Um Relatório da Trend Micro. Malware em CPL. Itens de Painel de Controle Maliciosos. Fernando Mercês. Forward-Looking Threat Research Team

Tamanho: px
Começar a partir da página:

Download "Um Relatório da Trend Micro. Malware em CPL. Itens de Painel de Controle Maliciosos. Fernando Mercês. Forward-Looking Threat Research Team"

Transcrição

1 Um Relatório da Trend Micro Malware em CPL Itens de Painel de Controle Maliciosos Fernando Mercês Forward-Looking Threat Research Team

2 Conteúdo Introdução...3 Visão Geral do Ataque...3.Formato de Arquivo.CPL...6.Processo de Execução do.cpl...6 Analisando Arquivos.CPL...10 Análise Estática...10 Análise Dinâmica...11 Como os Cibercriminosos Usam os Arquivos.CPL...13 No Brasil...13 No mundo...15 Conclusão...16 Apêndice...16 SOs Que Suportam a Execução dos Arquivos.CPL...16 As 20 Principais Palavras Associadas com Cavalos de Troia Bancários em CPL...17 AVISO LEGAL DA TREND MICRO As informações fornecidas aqui são apenas para fins gerais e educacionais. Não se destinam e não devem ser interpretadas de forma a constituir um aconselhamento jurídico. As informações aqui contidas podem não se aplicar a todas as situações e podem não refletir a situação mais atual. Nada aqui contido deve ser invocado ou posto em prática sem o benefício da assistência jurídica com base nos fatos e circunstâncias específicos apresentados e nada aqui deve ser interpretado de outra forma. A Trend Micro se reserva o direito de modificar o conteúdo desse documento a qualquer momento sem aviso prévio. Traduções de qualquer material para outras línguas são apenas uma conveniência. A precisão da tradução não é garantida nem implícita. Se surgirem quaisquer dúvidas relacionadas à precisão da tradução, consulte a versão oficial do documento na língua original. Quaisquer discrepâncias ou diferenças criadas na tradução não são vinculativas e não têm efeito legal para efeitos de cumprimento ou imposição. Apesar da Trend Micro fazer um esforço razoável para incluir informações precisas e atualizadas aqui, a Trend Micro não dá nenhuma garantia ou representação de qualquer tipo para sua precisão, atualidade ou integridade. Você concorda que o acesso e uso e a confiança neste documento e ao seu conteúdo é por sua conta e risco. A Trend Micro se isenta de todas as garantias de qualquer tipo, expressas ou implícitas. Nem a Trend Micro nem qualquer parte envolvida na criação, produção e entrega desse documento é responsável por qualquer consequência, perda ou dano incluindo diretos, indiretos, especiais, consequentes, perda de lucros comerciais ou danos especiais, por danos decorrentes de acesso, uso ou incapacidade de uso, ou em conexão com o uso deste documento, ou quaisquer erros ou omissões no seu conteúdo. O uso dessas informações constitui uma aceitação para o uso em uma condição como é.

3 Introdução O CPL é um formato de arquivo executável que os cibercriminosos também usam para criar malware atualmente. Existem arquivos.cpl não maliciosos, é claro, mas este trabalho de pesquisa vai focar nos maliciosos, que a Trend Micro chama de Malware em CPL. Decidimos estudar esse tópico devido ao número crescente de malware em CPL sendo criados e distribuídos, especialmente no Brasil. Esses arquivos têm como principais alvos os clientes de banco online (internet banking). Visão Geral do Ataque O Brasil é um produtor e alvo bem conhecido de Cavalos de Troia bancários, mais popularmente conhecidos no país como bankers. Com base em relatórios e envios de ameaças de parceiros, uma média de 40 novas ameaças visam clientes de bancos brasileiros todos os dias. Para escapar das técnicas de detecção, os cibercriminosos parecem seguir esses passos quando lançam um ataque envolvendo um malware em CPL: 1. Enviam um falso (phishing) para potenciais vítimas. Os s usam nomes de organizações financeiras populares para induzir as potenciais vítimas a clicarem em um link para baixar um recibo de pagamento, ver seu saldo de débitos ou afins. 2. As vítimas baixam um arquivo comprimido (normalmente.zip) clicando em um link presente no . Os cibercriminosos usam links encurtados que, quando clicados, baixam um arquivo no computador das vítimas. E, como as versões recentes do Windows são distribuídas com programas nativos de descompressão, os usuários podem facilmente abrir o aquivo anexado. O arquivo comprimido pode conter um ou mais aquivos.cpl com nomes especialmente escolhidos para enganar os usuários e fazê-los pensar que são legítimos. Esses nomes incluem as seguintes palavras em português (veja o Apêndice com a lista das principais palavras relacionadas aos Cavalos de Troia bancários em CPL): Boleto/Fatura NF-e: Sigla para recibo eletrônico, abreviação de nota fiscal eletrônica Nota/Recibo: Recibo impresso Figura 1: Exemplo de arquivo.cpl malicioso SPC: Organização responsável pela proteção de empresas contra inadimplentes ou clientes que deixam de pagar suas dívidas Serasa: Organização responsável exclusivamente por proteger os bancos contra pessoas inadimplentes 1

