Guia de avaliação parte 1: Instalação rápida
|
|
- Matheus Henrique Batista Oliveira
- 8 Há anos
- Visualizações:
Transcrição
1 Manual do produto GFI Guia de avaliação parte 1: Instalação rápida
2 As informações e o conteúdo deste documento são apenas informativos e fornecidos "no estado em que se encontram" sem nenhuma garantia de qualquer tipo, expressa ou implícita, incluindo, sem limitação, as garantias de comercialização, adequação a uma finalidade específica e não violação. A GFI Software não se responsabiliza por danos de qualquer natureza, incluindo danos indiretos, resultantes do uso deste documento. As informações foram obtidas de fontes disponíveis ao público. Apesar do razoável esforço para garantir a precisão dos dados fornecidos, a GFI não alega, promete ou garante que as informações sejam íntegras, precisas, recentes ou adequadas, e não se responsabiliza por falhas na impressão, informações desatualizadas ou outros erros. A GFI não oferece garantia expressa ou implícita e não assume obrigação ou responsabilidade legal pela precisão ou integridade das informações contidas neste documento. Se você acredita que este documento contenha erros efetivos, entre em contato conosco. Analisaremos a questão assim que possível. Todos os nomes de produtos e empresas aqui mencionados podem ser marcas de seus respectivos proprietários. Microsoft e Windows são marcas registradas ou marcas comerciais registradas da Microsoft Corporation nos Estados Unidos e em outros países. Os direitos autorais sobre o GFI WebMonitor pertencem à GFI SOFTWARE Ltd GFI Software Ltd Todos os direitos reservados. Versão do documento: Última atualização (dia/mês/ano): 1/17/2014
3 Índice 1 Introdução 4 2 Instalação Requisitos de sistema Pré-requisitos do sistema Instalar o GFI WebMonitor no modo Proxy simples Tarefas pós-instalação Verificar se o GFI WebMonitor está funcionando corretamente 14 3 Configurar o GFI WebMonitor para a avaliação Políticas padrão Autenticação Políticas de controle de download Políticas de verificação de vírus Políticas de controle de redes sociais e mensagens instantâneas Políticas de navegação na Web Configurar exceções 20 4 Usar o GFI WebMonitor Usar os painéis Relatório interativo 22 5 Suporte 25 6 Sobre a GFI 26 7 Apêndice I Habilitar o GFI WebMonitor sem configurações de proxy fixo Sobre o WPAD 27
4 1 Introdução Bem-vindo ao GFI WebMonitor, uma solução criada para permitir que você controle totalmente e em tempo real a navegação na Internet, garantindo que os arquivos baixados ou os sites visitados não contêm vírus, malware ou outras ameaças à segurança. O GFI WebMonitor mostra a atividade online dos usuários, permitindo que você descubra quanta largura de banda eles estão consumindo, quais sites visitaram e por quanto tempo navegaram nesses sites. Este documento ajuda a instalar a versão de avaliação do GFI WebMonitor. O objetivo desse documento é permitir que você comece sua avaliação para poder testar o software, mas se você precisar de informações mais avançadas, baixe o manual completo do em nosso site. Para simplificar suas atividades durante a avaliação, recomendamos que você teste o software em uma máquina configurada como um proxy independente em um ambiente de teste. Isso garante que nenhum problema seja criado em seu ambiente real. IMPORTANTE Antes de começar, garanta que: Seu ambiente de teste tenha acesso ilimitado à Internet. Você possa rotear o tráfego dos usuários para passar pelo servidor de teste sem nenhum tráfego de usuário real, não será possível avaliar os benefícios do GFI WebMonitor. Orientaremos você durante toda a instalação da avaliação do GFI WebMonitor, incluindo: 1. Requisitos de sistema 2. Instalação do sistema 3. Configuração do proxy 4. Configuração de clientes GFI WebMonitor 1 Introdução 4
5 Se precisar de ajuda a qualquer momento, entre em contato com nossa equipe de suporte. GFI WebMonitor 1 Introdução 5
6 2 Instalação A instalação do GFI WebMonitor é um processo de duas etapas: 1. Execute o instalador do GFI WebMonitor para instalar o GFI WebMonitor e os pré-requisitos que faltam. 2. Siga as instruções do assistente de pós-instalação do GFI WebMonitor para configurar o GFI WebMonitor e seu ambiente operacional. 2.1 Requisitos de sistema Software TIPO REQUISITOS DE SOFTWARE (x86 e x64) Sistemas operacionais compatíveis Windows Server 2003 SP2 Windows Server 2008 Windows Server 2008 R2 Windows XP SP3 Windows Vista SP2 Windows 7 Ambientes de Gateway e Proxy simples - outros componentes necessários Windows 8 Internet Explorer 8 ou posterior Microsoft.NET Framework 4.0 Serviço de Enfileiramento de Mensagens (MSMQ) da Microsoft IIS Express SQL Server Express 2005 ou posterior Ambiente de Gateway - outros componentes necessários Agente do GFI WebMonitor SQL Server 2005 ou posterior (para geração de relatórios) Configuração de Roteamento e Acesso Remoto no Windows Server 2003/2008 Windows Vista SP2 ou posterior Hardware Os requisitos mínimos de hardware variam de acordo com a edição do GFI WebMonitor. EDIÇÃO WebFilter Edition REQUISITOS DE HARDWARE Processador: 2,0 GHz RAM: 1 GB (4 GB recomendado) WebSecurity Edition Disco rígido: 2 GB de espaço disponível em disco Processador: 2,0 GHz RAM: 1 GB (4 GB recomendado) Unified Protection Edition Disco rígido: 10 GB de espaço disponível em disco Processador: 2,0 GHz RAM: 2 GB (4 GB recomendado) Disco rígido: 12 GB de espaço disponível em disco GFI WebMonitor 2 Instalação 6
