Um Relatório da Trend Micro. Malware em CPL. Itens de Painel de Controle Maliciosos. Fernando Mercês. Forward-Looking Threat Research Team
|
|
- Igor Correia Clementino
- 8 Há anos
- Visualizações:
Transcrição
1 Um Relatório da Trend Micro Malware em CPL Itens de Painel de Controle Maliciosos Fernando Mercês Forward-Looking Threat Research Team
2 Conteúdo Introdução...3 Visão Geral do Ataque...3.Formato de Arquivo.CPL...6.Processo de Execução do.cpl...6 Analisando Arquivos.CPL...10 Análise Estática...10 Análise Dinâmica...11 Como os Cibercriminosos Usam os Arquivos.CPL...13 No Brasil...13 No mundo...15 Conclusão...16 Apêndice...16 SOs Que Suportam a Execução dos Arquivos.CPL...16 As 20 Principais Palavras Associadas com Cavalos de Troia Bancários em CPL...17 AVISO LEGAL DA TREND MICRO As informações fornecidas aqui são apenas para fins gerais e educacionais. Não se destinam e não devem ser interpretadas de forma a constituir um aconselhamento jurídico. As informações aqui contidas podem não se aplicar a todas as situações e podem não refletir a situação mais atual. Nada aqui contido deve ser invocado ou posto em prática sem o benefício da assistência jurídica com base nos fatos e circunstâncias específicos apresentados e nada aqui deve ser interpretado de outra forma. A Trend Micro se reserva o direito de modificar o conteúdo desse documento a qualquer momento sem aviso prévio. Traduções de qualquer material para outras línguas são apenas uma conveniência. A precisão da tradução não é garantida nem implícita. Se surgirem quaisquer dúvidas relacionadas à precisão da tradução, consulte a versão oficial do documento na língua original. Quaisquer discrepâncias ou diferenças criadas na tradução não são vinculativas e não têm efeito legal para efeitos de cumprimento ou imposição. Apesar da Trend Micro fazer um esforço razoável para incluir informações precisas e atualizadas aqui, a Trend Micro não dá nenhuma garantia ou representação de qualquer tipo para sua precisão, atualidade ou integridade. Você concorda que o acesso e uso e a confiança neste documento e ao seu conteúdo é por sua conta e risco. A Trend Micro se isenta de todas as garantias de qualquer tipo, expressas ou implícitas. Nem a Trend Micro nem qualquer parte envolvida na criação, produção e entrega desse documento é responsável por qualquer consequência, perda ou dano incluindo diretos, indiretos, especiais, consequentes, perda de lucros comerciais ou danos especiais, por danos decorrentes de acesso, uso ou incapacidade de uso, ou em conexão com o uso deste documento, ou quaisquer erros ou omissões no seu conteúdo. O uso dessas informações constitui uma aceitação para o uso em uma condição como é.
3 Introdução O CPL é um formato de arquivo executável que os cibercriminosos também usam para criar malware atualmente. Existem arquivos.cpl não maliciosos, é claro, mas este trabalho de pesquisa vai focar nos maliciosos, que a Trend Micro chama de Malware em CPL. Decidimos estudar esse tópico devido ao número crescente de malware em CPL sendo criados e distribuídos, especialmente no Brasil. Esses arquivos têm como principais alvos os clientes de banco online (internet banking). Visão Geral do Ataque O Brasil é um produtor e alvo bem conhecido de Cavalos de Troia bancários, mais popularmente conhecidos no país como bankers. Com base em relatórios e envios de ameaças de parceiros, uma média de 40 novas ameaças visam clientes de bancos brasileiros todos os dias. Para escapar das técnicas de detecção, os cibercriminosos parecem seguir esses passos quando lançam um ataque envolvendo um malware em CPL: 1. Enviam um falso (phishing) para potenciais vítimas. Os s usam nomes de organizações financeiras populares para induzir as potenciais vítimas a clicarem em um link para baixar um recibo de pagamento, ver seu saldo de débitos ou afins. 2. As vítimas baixam um arquivo comprimido (normalmente.zip) clicando em um link presente no . Os cibercriminosos usam links encurtados que, quando clicados, baixam um arquivo no computador das vítimas. E, como as versões recentes do Windows são distribuídas com programas nativos de descompressão, os usuários podem facilmente abrir o aquivo anexado. O arquivo comprimido pode conter um ou mais aquivos.cpl com nomes especialmente escolhidos para enganar os usuários e fazê-los pensar que são legítimos. Esses nomes incluem as seguintes palavras em português (veja o Apêndice com a lista das principais palavras relacionadas aos Cavalos de Troia bancários em CPL): Boleto/Fatura NF-e: Sigla para recibo eletrônico, abreviação de nota fiscal eletrônica Nota/Recibo: Recibo impresso Figura 1: Exemplo de arquivo.cpl malicioso SPC: Organização responsável pela proteção de empresas contra inadimplentes ou clientes que deixam de pagar suas dívidas Serasa: Organização responsável exclusivamente por proteger os bancos contra pessoas inadimplentes 1