4 Figura 2:.Arquivos.CPL encontrados em um arquivo.zip que o Windows abre nativamente 3. As vítimas executam o arquivo.cpl. Um duplo clique em um arquivo.cpl pode ter vários efeitos maliciosos. A maioria dos arquivos.cpl baixa variantes de Cavalos de Troia bancários nos computadores das vítimas, mas alguns também contêm códigos maliciosos completos, sem a necessidade de baixar novas ameaças. Figura 3: Como o malware CPL trabalha 2

5 Figura 4: Um falso (phishing) acusando o destinatário de inadimplência com um link que, ao ser clicado, baixa uma variante do TROJ_BANLOAD 1 Apesar dos arquivos.cpl não serem novos, os analistas e o setor de segurança em geral sabem muito pouco sobre eles. 2 Mesmo a documentação oficial da Microsoft contém só umas poucas páginas sobre o formato.cpl. A maioria das informações técnicas desse estudo foi obtida por engenharia reversa de arquivos.cpl, loaders do Windows, e assim por diante. 1 Trend Micro Incorporated. (2014). Threat Encyclopedia. TROJ_BANLOAD. Último acesso em 7 de janeiro, 2014, 2 Microsoft. (2014). Windows Dev Center Desktop. Implementing Control Panel Items. Último acesso em 17 de janeiro, 2014, 3

6 Formato de Arquivo.CPL.CPL é a extensão do nome de arquivos de itens do Painel de Controle, ou dos ícones que aparecem no Painel de Controle do Windows. 3 Cada item ou ícone no painel de Controle do Windows é usado para configurar uma parte do sistema. Os aplicativos do Windows hospedam miniaplicativos (applets) CPL ou os miniprogramas que cada ícone do Painel de Controle executa. Desde o Windows 3.x, alguns arquivos.cpl foram distribuídos com o SO, apesar dos programadores poderem criar seus próprios arquivos.cpl para usar com seus programas. Em resumo, um arquivo.cpl é uma biblioteca de vínculo dinâmico (.DLL) que: 4 Usa o.cpl como nome de extensão do arquivo em vez do.dll Exporta uma função conhecida como CPlApplet 5 Hospeda um ou mais miniaplicativos CPL Cuida de mensagens especiais que a CplApplet recebe Clicar duas vezes em um arquivo.dll não resulta em execução porque os arquivos.dll normais precisam ser carregados por um programa. Porém, clicar duas vezes em um arquivo.cpl no Windows automaticamente carrega um aplicativo. Processo de execução do.cpl Arquivos.CPL podem ser carregados no Windows através de diferentes métodos. Primeiro, um usuário chama manualmente um arquivo.cpl usando a linha de comando da interface, o principal arquivo executável do Painel de Controle ou control.exe, digitando o seguinte: control.exe Na sintaxe acima, n se refere ao índice do miniaplicativo dentro do arquivo.cpl e o t se refere ao índice da aba, usada nos miniaplicativos multiabas. Se você for abrir uma segunda aba do primeiro miniaplicativo no main.cpl, o arquivo usado para configurar as propriedades do mouse no Painel de Controle, você pode digitar o seguinte na linha no Prompt de comando: control.exe 3 Microsoft. (2014). Microsoft Support. Description of Control Panel (.CPL) Files. Último acesso em 7 de janeiro, 2014, support.microsoft.com/kb/ Microsoft. (2014). Microsoft Support. What Is a DLL? Último acesso em 7 de janeiro, 2014, https://support.microsoft.com/ kb/ Microsoft. (2014). Windows Dev Center Desktop. CPlApplet Entry Point. Último acesso em 7 de janeiro, 2014, microsoft.com/en-us/library/windows/desktop/bb776392(v=vs.85).aspx. 4

7 O comando acima vai abrir a seguinte janela: Figura 5: A segunda aba do miniaplicativo, aberta pelo control.exe Um usuário também pode carregar um arquivo.cpl usando um script em VBScript como o seguinte: Dim obj Set obj = CreateObject( Shell.Application ) obj.controlpanelitem( joy.cpl ) O objeto shell possui um método ControlPanelItem que executa um item específico do Painel de Controle (*.cpl). Se o aplicativo já estiver aberto, ele ativará a instância em execução. 5