7 IMPORTANTE O GFI WebMonitor exige duas placas de interface de rede, quando instalado no modo Gateway ou em um ambiente do Microsoft ISA/TMG. Quando instalado no modo Proxy simples, apenas uma placa de interface de rede é necessária. A alocação do espaço no disco rígido depende do ambiente. O tamanho especificado nos requisitos é o mínimo necessário para a instalação e o uso do GFI WebMonitor. O tamanho recomendado está entre 150 GB e 250 GB. 2.2 Pré-requisitos do sistema Antes de instalar o GFI WebMonitor em seu servidor proxy de teste, garanta que: A máquina que você está usando tenha acesso ilimitado à Internet. A porta de escuta (o padrão é 8080) não esteja bloqueada pelo firewall. Clique no link para encontrar mais informações sobre como habilitar portas de firewall no Firewall do Microsoft Windows. Você tenha privilégios administrativos na máquina de teste. O GFI WebMonitor inicia diversos mecanismos de filtragem e monitoramento logo depois da instalação. Essa é uma operação muito pesada, que pode afetar o desempenho e causar o alto uso da CPU, enquanto o GFI WebMonitor é iniciado. Se esse servidor estiver sendo usado para outros serviços, é aconselhável fazer a instalação durante um período que não seja de pico. O GFI WebMonitor também executa um grande volume de atualizações depois da instalação, por isso sugerimos que você instale o GFI WebMonitor e deixe-o em execução durante a noite para que ele baixe as atualizações. 2.3 Instalar o GFI WebMonitor no modo Proxy simples Instalar o GFI WebMonitor é fácil. As etapas abaixo guiarão você durante o processo. Execute o instalador como um usuário com privilégios administrativos na máquina de destino. 1. Clique duas vezes no arquivo executável do GFI WebMonitor. 2. O instalador verifica se os componentes necessários estão instalados e instala automaticamente os componentes que faltam. 3. Escolha se o assistente de instalação deve procurar uma compilação mais recente do GFI WebMonitor no site da GFI e clique em Next (Avançar). 4. Leia o contrato de licença. Para continuar com a instalação, selecione I accept the terms in the License Agreement (Aceito os termos do Contrato de licença) e clique em Next (Avançar). 5. Digite o nome de usuário ou o endereço IP ao será concedido acesso administrativo à interface da Web dogfi WebMonitor e clique em Next (Avançar). GFI WebMonitor 2 Instalação 7
8 Insira apenas os usuários que precisam de acesso para configurar o GFI WebMonitor. Não insira IPs de usuários comuns que passarão pelo proxy do GFI WebMonitor. Mais de um usuário ou máquina podem ser especificados por entradas separadas por ponto-e-vírgula (;). 6. Na janela Service Logon Information (Informações de logon do serviço), digite as credenciais de uma conta com privilégios administrativos e clique em Next (Avançar). 7. [Optional] Forneça os detalhes do servidor de SMTP e um endereço de para o qual o administrador enviará notificações. Clique em Verify Mail Settings (Verificar configurações de ) para enviar um de teste. Clique em Next (Avançar). Você pode deixar as configurações de SMTP em branco e defini-las posteriormente, mas não poderá receber notificações até então. 8. Clique em Next (Avançar) para instalar no local padrão ou em Change (Alterar) para alterar o caminho da instalação. 9. Clique em Install (Instalar) para iniciar a instalação e aguarde ela ser concluída. 10. Clique em Finish (Concluir) para finalizar a instalação. 11. Depois da instalação do GFI WebMonitor, o Assistente de configuração é iniciado automaticamente. Ele ajudará você a configurar o servidor no modo Proxy simples. GFI WebMonitor 2 Instalação 8
9 Screenshot 1: Página de boas-vindas do Assistente de configuração do GFI WebMonitor O Assistente de configuração do GFI WebMonitor pode ser iniciado manualmente, basta ir para C:\Arquivos de Programas\GFI\WebMonitor e clicar duas vezes em GatewayWiz.exe. 12. Na tela de boas-vindas, clique em Next (Avançar). GFI WebMonitor 2 Instalação 9
10 Screenshot 2: Assistente de configuração do GFI WebMonitor - modo Proxy simples 13. Selecione Simple proxy mode (modo Proxy simples) como seu ambiente de rede e clique em Next (Avançar). 14. Clique em Finish (Concluir) para aplicar as configurações do proxy. Durante a inicialização e a atualização de todos os mecanismos do GFI WebMonitor, espera-se que o desempenho caia e o uso da CPU seja alto. Isso pode levar alguns minutos, e o computador pode parecer lento até essa operação ser concluída. Deixe o uso da CPU voltar ao normal antes de continuar, para garantir uma experiência de uso melhor. Garanta também que todos os serviços do GFI WebMonitor tenham sido iniciados com êxito no painel Serviços (Ferramentas administrativas > Serviços > Navegue até GFI). Se algum dos serviços não tiver sido iniciado, inicie-o manualmente antes de prosseguir para a próxima fase. 2.4 Tarefas pós-instalação Testar a instalação Para verificar se a instalação foi concluída com êxito, abra a interface do usuário do GFI WebMonitor na máquina na qual o GFI WebMonitor foi instalado: GFI WebMonitor 2 Instalação 10
11 1. Clique em Iniciar > Programas > GFI WebMonitor > GFI WebMonitor - Console de gerenciamento. A seguinte mensagem deve ser exibida: Digite a chave de licença de avaliação que você recebeu por . Caso não tenha recebido a chave de licença de avaliação, registre-se para receber uma. Clique aqui para acessar a página de licenciamento. 1. Clique em Inserir chave de licença Digite a chave de licença e clique em Salvar configurações. Seu período de avaliação começa agora! Você deve aguardar o GFI WebMonitor baixar a versão mais recente do banco de dados do WebGrade, e outras atualizações, como as assinaturas de mecanismos antivírus mais recentes. O ideal é deixar o GFI WebMonitor trabalhando durante a noite ou até que todos os downloads sejam concluídos. Nesse ponto, você já poderá ver algum tráfego gerado pelas atualizações em Painel > Atividade em tempo real > Conexões ativas ou Largura de banda. Avance pelas próximas seções para definir as configurações do proxy no Internet Explorer para rotear o tráfego da Web pelo ambiente de teste, permitindo que você experimente algumas configurações Definir configurações de proxy no navegador da máquina do GFI WebMonitor Configurar o Internet Explorer para usar a máquina do GFI WebMonitor como o proxy padrão. Para fazer isso, siga estas etapas: 1. No menu Ferramentas, selecionar Opções da Internet e, em seguida, a guia Conexões. 2. Clique em Configurações da LAN. GFI WebMonitor 2 Instalação 11
12 3. Marque a caixa de seleção Usar um servidor proxy para a LAN. 4. No campo Endereço, digite o nome do servidor proxy ou o endereço IP da máquina do GFI WebMonitor. 5. No campo Porta, digite a porta usada (o padrão é 8080). O GFI WebMonitor pode ser implantado para permitir que navegadores da Internet em máquinas clientes detectem automaticamente as configurações do servidor proxy. Para isso, você pode usar o WPAD (Protocolo de Descoberta Automática do Proxy da Web). Consulte o Apêndice I para obter mais informações sobre como fazer isso Configurar navegador da Web de clientes Agora é o momento de configurar alguns usuários de teste. Em cada máquina cliente, defina as configurações de proxy do navegador, para que o tráfego da Internet seja redirecionado pelo proxy do GFI WebMonitor. Basta acessar as configurações do navegador das máquinas clientes e definir o IP do GFI WebMonitor. GFI WebMonitor 2 Instalação 12