4 Figura 2:.Arquivos.CPL encontrados em um arquivo.zip que o Windows abre nativamente 3. As vítimas executam o arquivo.cpl. Um duplo clique em um arquivo.cpl pode ter vários efeitos maliciosos. A maioria dos arquivos.cpl baixa variantes de Cavalos de Troia bancários nos computadores das vítimas, mas alguns também contêm códigos maliciosos completos, sem a necessidade de baixar novas ameaças. Figura 3: Como o malware CPL trabalha 2
5 Figura 4: Um falso (phishing) acusando o destinatário de inadimplência com um link que, ao ser clicado, baixa uma variante do TROJ_BANLOAD 1 Apesar dos arquivos.cpl não serem novos, os analistas e o setor de segurança em geral sabem muito pouco sobre eles. 2 Mesmo a documentação oficial da Microsoft contém só umas poucas páginas sobre o formato.cpl. A maioria das informações técnicas desse estudo foi obtida por engenharia reversa de arquivos.cpl, loaders do Windows, e assim por diante. 1 Trend Micro Incorporated. (2014). Threat Encyclopedia. TROJ_BANLOAD. Último acesso em 7 de janeiro, 2014, 2 Microsoft. (2014). Windows Dev Center Desktop. Implementing Control Panel Items. Último acesso em 17 de janeiro, 2014, 3
6 Formato de Arquivo.CPL.CPL é a extensão do nome de arquivos de itens do Painel de Controle, ou dos ícones que aparecem no Painel de Controle do Windows. 3 Cada item ou ícone no painel de Controle do Windows é usado para configurar uma parte do sistema. Os aplicativos do Windows hospedam miniaplicativos (applets) CPL ou os miniprogramas que cada ícone do Painel de Controle executa. Desde o Windows 3.x, alguns arquivos.cpl foram distribuídos com o SO, apesar dos programadores poderem criar seus próprios arquivos.cpl para usar com seus programas. Em resumo, um arquivo.cpl é uma biblioteca de vínculo dinâmico (.DLL) que: 4 Usa o.cpl como nome de extensão do arquivo em vez do.dll Exporta uma função conhecida como CPlApplet 5 Hospeda um ou mais miniaplicativos CPL Cuida de mensagens especiais que a CplApplet recebe Clicar duas vezes em um arquivo.dll não resulta em execução porque os arquivos.dll normais precisam ser carregados por um programa. Porém, clicar duas vezes em um arquivo.cpl no Windows automaticamente carrega um aplicativo. Processo de execução do.cpl Arquivos.CPL podem ser carregados no Windows através de diferentes métodos. Primeiro, um usuário chama manualmente um arquivo.cpl usando a linha de comando da interface, o principal arquivo executável do Painel de Controle ou control.exe, digitando o seguinte: control.exe file.cpl,@n,t Na sintaxe acima, n se refere ao índice do miniaplicativo dentro do arquivo.cpl e o t se refere ao índice da aba, usada nos miniaplicativos multiabas. Se você for abrir uma segunda aba do primeiro miniaplicativo no main.cpl, o arquivo usado para configurar as propriedades do mouse no Painel de Controle, você pode digitar o seguinte na linha no Prompt de comando: control.exe main.cpl,@0,1 3 Microsoft. (2014). Microsoft Support. Description of Control Panel (.CPL) Files. Último acesso em 7 de janeiro, 2014, support.microsoft.com/kb/ Microsoft. (2014). Microsoft Support. What Is a DLL? Último acesso em 7 de janeiro, 2014, kb/ Microsoft. (2014). Windows Dev Center Desktop. CPlApplet Entry Point. Último acesso em 7 de janeiro, 2014, microsoft.com/en-us/library/windows/desktop/bb776392(v=vs.85).aspx. 4
7 O comando acima vai abrir a seguinte janela: Figura 5: A segunda aba do miniaplicativo, aberta pelo control.exe Um usuário também pode carregar um arquivo.cpl usando um script em VBScript como o seguinte: Dim obj Set obj = CreateObject( Shell.Application ) obj.controlpanelitem( joy.cpl ) O objeto shell possui um método ControlPanelItem que executa um item específico do Painel de Controle (*.cpl). Se o aplicativo já estiver aberto, ele ativará a instância em execução. 5
8 Porém, os métodos de carregamento discutidos acima são manuais e podem não ser os favoritos dos criadores de malware. Assim, a maioria dos arquivos.cpl são automaticamente carregados com um duplo clique. O Windows tem funções não documentadas como a Control_RunDLL e Control_RunDLLAsUser no shell32.dll que carregam os arquivos.cpl nos computadores. O seguinte diagrama apresenta mais detalhes: Figura 6: O processo de carregamento do arquivo.cpl no Windows O duplo clique em um arquivo.cpl também pode ser simulado emitindo o seguinte comando: rundll32.exe shell32.dll,control_rundll file.cpl A função Control_RunDLL tem os seguintes parâmetros: Nome de arquivo.cpl Índice do miniaplicativo Índice da aba do miniaplicativo A ideia da execução acima reflete uma execução não maliciosa, uma vez que o malware em CPL não precisa abrir mais de um miniaplicativo ou miniaplicativos multiabas para funcionar. Depois que o aplicativo é iniciado, o malware pode executar o código malicioso. Antes de solicitar o índice do miniaplicativo CPL, a função CplApplet é chamada. Essa função tem o seguinte protótipo: LONG CPlApplet( HWND hwndcpl, UINT umsg, LPARAM lparam1, LPARAM lparam2 ); 6
