Um Relatório da Trend Micro. Malware em CPL. Itens de Painel de Controle Maliciosos. Fernando Mercês. Forward-Looking Threat Research Team

Tamanho: px
Começar a partir da página:

Download "Um Relatório da Trend Micro. Malware em CPL. Itens de Painel de Controle Maliciosos. Fernando Mercês. Forward-Looking Threat Research Team"

Transcrição

1 Um Relatório da Trend Micro Malware em CPL Itens de Painel de Controle Maliciosos Fernando Mercês Forward-Looking Threat Research Team

2 Conteúdo Introdução...3 Visão Geral do Ataque...3.Formato de Arquivo.CPL...6.Processo de Execução do.cpl...6 Analisando Arquivos.CPL...10 Análise Estática...10 Análise Dinâmica...11 Como os Cibercriminosos Usam os Arquivos.CPL...13 No Brasil...13 No mundo...15 Conclusão...16 Apêndice...16 SOs Que Suportam a Execução dos Arquivos.CPL...16 As 20 Principais Palavras Associadas com Cavalos de Troia Bancários em CPL...17 AVISO LEGAL DA TREND MICRO As informações fornecidas aqui são apenas para fins gerais e educacionais. Não se destinam e não devem ser interpretadas de forma a constituir um aconselhamento jurídico. As informações aqui contidas podem não se aplicar a todas as situações e podem não refletir a situação mais atual. Nada aqui contido deve ser invocado ou posto em prática sem o benefício da assistência jurídica com base nos fatos e circunstâncias específicos apresentados e nada aqui deve ser interpretado de outra forma. A Trend Micro se reserva o direito de modificar o conteúdo desse documento a qualquer momento sem aviso prévio. Traduções de qualquer material para outras línguas são apenas uma conveniência. A precisão da tradução não é garantida nem implícita. Se surgirem quaisquer dúvidas relacionadas à precisão da tradução, consulte a versão oficial do documento na língua original. Quaisquer discrepâncias ou diferenças criadas na tradução não são vinculativas e não têm efeito legal para efeitos de cumprimento ou imposição. Apesar da Trend Micro fazer um esforço razoável para incluir informações precisas e atualizadas aqui, a Trend Micro não dá nenhuma garantia ou representação de qualquer tipo para sua precisão, atualidade ou integridade. Você concorda que o acesso e uso e a confiança neste documento e ao seu conteúdo é por sua conta e risco. A Trend Micro se isenta de todas as garantias de qualquer tipo, expressas ou implícitas. Nem a Trend Micro nem qualquer parte envolvida na criação, produção e entrega desse documento é responsável por qualquer consequência, perda ou dano incluindo diretos, indiretos, especiais, consequentes, perda de lucros comerciais ou danos especiais, por danos decorrentes de acesso, uso ou incapacidade de uso, ou em conexão com o uso deste documento, ou quaisquer erros ou omissões no seu conteúdo. O uso dessas informações constitui uma aceitação para o uso em uma condição como é.

3 Introdução O CPL é um formato de arquivo executável que os cibercriminosos também usam para criar malware atualmente. Existem arquivos.cpl não maliciosos, é claro, mas este trabalho de pesquisa vai focar nos maliciosos, que a Trend Micro chama de Malware em CPL. Decidimos estudar esse tópico devido ao número crescente de malware em CPL sendo criados e distribuídos, especialmente no Brasil. Esses arquivos têm como principais alvos os clientes de banco online (internet banking). Visão Geral do Ataque O Brasil é um produtor e alvo bem conhecido de Cavalos de Troia bancários, mais popularmente conhecidos no país como bankers. Com base em relatórios e envios de ameaças de parceiros, uma média de 40 novas ameaças visam clientes de bancos brasileiros todos os dias. Para escapar das técnicas de detecção, os cibercriminosos parecem seguir esses passos quando lançam um ataque envolvendo um malware em CPL: 1. Enviam um falso (phishing) para potenciais vítimas. Os s usam nomes de organizações financeiras populares para induzir as potenciais vítimas a clicarem em um link para baixar um recibo de pagamento, ver seu saldo de débitos ou afins. 2. As vítimas baixam um arquivo comprimido (normalmente.zip) clicando em um link presente no . Os cibercriminosos usam links encurtados que, quando clicados, baixam um arquivo no computador das vítimas. E, como as versões recentes do Windows são distribuídas com programas nativos de descompressão, os usuários podem facilmente abrir o aquivo anexado. O arquivo comprimido pode conter um ou mais aquivos.cpl com nomes especialmente escolhidos para enganar os usuários e fazê-los pensar que são legítimos. Esses nomes incluem as seguintes palavras em português (veja o Apêndice com a lista das principais palavras relacionadas aos Cavalos de Troia bancários em CPL): Boleto/Fatura NF-e: Sigla para recibo eletrônico, abreviação de nota fiscal eletrônica Nota/Recibo: Recibo impresso Figura 1: Exemplo de arquivo.cpl malicioso SPC: Organização responsável pela proteção de empresas contra inadimplentes ou clientes que deixam de pagar suas dívidas Serasa: Organização responsável exclusivamente por proteger os bancos contra pessoas inadimplentes 1

4 Figura 2:.Arquivos.CPL encontrados em um arquivo.zip que o Windows abre nativamente 3. As vítimas executam o arquivo.cpl. Um duplo clique em um arquivo.cpl pode ter vários efeitos maliciosos. A maioria dos arquivos.cpl baixa variantes de Cavalos de Troia bancários nos computadores das vítimas, mas alguns também contêm códigos maliciosos completos, sem a necessidade de baixar novas ameaças. Figura 3: Como o malware CPL trabalha 2