13 Os usuários incluídos na avaliação do GFI WebMonitor determinam o sucesso do teste. Evite adicionar funcionários com cargos altos, pelo menos até você estar familiarizado com as configurações, e teste o software apenas com os usuários que não serão atrapalhados pela avaliação. Dessa forma, você evita problemas indesejados. Internet Explorer 1. Inicie o Microsoft Internet Explorer. 2. No menu Ferramentas, escolha Opções da Internet e selecione a guia Conexões. 3. Clique no botão Configurações da LAN. 4. Marque a caixa de seleção Usar um servidor proxy para a LAN. 5. Nas caixas de texto Endereço e Porta, digite o nome do servidor proxy ou o endereço IP da máquina do GFI WebMonitor e a porta usada (o padrão é 8080). 6. Clique em OK para fechar a caixa de diálogo Configurações da LAN. 7. Clique em OK para fechar a caixa de diálogo Opções da Internet. Mozilla Firefox 1. Inicie o Mozilla Firefox. 2. Clique em Firefox > Opções > Opções > na guia Avançado > na guia Rede. 3. Clique no botão Configurações para abrir a caixa de diálogoconfigurações de conexão. 4. Selecione Configuração manual de proxy. 5. Desmarque a caixa de seleção Usar este servidor proxy para todos os protocolos. 6. Nas caixas de texto Proxy HTTP, Proxy FTP e Porta correspondentes, digite o IP do servidor proxy e a porta usada (o padrão é 8080). 7. Clique em OK para fechar a caixa de diálogo Configurações da conexão. 8. Clique em OK para fechar a caixa de diálogo Opções. Google Chrome 1. Inicie o Google Chrome. 2. Clique em e selecione Opções. 3. Na caixa de diálogo Opções, clique na guia Configurações avançadas. 4. Clique no botão Alterar configurações de proxy para abrir a caixa de diálogo Propriedades de Internet. 5. Selecione a guia Conexões. 6. Clique no botão Configurações da LAN. 7. Marque a caixa de seleção Usar um servidor proxy para a LAN. 8. Nas caixas de texto Endereço e Porta, digite o nome do servidor ou o endereço IP e a porta usada (o padrão é 8080). GFI WebMonitor 2 Instalação 13
14 9. Clique em OK para fechar a caixa de diálogo Configurações da LAN. 10. Clique em OK para fechar a caixa de diálogo Opções da Internet. Depois de avaliar o GFI WebMonitor, você pode definir as configurações de proxy de cada usuário para passar pelo GFI WebMonitor usando o GPO do Active Directory ou habilitando o WPAD (Web Proxy Auto Discovery). Para obter mais informações, consulte Apêndice I Habilitar o GFI WebMonitor sem configurações de proxy fixo (página 27). 2.5 Verificar se o GFI WebMonitor está funcionando corretamente Para verificar se o GFI WebMonitor está funcionando corretamente, realize um teste simples para saber se uma solicitação da Internet é bloqueada. Para fazer isso: 1. Vá para Configurações > Políticas > Políticas de Internet. Você verá que uma política de filtragem da Web padrão já está habilitada. Essa política é aplicada a todos os usuários cujos tráfegos são roteados pelo GFI WebMonitor. 2. Clique em Política de filtragem da Web padrão. 3. Na área Filtro, navegue pelas categorias até encontrar Perda de produtividade. Screenshot 3: Bloquear redes sociais com a Política de filtragem da Web padrão 4. Ao lado de Redes sociais, clique em para bloquear sites de rede social (para o nosso teste de bloqueio). 5. Clique em Salvar para aplicar as alterações. GFI WebMonitor 2 Instalação 14
15 6. Volte para o navegador e acesse A página de bloqueio do GFI WebMonitor deve ser exibida agora. Screenshot 4: Aviso de que a página solicitada foi bloqueada pelo GFI WebMonitor Se o aviso acima for exibido, isso significa que a instalação do GFI WebMonitor está funcionando corretamente. Você pode desabilitar o bloqueio de redes sociais repetindo as etapas anteriores, mas clicando em Permitir, em vez de clicar em Bloquear, e em Salvar. IMPORTANTE Nesse ponto, o GFI WebMonitor estará instalado no modo básico'. Recomendamos seguir o restante deste guia para garantir que todas as configurações essenciais estejam definidas. GFI WebMonitor 2 Instalação 15
16 3 Configurar o GFI WebMonitor para a avaliação Essa seção orienta você durante a configuração das políticas de monitoramento e controle que permitem que o GFI WebMonitor faça seu trabalho. Para obter informações mais detalhadas sobre como definir as configurações avançadas, consulte o Guia do administrador disponível em nosso site. 3.1 Políticas padrão Quando o GFI WebMonitor for instalado, diversas políticas pré-configuradas serão automaticamente criadas para garantir um funcionamento inicial. Elas são as políticas padrão e se aplicam a todos os usuários cujos tráfegos são roteados pelo GFI WebMonitor. Se quiser aplicar a mesma política a todos, você pode editar as políticas padrão de acordo com os requisitos da organização. Caso contrário, você pode criar novas políticas e aplicá-las a IPs ou a usuários ou grupos específicos do Active Directory, conforme necessário. IMPORTANTE As políticas que estão no mesmo nó são aplicadas de forma hierárquica. Cada nova política é exibida acima das anteriores, em uma sequência numerada. 3.2 Autenticação Se desejar definir políticas utilizando os usuários ou grupos do Windows ou do Active Directory, você precisa habilitar a autenticação. Durante a instalação, a Autenticação do proxy do GFI WebMonitor está definida como Nenhuma autenticação. Isso significa que: Apenas os endereços IP das máquinas cujos tráfegos da Internet estejam sendo roteados pelo GFI WebMonitor serão informados. As políticas devem ser aplicadas por endereço IP. Se você ingressou seu servidor de teste no domínio do Active Directory e deseja ver os nomes de usuário e poder definir políticas por usuários e grupos do Active Directory, será necessário definir o GFI WebMonitor para usar a autenticação. O GFI WebMonitor pode ser configurado para autenticar usuários que utilizam um destes dois métodos: OPÇÃO Autenticação básica Autenticação integrada DESCRIÇÃO Selecione se o usuário precisar fornecer credenciais de logon, quando novas sessões da Internet forem iniciadas. Essa opção permite que o proxy do GFI WebMonitor autentique usuários utilizando o serviço de controle de acesso das máquinas clientes. O usuário não precisará fornecer credenciais de logon, quando as novas sessões de Internet forem iniciadas. (Recomendado) A próxima seção descreve como habilitar a Autenticação no GFI WebMonitor Configura o método de autenticação do proxy A área Autenticação do proxy permite configurar o método de autenticação usado pelo proxy. Isso determina como as máquinas clientes são validades, quando acessam a Internet. A Autenticação do proxy deve estar habilitada para permitir a criação de novas políticas para usuários ou grupos. Por padrão, a Autenticação do proxy está desabilitada. Para configurar o método de autenticação de usuário: GFI WebMonitor 3 Configurar o GFI WebMonitor para a avaliação 16