9 Note que o parâmetro umsg é usado para enviar mensagens válidas, como as seguintes, para a função CPlApplet que irá em seguida cuidar delas: CPL_INIT CPL_GETCOUNT CPL_INQUIRE CPL_SELECT CPL_STOP CPL_EXIT CPL_NEWINQUIRE CPL_STARTWPARMS CPL_DBLCLK A primeira mensagem enviada para a função CplApplet é a CPL_INIT. Depois de enviada, um código dentro do arquivo.cpl é executado e deve retornar um valor diferente de zero para a função chamadora, indicando uma inicialização bem sucedida. Todos os códigos maliciosos podem residir dentro da função CPlApplet. O malware não precisa mais continuar o processo de inicialização normal e esperar por diferentes mensagens. Uma função CPIApplet não maliciosa, como a seguinte, deve cuidar de todas as mensagens: int CPlApplet(HWND hwndcpl, UINT message, LPARAM lparam1, LPARAM lparam2) { switch (message) { case CPL_INIT: // run code; return 1; case CPL_GETCOUNT: return 3; // 3 applets } case CPL_INQUIRE: default: return 0; } return 0; O código malicioso, por sua vez, pode parecer com o seguinte: int CPlApplet(HWND hwndcpl, UINT message, LPARAM lparam1, LPARAM lparam2) { // run malware code or drop another malware return 1; } O código acima é válido do ponto de vista de programação. Ele ignora todos os parâmetros recebidos e executa a parte maliciosa. Um analista de segurança deve entender todos os conceitos acima para analisar adequadamente um arquivo.cpl malicioso. 7
10 Já que um arquivo CPL é uma DLL, o malware não precisa esperar por uma chamada à CplApplet. Sua função DllMain será chamada primeiramente pela função LoadLibrary, portanto o código malicioso pode ser executado antes mesmo da CPlApplet, ainda na DllMain: BOOL APIENTRY DllMain(HMODULE hmodule, DWORD ul_reason_for_call, LPVOID lpreserved) { // malicious code return 0; } Alguns malwares em CPL comprimidos também usam o código dentro do DllMain para se descomprimir. Analisando os Arquivos.CPL Análise Estática Um arquivo.cpl é um arquivo.dll, portanto, a especificação do formato PE32/PE32+ também funcionará com ele. Para identificar um arquivo.cpl, olhe para sua extensão mesmo que isso pareça não confiável, já que é simplesmente parte do nome do arquivo e pode não refletir seu tipo real. No entanto, sem a extensão.cpl, o arquivo não vai carregar quando se clicar duas vezes nele. Analisadores ou editores de arquivo PE comuns devem trabalhar bem com os arquivos.cpl desde que não estejam comprimidos, criptografados ou usem técnicas de anti engenharia reversa. Algumas funções CplApplet dos arquivos.cpl podem, por exemplo, não serem exportadas adequadamente até que o arquivo seja carregado e descomprimido em memória, no caso de arquivos comprimidos. A análise estática deve ser similar à análise de um arquivo PE normal: as seções com características estranhas podem ser verificadas, a entropia pode ser calculada, e assim por diante. Não é comum ver um arquivo.cpl não malicioso criptografado ou comprimido. Figura 7: Funções exportadas de um arquivo joy.cpl não malicioso nativo no Windows 7 8
11 Análise Dinâmica Apesar de poder ser um pouco complicado, é possível depurar o rundll32.exe ao chamar a shell32.dll,control_rundll para analisar o código dentro do arquivo.cpl. Para auxiliar nesse esforço, criamos um programa com as seguintes opções: Usage: cpload [-m MESSAGE] <file.cpl> If -m is present, MESSAGE should be: Option Message init CPL_INIT getcount CPL_GETCOUNT inquire CPL_INQUIRE select CPL_SELECT dblclk CPL_DBLCLK stop CPL_STOP exit CPL_EXIT newinquire CPL_NEWINQUIRE startwparms CPL_STARTWPARMS Otherwise, cpload will send all messages to CPlApplet() Usando o cpload, basta informar qual mensagem se deseja enviar para o arquivo CPL. Outra opção é depurar o processo control.exe: control.exe myfile.cpl A vantagem do cpload é que o analista escolhe qual mensagem (ou sequência de mensagens) quer enviar para o arquivo CPL. 9
12 O cpload chama as funções LoadLibrary e CplApplet. Você precisa passar o caminho de um arquivo.cpl como argumento e definir um breakpoint nas chamadas da LoadLibrary ASCII e Unicode (isto é, BP LoadLibraryA e LoadLibraryW, respectivamente). Segue um exemplo que usa o plug-in Command Bar do OllyDbg. Figura 8: Caminho para um arquivo CPL passado como argumento. Breakpoint na chamada à LoadLibraryW A versão atual do cpload também é capaz de detectar a presença de um depurador e parar automaticamente antes da chamada à função LoadLibrary. 10
13 Como os Cibercriminosos Usam os Arquivos.CPL Os arquivos.cpl são muito flexíveis. Eles podem ser usados para hospedar qualquer tipo de aplicativo, malicioso ou não. Os cibercriminosos se aproveitam disso para espalhar diferentes tipos de malware. Porém, a maioria dos malwares em CPL, especialmente no Brasil, atacam clientes de bancos em busca de informações de contas. Figura 9: Tipos de arquivos Cavalos de Troia bancários no Brasil, recebidos entre março e novembro de 2013 A Trend Micro analisou e agora detecta mais de 4 milhões de diferentes arquivos.cpl maliciosos através da infraestrutura da Trend Micro Smart Protection Network. Observe os seguintes dados interessantes sobre o este tipo de malware, entre 2011 e Brasil Primeira detecção de um malware em CPL genérico: 1º de maio, 2011 Primeira família de malware em CPL identificada: TROJ_SEFNIT 6 Primeira amostra de TROJ_BANLOAD identificada: 18 de agosto, Trend Micro Incorporated. (2013). Threat Encyclopedia. TROJ_SEFNIT. Último acesso em 13 de janeiro, 2014, 11