8 Porém, os métodos de carregamento discutidos acima são manuais e podem não ser os favoritos dos criadores de malware. Assim, a maioria dos arquivos.cpl são automaticamente carregados com um duplo clique. O Windows tem funções não documentadas como a Control_RunDLL e Control_RunDLLAsUser no shell32.dll que carregam os arquivos.cpl nos computadores. O seguinte diagrama apresenta mais detalhes: Figura 6: O processo de carregamento do arquivo.cpl no Windows O duplo clique em um arquivo.cpl também pode ser simulado emitindo o seguinte comando: rundll32.exe shell32.dll,control_rundll file.cpl A função Control_RunDLL tem os seguintes parâmetros: Nome de arquivo.cpl Índice do miniaplicativo Índice da aba do miniaplicativo A ideia da execução acima reflete uma execução não maliciosa, uma vez que o malware em CPL não precisa abrir mais de um miniaplicativo ou miniaplicativos multiabas para funcionar. Depois que o aplicativo é iniciado, o malware pode executar o código malicioso. Antes de solicitar o índice do miniaplicativo CPL, a função CplApplet é chamada. Essa função tem o seguinte protótipo: LONG CPlApplet( HWND hwndcpl, UINT umsg, LPARAM lparam1, LPARAM lparam2 ); 6

9 Note que o parâmetro umsg é usado para enviar mensagens válidas, como as seguintes, para a função CPlApplet que irá em seguida cuidar delas: CPL_INIT CPL_GETCOUNT CPL_INQUIRE CPL_SELECT CPL_STOP CPL_EXIT CPL_NEWINQUIRE CPL_STARTWPARMS CPL_DBLCLK A primeira mensagem enviada para a função CplApplet é a CPL_INIT. Depois de enviada, um código dentro do arquivo.cpl é executado e deve retornar um valor diferente de zero para a função chamadora, indicando uma inicialização bem sucedida. Todos os códigos maliciosos podem residir dentro da função CPlApplet. O malware não precisa mais continuar o processo de inicialização normal e esperar por diferentes mensagens. Uma função CPIApplet não maliciosa, como a seguinte, deve cuidar de todas as mensagens: int CPlApplet(HWND hwndcpl, UINT message, LPARAM lparam1, LPARAM lparam2) { switch (message) { case CPL_INIT: // run code; return 1; case CPL_GETCOUNT: return 3; // 3 applets } case CPL_INQUIRE: default: return 0; } return 0; O código malicioso, por sua vez, pode parecer com o seguinte: int CPlApplet(HWND hwndcpl, UINT message, LPARAM lparam1, LPARAM lparam2) { // run malware code or drop another malware return 1; } O código acima é válido do ponto de vista de programação. Ele ignora todos os parâmetros recebidos e executa a parte maliciosa. Um analista de segurança deve entender todos os conceitos acima para analisar adequadamente um arquivo.cpl malicioso. 7

10 Já que um arquivo CPL é uma DLL, o malware não precisa esperar por uma chamada à CplApplet. Sua função DllMain será chamada primeiramente pela função LoadLibrary, portanto o código malicioso pode ser executado antes mesmo da CPlApplet, ainda na DllMain: BOOL APIENTRY DllMain(HMODULE hmodule, DWORD ul_reason_for_call, LPVOID lpreserved) { // malicious code return 0; } Alguns malwares em CPL comprimidos também usam o código dentro do DllMain para se descomprimir. Analisando os Arquivos.CPL Análise Estática Um arquivo.cpl é um arquivo.dll, portanto, a especificação do formato PE32/PE32+ também funcionará com ele. Para identificar um arquivo.cpl, olhe para sua extensão mesmo que isso pareça não confiável, já que é simplesmente parte do nome do arquivo e pode não refletir seu tipo real. No entanto, sem a extensão.cpl, o arquivo não vai carregar quando se clicar duas vezes nele. Analisadores ou editores de arquivo PE comuns devem trabalhar bem com os arquivos.cpl desde que não estejam comprimidos, criptografados ou usem técnicas de anti engenharia reversa. Algumas funções CplApplet dos arquivos.cpl podem, por exemplo, não serem exportadas adequadamente até que o arquivo seja carregado e descomprimido em memória, no caso de arquivos comprimidos. A análise estática deve ser similar à análise de um arquivo PE normal: as seções com características estranhas podem ser verificadas, a entropia pode ser calculada, e assim por diante. Não é comum ver um arquivo.cpl não malicioso criptografado ou comprimido. Figura 7: Funções exportadas de um arquivo joy.cpl não malicioso nativo no Windows 7 8