17 1. Vá para Configurações > Configurações de proxy > Geral. 2. Na área Autenticação do proxy, deixe a Autenticação do proxy desativada se o usuário não precisar fornecer credenciais de logon quando uma nova sessão da Internet for iniciada. 3. Se a autenticação do proxy for necessária, selecione uma das seguintes opções: OPÇÃO Autenticação básica Autenticação integrada DESCRIÇÃO Selecione se o usuário precisar fornecer credenciais de logon, quando novas sessões da Internet forem iniciadas. Essa opção permite que o proxy do GFI WebMonitor autentique usuários utilizando o serviço de controle de acesso das máquinas clientes. (Recomendado) O usuário não precisará fornecer credenciais de logon, quando as novas sessões de Internet forem iniciadas. A Autenticação integrada é desabilitada se a máquina do GFI WebMonitor autenticar usuários locais como Convidados. O modelo de acesso á rede Somente convidados concede a todos os usuários o mesmo nível de acesso aos recursos do sistema, por isso o proxy do GFI WebMonitor não consegue diferenciar os usuários que utilizam uma máquina cliente. Em máquinas com o Windows XP Pro que nunca ingressaram em um Controlador de Domínio, a política Configuração de Segurança Local está habilitada por padrão. 4. [Optional] No campo IPs que ignorarão a autenticação, digite os endereços IP que serão excluídos da autenticação do proxy. Os endereços IP especificados nesse campo não serão solicitados a fornecer credenciais de logon, quando as novas sessões de Internet forem iniciadas. 5. Clique em Salvar Teste de autenticação (em tempo real) Tente acessar e abrir um vídeo com um tamanho considerável (mais de 10 minutos é suficiente). Se tiver escolhido a Autenticação básica, você será solicitado a fornecer um nome de usuário e senha. Digite as credenciais que você forneceu para fazer logon na máquina que está utilizando para poder continuar. Se você for para Painel > Tráfego em tempo real, poderá ver a conexão com listada. Outros detalhes incluem o IP da máquina de teste e seu nome de usuário, o status do tráfego e o tamanho do download. Gráfico de largura de banda em tempo real Se você mudar agora de Conexões ativas para Largura de banda, verá um gráfico em tempo real do uso da largura de banda nesse momento. Quanto mais conexões você abrir, maior será a indicação do gráfico. GFI WebMonitor 3 Configurar o GFI WebMonitor para a avaliação 17
18 Screenshot 5: Gráfico de largura de banda em tempo real Teste de bloqueio por nome de usuário Com o GFI WebMonitor configurado para usar a Autenticação básica, repita o teste de bloqueio realizado anteriormente, mas desta vez utilizando as credenciais do usuário conectado. O resultado desse teste confirmará se as políticas estão sendo aplicadas por nome de usuário. 1. Vá para Configurações > Políticas > Políticas de Internet. 2. No campo Nome da política, digite Teste de autenticação. 3. Na área Filtro, navegue pelas categorias até encontrar Perda de produtividade. 4. Ao lado de Redes sociais, clique em para bloquear sites de redes sociais (para testar o bloqueio). 5. Navegue até Aplicar política para e adicione o usuário com o qual você está conectado (o nome de usuário mostrado nas conexões anteriores). Assim que você começar a digitar o nome de usuário, ele será exibido e você poderá selecioná-lo e clicar no botão Aplicar para. 6. Clique em Salvar para aplicar as alterações. GFI WebMonitor 3 Configurar o GFI WebMonitor para a avaliação 18
19 7. Volte para o navegador e acesse A página de bloqueio do GFI WebMonitor deve ser exibida agora. Observe que, desta vez, a Política violada mudou para 'Teste de autenticação'. Screenshot 6: Aviso de que a página solicitada foi bloqueada pelo GFI WebMonitor Se o aviso acima for exibido, isso significa que o GFI WebMonitor está funcionando corretamente! Se o bloqueio não funcionar, verifique se todos os detalhes foram inseridos corretamente, principalmente o nome de usuário, e se você salvou as alterações da política. Experimente fechar e reabrir o navegador e verifique o painel Tráfego em tempo real na interface do GFI WebMonitor para garantir que o tráfego esteja sendo roteado pelo proxy corretamente. Se você vir a solicitação com o IP, isso significa que você não aplicou a autenticação corretamente e que deve usar IPs para suas políticas. Se você vir outro nome de usuário, insira-o na política. Se você não conseguir fazer essa parte funcionar, entre em contato com nossa equipe de suporte para podermos ajudá-lo a solucionar os problemas da instalação. 3.3 Políticas de controle de download As políticas de download permitem que você gerencie downloads de arquivo com base nos tipos de arquivo. Se um usuário tentar baixar um tipo arquivo que aciona uma política de download, o GFI WebMonitor determinará a medida a ser tomada, de acordo com o que foi configurado nessa política. Essa medida pode ser uma das ações abaixo: Permitir download do arquivo Colocar em quarentena o arquivo baixado Bloquear o download do arquivo Uma política de download padrão é habilitada, quando o GFI WebMonitor é instalado. Ela é préconfigurada para ser aplicada a todos e para permitir o download de todos os tipos de arquivo. A política de download padrão pode ser editada, mas não pode ser desabilitada ou excluída. Para exibir políticas de controle de download configuradas ou criar uma nova, vá para GFI WebMonitor > Configurações > Políticas > Políticas de download. 3.4 Políticas de verificação de vírus Uma política de segurança padrão é habilitada, quando o GFI WebMonitor é instalado. Ela é préconfigurada para ser aplicada a cada usuário no domínio e verificar todos os tipos de arquivo por meio GFI WebMonitor 3 Configurar o GFI WebMonitor para a avaliação 19