5 Figura 4: Um falso (phishing) acusando o destinatário de inadimplência com um link que, ao ser clicado, baixa uma variante do TROJ_BANLOAD 1 Apesar dos arquivos.cpl não serem novos, os analistas e o setor de segurança em geral sabem muito pouco sobre eles. 2 Mesmo a documentação oficial da Microsoft contém só umas poucas páginas sobre o formato.cpl. A maioria das informações técnicas desse estudo foi obtida por engenharia reversa de arquivos.cpl, loaders do Windows, e assim por diante. 1 Trend Micro Incorporated. (2014). Threat Encyclopedia. TROJ_BANLOAD. Último acesso em 7 de janeiro, 2014, 2 Microsoft. (2014). Windows Dev Center Desktop. Implementing Control Panel Items. Último acesso em 17 de janeiro, 2014, 3

6 Formato de Arquivo.CPL.CPL é a extensão do nome de arquivos de itens do Painel de Controle, ou dos ícones que aparecem no Painel de Controle do Windows. 3 Cada item ou ícone no painel de Controle do Windows é usado para configurar uma parte do sistema. Os aplicativos do Windows hospedam miniaplicativos (applets) CPL ou os miniprogramas que cada ícone do Painel de Controle executa. Desde o Windows 3.x, alguns arquivos.cpl foram distribuídos com o SO, apesar dos programadores poderem criar seus próprios arquivos.cpl para usar com seus programas. Em resumo, um arquivo.cpl é uma biblioteca de vínculo dinâmico (.DLL) que: 4 Usa o.cpl como nome de extensão do arquivo em vez do.dll Exporta uma função conhecida como CPlApplet 5 Hospeda um ou mais miniaplicativos CPL Cuida de mensagens especiais que a CplApplet recebe Clicar duas vezes em um arquivo.dll não resulta em execução porque os arquivos.dll normais precisam ser carregados por um programa. Porém, clicar duas vezes em um arquivo.cpl no Windows automaticamente carrega um aplicativo. Processo de execução do.cpl Arquivos.CPL podem ser carregados no Windows através de diferentes métodos. Primeiro, um usuário chama manualmente um arquivo.cpl usando a linha de comando da interface, o principal arquivo executável do Painel de Controle ou control.exe, digitando o seguinte: control.exe file.cpl,@n,t Na sintaxe acima, n se refere ao índice do miniaplicativo dentro do arquivo.cpl e o t se refere ao índice da aba, usada nos miniaplicativos multiabas. Se você for abrir uma segunda aba do primeiro miniaplicativo no main.cpl, o arquivo usado para configurar as propriedades do mouse no Painel de Controle, você pode digitar o seguinte na linha no Prompt de comando: control.exe main.cpl,@0,1 3 Microsoft. (2014). Microsoft Support. Description of Control Panel (.CPL) Files. Último acesso em 7 de janeiro, 2014, support.microsoft.com/kb/ Microsoft. (2014). Microsoft Support. What Is a DLL? Último acesso em 7 de janeiro, 2014, kb/ Microsoft. (2014). Windows Dev Center Desktop. CPlApplet Entry Point. Último acesso em 7 de janeiro, 2014, microsoft.com/en-us/library/windows/desktop/bb776392(v=vs.85).aspx. 4

7 O comando acima vai abrir a seguinte janela: Figura 5: A segunda aba do miniaplicativo, aberta pelo control.exe Um usuário também pode carregar um arquivo.cpl usando um script em VBScript como o seguinte: Dim obj Set obj = CreateObject( Shell.Application ) obj.controlpanelitem( joy.cpl ) O objeto shell possui um método ControlPanelItem que executa um item específico do Painel de Controle (*.cpl). Se o aplicativo já estiver aberto, ele ativará a instância em execução. 5

8 Porém, os métodos de carregamento discutidos acima são manuais e podem não ser os favoritos dos criadores de malware. Assim, a maioria dos arquivos.cpl são automaticamente carregados com um duplo clique. O Windows tem funções não documentadas como a Control_RunDLL e Control_RunDLLAsUser no shell32.dll que carregam os arquivos.cpl nos computadores. O seguinte diagrama apresenta mais detalhes: Figura 6: O processo de carregamento do arquivo.cpl no Windows O duplo clique em um arquivo.cpl também pode ser simulado emitindo o seguinte comando: rundll32.exe shell32.dll,control_rundll file.cpl A função Control_RunDLL tem os seguintes parâmetros: Nome de arquivo.cpl Índice do miniaplicativo Índice da aba do miniaplicativo A ideia da execução acima reflete uma execução não maliciosa, uma vez que o malware em CPL não precisa abrir mais de um miniaplicativo ou miniaplicativos multiabas para funcionar. Depois que o aplicativo é iniciado, o malware pode executar o código malicioso. Antes de solicitar o índice do miniaplicativo CPL, a função CplApplet é chamada. Essa função tem o seguinte protótipo: LONG CPlApplet( HWND hwndcpl, UINT umsg, LPARAM lparam1, LPARAM lparam2 ); 6