11 Análise Dinâmica Apesar de poder ser um pouco complicado, é possível depurar o rundll32.exe ao chamar a shell32.dll,control_rundll para analisar o código dentro do arquivo.cpl. Para auxiliar nesse esforço, criamos um programa com as seguintes opções: Usage: cpload [-m MESSAGE] <file.cpl> If -m is present, MESSAGE should be: Option Message init CPL_INIT getcount CPL_GETCOUNT inquire CPL_INQUIRE select CPL_SELECT dblclk CPL_DBLCLK stop CPL_STOP exit CPL_EXIT newinquire CPL_NEWINQUIRE startwparms CPL_STARTWPARMS Otherwise, cpload will send all messages to CPlApplet() Usando o cpload, basta informar qual mensagem se deseja enviar para o arquivo CPL. Outra opção é depurar o processo control.exe: control.exe myfile.cpl A vantagem do cpload é que o analista escolhe qual mensagem (ou sequência de mensagens) quer enviar para o arquivo CPL. 9

12 O cpload chama as funções LoadLibrary e CplApplet. Você precisa passar o caminho de um arquivo.cpl como argumento e definir um breakpoint nas chamadas da LoadLibrary ASCII e Unicode (isto é, BP LoadLibraryA e LoadLibraryW, respectivamente). Segue um exemplo que usa o plug-in Command Bar do OllyDbg. Figura 8: Caminho para um arquivo CPL passado como argumento. Breakpoint na chamada à LoadLibraryW A versão atual do cpload também é capaz de detectar a presença de um depurador e parar automaticamente antes da chamada à função LoadLibrary. 10

13 Como os Cibercriminosos Usam os Arquivos.CPL Os arquivos.cpl são muito flexíveis. Eles podem ser usados para hospedar qualquer tipo de aplicativo, malicioso ou não. Os cibercriminosos se aproveitam disso para espalhar diferentes tipos de malware. Porém, a maioria dos malwares em CPL, especialmente no Brasil, atacam clientes de bancos em busca de informações de contas. Figura 9: Tipos de arquivos Cavalos de Troia bancários no Brasil, recebidos entre março e novembro de 2013 A Trend Micro analisou e agora detecta mais de 4 milhões de diferentes arquivos.cpl maliciosos através da infraestrutura da Trend Micro Smart Protection Network. Observe os seguintes dados interessantes sobre o este tipo de malware, entre 2011 e Brasil Primeira detecção de um malware em CPL genérico: 1º de maio, 2011 Primeira família de malware em CPL identificada: TROJ_SEFNIT 6 Primeira amostra de TROJ_BANLOAD identificada: 18 de agosto, Trend Micro Incorporated. (2013). Threat Encyclopedia. TROJ_SEFNIT. Último acesso em 13 de janeiro, 2014, 11

14 Figura 10: Número de detecções de malware em CPL no Brasil, de 2011 a 2013 Figura 11: Distribuição de famílias de malware em CPL, excluindo detecções genéricas, no Brasil, de 2011 a

15 No mundo Primeira detecção de malware em CPL genérico: 1º de maio, 2011, no Japão Primeira família de malware em CPL identificada: TROJ_KAZY nos EUA 7 Número total de detecções de malware em CPL, inclusive genéricas, de 2011 a 2013: Número de detecções de malware em CPL, excluindo genéricas, de 2011 a 2013: Figura 12: Número de detecções de malware em CPL em todo o mundo de 2011 a 2013 Em um caso, um arquivo chamado Cobrança.cpl, detectado como o TROJ_BANLOAD.KMZ, era baixado nos computadores depois que se clicava em um link presente num . 8 O código dentro do arquivo.cpl criava um arquivo chamado taskhost.exe, detectado como o TSPY_ BANKER.WAV. 9 Esse malware se adicionava ao processo de autoinicialização do Windows e abria o site da Microsoft. Na próxima vez que um computador fosse inicializado, o Cavalo de Troia bancário também era executado. 7 Trend Micro Incorporated. (2013). Threat Encyclopedia. TROJ_KAZY. Último acesso em 13 de janeiro, 2014, 8 Trend Micro Incorporated. (2013). Threat Encyclopedia. TROJ_BANLOAD.KMZ. Último acesso em 13 de janeiro, 2014, about-threats.trendmicro.com/malware.aspx?language=au&name=troj_banload.kmz. 9 Trend Micro Incorporated. (2013). Threat Encyclopedia. TSPY_BANKER.WAV. Último acesso em 13 de janeiro, 2014, about-threats.trendmicro.com/malware.aspx?language=au&name=tspy_banker.wav. 13

