- Comunicação IPsec Criptografia de HD Criptografia de Senha da Impressão Bloqueada Sistema de Segurança por Superposição de Dados (DOSS) Impressão Segura/Bloqueada/Impressão Bloqueada Aprimorada Proteção por Senha de Documentos Armazenados Segurança baseada em RAM* (Se o Disco Rígido for Opcional) Disco Rígido Removível Controle de Cópias Não Autorizadas Tipo de Máscara para Cópia Opção de Segurança de Dados de Cópia Multifuncionais Coloridos Aficio GX3000S Aficio GX3000SF Aficio GX3050SFN Aficio SP C220S Aficio SP C231SF/ C232SF Aficio 615C Aficio MP C2030 Aficio MP C2050/SPF Aficio MP C2550/SPF Aficio MP C2000/SPF ** Aficio MP C2500/SPF ** Aficio MP C3000/SPF ** Aficio MP C2800/SPF Aficio MP C3300/SPF Aficio MP C3500/SPF ** Aficio MP C4500/SPF ** Aficio MP C2500 EFI ** *** Aficio MP C3000 EFI ** *** Aficio MP C3500 EFI ** *** Aficio MP C4500 EFI ** *** Aficio MP C4000/SPF Aficio MP C5000/SPF Aficio 3260C* Aficio Color 5560* Aficio MP C6000 Aficio MP C7500 Pro C550EX/ C700EX**** Pro C900s

13 SegureControleMonitoreProteja Proteção Criptografia Proteção de à Rede Acesso ao Equipamento de Dados Documentos Web Image Monitor SmartDeviceMonitor Liga/Desliga Protocolos de Rede Autenticação de Administrador Diários de Trabalho/ Diários de Acesso Filtragem de Endereço de IP Registro de Conta do Usuário Autenticação de Usuário Acesso Protegido a WI-FI (WPA): Kerberos Autenticação 802.1X Conectada Autorização (CAC) por Cartão de Acesso Comum do DoD dos EUA. Camada de Soquete Seguro de 128 bits (SSL) Criptografia de Catálogo de Endereços Transmissão de PDF Criptografado Chave de Criptografia do Driver Criptografia de Senha de PDF Criptografia SNMP v3 S/MIME para Digitalização-para- Comunicação IPsec Criptografia de HD Criptografia de Senha da Impressão Bloqueada Sistema de Segurança por Superposição de Dados (DOSS) Impressão Segura/Bloqueada/Impressão Bloqueada Aprimorada Proteção por Senha de Documentos Armazenados Segurança baseada em RAM* (Se o Disco Rígido for Opcional) Disco Rígido Removível Controle de Cópias Não Autorizadas Tipo de Máscara para Cópia Opção de Segurança de Dados de Cópia Black & White Multifunction AC104 AC204 AC205L Aficio SP 1000SF Aficio SP 3200SF Aficio SP4100SFL/ SP4100SF/SP4110SF Aficio 1515/1515F/ 1515MF Aficio MP 161/F/ SPF Aficio MP 171/F/ SPF Aficio 2015 Aficio 2016 Aficio MP 1600/SPF Aficio 2018/2018D Aficio 2020/2020D Aficio MP 2000/SPF Aficio MP Aficio MP 2500SPF 2 Aficio MP 2510/P/ SP/SPF/SPI Aficio MP 3010/P/ SP/SPF/SPI Aficio 3025/P/SP/ SPF/SPi Aficio 3030/P/SP/ SPF/SPi Aficio MP 2550B/ MP 2550/SPF Aficio MP 3350B/ 3350/SPF ¹ É necessário o Kit de Impressora/Scanner. ² É necessário a IEEE b. ³ São necessários o Kit de impressora/scanner Kit e a IEEE b. 4 É necessário o Kit de Impressora/Scanner ou o Kit de Fax. 12