9 Note que o parâmetro umsg é usado para enviar mensagens válidas, como as seguintes, para a função CPlApplet que irá em seguida cuidar delas: CPL_INIT CPL_GETCOUNT CPL_INQUIRE CPL_SELECT CPL_STOP CPL_EXIT CPL_NEWINQUIRE CPL_STARTWPARMS CPL_DBLCLK A primeira mensagem enviada para a função CplApplet é a CPL_INIT. Depois de enviada, um código dentro do arquivo.cpl é executado e deve retornar um valor diferente de zero para a função chamadora, indicando uma inicialização bem sucedida. Todos os códigos maliciosos podem residir dentro da função CPlApplet. O malware não precisa mais continuar o processo de inicialização normal e esperar por diferentes mensagens. Uma função CPIApplet não maliciosa, como a seguinte, deve cuidar de todas as mensagens: int CPlApplet(HWND hwndcpl, UINT message, LPARAM lparam1, LPARAM lparam2) { switch (message) { case CPL_INIT: // run code; return 1; case CPL_GETCOUNT: return 3; // 3 applets } case CPL_INQUIRE: default: return 0; } return 0; O código malicioso, por sua vez, pode parecer com o seguinte: int CPlApplet(HWND hwndcpl, UINT message, LPARAM lparam1, LPARAM lparam2) { // run malware code or drop another malware return 1; } O código acima é válido do ponto de vista de programação. Ele ignora todos os parâmetros recebidos e executa a parte maliciosa. Um analista de segurança deve entender todos os conceitos acima para analisar adequadamente um arquivo.cpl malicioso. 7

10 Já que um arquivo CPL é uma DLL, o malware não precisa esperar por uma chamada à CplApplet. Sua função DllMain será chamada primeiramente pela função LoadLibrary, portanto o código malicioso pode ser executado antes mesmo da CPlApplet, ainda na DllMain: BOOL APIENTRY DllMain(HMODULE hmodule, DWORD ul_reason_for_call, LPVOID lpreserved) { // malicious code return 0; } Alguns malwares em CPL comprimidos também usam o código dentro do DllMain para se descomprimir. Analisando os Arquivos.CPL Análise Estática Um arquivo.cpl é um arquivo.dll, portanto, a especificação do formato PE32/PE32+ também funcionará com ele. Para identificar um arquivo.cpl, olhe para sua extensão mesmo que isso pareça não confiável, já que é simplesmente parte do nome do arquivo e pode não refletir seu tipo real. No entanto, sem a extensão.cpl, o arquivo não vai carregar quando se clicar duas vezes nele. Analisadores ou editores de arquivo PE comuns devem trabalhar bem com os arquivos.cpl desde que não estejam comprimidos, criptografados ou usem técnicas de anti engenharia reversa. Algumas funções CplApplet dos arquivos.cpl podem, por exemplo, não serem exportadas adequadamente até que o arquivo seja carregado e descomprimido em memória, no caso de arquivos comprimidos. A análise estática deve ser similar à análise de um arquivo PE normal: as seções com características estranhas podem ser verificadas, a entropia pode ser calculada, e assim por diante. Não é comum ver um arquivo.cpl não malicioso criptografado ou comprimido. Figura 7: Funções exportadas de um arquivo joy.cpl não malicioso nativo no Windows 7 8

11 Análise Dinâmica Apesar de poder ser um pouco complicado, é possível depurar o rundll32.exe ao chamar a shell32.dll,control_rundll para analisar o código dentro do arquivo.cpl. Para auxiliar nesse esforço, criamos um programa com as seguintes opções: Usage: cpload [-m MESSAGE] <file.cpl> If -m is present, MESSAGE should be: Option Message init CPL_INIT getcount CPL_GETCOUNT inquire CPL_INQUIRE select CPL_SELECT dblclk CPL_DBLCLK stop CPL_STOP exit CPL_EXIT newinquire CPL_NEWINQUIRE startwparms CPL_STARTWPARMS Otherwise, cpload will send all messages to CPlApplet() Usando o cpload, basta informar qual mensagem se deseja enviar para o arquivo CPL. Outra opção é depurar o processo control.exe: control.exe myfile.cpl A vantagem do cpload é que o analista escolhe qual mensagem (ou sequência de mensagens) quer enviar para o arquivo CPL. 9

12 O cpload chama as funções LoadLibrary e CplApplet. Você precisa passar o caminho de um arquivo.cpl como argumento e definir um breakpoint nas chamadas da LoadLibrary ASCII e Unicode (isto é, BP LoadLibraryA e LoadLibraryW, respectivamente). Segue um exemplo que usa o plug-in Command Bar do OllyDbg. Figura 8: Caminho para um arquivo CPL passado como argumento. Breakpoint na chamada à LoadLibraryW A versão atual do cpload também é capaz de detectar a presença de um depurador e parar automaticamente antes da chamada à função LoadLibrary. 10

13 Como os Cibercriminosos Usam os Arquivos.CPL Os arquivos.cpl são muito flexíveis. Eles podem ser usados para hospedar qualquer tipo de aplicativo, malicioso ou não. Os cibercriminosos se aproveitam disso para espalhar diferentes tipos de malware. Porém, a maioria dos malwares em CPL, especialmente no Brasil, atacam clientes de bancos em busca de informações de contas. Figura 9: Tipos de arquivos Cavalos de Troia bancários no Brasil, recebidos entre março e novembro de 2013 A Trend Micro analisou e agora detecta mais de 4 milhões de diferentes arquivos.cpl maliciosos através da infraestrutura da Trend Micro Smart Protection Network. Observe os seguintes dados interessantes sobre o este tipo de malware, entre 2011 e Brasil Primeira detecção de um malware em CPL genérico: 1º de maio, 2011 Primeira família de malware em CPL identificada: TROJ_SEFNIT 6 Primeira amostra de TROJ_BANLOAD identificada: 18 de agosto, Trend Micro Incorporated. (2013). Threat Encyclopedia. TROJ_SEFNIT. Último acesso em 13 de janeiro, 2014, 11

14 Figura 10: Número de detecções de malware em CPL no Brasil, de 2011 a 2013 Figura 11: Distribuição de famílias de malware em CPL, excluindo detecções genéricas, no Brasil, de 2011 a