16 Conclusão Já vimos alguns surtos de malware em.scr,.vbs e outros tipos de arquivos no Brasil antes. Neste momento, estamos vendo um surto de malwares em CPL no país. Como qualquer outro tipo de malware, as infecções podem ser evitadas. Observe as seguintes características envolvendo arquivos.cpl: Arquivos.CPL não são normalmente transferidos em rede. Além dos aplicativos nativos do Windows, alguns fornecedores de drivers também enviam com a instalação dos drivers arquivos.cpl para ter seus miniaplicativos no Painel de Controle do Windows. A maioria dos arquivos.cpl maliciosos que se originaram no Brasil parecem ter sido escritos usando a linguagem de programação Delphi. O malware em CPL é principalmente distribuído comprimido, usando o algoritmo Zip ou RAR. Esses arquivos comprimidos, porém, normalmente só contêm arquivos.cpl. Mas note que eles podem estar comprimidos ou criptografados quando distribuídos. Como mostrado, a situação é crítica porque o número atual de arquivos.cpl maliciosos está crescendo. Os cibercriminosos podem fazer tudo com os arquivos.cpl. Eles podem distribuir de droppers a instaladores de rootkits. Portanto, o.cpl é um formato de arquivo executável flexível com o qual você deve se preocupar. Apêndice SOs Que Suportam a Execução dos Arquivos.CPL Windows 2012 Windows 8 Windows 2008 Windows 7 Windows 2003 Windows Vista Windows CE Windows XP Windows ME Windows 98 Windows NT Windows 95 Windows 3.11 Windows 3.1 Windows

17 As 20 Principais Palavras Associadas aos Cavalos de Troia Bancários em CPL 1. pdf 2. boleto 3. comprovante 4. fiscal 5. nf 6. nfe 7. nota 8. visualizar 9. dsc (geralmente parte de nomes arquivos de imagem como DSC0001.jpg ) 10. eletrônica 11. anexo 12. arqv 13. fatura 14. depósito 15. cheque 16. via 17. cobrança 18. fotos 19. doc 20. comentariodevoz (comentário de voz) 15

18 A Trend Micro Incorporated, líder global em software de segurança, se esforça para tornar o mundo seguro para a troca de informações digitais. Nossas soluções inovadoras para uso pessoal, empresas e governos fornecem segurança de conteúdo em camadas para proteger informações em dispositivos móveis, endpoints, gateways, servidores e nuvem. Todas as nossas soluções utilizam a tecnologia de inteligência global de ameaças na nuvem, a Trend Micro Smart Protection Network e são apoiadas por mais de especialistas em ameaças em todo o mundo. Para mais informações, visite 2014, Trend Micro Incorporated. Todos os direitos reservados. Trend Micro e o logotipo Trend Micro t-ball são denominações comerciais ou marcas registradas da Trend Micro Incorporated. Todos os outros nomes de produtos ou empresas são denominações comerciais ou marcas registradas de seus respectivos titulares

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Este tutorial visa preparar o computador com os softwares necessários para a utilização dos sistemas de visualização

Leia mais

Norton Internet Security Guia do Usuário

Norton Internet Security Guia do Usuário Guia do Usuário Norton Internet Security Guia do Usuário O software descrito neste guia é fornecido sob um contrato de licença e pode ser usado somente conforme os termos do contrato. Documentação versão

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

OneDrive: saiba como usar a nuvem da Microsoft

OneDrive: saiba como usar a nuvem da Microsoft OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode

Leia mais

Manual do Usuário Cyber Square

Manual do Usuário Cyber Square Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento

Leia mais

CA Nimsoft Monitor. Guia do Probe Ping do Internet Control Message Protocol. icmp série 1.1

CA Nimsoft Monitor. Guia do Probe Ping do Internet Control Message Protocol. icmp série 1.1 CA Nimsoft Monitor Guia do Probe Ping do Internet Control Message Protocol icmp série 1.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

HP Mobile Printing para Pocket PC

HP Mobile Printing para Pocket PC HP Mobile Printing para Pocket PC Guia de Iniciação Rápida O HP Mobile Printing para Pocket PC permite imprimir mensagens de e-mail, anexos e arquivos em uma impressora Bluetooth, de infravermelho ou de

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitor de resposta do SQL. sql_response série 1.6

CA Nimsoft Monitor. Guia do Probe Monitor de resposta do SQL. sql_response série 1.6 CA Nimsoft Monitor Guia do Probe Monitor de resposta do SQL sql_response série 1.6 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