14 Proteção Criptografia Proteção de da Rede Acesso ao Equipamento de Dados Documentos Web Image Monitor SmartDeviceMonitor Liga/Desliga Protocolos de Rede Autenticação de Administrador Diários de Trabalho/ Diários de Acesso Filtragem de Endereço de IP Registro de Conta do Usuário Autenticação de Usuário Acesso Protegido a WI-FI (WPA): Kerberos Autenticação 802.1X Conectada Autorização (CAC) por Cartão de Acesso Comum do DoD dos EUA. Camada de Soquete Seguro de 128 bits (SSL) Criptografia de Catálogo de Endereços Transmissão de PDF Criptografado Chave de Criptografia do Driver Criptografia de Senha de PDF Criptografia SNMP v3 S/MIME para Digitalização-para- Comunicação IPsec Criptografia de HD Criptografia de Senha da Impressão Bloqueada Sistema de Segurança por Superposição de Dados (DOSS) Impressão Segura/Bloqueada/Impressão Bloqueada Aprimorada Proteção por Senha de Documentos Armazenados Segurança baseada em RAM* (Se o Disco Rígido for Opcional) Disco Rígido Removível Controle de Cópias Não Autorizadas Tipo de Máscara para Cópia Opção de Segurança de Dados de Cópia Black & White Multifunction (continued) Aficio MP 3500/P/ SP/SPF/SPI/G Aficio MP 4000B/ 4000/SPF Aficio MP 4500/P/ SP/SPF/SPI/G Aficio MP 5000B/ 5000/SPF Aficio 5500/SP Aficio 6500/SP Aficio 7500/SP Aficio MP 6000 Aficio MP 7000 Aficio MP 8000 Aficio MP 6001/ 7001/8001/9001 Aficio 2090 Aficio 2105 Aficio Pro 906EX Aficio Pro 1106EX Aficio Pro 1356EX 13

15 SegureControleMonitoreProteja Proteção Criptografia Proteção de da Rede Acesso ao Equipamento de Dados Documentos Web Image Monitor SmartDeviceMonitor Liga/Desliga Protocolos de Rede Autenticação de Administrador Diários de Trabalho/ Diários de Acesso Filtragem de Endereço de IP Registro de Conta do Usuário Autenticação de Usuário Acesso Protegido a WI-FI (WPA): Kerberos Autenticação 802.1X Conectada Autorização (CAC) por Cartão de Acesso Comum do DoD dos EUA. Camada de Soquete Seguro de 128 bits (SSL) Criptografia de Catálogo de Endereços Transmissão de PDF Criptografado Chave de Criptografia do Driver Criptografia de Senha de PDF Criptografia SNMP v3 S/MIME para Digitalização-para- Comunicação IPsec Criptografia de HD Criptografia de Senha da Impressão Bloqueada Sistema de Segurança por Superposição de Dados (DOSS) Impressão Segura/Bloqueada/Impressão Bloqueada Aprimorada Proteção por Senha de Documentos Armazenados Segurança baseada em RAM* (Se o Disco Rígido for Opcional) Disco Rígido Removível Controle de Cópias Não Autorizadas Tipo de Máscara para Cópia Opção de Segurança de Dados de Cópia Color Printers Aficio SP C311N/ C312DN Aficio SP C220N/ C221N/C222DN Aficio SP C231N/ C232DN Aficio SP C420DN Aficio SP C420DN-KP HotSpot Aficio SP C820DN Aficio SP C821DN Aficio GX2500 Aficio GX3000* Aficio GXe3300N* Aficio GX3050N* Aficio GXe3350N* Aficio GX5050N* Aficio GX7000 Pro C900 Black & White Printers Aficio SP 3300D/ SP 3300DN Aficio SP 4100NL Aficio SP 4100N-KP HotSpot Aficio SP 4110N-KP HotSpot Aficio SP 4210N Aficio SP 5100N Aficio AP610N Aficio SP 8200DN Aficio SP 9100DN Os GX3000/3050N/5050N não usam o mesmo Web Image Monitor que as outras impressoras da Ricoh. O navegador foi desenvolvido pela Silex Technology e será ligeiramente diferente dos outros modelos. *Os GX3000/GXe3300N/GX3050N/GXe3350N/GX5050N suportam somente o recurso de " filtragem de endereço de IP". "A filtragem de endereço MAC" não é suportada. A Impressão Bloqueada/Segura está disponível somente se estiver instalado um Disco Rígido. 14

16 Ricoh LatinAmerica Corporation, Five Dedrick Place, West Caldwell, NJ Ricoh e o logotipo da Ricoh são marcas registradas da Ricoh Company, Ltd. Windows and Windows 3.1/95/98/Me/NT 4.0/2000/XP são marcas registradas da Microsoft Corporation. Todas as outras marcas registradas são propriedade de seus respectivos proprietários. As velocidades de impressão podem ser afetadas pela rede, aplicativos ou desempenho do PC. As especificações e o aspecto externo estão sujeitos a mudanças sem aviso prévio.