15 No mundo Primeira detecção de malware em CPL genérico: 1º de maio, 2011, no Japão Primeira família de malware em CPL identificada: TROJ_KAZY nos EUA 7 Número total de detecções de malware em CPL, inclusive genéricas, de 2011 a 2013: Número de detecções de malware em CPL, excluindo genéricas, de 2011 a 2013: Figura 12: Número de detecções de malware em CPL em todo o mundo de 2011 a 2013 Em um caso, um arquivo chamado Cobrança.cpl, detectado como o TROJ_BANLOAD.KMZ, era baixado nos computadores depois que se clicava em um link presente num . 8 O código dentro do arquivo.cpl criava um arquivo chamado taskhost.exe, detectado como o TSPY_ BANKER.WAV. 9 Esse malware se adicionava ao processo de autoinicialização do Windows e abria o site da Microsoft. Na próxima vez que um computador fosse inicializado, o Cavalo de Troia bancário também era executado. 7 Trend Micro Incorporated. (2013). Threat Encyclopedia. TROJ_KAZY. Último acesso em 13 de janeiro, 2014, 8 Trend Micro Incorporated. (2013). Threat Encyclopedia. TROJ_BANLOAD.KMZ. Último acesso em 13 de janeiro, 2014, about-threats.trendmicro.com/malware.aspx?language=au&name=troj_banload.kmz. 9 Trend Micro Incorporated. (2013). Threat Encyclopedia. TSPY_BANKER.WAV. Último acesso em 13 de janeiro, 2014, about-threats.trendmicro.com/malware.aspx?language=au&name=tspy_banker.wav. 13

16 Conclusão Já vimos alguns surtos de malware em.scr,.vbs e outros tipos de arquivos no Brasil antes. Neste momento, estamos vendo um surto de malwares em CPL no país. Como qualquer outro tipo de malware, as infecções podem ser evitadas. Observe as seguintes características envolvendo arquivos.cpl: Arquivos.CPL não são normalmente transferidos em rede. Além dos aplicativos nativos do Windows, alguns fornecedores de drivers também enviam com a instalação dos drivers arquivos.cpl para ter seus miniaplicativos no Painel de Controle do Windows. A maioria dos arquivos.cpl maliciosos que se originaram no Brasil parecem ter sido escritos usando a linguagem de programação Delphi. O malware em CPL é principalmente distribuído comprimido, usando o algoritmo Zip ou RAR. Esses arquivos comprimidos, porém, normalmente só contêm arquivos.cpl. Mas note que eles podem estar comprimidos ou criptografados quando distribuídos. Como mostrado, a situação é crítica porque o número atual de arquivos.cpl maliciosos está crescendo. Os cibercriminosos podem fazer tudo com os arquivos.cpl. Eles podem distribuir de droppers a instaladores de rootkits. Portanto, o.cpl é um formato de arquivo executável flexível com o qual você deve se preocupar. Apêndice SOs Que Suportam a Execução dos Arquivos.CPL Windows 2012 Windows 8 Windows 2008 Windows 7 Windows 2003 Windows Vista Windows CE Windows XP Windows ME Windows 98 Windows NT Windows 95 Windows 3.11 Windows 3.1 Windows

17 As 20 Principais Palavras Associadas aos Cavalos de Troia Bancários em CPL 1. pdf 2. boleto 3. comprovante 4. fiscal 5. nf 6. nfe 7. nota 8. visualizar 9. dsc (geralmente parte de nomes arquivos de imagem como DSC0001.jpg ) 10. eletrônica 11. anexo 12. arqv 13. fatura 14. depósito 15. cheque 16. via 17. cobrança 18. fotos 19. doc 20. comentariodevoz (comentário de voz) 15

18 A Trend Micro Incorporated, líder global em software de segurança, se esforça para tornar o mundo seguro para a troca de informações digitais. Nossas soluções inovadoras para uso pessoal, empresas e governos fornecem segurança de conteúdo em camadas para proteger informações em dispositivos móveis, endpoints, gateways, servidores e nuvem. Todas as nossas soluções utilizam a tecnologia de inteligência global de ameaças na nuvem, a Trend Micro Smart Protection Network e são apoiadas por mais de especialistas em ameaças em todo o mundo. Para mais informações, visite , Trend Micro Incorporated. Todos os direitos reservados. Trend Micro e o logotipo Trend Micro t-ball são denominações comerciais ou marcas registradas da Trend Micro Incorporated. Todos os outros nomes de produtos ou empresas são denominações comerciais ou marcas registradas de seus respectivos titulares

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

OneDrive: saiba como usar a nuvem da Microsoft

OneDrive: saiba como usar a nuvem da Microsoft OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode

Leia mais

Portal Sindical. Manual Operacional Empresas/Escritórios

Portal Sindical. Manual Operacional Empresas/Escritórios Portal Sindical Manual Operacional Empresas/Escritórios Acesso ao Portal Inicialmente, para conseguir acesso ao Portal Sindical, nos controles administrativos, é necessário acessar a página principal da

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.

Leia mais

Como Usar o DriverMax

Como Usar o DriverMax Como Usar o DriverMax Este programa é uma mão na roda para proteger os drivers dos componentes de um computador. Veja porquê. O DriverMax é uma ferramenta que faz cópias de segurança de todos os drivers

Leia mais

Construtor de sites SoftPixel GUIA RÁPIDO - 1 -

Construtor de sites SoftPixel GUIA RÁPIDO - 1 - GUIA RÁPIDO - 1 - Sumário Introdução...3 Por que utilizar o Construtor de Sites?...3 Vantagens do Construtor de Sites...3 Conceitos básicos...3 Configuração básica do site...5 Definindo o layout/template

Leia mais

FCT Faculdade de Ciências e Tecnologia Serviço Técnico de Informática STI SGCD Sistema Gerenciador de Conteúdos Dinâmicos