14 Figura 10: Número de detecções de malware em CPL no Brasil, de 2011 a 2013 Figura 11: Distribuição de famílias de malware em CPL, excluindo detecções genéricas, no Brasil, de 2011 a
15 No mundo Primeira detecção de malware em CPL genérico: 1º de maio, 2011, no Japão Primeira família de malware em CPL identificada: TROJ_KAZY nos EUA 7 Número total de detecções de malware em CPL, inclusive genéricas, de 2011 a 2013: Número de detecções de malware em CPL, excluindo genéricas, de 2011 a 2013: Figura 12: Número de detecções de malware em CPL em todo o mundo de 2011 a 2013 Em um caso, um arquivo chamado Cobrança.cpl, detectado como o TROJ_BANLOAD.KMZ, era baixado nos computadores depois que se clicava em um link presente num . 8 O código dentro do arquivo.cpl criava um arquivo chamado taskhost.exe, detectado como o TSPY_ BANKER.WAV. 9 Esse malware se adicionava ao processo de autoinicialização do Windows e abria o site da Microsoft. Na próxima vez que um computador fosse inicializado, o Cavalo de Troia bancário também era executado. 7 Trend Micro Incorporated. (2013). Threat Encyclopedia. TROJ_KAZY. Último acesso em 13 de janeiro, 2014, 8 Trend Micro Incorporated. (2013). Threat Encyclopedia. TROJ_BANLOAD.KMZ. Último acesso em 13 de janeiro, 2014, about-threats.trendmicro.com/malware.aspx?language=au&name=troj_banload.kmz. 9 Trend Micro Incorporated. (2013). Threat Encyclopedia. TSPY_BANKER.WAV. Último acesso em 13 de janeiro, 2014, about-threats.trendmicro.com/malware.aspx?language=au&name=tspy_banker.wav. 13
16 Conclusão Já vimos alguns surtos de malware em.scr,.vbs e outros tipos de arquivos no Brasil antes. Neste momento, estamos vendo um surto de malwares em CPL no país. Como qualquer outro tipo de malware, as infecções podem ser evitadas. Observe as seguintes características envolvendo arquivos.cpl: Arquivos.CPL não são normalmente transferidos em rede. Além dos aplicativos nativos do Windows, alguns fornecedores de drivers também enviam com a instalação dos drivers arquivos.cpl para ter seus miniaplicativos no Painel de Controle do Windows. A maioria dos arquivos.cpl maliciosos que se originaram no Brasil parecem ter sido escritos usando a linguagem de programação Delphi. O malware em CPL é principalmente distribuído comprimido, usando o algoritmo Zip ou RAR. Esses arquivos comprimidos, porém, normalmente só contêm arquivos.cpl. Mas note que eles podem estar comprimidos ou criptografados quando distribuídos. Como mostrado, a situação é crítica porque o número atual de arquivos.cpl maliciosos está crescendo. Os cibercriminosos podem fazer tudo com os arquivos.cpl. Eles podem distribuir de droppers a instaladores de rootkits. Portanto, o.cpl é um formato de arquivo executável flexível com o qual você deve se preocupar. Apêndice SOs Que Suportam a Execução dos Arquivos.CPL Windows 2012 Windows 8 Windows 2008 Windows 7 Windows 2003 Windows Vista Windows CE Windows XP Windows ME Windows 98 Windows NT Windows 95 Windows 3.11 Windows 3.1 Windows
17 As 20 Principais Palavras Associadas aos Cavalos de Troia Bancários em CPL 1. pdf 2. boleto 3. comprovante 4. fiscal 5. nf 6. nfe 7. nota 8. visualizar 9. dsc (geralmente parte de nomes arquivos de imagem como DSC0001.jpg ) 10. eletrônica 11. anexo 12. arqv 13. fatura 14. depósito 15. cheque 16. via 17. cobrança 18. fotos 19. doc 20. comentariodevoz (comentário de voz) 15
18 A Trend Micro Incorporated, líder global em software de segurança, se esforça para tornar o mundo seguro para a troca de informações digitais. Nossas soluções inovadoras para uso pessoal, empresas e governos fornecem segurança de conteúdo em camadas para proteger informações em dispositivos móveis, endpoints, gateways, servidores e nuvem. Todas as nossas soluções utilizam a tecnologia de inteligência global de ameaças na nuvem, a Trend Micro Smart Protection Network e são apoiadas por mais de especialistas em ameaças em todo o mundo. Para mais informações, visite , Trend Micro Incorporated. Todos os direitos reservados. Trend Micro e o logotipo Trend Micro t-ball são denominações comerciais ou marcas registradas da Trend Micro Incorporated. Todos os outros nomes de produtos ou empresas são denominações comerciais ou marcas registradas de seus respectivos titulares
Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade
do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor
Leia maisManual Captura S_Line
Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades
Leia maisOneDrive: saiba como usar a nuvem da Microsoft
OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode
Leia maisPortal Sindical. Manual Operacional Empresas/Escritórios
Portal Sindical Manual Operacional Empresas/Escritórios Acesso ao Portal Inicialmente, para conseguir acesso ao Portal Sindical, nos controles administrativos, é necessário acessar a página principal da
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisMDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon
MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.