Aficio SP 3400SF/SP 3410SF da Ricoh MFP de Mesa a Laser em PB O Centro de Trabalho Completo. ersátil. compacta. cessível. Perguntas Frequentes

Aficio SP 3400SF/SP 3410SF da Ricoh MFP de Mesa a Laser em PB O Centro de Trabalho Completo. ersátil. compacta. cessível. Perguntas Frequentes Aficio SP 3400SF/SP 3410SF da Ricoh MFP de Mesa a Laser em PB O Centro de Trabalho Completo ersátil compacta cessível Perguntas Frequentes A AFICIO SP 3400SF/SP3410SF4210N DA RICOH PERGUNTAS FREQUENTES

Leia mais

SEGURANÇA. Normas de segurança da Konica Minolta líderes no sector SEGURANÇA

SEGURANÇA. Normas de segurança da Konica Minolta líderes no sector SEGURANÇA Normas de segurança da Konica Minolta líderes no sector Na era digital, temos assistido ao crescimento sem precedentes das comunicações globais e o potencial de quebras de segurança danosas aumentou de

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 04/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

LASERJET ENTERPRISE M4555 SÉRIE MFP. Guia de instalação do software

LASERJET ENTERPRISE M4555 SÉRIE MFP. Guia de instalação do software LASERJET ENTERPRISE M4555 SÉRIE MFP Guia de instalação do software HP LaserJet Enterprise M4555 MFP Series Guia de instalação do software Direitos autorais e licença 2011 Copyright Hewlett-Packard Development

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 1. JANELA PADRÃO Importante: O Internet Explorer não pode ser instalado no Windows XP. 2. INTERFACE MINIMALISTA Seguindo uma tendência já adotada por outros

Leia mais

Xerox ColorQube 8700 / 8900 Painel de controle

Xerox ColorQube 8700 / 8900 Painel de controle Painel de controle Os serviços disponíveis podem variar de acordo com a configuração da impressora. Para obter detalhes sobre serviços e configurações, consulte o Guia do Usuário. 3 5 Liberação da porta

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

Digitalização. Copiadora e Impressora WorkCentre C2424

Digitalização. Copiadora e Impressora WorkCentre C2424 Digitalização Este capítulo inclui: Digitalização básica na página 4-2 Instalando o driver de digitalização na página 4-4 Ajustando as opções de digitalização na página 4-5 Recuperando imagens na página

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

KM-NET for Accounting. Guia de Operação

KM-NET for Accounting. Guia de Operação KM-NET for Accounting Guia de Operação Informações legais e gerais Aviso É proibida a reprodução não autorizada deste guia ou parte dele. As informações neste guia estão sujeitas a alterações sem aviso

Leia mais

!" #$%!" #&%!" '(%!! "!

! #$%! #&%! '(%!! ! !" #$%!" #&%!" '(%!! "! Miniaturas Visualização As MX-M354/M314/M264N possuem tecnologia ambiental avançada e uma variedade de funções ecológicas. Tempo de aquecimento rápido é apenas uma das vantagens

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Controle eficazmente a digitalização, a impressão e a cópia com o uniflow Versão 5

Controle eficazmente a digitalização, a impressão e a cópia com o uniflow Versão 5 Controle eficazmente a digitalização, a impressão e a cópia com o uniflow Versão 5 Introduza mais controle e aumente a eficiência do seu ambiente de digitalização e impressão. O que é o uniflow? O uniflow

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx 1 Introdução O Conecta S_Line permite que o laboratório envie à Central S_Line os resultados de exames gerados pelo Sistema de Informação Laboratorial (LIS) em forma de arquivos digitais. Todo o processo

Leia mais

Guia de Configuração das Funções de Digitalização

Guia de Configuração das Funções de Digitalização Guia de Configuração das Funções de Digitalização WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_pt-BR 2004. Todos os direitos reservados. A proteção de copyright aqui reclamada inclui todas as

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

O seu guia de referência da Lexmark. Dicionário Lexmark

O seu guia de referência da Lexmark. Dicionário Lexmark O seu guia de referência da Dicionário A ADF Alimentador Automático de Folhas. Um alimentador que vai fornecer, automaticamente, várias folhas ao scanner Autenticação Segura do Utilizador Um método ou