Como Usar o DriverMax

Como Usar o DriverMax Como Usar o DriverMax Este programa é uma mão na roda para proteger os drivers dos componentes de um computador. Veja porquê. O DriverMax é uma ferramenta que faz cópias de segurança de todos os drivers

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do servidor LDAP. ldap_response série 1.3

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do servidor LDAP. ldap_response série 1.3 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do servidor LDAP ldap_response série 1.3 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Sistemas Operacionais Aula 03: Estruturas dos SOs. Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com

Sistemas Operacionais Aula 03: Estruturas dos SOs. Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com Sistemas Operacionais Aula 03: Estruturas dos SOs Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com OBJETIVOS Descrever os serviços que um sistema operacional oferece aos usuários e outros sistemas

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Combater e prevenir vírus em seu computador

Combater e prevenir vírus em seu computador Combater e prevenir vírus em seu computador Definição de vírus, worms, hoaxes, Tróias e vulnerabilidades de segurança Instruções para remover e evitar vírus Vulnerabilidades do sistema e ameaças de segurança

Leia mais

GABARITO - B. manuel@carioca.br

GABARITO - B. manuel@carioca.br NOÇÕES DE INFORMÁTICA EDITORA FERREIRA PROVA MPRJ -TÉCNICO ADMINISTRATIVO - TADM NCE-UFRJ CORREÇÃO - GABARITO COMENTADO Considere que as questões a seguir referem-se a computadores com uma instalação padrão

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento do servidor Tomcat. tomcat série 1.2

CA Nimsoft Monitor. Guia do Probe Monitoramento do servidor Tomcat. tomcat série 1.2 CA Nimsoft Monitor Guia do Probe Monitoramento do servidor Tomcat tomcat série 1.2 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

MANUAL DO SISTEMA. Versão 6.12

MANUAL DO SISTEMA. Versão 6.12 MANUAL DO SISTEMA Versão 6.12 Pagueban...2 Bancos...2 Configurando Contas...5 Aba Conta Banco...5 Fornecedores Referências Bancárias...7 Duplicatas a Pagar...9 Aba Geral...10 Aba PagueBan...11 Rastreamento

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do ponto de extremidade do URL url_response série 4.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

Assinatura Digital de Contratos de Câmbio Banrisul Utilização dos certificados digitais para a Assinatura de Contratos de Câmbio Banrisul.

Assinatura Digital de Contratos de Câmbio Banrisul Utilização dos certificados digitais para a Assinatura de Contratos de Câmbio Banrisul. Assinatura Digital de Contratos de Câmbio Banrisul Utilização dos certificados digitais para a Assinatura de Contratos de Câmbio Banrisul. Manual Descritivo Índice 1. Introdução 1.1. Objetivo. 1.2. Escopo.

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

TCI 322. Conversor de Interface USB para RS422/RS485. Manual de Instalação

TCI 322. Conversor de Interface USB para RS422/RS485. Manual de Instalação TCI 322 Conversor de Interface USB para RS422/RS485 Manual de Instalação O conversor de interface TCI 322 é um dispositivo versátil que permite a partir de uma porta USB do computador ter-se uma interface

Leia mais

GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas

GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas GerNFe 1.0 Manual do usuário Página 1/13 GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas O programa GerNFe 1.0 tem como objetivo armazenar em local seguro e de maneira prática para pesquisa,

Leia mais

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.

Leia mais

Manual de. instalação. Certificado Digital A1 ou S1

Manual de. instalação. Certificado Digital A1 ou S1 Manual de instalação Certificado Digital A1 ou S1 Sumário O que é? 3 Aplicação 3 Preparando sua máquina 4 1ª configuração: Sistemas Homologados 4 2ª configuração: Perfil de usuário 4 3ª configuração: Hierarquias

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik, QlikTech,

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

Instalando o ProToken no Sistema Operacional Windows Vista Ultimate

Instalando o ProToken no Sistema Operacional Windows Vista Ultimate Instalando o ProToken no Sistema Operacional Windows Vista Ultimate NOTA: os procedimentos descritos neste documento visam permitir a instalação do ProToken no sistema operacional Windows Vista. Todavia,

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Instalando o driver USB para ECF S Bematech. Nome: André L. Schikovski Bematech Software Partners

Instalando o driver USB para ECF S Bematech. Nome: André L. Schikovski Bematech Software Partners para ECF S Bematech Nome: André L. Schikovski Bematech Software Partners Introdução Neste tutorial, você aprenderá em um rápido passo a passo como é feita a instalação do driver USB das impressoras fiscais