Leia maisComo Usar o DriverMax
Como Usar o DriverMax Este programa é uma mão na roda para proteger os drivers dos componentes de um computador. Veja porquê. O DriverMax é uma ferramenta que faz cópias de segurança de todos os drivers
Leia maisConstrutor de sites SoftPixel GUIA RÁPIDO - 1 -
GUIA RÁPIDO - 1 - Sumário Introdução...3 Por que utilizar o Construtor de Sites?...3 Vantagens do Construtor de Sites...3 Conceitos básicos...3 Configuração básica do site...5 Definindo o layout/template
Leia maisFCT Faculdade de Ciências e Tecnologia Serviço Técnico de Informática STI SGCD Sistema Gerenciador de Conteúdos Dinâmicos
FCT Faculdade de Ciências e Tecnologia Serviço Técnico de Informática STI SGCD Sistema Gerenciador de Conteúdos Dinâmicos Manual do Usuário Presidente Prudente, outubro de 2010 Índice 1. Introdução e Instruções
Leia maisPágina 1 MANUAL DE UTILIZAÇÃO DA FERRAMENTA OFFICE ONLINE WORD ONLINE EXCEL ONLINE POWER POINT ONLINE
Página 1 MANUAL DE UTILIZAÇÃO DA FERRAMENTA OFFICE ONLINE WORD ONLINE EXCEL ONLINE POWER POINT ONLINE Página 2 Sumário Como começar usar?... 03 Iniciando o uso do OneDrive.... 04 Carregar ou Enviar os
Leia maisAuxiliar de instalação (Português Brasileiro) Primeiros passos
Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo
Leia maisVVS Sistemas (21)3405-9500
Índice Assunto Página Apresentação... 2 Funcionamento do Módulo... 3 Instalação do Módulo... 4 Configurações no C-Plus NF-e... 9 Acessando os arquivos... 11 Apresentação Apresentamos o módulo C-Plus NF-e
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisNokia Internet Modem Manual do Usuário
Nokia Internet Modem Manual do Usuário 9219840 Edição 1 PT 2010 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e o logotipo de Nokia Original Accessories são marcas comerciais ou marcas
Leia maisLógica de Programação
Lógica de Programação Softblue Logic IDE Guia de Instalação www.softblue.com.br Sumário 1 O Ensino da Lógica de Programação... 1 2 A Ferramenta... 1 3 Funcionalidades... 2 4 Instalação... 3 4.1 Windows...
Leia maisMotorola Phone Tools. Início Rápido
Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos... 2 Antes da instalação Motorola Phone Tools... 3 Instalar Motorola Phone Tools... 4 Instalação e configuração do dispositivo móvel... 5
Leia maisSistema de Chamados Protega
SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...
Leia maisComo instalar uma impressora?
Como instalar uma impressora? Antes de utilizar uma impressora para imprimir seus documentos, arquivos, fotos, etc. é necessário instalá-la e configurá-la no computador. Na instalação o computador se prepara
Leia maisSumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.
1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.
Leia maisMicrosoft Office PowerPoint 2007
INTRODUÇÃO AO MICROSOFT POWERPOINT 2007 O Microsoft Office PowerPoint 2007 é um programa destinado à criação de apresentação através de Slides. A apresentação é um conjunto de Sides que são exibidos em
Leia maisManual do Visualizador NF e KEY BEST
Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................
Leia maisLICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER
LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente
Leia maisEvandro sistemas comerciais e web.
Evandro sistemas comerciais e web. Sistema de Gerenciamento Comercial. Contatos: Site: www.evandropf.ubbi.com.br e-mail: acraseado@yahoo.com.br msn: evanf@bol.com.br Tel. (19)9212-7827 O Sistema Este sistema
Leia maisFileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13
FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisANDRÉ APARECIDO DA SILVA APOSTILA BÁSICA SOBRE O POWERPOINT 2007
ANDRÉ APARECIDO DA SILVA APOSTILA BÁSICA SOBRE O POWERPOINT 2007 CURITIBA 2015 2 SUMÁRIO INTRODUÇÃO AO MICROSOFT POWERPOINT 2007... 3 JANELA PRINCIPAL... 3 1 - BOTÃO OFFICE... 4 2 - FERRAMENTAS DE ACESSO
Leia maisMANUAL PARA UTILIZAÇÃO DO CLIENTE DE E-MAIL: MICROSOFT OUTLOOK 2003
Universidade do Contestado UnC Campus Mafra/Rio Negrinho/Papanduva MANUAL PARA UTILIZAÇÃO DO CLIENTE DE E-MAIL: MICROSOFT OUTLOOK 2003 SUMÁRIO ENTENDENDO SUA TELA PRINCIPAL...3 Descrição da divisão da
Leia maisComo funciona? SUMÁRIO
SUMÁRIO 1. Introdução... 2 2. Benefícios e Vantagens... 2 3. Como utilizar?... 2 3.1. Criar Chave / Senha de Usuário... 2 3.2. Recursos da Barra Superior... 2 3.2.1. Opções... 3 3.2.1.1. Mover Para...