20 Política de verificação de vírus padrão e pode ser editada, mas não pode ser desabilitada ou excluída. Para exibir ou editar a Política de verificação de vírus padrão, vá para Configurações > Políticas > Políticas de segurança. Você pode personalizar a Política de verificação de vírus padrão conforme necessário; contudo, a configuração inicial deve ser suficiente para o período de avaliação. 3.5 Políticas de controle de redes sociais e mensagens instantâneas As Políticas de controle de redes sociais e mensagens instantâneas (ou IM) permitem controlar o uso de clientes de mensagens instantâneas e serviços de redes sociais. Se uma política for violada, ogfi WebMonitor usará a política configurada para determinar qual ação executar. Uma Política de controle de redes sociais e IM padrão é habilitada quando o GFI WebMonitor é instalado. Ela é pré-configurada para permitir o acesso a todos os clientes de mensagens instantâneas e serviços de redes sociais para todos os usuários na sua rede. Para sua avaliação, geralmente isso é suficiente, mas se você quiser criar uma nova política ou editar a política padrão, vá para: Configurações > Políticas de Internet > Políticas de mensagens instantâneas. A política padrão pode ser editada, mas não pode ser desabilitada ou excluída. As alterações feitas na política padrão são aplicadas a todos os usuários. O recurso Política de mensagens instantâneas pode permitir ou bloquear os seguintes clientes: Bate-papo do Gmail/GTalk Yahoo! Messenger Bate-papo do Facebook Portais de mensagens instantâneas online Os Controles de redes sociais concedem ou negam acesso ao seguinte: Facebook Google+ Twitter Outros sites de redes sociais 3.6 Políticas de navegação na Web Com as políticas de navegação na Web você pode definir políticas para limitar a navegação do usuário. Elas se baseiam em cotas de tempo de navegação ou na largura de banda. Nenhuma política é criada aqui por padrão, por isso você pode criar a sua. Crie uma nova política de cota de navegação na Web em Configurações > Políticas de Internet > Políticas de cota de navegação na Web. 3.7 Configurar exceções As políticas Sempre permitido e Sempre bloqueado podem ser usadas para configurar exceções. GFI WebMonitor 3 Configurar o GFI WebMonitor para a avaliação 20
21 A lista Sempre permitido é uma lista de sites, usuários e endereços IP que são excluídos automaticamente de todas as políticas de filtragem configuradas no GFI WebMonitor, permitindo que eles ignorem as políticas de filtragem e verificação. Além da lista Sempre permitido, também há a lista Temporariamente permitido, que é usada para aprovar temporariamente o acesso a um site para um usuário ou endereço IP. IMPORTANTE No GFI WebMonitor, a lista Temporariamente permitido tem prioridade sobre a lista Sempre permitido. Além disso, as listas Sempre permitido e Temporariamente permitido têm prioridade sobre a lista Sempre bloqueado. Consequentemente, se um site estiver nas listas Sempre permitido ou Temporariamente permitido e esse mesmo site estiver na lista Sempre bloqueado, o acesso ao site será permitido. Itens pré-configurados Por padrão, o GFI WebMonitor inclui alguns sites pré-configurados na lista Sempre permitido, os sites da GFI Software Ltd, para permitir as atualizações automáticas do GFI WebMonitor, e os sites da Microsoft, para permitir as atualizações automáticas do Windows. Remover qualquer um desses sites pode impedir atualizações importantes de serem automaticamente instaladas. A lista Sempre bloqueado é uma lista de sites, usuários e endereços IP impedidos de executar qualquer atividade na Web. A lista Sempre bloqueado tem prioridade sobre todas as políticas do WebFilter e do WebSecurity. Se os itens na lista Sempre bloqueado também forem adicionados à lista Sempre permitido, a prioridade será da lista Sempre permitido e o acesso será concedido. GFI WebMonitor 3 Configurar o GFI WebMonitor para a avaliação 21
22 4 Usar o GFI WebMonitor 4.1 Usar os painéis O GFI WebMonitor tem seis painéis que fornecem informações essenciais, como: PAINEL DESCRIÇÃO Obtenha uma visão geral rápida das tendências da largura de banda e da atividade, além de lembretes para tarefas que precisam ser executadas para tornar sua rede mais segura. Identifique as Principais categorias, os Domínios e os Usuários rapidamente em sua rede e mantenha-se informado sobre diversos status relacionados à navegação na Web e a problemas de segurança identificados pelo GFI WebMonitor. Acesse informações relacionadas ao tráfego e à atividade de usuários que afetam o consumo de largura de banda. As informações são apresentadas em um gráfico que mostra a largura de banda de upload e download exibida por hora, dia, semana ou mês para monitorar quaisquer picos. A legenda é filtrada por categoria, site e usuários, classificada por colunas diferentes, com o recurso de pesquisa para itens específicos no filtro. Isso permite que você obtenha facilmente as informações relevantes e analise os dados, conforme necessário. Exiba solicitações da Web e a atividade de usuários para um período específico. O gráfico Atividade exibe Todas as atividades em verde e o tráfego filtrado em vermelho, para facilitar a identificação. O resumo na parte superior mostra o total de solicitações da Web para o período selecionado, o número de usuários monitorados, o dia desse período em que o tráfego foi mais intenso e uma projeção das solicitações da Web para os próximos 30 dias. Identifique os riscos e as ameaças à segurança em seu ambiente de rede. Com o foco nos vários aspectos de segurança da Internet, o painel mostra informações rápidas relacionadas à detecção de arquivos infectados, sites maliciosos e de phishing que foram bloqueados e os principais vírus que o GFI WebMonitor identificou. Monitore as conexões atuais ativas, encerre-as se necessário (por exemplo, um fluxo de mídia ou downloads grandes não autorizados) e exiba as conexões mais recentes. Filtre conexões em tempo real por Categoria, Site ou Usuário para saber o que está acontecendo. Por exemplo, você pode filtrar o Fluxo de mídia, quando muita largura de banda estiver sendo consumida e encerrá-lo quando desejar. Os gráficos de largura de banda e atividade em tempo real oferecem indicadores visuais da situação atual enquanto ela acontece. Dessa forma, você pode observar a situação das perspectiva que mais o afeta. Essa área armazena conteúdo filtrado por políticas ativas até você analisar cada item e decidir se permitirá ou descartará a solicitação. 