FCT Faculdade de Ciências e Tecnologia Serviço Técnico de Informática STI SGCD Sistema Gerenciador de Conteúdos Dinâmicos FCT Faculdade de Ciências e Tecnologia Serviço Técnico de Informática STI SGCD Sistema Gerenciador de Conteúdos Dinâmicos Manual do Usuário Presidente Prudente, outubro de 2010 Índice 1. Introdução e Instruções

Leia mais

Página 1 MANUAL DE UTILIZAÇÃO DA FERRAMENTA OFFICE ONLINE WORD ONLINE EXCEL ONLINE POWER POINT ONLINE

Página 1 MANUAL DE UTILIZAÇÃO DA FERRAMENTA OFFICE ONLINE WORD ONLINE EXCEL ONLINE POWER POINT ONLINE Página 1 MANUAL DE UTILIZAÇÃO DA FERRAMENTA OFFICE ONLINE WORD ONLINE EXCEL ONLINE POWER POINT ONLINE Página 2 Sumário Como começar usar?... 03 Iniciando o uso do OneDrive.... 04 Carregar ou Enviar os

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

VVS Sistemas (21)3405-9500

VVS Sistemas (21)3405-9500 Índice Assunto Página Apresentação... 2 Funcionamento do Módulo... 3 Instalação do Módulo... 4 Configurações no C-Plus NF-e... 9 Acessando os arquivos... 11 Apresentação Apresentamos o módulo C-Plus NF-e

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Nokia Internet Modem Manual do Usuário

Nokia Internet Modem Manual do Usuário Nokia Internet Modem Manual do Usuário 9219840 Edição 1 PT 2010 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e o logotipo de Nokia Original Accessories são marcas comerciais ou marcas

Leia mais

Lógica de Programação

Lógica de Programação Lógica de Programação Softblue Logic IDE Guia de Instalação www.softblue.com.br Sumário 1 O Ensino da Lógica de Programação... 1 2 A Ferramenta... 1 3 Funcionalidades... 2 4 Instalação... 3 4.1 Windows...

Leia mais

Motorola Phone Tools. Início Rápido

Motorola Phone Tools. Início Rápido Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos... 2 Antes da instalação Motorola Phone Tools... 3 Instalar Motorola Phone Tools... 4 Instalação e configuração do dispositivo móvel... 5

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

Como instalar uma impressora?

Como instalar uma impressora? Como instalar uma impressora? Antes de utilizar uma impressora para imprimir seus documentos, arquivos, fotos, etc. é necessário instalá-la e configurá-la no computador. Na instalação o computador se prepara

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

Microsoft Office PowerPoint 2007

Microsoft Office PowerPoint 2007 INTRODUÇÃO AO MICROSOFT POWERPOINT 2007 O Microsoft Office PowerPoint 2007 é um programa destinado à criação de apresentação através de Slides. A apresentação é um conjunto de Sides que são exibidos em

Leia mais

Manual do Visualizador NF e KEY BEST

Manual do Visualizador NF e KEY BEST Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

Evandro sistemas comerciais e web.

Evandro sistemas comerciais e web. Evandro sistemas comerciais e web. Sistema de Gerenciamento Comercial. Contatos: Site: www.evandropf.ubbi.com.br e-mail: acraseado@yahoo.com.br msn: evanf@bol.com.br Tel. (19)9212-7827 O Sistema Este sistema

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

ANDRÉ APARECIDO DA SILVA APOSTILA BÁSICA SOBRE O POWERPOINT 2007

ANDRÉ APARECIDO DA SILVA APOSTILA BÁSICA SOBRE O POWERPOINT 2007 ANDRÉ APARECIDO DA SILVA APOSTILA BÁSICA SOBRE O POWERPOINT 2007 CURITIBA 2015 2 SUMÁRIO INTRODUÇÃO AO MICROSOFT POWERPOINT 2007... 3 JANELA PRINCIPAL... 3 1 - BOTÃO OFFICE... 4 2 - FERRAMENTAS DE ACESSO

Leia mais

MANUAL PARA UTILIZAÇÃO DO CLIENTE DE E-MAIL: MICROSOFT OUTLOOK 2003

MANUAL PARA UTILIZAÇÃO DO CLIENTE DE E-MAIL: MICROSOFT OUTLOOK 2003 Universidade do Contestado UnC Campus Mafra/Rio Negrinho/Papanduva MANUAL PARA UTILIZAÇÃO DO CLIENTE DE E-MAIL: MICROSOFT OUTLOOK 2003 SUMÁRIO ENTENDENDO SUA TELA PRINCIPAL...3 Descrição da divisão da

Leia mais

Como funciona? SUMÁRIO

Como funciona? SUMÁRIO SUMÁRIO 1. Introdução... 2 2. Benefícios e Vantagens... 2 3. Como utilizar?... 2 3.1. Criar Chave / Senha de Usuário... 2 3.2. Recursos da Barra Superior... 2 3.2.1. Opções... 3 3.2.1.1. Mover Para...

Leia mais

Treinamento Sistema Condominium Módulo III

Treinamento Sistema Condominium Módulo III Financeiro (Lançamentos Despesas e Saldos) Nesse módulo iremos apresentar os principais recursos da área contábil do sistema. Contábil> Lançamentos Nessa tela é possível lançar as despesas dos condomínios,

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO

PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Compra Direta - Guia do Fornecedor PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Página As informações contidas neste documento, incluindo quaisquer URLs e outras possíveis referências a web sites, estão sujeitas

Leia mais

Manual de Instalação SystemFarma AutoCred

Manual de Instalação SystemFarma AutoCred Manual de Instalação SystemFarma AutoCred Requisitos do Sistema Para iniciar a instalação é necessário antes verificar os seguintes requisitos do sistema: Windows 98 ou superior com no mínimo 32 MB de