Leia mais

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Manual do Usuário I EasyLock Manual do Usuário Sumário 1. Introdução... 1 2. Requisitos do Sistema... 2 3. Instalação... 3 3.1. Configurar

Leia mais

Sistema de Gestão Remota Inteligente. Apresentação de Lançamento

Sistema de Gestão Remota Inteligente. Apresentação de Lançamento Sistema de Gestão Remota Inteligente Apresentação de Lançamento O que é @Remote O @Remote é uma tecnologia de Gerenciamento de Equipamentos Remotos, que viabiliza o controle de chamadas de serviço técnico,

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Informe 2015. Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory

Informe 2015. Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory Informe 2015 Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory Sumário Introdução... 3 Ambientes do Foxit PDF Security Suite... 4 Aplicar políticas

Leia mais

Readme do NetIQ imanager 2.7.7. 1 O que há de novo. 1.1 Aperfeiçoamentos. Setembro de 2013

Readme do NetIQ imanager 2.7.7. 1 O que há de novo. 1.1 Aperfeiçoamentos. Setembro de 2013 Readme do NetIQ imanager 2.7.7 Setembro de 2013 O NetIQ imanager 2.7.7 possui novos recursos e soluciona diversos problemas de versões anteriores. É possível fazer o upgrade para o imanager 2.7.7 a partir

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Perguntas e Respostas. Relatórios

Perguntas e Respostas. Relatórios Perguntas e Respostas 1. Por que o @ Work mudou? R: Pensando na satisfação dos nossos clientes para com os serviços via Web, foi realizado uma reformulação de toda estrutura do site otimizando a disponibilidade

Leia mais

Guia de uso do Correio Eletrônico Versão 1.1

Guia de uso do Correio Eletrônico Versão 1.1 Guia de uso do Correio Eletrônico Versão 1.1 Índice Introdução ao Serviço de E-mail O que é um servidor de E-mail 3 Porque estamos migrando nosso serviço de correio eletrônico? 3 Vantagens de utilização

Leia mais

EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR

EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR Com base no Windows XP, na figura ao lado, julgue os itens que se seguem: 01- É possível afirmar que ao se clicar em O que mais devo saber sobre

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Certificação AVG Certificação Técnica - Fase 1

Certificação AVG Certificação Técnica - Fase 1 Certificação AVG Certificação Técnica - Fase 1 Conteúdo Níveis de Proteção & Métodos de Detecção Novas Tecnologias Plataformas Suportadas Instalação Interface de Usuário do AVG AVG Desktop Widget Visão

Leia mais

Configuração de Digitalizar para E-mail

Configuração de Digitalizar para E-mail Guia de Configuração de Funções de Digitalização de Rede Rápida XE3024PT0-2 Este guia inclui instruções para: Configuração de Digitalizar para E-mail na página 1 Configuração de Digitalizar para caixa

Leia mais

Guia Prático. GerXML

Guia Prático. GerXML Guia Prático GerXML Índice Sobre o GerXML... 4 Conceito... 4 Versão Básica versus Plus... 5 Instalando o GerXML... 6 Sobre a instalação... 6 Requisitos do sistema... 6 Registrando sua cópia... 6 Local

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

HP Capture and Route (HP CR) Guia do Usuário

HP Capture and Route (HP CR) Guia do Usuário HP Capture and Route (HP CR) Guia do Usuário HP Capture and Route (HP CR) Guia do Usuário Número de referência: 20120101 Edição: janeiro de 2012 2 Avisos legais Copyright 2012 Hewlett-Packard Development

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Notas de versão do cliente Fiery EX Print Server/Fiery Controller para a Xerox Color 550/560 Production Printer, versão 1.1

Notas de versão do cliente Fiery EX Print Server/Fiery Controller para a Xerox Color 550/560 Production Printer, versão 1.1 Notas de versão do cliente Fiery EX Print Server/Fiery Controller para a Xerox Color 550/560 Production Printer, versão 1.1 Este documento contém informações importantes sobre esta versão. Não se esqueça

Leia mais

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Este arquivo ReadMe contém as instruções para a instalação dos drivers de impressora PostScript e PCL

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Software ConnectKey Share to Cloud Versão 1.0 Abril de 2013. Xerox ConnectKey Share to Cloud Guia do Usuário / Administrador