4.2 Relatório interativo Agora, você pode conferir o recurso de geração de relatório do GFI WebMonitor. Os relatórios podem ser acionados diretamente nos painéis Largura de banda, Atividade e Segurança ou acessados na guia Relatórios da interface do usuário. Para essa avaliação, observaremos o recurso de geração de relatório no painel Atividade. Nesse ponto da avaliação, há poucos dados disponíveis para gerar relatórios. Serão necessários alguns dias de avaliação para que os relatórios sejam mais úteis. Vá para Painel > Atividade. O painel é composto de um gráfico com a representação gráfica da atividade de sua rede. Use os diversos controles para obter as informações de que você precisa. Por exemplo, clique em Somente as filtradas para exibir as navegações dos usuários agrupadas pela GFI WebMonitor 4 Usar o GFI WebMonitor 22
Guia do usuário final
Guia do usuário final As informações e o conteúdo deste documento são fornecidos apenas para fins informativos e "no estado em que se encontram" sem garantia de espécie alguma, expressa ou implícita, incluindo,
Leia maisAdministração do Windows Server 2003
Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa
Leia maisAula 12 Lista de verificação de segurança para o Windows 7
Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu
Leia maisPolycom RealPresence Content Sharing Suite Guia rápido do usuário
Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.4 3725-03261-003 Rev.A Dezembro de 2014 Neste guia, você aprenderá a compartilhar e visualizar conteúdo durante uma conferência
Leia maisPolycom RealPresence Content Sharing Suite Guia rápido do usuário
Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.2 3725-69877-001 Rev.A Novembro de 2013 Neste guia, você aprenderá a compartilhar e visualizar conteúdos durante uma conferência
Leia maisGuia do usuário do PrintMe Mobile 3.0
Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial
Leia mais2 de maio de 2014. Remote Scan
2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5
Leia maisÍndice. Manual Backup Online. 03 Capítulo 1: Visão Geral
Índice 03 Capítulo 1: Visão Geral 04 Capítulo 2: Conta de Usuário 04 Criação 08 Edição 09 Grupo de Usuários 10 Informações da Conta 12 Capítulo 3: Download do Backup Online Embratel 16 Capítulo 4: Cópia
Leia maisESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida
ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento
Leia maisConfiguração do Servidor DHCP no Windows Server 2003
Configuração do Servidor DHCP no Windows Server 2003 Como instalar o Serviço DHCP Antes de poder configurar o serviço DHCP, é necessário instalá lo no servidor. O DHCP não é instalado por padrão durante
Leia maisManual Captura S_Line
Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades
Leia maispara Mac Guia de Inicialização Rápida
para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação
Leia maisMANUAL PORTAL CLIENTE AVANÇO
MANUAL PORTAL CLIENTE AVANÇO [Digite seu endereço] [Digite seu telefone] [Digite seu endereço de email] MANUAL MANUAL AVANÇO INFORMÁTICA AVANÇO INFORMÁTICA Material Desenvolvido para Suporte Avanço Autor:
Leia maisBACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO
BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO Criação de Conta de Usuário...03 Edição da Conta de Usuário...10 Download do Backup Online Embratel...10 Descrição dos Conjuntos de Cópia de Segurança...19
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisObs: É necessário utilizar um computador com sistema operacional Windows 7.
Instalando os Pré-Requisitos Os arquivos dos 'Pré-Requisitos' estão localizados na pasta Pré-Requisitos do CD HyTracks que você recebeu. Os arquivos também podem ser encontrados no servidor. (www.hytracks.com.br/pre-requisitos.zip).
Leia maisUsando o Conference Manager do Microsoft Outlook
Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisFileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13
FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisContato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com
Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisMANUAL DE INSTALAÇÃO. LSoft Ponto Eletrônico
MANUAL DE INSTALAÇÃO LSoft Ponto Eletrônico SUPORTE TÉCNICO AO USUÁRIO: Atendimento On-line: www.lsoft.com.br E-Mail: suporte@lsoft.com.br (37) 3237-8900 Versão 1.0-2014. Todos os direitos reservados.
Leia maisCONFIGURAÇÃO MINIMA EXIGIDA:
Este tutorial parte do princípio que seu usuário já possua conhecimentos básicos sobre hardware, sistema operacional Windows XP ou superior, firewall, protocolo de rede TCP/IP e instalação de software.
Leia maisSISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações
Leia maisGuia do administrador para ISA/TMG
Manual do produto GFI Guia do administrador para ISA/TMG As informações e o conteúdo deste documento são apenas informativos e fornecidos "no estado em que se encontram" sem nenhuma garantia de qualquer
Leia maisOmega Tecnologia Manual Omega Hosting
Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8
Leia maisAjuda das opções Fiery 1.3 (cliente)
2015 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 29 de janeiro de 2015 Conteúdo 3 Conteúdo...5 Ativar uma opção Fiery...6
Leia maisGuia do administrador
Manual do produto GFI Guia do administrador As informações e o conteúdo deste documento são apenas informativos e fornecidos "no estado em que se encontram" sem nenhuma garantia de qualquer tipo, expressa
Leia maisMDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon
MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.
Leia maisManual do usuário. Mobile Auto Download
Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e
Leia maisAtualizaça o do Maker
Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,
Leia maiswww.neteye.com.br NetEye Guia de Instalação
www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.