Leia mais

Como Gerar documento em PDF com várias Imagens

Como Gerar documento em PDF com várias Imagens Como Gerar documento em PDF com várias Imagens Para Gerar documento em PDF com várias Imagens, temos que seguir dois passos: 1. Inserir Imagens no Word 2. Gerar PDF a partir de documento do Word 1- Inserir

Leia mais

mobile PhoneTools Guia do Usuário

mobile PhoneTools Guia do Usuário mobile PhoneTools Guia do Usuário Conteúdo Requisitos...2 Antes da instalação...3 Instalar mobile PhoneTools...4 Instalação e configuração do telefone celular...5 Registro on-line...7 Desinstalar mobile

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Barra de ferramentas padrão. Barra de formatação. Barra de desenho Painel de Tarefas

Barra de ferramentas padrão. Barra de formatação. Barra de desenho Painel de Tarefas Microsoft Power Point 2003 No Microsoft PowerPoint 2003, você cria sua apresentação usando apenas um arquivo, ele contém tudo o que você precisa uma estrutura para sua apresentação, os slides, o material

Leia mais

Manual (Office 365) Para acesso ao sistema de e-mails, os passos iniciais continuam os mesmos.

Manual (Office 365) Para acesso ao sistema de e-mails, os passos iniciais continuam os mesmos. Histórico de Alterações Versão Data Autor Função Descrição 1 14/09/2012 Roberto Gouveia Analista de Help Desk Criação inicial 2 19/11/2013 Roberto Gouveia Analista de Help Desk Atualização A partir de

Leia mais

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

Manual do Sistema "Fala Comigo - Sistema de Atendimento On-Line" Editorial Brazil Informatica

Manual do Sistema Fala Comigo - Sistema de Atendimento On-Line Editorial Brazil Informatica Manual do Sistema "Fala Comigo - Sistema de Atendimento On-Line" Editorial Brazil Informatica I Fala Comigo - Sistema de Atendimento On-Line Conteúdo Part I Introdução 2 1 Fala Comigo -... Sistema de Atendimento

Leia mais

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers GUIA DE CONSULTA RÁPIDA PARA Instalação do Nokia Connectivity Cable Drivers Conteúdo 1. Introdução...1 2. Requisitos obrigatórios...1 3. Instalação do Nokia Connectivity Cable Drivers...2 3.1 Antes da

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

TCI S5-USB. Cabo de Programação STEP5 - USB. Manual de Instalação

TCI S5-USB. Cabo de Programação STEP5 - USB. Manual de Instalação TCI S5-USB Cabo de Programação STEP5 - USB Manual de Instalação O cabo de programação TCI S5-USB foi projetado para atender a necessidade de conectar a uma porta USB do computador a família de PLC s Siemens

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

Contatos: enviar e-mails, localizar e gerenciar seus contatos

Contatos: enviar e-mails, localizar e gerenciar seus contatos Contatos: enviar e-mails, localizar e gerenciar seus contatos Com o Google Apps, você pode facilmente organizar, localizar, entrar em contato e rastrear informações sobre todas as pessoas e grupos com

Leia mais

MANUAL DO SISTEMA. Versão 6.12

MANUAL DO SISTEMA. Versão 6.12 MANUAL DO SISTEMA Versão 6.12 Pagueban...2 Bancos...2 Configurando Contas...5 Aba Conta Banco...5 Fornecedores Referências Bancárias...7 Duplicatas a Pagar...9 Aba Geral...10 Aba PagueBan...11 Rastreamento

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Tutorial Gerar arquivo PDF. Gerando um documento pdf com várias imagens 1- Inserir imagem no Word

Tutorial Gerar arquivo PDF. Gerando um documento pdf com várias imagens 1- Inserir imagem no Word Tutorial Gerar arquivo PDF. Com o objetivo de simplificar e diminuir o tamanho de arquivos anexos nos projetos, elaboramos um pequeno tutorial mostrando como gerar um único arquivo no formato pdf contendo

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

O PaperPort 12 Special Edition (SE) possui uma grande variedade de novos e valiosos recursos que ajudam a gerenciar seus documentos.

O PaperPort 12 Special Edition (SE) possui uma grande variedade de novos e valiosos recursos que ajudam a gerenciar seus documentos. Bem-vindo! O Nuance PaperPort é um pacote de aplicativos para gerenciamento de documentos da área de trabalho que ajuda o usuário a digitalizar, organizar, acessar, compartilhar e gerenciar documentos

Leia mais

ABA: CLIENTE BOTÃO: CADASTRO

ABA: CLIENTE BOTÃO: CADASTRO ABA: CLIENTE BOTÃO: CADASTRO CADASTRO DE CLIENTES Cadastra clientes (física e jurídica) e veículos, inclusive frotas Cadastra representantes dos clientes Cadastro biométrico (digital do dedo) Localiza

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

Processo de Envio de email

Processo de Envio de email Processo de Envio de email Introdução O envio de documentos de forma eletrônica vem sendo muito utilizado, assim o envio de arquivos, relatórios, avisos, informações é realizado via e-mail. O sistema disponibiliza

Leia mais

Manual de Integração

Manual de Integração Manual de Integração Versão 3.10 Conteúdo 1 Obtendo e Instalando o Emissor... 4 1.1 Obtendo o instalador... 4 1.2 Instalando o JAVA e o Framework.NET 2.0... 4 1.3 Instalando o Emissor... 5 2 Padrões de

Leia mais

CA Nimsoft Monitor. Guia do Probe Resposta por email. email_response série 1.4

CA Nimsoft Monitor. Guia do Probe Resposta por email. email_response série 1.4 CA Nimsoft Monitor Guia do Probe Resposta por email email_response série 1.4 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