Software ConnectKey Share to Cloud Versão 1.0 Abril de 2013. Xerox ConnectKey Share to Cloud Guia do Usuário / Administrador Software ConnectKey Share to Cloud Versão 1.0 Abril de 2013 Xerox ConnectKey Share to Cloud Guia do Usuário / Administrador 2013 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox and Design

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

EMANNUELLE GOUVEIA ROLIM

EMANNUELLE GOUVEIA ROLIM EMANNUELLE GOUVEIA ROLIM Bacharel em Ciência da Computação, especialista em Gerência de Projetos e em Criptografia e Segurança da Informação. Servidora Publica. Atua na área acadêmica em cursos de Graduação

Leia mais

Gateways de Correio Eletrônico Usando o MDaemon 6.0

Gateways de Correio Eletrônico Usando o MDaemon 6.0 Gateways de Correio Eletrônico Usando o MDaemon 6.0 Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N Technologies. Todos os Direitos Reservados.

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

FAQ PERGUNTAS FREQUENTES

FAQ PERGUNTAS FREQUENTES FAQ PERGUNTAS FREQUENTES 1 SUMÁRIO SUMÁRIO...2 1.Quais são as características do Programa?...4 2.Quais são os pré-requisitos para instalação do Sigep Web?...4 3.Como obter o aplicativo para instalação?...4

Leia mais

Painel de Controle Windows XP

Painel de Controle Windows XP Painel de Controle Windows XP Autor: Eduardo Gimenes Martorano Pág - 1 - APOSTILA PAINEL DE CONTROLE Pág - 2 - ÍNDICE INTRODUÇÃO:...4 PAINEL DE CONTROLE...4 TRABALHANDO COM O PAINEL DE CONTROLE:...4 ABRINDO

Leia mais

GABARITO - B. manuel@carioca.br

GABARITO - B. manuel@carioca.br NOÇÕES DE INFORMÁTICA EDITORA FERREIRA PROVA MPRJ -TÉCNICO ADMINISTRATIVO - TADM NCE-UFRJ CORREÇÃO - GABARITO COMENTADO Considere que as questões a seguir referem-se a computadores com uma instalação padrão

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 09/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

Manual de Instruções SOFTWARE DVISION PROTECTION DVR

Manual de Instruções SOFTWARE DVISION PROTECTION DVR Manual de Instruções SOFTWARE DVISION PROTECTION DVR ÍNDICE DESCRIÇÃO................................................. PÁG. 1 - Configuração necessária para o bom funcionamento................... 03 2

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

Scan to PC Desktop: Image Retriever 9

Scan to PC Desktop: Image Retriever 9 Scan to PC Desktop: Image Retriever 9 O Scan to PC Desktop inclui o Image Retriever, aplicativo projetado para monitorar o recebimento de imagens digitalizadas em uma pasta especificada de um servidor

Leia mais

Manual de referência do Device Storage Manager

Manual de referência do Device Storage Manager Manual de referência do Device Storage Manager Avisos sobre direitos autorais e marcas comerciais Copyright 2003 Hewlett-Packard Development Company, L.P. É proibida a reprodução, adaptação ou tradução

Leia mais

Versão 7.0. Digitalização da Área de Trabalho da Xerox Guia do Usuário (Windows)

Versão 7.0. Digitalização da Área de Trabalho da Xerox Guia do Usuário (Windows) Versão 7.0 Digitalização da Área de Trabalho da Xerox Guia do Usuário (Windows) Traduzido por: Xerox GKLS European Operations Bessemer Road Welwyn Garden City Hertfordshire AL7 1BU UK Copyright 2007 Xerox

Leia mais

Painel de Controle e Configurações

Painel de Controle e Configurações Painel de Controle e Configurações Painel de Controle FERRAMENTAS DO PAINEL DE CONTROLE: - Adicionar Hardware: Você pode usar Adicionar hardware para detectar e configurar dispositivos conectados ao seu

Leia mais

imagine alto desempenho com máxima eficiência

imagine alto desempenho com máxima eficiência imagine alto desempenho com máxima eficiência Imagine uma impressora laser colorida que maximiza os resultados e reduz o custo total de operação. A CLP-610ND/ 660ND proporciona um baixo custo por página,

Leia mais

Multifuncionais Laser Coloridos MFC9440CN & MFC9840CDW

Multifuncionais Laser Coloridos MFC9440CN & MFC9840CDW Multifuncionais Laser Coloridos & Impressão, digitalização e cópia em cores reais para sua empresa & Equipamentos rápidos, econômicos, com qualidade superior e muito eficientes no ambiente de rede. Os