Leia maisINSTALAÇÃO DO MICROSOFT WINDOWS SHAREPOINT SERVICES 2.0
CAPÍTULO 18 INSTALANDO E CONFIGURANDO O MICROSOFT OFFICE PROJECT SERVER 2003 INSTALAÇÃO DO MICROSOFT WINDOWS SHAREPOINT SERVICES 2.0 Antes de começar a instalação do Microsoft Office Project Server 2003
Leia maisManual de Utilização COPAMAIL. Zimbra Versão 8.0.2
Manual de Utilização COPAMAIL Zimbra Versão 8.0.2 Sumário ACESSANDO O EMAIL... 1 ESCREVENDO MENSAGENS E ANEXANDO ARQUIVOS... 1 ADICIONANDO CONTATOS... 4 ADICIONANDO GRUPOS DE CONTATOS... 6 ADICIONANDO
Leia maisS I S T E M A I R I S. Alarmes e Gestão de Serviços. Versão
S I S T E M A I R I S Alarmes e Gestão de Serviços Versão 5 MANUAL DO USUARIO S I S T E M A I R I S M O N I T O R A M E N T O E L E T R Ô N I C O D E A L A R M E S INSTALANDO O SISTEMA IRIS W. Security
Leia maisSoftware de gerenciamento de impressoras
Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare
Leia maisINSTALAÇÃO DOS NOKIA CONNECTIVITY CABLE DRIVERS
GUIA DE CONSULTA RÁPIDA PARA INSTALAÇÃO DOS NOKIA CONNECTIVITY CABLE DRIVERS 1/6 Copyright 2003-2004 Nokia. Todos os direitos reservados. Conteúdo 1. INTRODUÇÃO...3 2. REQUISITOS DO SISTEMA...3 3. INSTALAÇÃO
Leia maisSolicitação de Manutenção de Veículo. Manual SRM
Manual SRM 1 Índice 1. Requerimentos Técnicos para Utilização do Sistema... 4 1.1 Hardware... 4 1.2 Software... 5 1.3 Conexão à Internet... 9 2. Desabilitação do Bloqueio Automático de Pop-ups...10 3.
Leia maisIntrodução ao QuarkXPress 10.0.1
Introdução ao QuarkXPress 10.0.1 CONTEÚDO Conteúdo Documentos relacionados...3 Requisitos de Sistema...4 Requisitos do sistema: Mac OS X...4 Requisitos do sistema: Windows...4 Instalação: Mac OS...5 Inclusão
Leia maisLeia-me do Licenciamento em Rede
Leia-me do Licenciamento em Rede Trimble Navigation Limited Divisão de Engenharia e da Construção 935 Stewart Drive Sunnyvale, California 94085 EUA Fone: +1-408-481-8000 Ligação gratuita (nos EUA): +1-800-874-6253
Leia maisO sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?
Que tipo de navegadores são suportados? Preciso permitir 'cookies' O que são 'cookies' da sessão? O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?
Leia maisFileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14
FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisSumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.
1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.
Leia maisCertificado A1 Manual de Renovação online
Página1 Certificado A1 Manual de Renovação online Manual do Usuário Página2 Índice Requisitos... 03 Plug-ins e ActiveX... 04 Renovação... 06 Exportação: Backup PFX... 12 Página3 Requisitos Este manual
Leia maisGuia do Driver de Impressora Universal
Guia do Driver de Impressora Universal Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Versão B BRA 1 Visão geral 1 O
Leia maisManual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7)
SafeSign Standard 3.0.77 (Para MAC OS 10.7) 2/23 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Hardware Homologado... 4 5 Instruções de Instalação... 5
Leia maisManual SAGe Versão 1.2 (a partir da versão 12.08.01)
Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação
Leia maisSegurança na Web, monitoramento e controle de acesso à Internet. Guia de avaliação Parte 1: Instalação rápida
Manual do produto GFI Segurança na Web, monitoramento e controle de acesso à Internet Guia de avaliação Parte 1: Instalação rápida As informações e o conteúdo deste documento são fornecidos apenas para
Leia maisRESTAURAÇÃO NO WINDOWS 8
RESTAURAÇÃO NO WINDOWS 8 Este documento se aplica aos computadores HP e Compaq com Windows 8, mas a lógica de funcionamento é a mesma para os demais computadores. Este documento explica como usar e solucionar
Leia maisSMART Sync 2010 Guia prático
SMART Sync 2010 Guia prático Simplificando o extraordinário Registro do produto Se você registrar o seu produto SMART, receberá notificações sobre novos recursos e atualizações de software. Registre-se
Leia maisUNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG
UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer
Leia maisEste guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema...
Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema... 3 1.1 Console de Administração Small Office... 3 1.2 Gerenciamento
Leia mais1 Inicie um novo. Guia de Referência Rápida de Gerenciamento de Projeto para o Project 2007. projeto
Guia de Referência Rápida de Gerenciamento de Projeto para o Project 2007 1 Inicie um novo Antes de começar um novo, uma organização deve determinar se ele se enquadra em suas metas estratégicas. Os executivos
Leia maisMANUAL DO ADMINISTRADOR
WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP
Leia maisGuia do Usuário do Gateway do Avigilon Control Center
Guia do Usuário do Gateway do Avigilon Control Center Versão: 5.2 PDF-ACCGATEWAY5-B-Rev1_PT 2013 2014 Avigilon Corporation. Todos os direitos reservados. A menos que expressamente concedida por escrito,
Leia maisEtapa 1: Limpar o computador e executar o Windows Update
Usuários do Windows 7: Tente usar o utilitário de diagnóstico gratuito da HP para ajudá-lo a encontrar o melhor driver! IMPORTANTE: Você deve seguir estas soluções na ordem que são apresentadas para resolver
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System Versão: 5.0 Service pack: 2 Testes de verificação SWD-980801-0125102730-012 Conteúdo 1 Visão geral... 4 2 Tipos de telefones e contas de usuário... 5 3 Verificando a instalação
Leia maisManual de usuário. do sistema multicálculo CotakWeb
Manual de usuário do sistema multicálculo CotakWeb Belo Horizonte 01 de setembro de 2010 1 Sumário 1. CANAIS DE ATENDIMENTO... 3 2. DOWNLOAD DO APLICATIVO... 3 3. LOGIN... 3 4. CONFIGURAÇÃO... 4 4.1. PARÂMETROS
Leia maisSoftware de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel
Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS
Leia maisGuia para o Google Cloud Print
Guia para o Google Cloud Print Versão A BRA-POR Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: As observações ensinam como agir em determinada situação
Leia maisGuia para o Google Cloud Print
Guia para o Google Cloud Print Versão 0 BRA Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: ensina como agir em determinada situação ou fornece dicas
Leia mais1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO
1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO
Leia maisGuia de Inicialização para o Windows
Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter
Leia maisManual de Instalação, Configuração e Utilização do MG-Soft Web