IMPORTANTE: O PNM4R2 não entra em estado funcional enquanto o Windows não

IMPORTANTE: O PNM4R2 não entra em estado funcional enquanto o Windows não Manual Instalação Positivo Network Manager Versão 4R2 para Integradores O produto Positivo Network Manager Versão 4R2 (PNM4R2) consiste de uma plataforma do tipo cliente servidor, sendo o cliente, os microcomputadores

Leia mais

Manual das funcionalidades Webmail AASP

Manual das funcionalidades Webmail AASP Manual das funcionalidades Webmail AASP 1. Configurações iniciais 2. Regras 3. Histórico da conta 4. Autorresposta 5. Dados de acesso (alterando senha de acesso) 6. Identidade (assinatura) 7. Redirecionamento

Leia mais

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM ÍNDICE ITEM Página 1. Objetivo... 3 2. Requisitos... 3 3. Diretório do Millennium... 3 4. Procedimento para Transferência de Servidor... 3 4.1 Compartilhamento

Leia mais

TRANSMISSOR ECF. Sistema de transmissão de arquivos Nota Fiscal Paulista. Manual de Utilização

TRANSMISSOR ECF. Sistema de transmissão de arquivos Nota Fiscal Paulista. Manual de Utilização TRANSMISSOR ECF Sistema de transmissão de arquivos Nota Fiscal Paulista Manual de Utilização 1. Histórico de alterações Data Versão Alteração 04/12/2012 1 Criação do documento 28/02/2013 2 Revisão 2. Proposta

Leia mais

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Criamos, desenvolvemos e aperfeiçoamos ferramentas que tragam a nossos parceiros e clientes grandes oportunidades

Leia mais

HP Mobile Printing para Pocket PC

HP Mobile Printing para Pocket PC HP Mobile Printing para Pocket PC Guia de Iniciação Rápida O HP Mobile Printing para Pocket PC permite imprimir mensagens de e-mail, anexos e arquivos em uma impressora Bluetooth, de infravermelho ou de

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-control MSI Versão: 4.6 Versão do Doc.: 1.0 Autor: Aline Della Justina Data: 17/06/2011 Público-alvo: Clientes e Parceiros NDDigital Alterado por: Release Note: Detalhamento

Leia mais

Software de gerenciamento de impressoras

Software de gerenciamento de impressoras Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

Gerenciamento de Arquivos e Pastas. Professor: Jeferson Machado Cordini jmcordini@hotmail.com

Gerenciamento de Arquivos e Pastas. Professor: Jeferson Machado Cordini jmcordini@hotmail.com Gerenciamento de Arquivos e Pastas Professor: Jeferson Machado Cordini jmcordini@hotmail.com Arquivo Todo e qualquer software ou informação gravada em nosso computador será guardada em uma unidade de disco,

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

VIAÇÃO SÃO BENTO LTDA.

VIAÇÃO SÃO BENTO LTDA. VIAÇÃO SÃO BENTO LTDA. SISTEMA AUTOMÁTICO DE BILHETAGEM ELETRÔNICA MANUAL DO VTWEB CLIENT CADASTROS /PEDIDOS E PROCEDIMENTOS Resumo Esse manual tem como o seu objetivo principal a orientação de uso do

Leia mais

Internet: Site da Simonsen e Secretaria Online

Internet: Site da Simonsen e Secretaria Online Capítulo 9 Internet: Site da Simonsen e Secretaria Online 9.1 Introdução a Internet A palavra Internet é o resultado da junção dos termos inter (internacional) e net (rede), e é o nome da grande rede mundial

Leia mais

Safeweb enotar versão 4.1

Safeweb enotar versão 4.1 Safeweb enotar versão 4.1 O software Safeweb enotar é um aplicativo para uso integrado com sistemas de ERP que implementa um conjunto de serviços destinados a emissão de notas fiscais eletrônicas. O presente

Leia mais

TCI 322. Conversor de Interface USB para RS422/RS485. Manual de Instalação

TCI 322. Conversor de Interface USB para RS422/RS485. Manual de Instalação TCI 322 Conversor de Interface USB para RS422/RS485 Manual de Instalação O conversor de interface TCI 322 é um dispositivo versátil que permite a partir de uma porta USB do computador ter-se uma interface

Leia mais

Bem-vindo ao Guia de Introdução - Utilitários

Bem-vindo ao Guia de Introdução - Utilitários Bem-vindo ao Guia de Introdução - Utilitários Table of Contents File Recover... 1 Introdução do File Recover... 1 Instalação... 1 Introdução... 2 iii File Recover Introdução do File Recover Instalação

Leia mais

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Para criar um grupo doméstico e compartilhar arquivos é necessário que tenhamos pelo menos dois computadores ligados entre si (em

Leia mais

Manual de configuração do sistema

Manual de configuração do sistema Manual de configuração do sistema (v.1.5.x Beta) Rua México, 119 Sala 2004 Centro Rio de Janeiro, RJ www.doctors-solution.com.br www.simdoctor.com.br contato@simdoctor.com.br Sumário 1. Fazendo seu primeiro

Leia mais

Guia. PDA e SmartPhones. Windows Mobile, Pocket PC e CE.