Leia mais

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode

Leia mais

Preçário SPECTRAM. Endereço. Telefone. Serviços IT e Revenda. Rua Tintshole 4505 Nº 261, R/C - Triunfo Maputo Moçambique

Preçário SPECTRAM. Endereço. Telefone. Serviços IT e Revenda. Rua Tintshole 4505 Nº 261, R/C - Triunfo Maputo Moçambique Serviços IT e Revenda Telefone Web Endereço Cel: 00258 84 79 12 556 Cel: 00258 84 04 86 506 Website: www.spectramit.com E-mail: info@spectramit.com Rua Tintshole 4505 Nº 261, R/C - Triunfo Maputo Moçambique

Leia mais

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade White Paper 4ª geração dos processadores Intel Core e Intel Atom e mobilidade com o Windows 8.1* O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade Detalhes dos recursos de gerenciamento

Leia mais

Fiery Network Controller para DocuColor 250/240 SERVER & CONTROLLER SOLUTIONS. Bem-vindo

Fiery Network Controller para DocuColor 250/240 SERVER & CONTROLLER SOLUTIONS. Bem-vindo Fiery Network Controller para DocuColor 250/240 SERVER & CONTROLLER SOLUTIONS Bem-vindo 2005 Electronics for Imaging, Inc. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter

Leia mais

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida Symantec Backup Exec 12.5 for Windows Servers Guia de Instalação Rápida 13897290 Instalação do Backup Exec Este documento contém os seguintes tópicos: Requisitos do sistema Antes de instalar Sobre a conta

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Samsung MultiXpress 6555N

Samsung MultiXpress 6555N SCX-6555N - Impressoras / Multifuncionais Samsung MultiXpress 6555N A mais nova multifuncional digital A4 da Samsung, a MultiXpress 6555N, elevou o padrão industrial para novos patamares. Seu desempenho

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

Avisos legais. 2012 KYOCERA DOCUMENT Solutions Inc.

Avisos legais. 2012 KYOCERA DOCUMENT Solutions Inc. Avisos legais É proibida a reprodução total ou parcial deste guia sem a devida autorização. As informações deste guia estão sujeitas a modificações sem aviso prévio. Não nos responsabilizamos por quaisquer

Leia mais

MANUAL DO USUÁRIO DE REDE

MANUAL DO USUÁRIO DE REDE MANUAL DO USUÁRIO DE REDE Armazenar registro de impressão na rede Versão 0 BRA-POR Definições de observações Utilizamos o seguinte ícone neste Manual do Usuário: Observações indicam como você deve reagir

Leia mais

INFORMÁTICA 01. 02. 03. 04. 05.

INFORMÁTICA 01. 02. 03. 04. 05. INFORMÁTICA 01. Na Internet, os dois protocolos envolvidos no envio e recebimento de e-mail são: a) SMTP e POP b) WWW e HTTP c) SMTP e WWW d) FTP e WWW e) POP e FTP 02. O componente do Windows que é necessário

Leia mais

Leia antes de utilizar. Sistema de Software de Desenho de Bordados Personalizados. Guia de Instalação

Leia antes de utilizar. Sistema de Software de Desenho de Bordados Personalizados. Guia de Instalação Leia antes de utilizar Sistema de Software de Desenho de Bordados Personalizados Guia de Instalação Leia este guia antes de abrir o pacote do CD-ROM Obrigado por adquirir este software. Antes de abrir

Leia mais

4.0 SP2 (4.0.2.0) maio 2015 708P90911. Xerox FreeFlow Core Guia de Instalação: Windows 8.1 Update

4.0 SP2 (4.0.2.0) maio 2015 708P90911. Xerox FreeFlow Core Guia de Instalação: Windows 8.1 Update 4.0 SP2 (4.0.2.0) maio 2015 708P90911 2015 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox com a marca figurativa e FreeFlow são marcas da Xerox Corporation nos Estados Unidos e/ou em outros

Leia mais

Guia para o Google Cloud Print

Guia para o Google Cloud Print Guia para o Google Cloud Print Versão 0 BRA-POR Definições das observações Utilizamos o ícone a seguir ao longo deste manual do usuário: Os ícones de ensinam como agir em determinada situação ou fornecem