Manual de Instalação, Configuração e Utilização do MG-Soft Web V 1.7 www.pinaculo.com.br (51) 3541-0700 Sumário 1. INSTALAÇÃO E CONFIGURAÇÃO MG-SOFT WEB... 3 1.1. INSTALAÇÃO... 3 1.1.1. IIS Express para
Leia maisInstalando o IIS 7 no Windows Server 2008
Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server
Leia maisInstalando o IIS 7 no Windows Server 2008
Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server
Leia maisINSTALAÇÃO DE NOKIA CONNECTIVITY CABLE DRIVERS
GUIA DE CONSULTA RÁPIDA DA INSTALAÇÃO DE NOKIA CONNECTIVITY CABLE DRIVERS 1/6 Copyright 2003-2004 Nokia. Todos os direitos reservados. Conteúdo 1. INTRODUÇÃO...3 2. REQUISITOS DO SISTEMA...3 3. INSTALANDO
Leia maisManual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)
Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Criamos, desenvolvemos e aperfeiçoamos ferramentas que tragam a nossos parceiros e clientes grandes oportunidades
Leia maiswww.aluminiocba.com.br Manual do Usuário Certificação
Manual do Usuário Certificação Manual do Usuário - Certificação Versão 1.0 Página 2 CBA Online Manual do Usuário Certificação Versão 1.1 19 de maio de 2004 Companhia Brasileira de Alumínio Departamento
Leia maisESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento
ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu
Leia maisComm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI
Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR
Leia maisNorton 360 Online Guia do Usuário
Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software
Leia maisAtualizaça o do Playlist Digital
Atualizaça o do Playlist Digital Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos
Leia maisGuia de início rápido do Powersuite
2013 Ajuste e cuide do desempenho de seu computador com um aplicativo poderoso e ágil. Baixando e instalando o Powersuite É fácil baixar e instalar o Powersuite geralmente, demora menos de um minuto. Para
Leia maisF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4
Leia maisInstruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8
Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Este arquivo ReadMe contém as instruções para a instalação dos drivers de impressora PostScript e PCL
Leia maisBem-vindo ao Guia de Introdução - Utilitários
Bem-vindo ao Guia de Introdução - Utilitários Table of Contents File Recover... 1 Introdução do File Recover... 1 Instalação... 1 Introdução... 2 iii File Recover Introdução do File Recover Instalação
Leia maisAuxiliar de instalação (Português Brasileiro) Primeiros passos
Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo
Leia maisSistema de Chamados Protega
SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...
Leia maisGUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers
GUIA DE CONSULTA RÁPIDA PARA Instalação do Nokia Connectivity Cable Drivers Conteúdo 1. Introdução...1 2. Requisitos obrigatórios...1 3. Instalação do Nokia Connectivity Cable Drivers...2 3.1 Antes da
Leia maisMANUAL DE INSTALAÇÃO DO SOFTWARE NETCONTROL
MANUAL DE INSTALAÇÃO DO SOFTWARE NETCONTROL (PACOTE 48) VERSÃO DO MANUAL 2.1. de 11/02/2014 Sumário 1. Apresentação... 3 2. Configurações Mínimas Recomendada do Servidor... 3 3. Compatibilidade com Sistemas
Leia maisManual de Instalação
Manual de Instalação Produto: n-control MSI Versão: 4.6 Versão do Doc.: 1.0 Autor: Aline Della Justina Data: 17/06/2011 Público-alvo: Clientes e Parceiros NDDigital Alterado por: Release Note: Detalhamento
Leia maisAP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS
AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS Manual de Instalação Tempro Software StavTISS Sumário 1. INTRODUÇÃO... 2 2. REQUISITOS DO SISTEMA... 3 3. INSTALAÇÃO... 4 4.
Leia maisArcSoft MediaConverter
ArcSoft MediaConverter User Manual Português 1 201004 Índice Índice... 2 1. Índice... 3 1.1 Requisitos do sistema... 4 1.2 Extras... 4 2. Convertendo arquivos... 7 2.1 Passo1: Selecionar mídia... 7 2.1.1
Leia maisManual de Instalação Software do token SafeNet ikey 4000
Manual de Instalação Software do token SafeNet ikey 4000 (SafeNet Authentication Client 8.0) Para o funcionamento do token SafeNet ikey 4000, é necessária a instalação do gerenciador do token disponível
Leia maisMicrovixPOS Requisitos, Instalação e Execução
MicrovixPOS Requisitos, Instalação e Execução Autor Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data 13/06/2012 Autor Rodrigo Cristiano Descrição
Leia maisFileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o
FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisGuia de instalação. Configuração necessária Instalação e ativação
Guia de instalação Configuração necessária Instalação e ativação Configuração necessária As aplicações da linha de produtos 4D v14 requerem como mínimo a seguinte configuração: Windows Mac OS Processador
Leia maisGuia de Usuário do Servidor do Avigilon Control Center. Versão 5.6
Guia de Usuário do Servidor do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será
Leia maisIntrodução ao Tableau Server 7.0
Introdução ao Tableau Server 7.0 Bem-vindo ao Tableau Server; Este guia orientará você pelas etapas básicas de instalação e configuração do Tableau Server. Em seguida, usará alguns dados de exemplo para
Leia maisLicenciamento por volume da Adobe
Licenciamento por volume da Adobe Admin Console para clientes do VIP Guia do usuário do Value Incentive Plan (VIP) Versão 2.5 November 21, 2013 Sumário O que é o Admin Console para clientes do VIP?...
Leia maisSeu manual do usuário SONY ERICSSON W300I http://pt.yourpdfguides.com/dref/451486
Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para SONY ERICSSON W300I. Você vai encontrar as respostas a todas suas perguntas sobre a SONY ERICSSON
Leia maisGuia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1
Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1 Sobre o Fiery Extended Applications O Fiery Extended Applications (FEA) 4.1 é um pacote dos seguintes aplicativos para uso
Leia maisManual de Instalação Software do etoken Aladdin pro 72k
Manual de Instalação Software do etoken Aladdin pro 72k (SafeNet Authentication Client 8.0) Para o funcionamento do etoken Aladdin pro 72k, deve ser instalado o gerenciador do token disponível na área
Leia maisMANUAL DO ANIMAIL 1.0.0.1142 Terti Software
O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,
Leia maisGuia de Solução de Problemas do HASP
Guia de Solução de Problemas do HASP 1 Escritório corporativo: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 EUA www.trimble.com Direitos autorais e marcas registradas: 2005-2013,
Leia maisFERRAMENTAS DE COLABORAÇÃO CORPORATIVA
FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia mais