Guia. PDA e SmartPhones. Windows Mobile, Pocket PC e CE. Guia PDA e SmartPhones Windows Mobile, Pocket PC e CE. Referência completa para o integrador do sistema Module. Aborda os recursos necessários para a itulização, instalação do software e importação das

Leia mais

TCI 7200-U USB-PPI Cable

TCI 7200-U USB-PPI Cable TCI 7200-U USB-PPI Cable Cabo de Programação USB S7-200 Manual de Instalação O cabo de programação TCI 7200-U USB-PPI Cable foi projetada para atender a necessidade de conectar a uma porta USB do computador

Leia mais

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM ÍNDICE ITEM Página 1. Objetivo... 3 2. Requisitos... 3 3. Diretório do Slim... 3 4. Procedimento para Transferência de Servidor... 3 4.1 Compartilhamento da

Leia mais

Guia de Início Rápido

Guia de Início Rápido Guia de Início Rápido O Microsoft Word 2013 parece diferente das versões anteriores, por isso criamos este guia para ajudar você a minimizar a curva de aprendizado. Barra de Ferramentas de Acesso Rápido

Leia mais

TUTORIAL AUTODESK 360 COLABORAÇÃO E ARMAZENAMENTO DE ARQUIVOS

TUTORIAL AUTODESK 360 COLABORAÇÃO E ARMAZENAMENTO DE ARQUIVOS TUTORIAL AUTODESK 360 COLABORAÇÃO E ARMAZENAMENTO DE ARQUIVOS Autodesk 360 é a nuvem da Autodesk, podendo ser acessada pela sua conta da Autodesk Education Community (estudantes) ou Autodesk Academic Resource

Leia mais

Carrera Pessoal 2015. Guia de uso

Carrera Pessoal 2015. Guia de uso Carrera Pessoal 2015 Guia de uso Bem vindo ao Carrera Pessoal 2015, o gerenciador financeiro ideal. Utilizando o Carrera Pessoal você poderá administrar com facilidade as suas finanças e/ou da sua família.

Leia mais

ÍNDICE. 1. Introdução...2. 2. O que é o Sistema Mo Porã...2. 3. Como acessar o Site Mo Porã...3. 4. Cadastro do Sistema Mo Porã...

ÍNDICE. 1. Introdução...2. 2. O que é o Sistema Mo Porã...2. 3. Como acessar o Site Mo Porã...3. 4. Cadastro do Sistema Mo Porã... ÍNDICE 1. Introdução...2 2. O que é o Sistema Mo Porã...2 3. Como acessar o Site Mo Porã...3 4. Cadastro do Sistema Mo Porã...4 5. Navegando no Site Mo Porã...6 5. 1 Manual de ajuda do sistema Mo Porã...7

Leia mais

Procedimentos para Instalação e Utilização do PEP Programa automatizado de apoio à Elaboração de Projetos

Procedimentos para Instalação e Utilização do PEP Programa automatizado de apoio à Elaboração de Projetos MINISTÉRIO DA FAZENDA Secretaria-Executiva Unidade de Coordenação de Programas Esplanada dos Ministérios Bl. P 4º Andar Salas 409/410 CEP 70.048-900 Brasília DF Tel: (61) 3412.2492 email: ucp@fazenda.gov.br

Leia mais

Omega Tecnologia Manual Omega Hosting

Omega Tecnologia Manual Omega Hosting Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8

Leia mais

Gerenciador do Token PROTOKEN PRO. Guia de Instalação

Gerenciador do Token PROTOKEN PRO. Guia de Instalação Gerenciador do Token PROTOKEN PRO Guia de Instalação Certificação Digital Guia CD-05 Público 1. Pré-requisitos para a instalação do dispositivo de certificação digital: Token Protoken Pro Para que o processo

Leia mais

Certidão Online Manual do Usuário

Certidão Online Manual do Usuário JUNTA COMERCIAL DO ESTADO DO RIO DE JANEIRO Certidão Online Manual do Usuário Versão 3.1 Lista de Tópicos - Navegação Rápida CADASTRANDO O USUÁRIO... 3 ACESSANDO O SISTEMA... 5 CERTIDAO SIMPLIFICADA NADA

Leia mais

Bem-vindo! O que há de novo no PaperPort 10?

Bem-vindo! O que há de novo no PaperPort 10? Bem-vindo! O ScanSoft PaperPort é um pacote de softwares para gerenciamento de documentos que ajuda o usuário a organizar, acessar, compartilhar e gerenciar documentos em papel e digitais no computador

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

O aplicativo de desktop Novell Filr é compatível com as seguintes versões do sistema operacional Windows:

O aplicativo de desktop Novell Filr é compatível com as seguintes versões do sistema operacional Windows: Readme do aplicativo de desktop Novell Filr Abril de 2015 1 Visão geral do produto O aplicativo de desktop Novell Filr permite que você sincronize os seus arquivos do Novell Filr com o sistema de arquivos

Leia mais

Manual Sistema de Autorização Online GW

Manual Sistema de Autorização Online GW Sistema de Autorização Online GW Sumário Introdução...3 Acesso ao sistema...4 Logar no sistema...4 Autorizando uma nova consulta...5 Autorizando exames e/ou procedimentos...9 Cancelamento de guias autorizadas...15

Leia mais

Manual do Sistema "Vida em Mão - Controle Financeiro Para PALM" Editorial Brazil Informatica

Manual do Sistema Vida em Mão - Controle Financeiro Para PALM Editorial Brazil Informatica Manual do Sistema "Vida em Mão - Controle Financeiro Para PALM" Editorial Brazil Informatica I Vida em Mãos - Controle Financeiro para PALM Conteúdo Part I Introdução 2 1 Fala Comigo -... Sistema de Atendimento

Leia mais

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik, QlikTech,

Leia mais

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR Novell Teaming - Guia de início rápido Novell Teaming 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Novell Teaming O termo Novell Teaming neste documento se aplica a todas as versões do Novell Teaming,

Leia mais

Manual BitFarmácia Popular Versão 2 Software Autorizador Farmácia Popular

Manual BitFarmácia Popular Versão 2 Software Autorizador Farmácia Popular Manual BitFarmácia Popular Versão 2 Software Autorizador Farmácia Popular Bitshop Informática Ltda Todos os Direitos Reservados www.bitshop.com.br Conteúdo 1. A Quem se Destina o BitFarmácia Popular 2.

Leia mais