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

CA Nimsoft Monitor. Guia do Probe Sharepoint. sharepoint série 1.6

CA Nimsoft Monitor. Guia do Probe Sharepoint. sharepoint série 1.6 CA Nimsoft Monitor Guia do Probe Sharepoint sharepoint série 1.6 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos e está sujeito

Leia mais

Informática básica Telecentro/Infocentro Acessa-SP

Informática básica Telecentro/Infocentro Acessa-SP Informática básica Telecentro/Infocentro Acessa-SP Aula de hoje: Periférico de entrada/saída, memória, vírus, Windows, barra tarefas. Prof: Lucas Aureo Guidastre Memória A memória RAM é um componente essencial

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Instalando e usando o Document Distributor 1

Instalando e usando o Document Distributor 1 Instalando e usando o 1 O é composto por pacotes de software do servidor e do cliente. O pacote do servidor deve ser instalado em um computador Windows NT, Windows 2000 ou Windows XP. O pacote cliente

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

Para que o NSBASIC funcione corretamente em seu computador, você deve garantir que o mesmo tenha as seguintes características:

Para que o NSBASIC funcione corretamente em seu computador, você deve garantir que o mesmo tenha as seguintes características: Cerne Tecnologia www.cerne-tec.com.br Conhecendo o NSBASIC para Palm Vitor Amadeu Vitor@cerne-tec.com.br 1. Introdução Iremos neste artigo abordar a programação em BASIC para o Palm OS. Para isso, precisaremos

Leia mais

Nokia Internet Modem Manual do Usuário

Nokia Internet Modem Manual do Usuário Nokia Internet Modem Manual do Usuário 9219840 Edição 1 PT 2010 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e o logotipo de Nokia Original Accessories são marcas comerciais ou marcas

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian)

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian) MANUAL DO PRODUTO TIM Protect Família Versão 9.4 (Symbian) 1 1 Índice 1 Índice... 2 2 Protect... 4 3 Instalação do Protect... 4 3.1 Instalação da Central de Serviços... 5 3.2 Instalação automática do Protect...

Leia mais

DIGISAT ERRO MIDAS.DLL

DIGISAT ERRO MIDAS.DLL DIGISAT ERRO MIDAS.DLL Para resolver esta questão, faça o download do "Registra Midas" e "midas.dll" que estão disponíveis nos links abaixo e salve-os dentro da pasta de instalação do sistema. Em seguida,

Leia mais

Software de monitoramento Módulo CONDOR CFTV V1 R1

Software de monitoramento Módulo CONDOR CFTV V1 R1 Software de monitoramento Módulo CONDOR CFTV V1 R1 Versão 30/06/2014 FOR Segurança Eletrônica Rua dos Lírios, 75 - Chácara Primavera Campinas, SP (19) 3256-0768 1 de 12 Conteúdo A cópia total ou parcial

Leia mais

Evandro sistemas comerciais e web.

Evandro sistemas comerciais e web. Evandro sistemas comerciais e web. Sistema de Gerenciamento Comercial. Contatos: Site: www.evandropf.ubbi.com.br e-mail: acraseado@yahoo.com.br msn: evanf@bol.com.br Tel. (19)9212-7827 O Sistema Este sistema

Leia mais

Guia do usuário do Seagate Dashboard

Guia do usuário do Seagate Dashboard Guia do usuário do Seagate Dashboard Guia do usuário do Seagate Dashboard 2013 Seagate Technology LLC. Todos os direitos reservados. Seagate, Seagate Technology, o logotipo Wave e FreeAgent são marcas

Leia mais

Bem-vindo ao Guia de Introdução - Utilitários

Bem-vindo ao Guia de Introdução - Utilitários Bem-vindo ao Guia de Introdução - Utilitários Table of Contents File Recover... 1 Introdução do File Recover... 1 Instalação... 1 Introdução... 2 iii File Recover Introdução do File Recover Instalação

Leia mais

TUTORIAL AUTODESK 360 COLABORAÇÃO E ARMAZENAMENTO DE ARQUIVOS

TUTORIAL AUTODESK 360 COLABORAÇÃO E ARMAZENAMENTO DE ARQUIVOS TUTORIAL AUTODESK 360 COLABORAÇÃO E ARMAZENAMENTO DE ARQUIVOS Autodesk 360 é a nuvem da Autodesk, podendo ser acessada pela sua conta da Autodesk Education Community (estudantes) ou Autodesk Academic Resource

Leia mais

Etapa 1: Limpar o computador e executar o Windows Update

Etapa 1: Limpar o computador e executar o Windows Update Usuários do Windows 7: Tente usar o utilitário de diagnóstico gratuito da HP para ajudá-lo a encontrar o melhor driver! IMPORTANTE: Você deve seguir estas soluções na ordem que são apresentadas para resolver