Leia maisTreinamento Sistema Condominium Módulo III
Financeiro (Lançamentos Despesas e Saldos) Nesse módulo iremos apresentar os principais recursos da área contábil do sistema. Contábil> Lançamentos Nessa tela é possível lançar as despesas dos condomínios,
Leia maisKaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos
Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia maisConsulte a parte de trás para obter informações sobre instalação rápida.
Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,
Leia maisPORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO
Compra Direta - Guia do Fornecedor PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Página As informações contidas neste documento, incluindo quaisquer URLs e outras possíveis referências a web sites, estão sujeitas
Leia maisManual de Instalação SystemFarma AutoCred
Manual de Instalação SystemFarma AutoCred Requisitos do Sistema Para iniciar a instalação é necessário antes verificar os seguintes requisitos do sistema: Windows 98 ou superior com no mínimo 32 MB de
Leia maisComo Gerar documento em PDF com várias Imagens
Como Gerar documento em PDF com várias Imagens Para Gerar documento em PDF com várias Imagens, temos que seguir dois passos: 1. Inserir Imagens no Word 2. Gerar PDF a partir de documento do Word 1- Inserir
Leia maismobile PhoneTools Guia do Usuário
mobile PhoneTools Guia do Usuário Conteúdo Requisitos...2 Antes da instalação...3 Instalar mobile PhoneTools...4 Instalação e configuração do telefone celular...5 Registro on-line...7 Desinstalar mobile
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisBarra de ferramentas padrão. Barra de formatação. Barra de desenho Painel de Tarefas
Microsoft Power Point 2003 No Microsoft PowerPoint 2003, você cria sua apresentação usando apenas um arquivo, ele contém tudo o que você precisa uma estrutura para sua apresentação, os slides, o material
Leia maisManual (Office 365) Para acesso ao sistema de e-mails, os passos iniciais continuam os mesmos.
Histórico de Alterações Versão Data Autor Função Descrição 1 14/09/2012 Roberto Gouveia Analista de Help Desk Criação inicial 2 19/11/2013 Roberto Gouveia Analista de Help Desk Atualização A partir de
Leia maisMANUAL DO ANIMAIL 1.0.0.1142 Terti Software
O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,
Leia maisContato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com
Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013
Leia maisManual do Sistema "Fala Comigo - Sistema de Atendimento On-Line" Editorial Brazil Informatica
Manual do Sistema "Fala Comigo - Sistema de Atendimento On-Line" Editorial Brazil Informatica I Fala Comigo - Sistema de Atendimento On-Line Conteúdo Part I Introdução 2 1 Fala Comigo -... Sistema de Atendimento
Leia maisGUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers
GUIA DE CONSULTA RÁPIDA PARA Instalação do Nokia Connectivity Cable Drivers Conteúdo 1. Introdução...1 2. Requisitos obrigatórios...1 3. Instalação do Nokia Connectivity Cable Drivers...2 3.1 Antes da
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia mais1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO
1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO
Leia maisTCI S5-USB. Cabo de Programação STEP5 - USB. Manual de Instalação
TCI S5-USB Cabo de Programação STEP5 - USB Manual de Instalação O cabo de programação TCI S5-USB foi projetado para atender a necessidade de conectar a uma porta USB do computador a família de PLC s Siemens
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento
Leia maisContatos: enviar e-mails, localizar e gerenciar seus contatos
Contatos: enviar e-mails, localizar e gerenciar seus contatos Com o Google Apps, você pode facilmente organizar, localizar, entrar em contato e rastrear informações sobre todas as pessoas e grupos com
Leia maisMANUAL DO SISTEMA. Versão 6.12
MANUAL DO SISTEMA Versão 6.12 Pagueban...2 Bancos...2 Configurando Contas...5 Aba Conta Banco...5 Fornecedores Referências Bancárias...7 Duplicatas a Pagar...9 Aba Geral...10 Aba PagueBan...11 Rastreamento
Leia maisFileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14
FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisTutorial Gerar arquivo PDF. Gerando um documento pdf com várias imagens 1- Inserir imagem no Word
Tutorial Gerar arquivo PDF. Com o objetivo de simplificar e diminuir o tamanho de arquivos anexos nos projetos, elaboramos um pequeno tutorial mostrando como gerar um único arquivo no formato pdf contendo
Leia maisAtualizaça o do Maker
Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,
Leia maisO PaperPort 12 Special Edition (SE) possui uma grande variedade de novos e valiosos recursos que ajudam a gerenciar seus documentos.