Leia mais

Guia para o Google Cloud Print

Guia para o Google Cloud Print Guia para o Google Cloud Print Versão A BRA-POR Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: As observações ensinam como agir em determinada situação

Leia mais

Notas de versão do cliente Fiery EX2101 para Xerox 2101, versão 2.0

Notas de versão do cliente Fiery EX2101 para Xerox 2101, versão 2.0 Notas de versão do cliente Fiery EX2101 para Xerox 2101, versão 2.0 Este documento contém informações sobre o software do servidor versão 2.0 do Fiery EX2101 para Xerox 2101. Antes de usar o Fiery EX2101

Leia mais

Fiery Network Controller para Xerox WorkCentre 7800 Series. Bem-vindo

Fiery Network Controller para Xerox WorkCentre 7800 Series. Bem-vindo Fiery Network Controller para Xerox WorkCentre 7800 Series Bem-vindo 2013 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto.

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

AR-NB2 KIT DE EXPANSÃO PARA REDE. MANUAL DE CONFIGURAÇÃO DO SOFTWARE (da impressora de rede) MODELO

AR-NB2 KIT DE EXPANSÃO PARA REDE. MANUAL DE CONFIGURAÇÃO DO SOFTWARE (da impressora de rede) MODELO MODELO AR-NB2 KIT DE EXPANSÃO PARA REDE MANUAL DE CONFIGURAÇÃO DO SOFTWARE (da impressora de rede) INTRODUÇÃO ANTES DA INSTALAÇÃO LIGAR A UMA REDE AMBIENTE DE INSTALAÇÃO E PROCEDIMENTO DE INSTALAÇÃO CONFIGURAR

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-mf Ricoh Versão do produto: 4..3 Autor: Barbara Vieira Souza Versão do documento: 1.0 Versão do template: Data: 08/1/011 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

Versão 1.0 Fevereiro de 2013. Ferramenta de ajuste simples da qualidade de imagem Guia de Instalação e Ajustes

Versão 1.0 Fevereiro de 2013. Ferramenta de ajuste simples da qualidade de imagem Guia de Instalação e Ajustes Versão 1.0 Fevereiro de 2013 Ferramenta de ajuste simples da qualidade de imagem 2013 Xerox Corporation. Todos os direitos reservados. Xerox e Xerox com a marca figurativa são marcas da Xerox Corporation

Leia mais

Mais configuração OptraImage

Mais configuração OptraImage 1 fax Personalizar configurações..................... 2 Defina manualmente as informações básicas do fax........ 4 Crie destinos permanentes de fax....................... 6 Altere as configurações de receber

Leia mais

OnDemand Versão 1.7. Manual de instalação e Guia do usuário. AST Technology. Sophienstrasse 4 32051 Herford Alemanha

OnDemand Versão 1.7. Manual de instalação e Guia do usuário. AST Technology. Sophienstrasse 4 32051 Herford Alemanha OnDemand Versão 1.7 Manual de instalação e Guia do usuário AST Technology Sophienstrasse 4 32051 Herford Alemanha Conteúdo Visão geral do software OnDemand... 2 Requisitos de sistema e software... 2 Configurações

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Guia de AdministraÇÃo do Sistema Xerox WorkCentre SÉrie 4250/4260

Guia de AdministraÇÃo do Sistema Xerox WorkCentre SÉrie 4250/4260 Guia de AdministraÇÃo do Sistema Xerox WorkCentre SÉrie 4250/4260 Guia de Administração do Sistema Xerox WorkCentre Série 4260 i Preparado e traduzido por: Xerox GKLS Europe Operations Bessemer Road Welwyn

Leia mais

Fiery Network Controller para DocuColor 250/240 SERVER & CONTROLLER SOLUTIONS. Impressão no Windows

Fiery Network Controller para DocuColor 250/240 SERVER & CONTROLLER SOLUTIONS. Impressão no Windows Fiery Network Controller para DocuColor 250/240 SERVER & CONTROLLER SOLUTIONS Impressão no Windows 2005 Electronics for Imaging, Inc. As informações nesta publicação estão cobertas pelos termos dos Avisos

Leia mais

Um guia para soluções de rede CLARiSUITE TM

Um guia para soluções de rede CLARiSUITE TM Perguntas Técnicas Frequentes Segurança do Código CLARiSUITE Um guia para soluções de rede CLARiSUITE TM Visão geral Segurança, integridade e estabilidade da infraestrutura de TI são as principais preocupações

Leia mais