Bem-vindo! O Nuance PaperPort é um pacote de aplicativos para gerenciamento de documentos da área de trabalho que ajuda o usuário a digitalizar, organizar, acessar, compartilhar e gerenciar documentos
Leia maisABA: CLIENTE BOTÃO: CADASTRO
ABA: CLIENTE BOTÃO: CADASTRO CADASTRO DE CLIENTES Cadastra clientes (física e jurídica) e veículos, inclusive frotas Cadastra representantes dos clientes Cadastro biométrico (digital do dedo) Localiza
Leia maisCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema
Leia maisProcesso de Envio de email
Processo de Envio de email Introdução O envio de documentos de forma eletrônica vem sendo muito utilizado, assim o envio de arquivos, relatórios, avisos, informações é realizado via e-mail. O sistema disponibiliza
Leia maisManual de Integração
Manual de Integração Versão 3.10 Conteúdo 1 Obtendo e Instalando o Emissor... 4 1.1 Obtendo o instalador... 4 1.2 Instalando o JAVA e o Framework.NET 2.0... 4 1.3 Instalando o Emissor... 5 2 Padrões de
Leia maisCA Nimsoft Monitor. Guia do Probe Resposta por email. email_response série 1.4
CA Nimsoft Monitor Guia do Probe Resposta por email email_response série 1.4 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos
Leia maisIMPORTANTE: O PNM4R2 não entra em estado funcional enquanto o Windows não
Manual Instalação Positivo Network Manager Versão 4R2 para Integradores O produto Positivo Network Manager Versão 4R2 (PNM4R2) consiste de uma plataforma do tipo cliente servidor, sendo o cliente, os microcomputadores
Leia maisManual das funcionalidades Webmail AASP
Manual das funcionalidades Webmail AASP 1. Configurações iniciais 2. Regras 3. Histórico da conta 4. Autorresposta 5. Dados de acesso (alterando senha de acesso) 6. Identidade (assinatura) 7. Redirecionamento
Leia maisGUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM
GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM ÍNDICE ITEM Página 1. Objetivo... 3 2. Requisitos... 3 3. Diretório do Millennium... 3 4. Procedimento para Transferência de Servidor... 3 4.1 Compartilhamento
Leia maisTRANSMISSOR ECF. Sistema de transmissão de arquivos Nota Fiscal Paulista. Manual de Utilização
TRANSMISSOR ECF Sistema de transmissão de arquivos Nota Fiscal Paulista Manual de Utilização 1. Histórico de alterações Data Versão Alteração 04/12/2012 1 Criação do documento 28/02/2013 2 Revisão 2. Proposta
Leia maisManual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)
Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Criamos, desenvolvemos e aperfeiçoamos ferramentas que tragam a nossos parceiros e clientes grandes oportunidades
Leia maisHP Mobile Printing para Pocket PC
HP Mobile Printing para Pocket PC Guia de Iniciação Rápida O HP Mobile Printing para Pocket PC permite imprimir mensagens de e-mail, anexos e arquivos em uma impressora Bluetooth, de infravermelho ou de
Leia maisManual de Instalação
Manual de Instalação Produto: n-control MSI Versão: 4.6 Versão do Doc.: 1.0 Autor: Aline Della Justina Data: 17/06/2011 Público-alvo: Clientes e Parceiros NDDigital Alterado por: Release Note: Detalhamento
Leia maisSoftware de gerenciamento de impressoras
Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare
Leia maisSistemas Operacionais
Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos
Leia maisSISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações
Leia maisGerenciamento de Arquivos e Pastas. Professor: Jeferson Machado Cordini jmcordini@hotmail.com
Gerenciamento de Arquivos e Pastas Professor: Jeferson Machado Cordini jmcordini@hotmail.com Arquivo Todo e qualquer software ou informação gravada em nosso computador será guardada em uma unidade de disco,
Leia maisTipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se
Leia maisVIAÇÃO SÃO BENTO LTDA.
VIAÇÃO SÃO BENTO LTDA. SISTEMA AUTOMÁTICO DE BILHETAGEM ELETRÔNICA MANUAL DO VTWEB CLIENT CADASTROS /PEDIDOS E PROCEDIMENTOS Resumo Esse manual tem como o seu objetivo principal a orientação de uso do
Leia maisInternet: Site da Simonsen e Secretaria Online
Capítulo 9 Internet: Site da Simonsen e Secretaria Online 9.1 Introdução a Internet A palavra Internet é o resultado da junção dos termos inter (internacional) e net (rede), e é o nome da grande rede mundial
Leia maisSafeweb enotar versão 4.1
Safeweb enotar versão 4.1 O software Safeweb enotar é um aplicativo para uso integrado com sistemas de ERP que implementa um conjunto de serviços destinados a emissão de notas fiscais eletrônicas. O presente
Leia maisTCI 322. Conversor de Interface USB para RS422/RS485. Manual de Instalação
TCI 322 Conversor de Interface USB para RS422/RS485 Manual de Instalação O conversor de interface TCI 322 é um dispositivo versátil que permite a partir de uma porta USB do computador ter-se uma interface
Leia maisBem-vindo ao Guia de Introdução - Utilitários
Bem-vindo ao Guia de Introdução - Utilitários Table of Contents File Recover... 1 Introdução do File Recover... 1 Instalação... 1 Introdução... 2 iii File Recover Introdução do File Recover Instalação
Leia maisConfigurando um Grupo Doméstico e Compartilhando arquivos no Windows 7
Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Para criar um grupo doméstico e compartilhar arquivos é necessário que tenhamos pelo menos dois computadores ligados entre si (em
Leia maisManual de configuração do sistema
Manual de configuração do sistema (v.1.5.x Beta) Rua México, 119 Sala 2004 Centro Rio de Janeiro, RJ www.doctors-solution.com.br www.simdoctor.com.br contato@simdoctor.com.br Sumário 1. Fazendo seu primeiro
Leia maisGuia. PDA e SmartPhones. Windows Mobile, Pocket PC e CE.
Guia PDA e SmartPhones Windows Mobile, Pocket PC e CE. Referência completa para o integrador do sistema Module. Aborda os recursos necessários para a itulização, instalação do software e importação das
Leia maisTCI 7200-U USB-PPI Cable
TCI 7200-U USB-PPI Cable Cabo de Programação USB S7-200 Manual de Instalação O cabo de programação TCI 7200-U USB-PPI Cable foi projetada para atender a necessidade de conectar a uma porta USB do computador
Leia maisGUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM
GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM ÍNDICE ITEM Página 1. Objetivo... 3 2. Requisitos... 3 3. Diretório do Slim... 3 4. Procedimento para Transferência de Servidor... 3 4.1 Compartilhamento da
Leia maisGuia de Início Rápido
Guia de Início Rápido O Microsoft Word 2013 parece diferente das versões anteriores, por isso criamos este guia para ajudar você a minimizar a curva de aprendizado. Barra de Ferramentas de Acesso Rápido
Leia maisTUTORIAL AUTODESK 360 COLABORAÇÃO E ARMAZENAMENTO DE ARQUIVOS
TUTORIAL AUTODESK 360 COLABORAÇÃO E ARMAZENAMENTO DE ARQUIVOS Autodesk 360 é a nuvem da Autodesk, podendo ser acessada pela sua conta da Autodesk Education Community (estudantes) ou Autodesk Academic Resource
Leia maisCarrera Pessoal 2015. Guia de uso
Carrera Pessoal 2015 Guia de uso Bem vindo ao Carrera Pessoal 2015, o gerenciador financeiro ideal. Utilizando o Carrera Pessoal você poderá administrar com facilidade as suas finanças e/ou da sua família.
Leia maisÍNDICE. 1. Introdução...2. 2. O que é o Sistema Mo Porã...2. 3. Como acessar o Site Mo Porã...3. 4. Cadastro do Sistema Mo Porã...
ÍNDICE 1. Introdução...2 2. O que é o Sistema Mo Porã...2 3. Como acessar o Site Mo Porã...3 4. Cadastro do Sistema Mo Porã...4 5. Navegando no Site Mo Porã...6 5. 1 Manual de ajuda do sistema Mo Porã...7
Leia maisProcedimentos para Instalação e Utilização do PEP Programa automatizado de apoio à Elaboração de Projetos
MINISTÉRIO DA FAZENDA Secretaria-Executiva Unidade de Coordenação de Programas Esplanada dos Ministérios Bl. P 4º Andar Salas 409/410 CEP 70.048-900 Brasília DF Tel: (61) 3412.2492 email: ucp@fazenda.gov.br
Leia maisOmega Tecnologia Manual Omega Hosting
Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8
Leia maisGerenciador do Token PROTOKEN PRO. Guia de Instalação
Gerenciador do Token PROTOKEN PRO Guia de Instalação Certificação Digital Guia CD-05 Público 1. Pré-requisitos para a instalação do dispositivo de certificação digital: Token Protoken Pro Para que o processo
Leia maisCertidão Online Manual do Usuário
JUNTA COMERCIAL DO ESTADO DO RIO DE JANEIRO Certidão Online Manual do Usuário Versão 3.1 Lista de Tópicos - Navegação Rápida CADASTRANDO O USUÁRIO... 3 ACESSANDO O SISTEMA... 5 CERTIDAO SIMPLIFICADA NADA
Leia maisBem-vindo! O que há de novo no PaperPort 10?
Bem-vindo! O ScanSoft PaperPort é um pacote de softwares para gerenciamento de documentos que ajuda o usuário a organizar, acessar, compartilhar e gerenciar documentos em papel e digitais no computador
Leia maisNorton 360 Online Guia do Usuário
Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software
Leia maisO aplicativo de desktop Novell Filr é compatível com as seguintes versões do sistema operacional Windows:
Readme do aplicativo de desktop Novell Filr Abril de 2015 1 Visão geral do produto O aplicativo de desktop Novell Filr permite que você sincronize os seus arquivos do Novell Filr com o sistema de arquivos
Leia maisManual Sistema de Autorização Online GW
Sistema de Autorização Online GW Sumário Introdução...3 Acesso ao sistema...4 Logar no sistema...4 Autorizando uma nova consulta...5 Autorizando exames e/ou procedimentos...9 Cancelamento de guias autorizadas...15
Leia maisManual do Sistema "Vida em Mão - Controle Financeiro Para PALM" Editorial Brazil Informatica
Manual do Sistema "Vida em Mão - Controle Financeiro Para PALM" Editorial Brazil Informatica I Vida em Mãos - Controle Financeiro para PALM Conteúdo Part I Introdução 2 1 Fala Comigo -... Sistema de Atendimento
Leia maisQlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados.
Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik, QlikTech,
Leia maisNovell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR
Novell Teaming - Guia de início rápido Novell Teaming 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Novell Teaming O termo Novell Teaming neste documento se aplica a todas as versões do Novell Teaming,
Leia maisManual BitFarmácia Popular Versão 2 Software Autorizador Farmácia Popular
Manual BitFarmácia Popular Versão 2 Software Autorizador Farmácia Popular Bitshop Informática Ltda Todos os Direitos Reservados www.bitshop.com.br Conteúdo 1. A Quem se Destina o BitFarmácia Popular 2.
Leia mais