Leia mais

Página 1 MANUAL DE UTILIZAÇÃO DA FERRAMENTA OFFICE ONLINE WORD ONLINE EXCEL ONLINE POWER POINT ONLINE

Página 1 MANUAL DE UTILIZAÇÃO DA FERRAMENTA OFFICE ONLINE WORD ONLINE EXCEL ONLINE POWER POINT ONLINE Página 1 MANUAL DE UTILIZAÇÃO DA FERRAMENTA OFFICE ONLINE WORD ONLINE EXCEL ONLINE POWER POINT ONLINE Página 2 Sumário Como começar usar?... 03 Iniciando o uso do OneDrive.... 04 Carregar ou Enviar os

Leia mais

CA Nimsoft Monitor. Guia do Probe Resposta por email. email_response série 1.4

CA Nimsoft Monitor. Guia do Probe Resposta por email. email_response série 1.4 CA Nimsoft Monitor Guia do Probe Resposta por email email_response série 1.4 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

Guia de Início Rápido

Guia de Início Rápido Guia de Início Rápido O Microsoft PowerPoint 2013 parece diferente das versões anteriores, por isso criamos este guia para ajudar você a minimizar a curva de aprendizado. Encontre o que você precisa Clique

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento do Jboss do Nimsoft jboss série 1.3 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

ABA: CLIENTE BOTÃO: CADASTRO

ABA: CLIENTE BOTÃO: CADASTRO ABA: CLIENTE BOTÃO: CADASTRO CADASTRO DE CLIENTES Cadastra clientes (física e jurídica) e veículos, inclusive frotas Cadastra representantes dos clientes Cadastro biométrico (digital do dedo) Localiza

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Gateway de email emailgtw série 2.7 Avisos legais Copyright 2013, CA. Todos os direitos reservados. Garantia O material contido neste documento é fornecido

Leia mais

NOVO COMPONENTE ASSINADOR ESEC

NOVO COMPONENTE ASSINADOR ESEC NOTAS FISCAIS DE SERVIÇO ELETRÔNICAS PREFEITURA DE JUIZ DE FORA COMPLEMENTO AO SUPORTE A ATENDIMENTO NÍVEL 1 1.0 Autor: Juiz de Fora, Fevereiro 2015. PÁGINA 1 DE 38 SUMÁRIO 1REQUISITOS MÍNIMOS CONFIGURAÇÕES

Leia mais

Módulo de Gestores. Utilizaremos telas do Módulo de Gestores (Homologação): http://siops-homologa2.datasus.gov.br

Módulo de Gestores. Utilizaremos telas do Módulo de Gestores (Homologação): http://siops-homologa2.datasus.gov.br Módulo de Gestores Módulo de Gestores Utilizaremos telas do Módulo de Gestores (Homologação): http://siops-homologa2.datasus.gov.br Módulo de Gestores As telas oficiais do Módulo de Gestores estão disponíveis

Leia mais

MANUAL DE SOFTWARE ARKITOOL 2012

MANUAL DE SOFTWARE ARKITOOL 2012 MANUAL DE SOFTWARE ARKITOOL 2012 Editado por: Idéias e programas, S.L. San Román de los Montes 25-Março-2012. ARKITool, Arkiplan, Além disso ARKITool são marcas comerciais de idéias e programas, S.L. REQUISITOS

Leia mais

Portal Sindical. Manual Operacional Empresas/Escritórios

Portal Sindical. Manual Operacional Empresas/Escritórios Portal Sindical Manual Operacional Empresas/Escritórios Acesso ao Portal Inicialmente, para conseguir acesso ao Portal Sindical, nos controles administrativos, é necessário acessar a página principal da

Leia mais

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA AULA 07 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA O Utilitário de configuração do sistema, o famoso "msconfig" está disponível nas versões recentes do Windows. Para abrir o

Leia mais

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Quando nossos filhos ficam mais velhos, eles tornam-se

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

Processo de Envio de email

Processo de Envio de email Processo de Envio de email Introdução O envio de documentos de forma eletrônica vem sendo muito utilizado, assim o envio de arquivos, relatórios, avisos, informações é realizado via e-mail. O sistema disponibiliza

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Atualização deixa Java mais seguro, mas ainda é melhor desativar

Atualização deixa Java mais seguro, mas ainda é melhor desativar Atualização deixa Java mais seguro, mas ainda é melhor desativar seg, 21/01/13 por Altieres Rohr Segurança Digital Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime,

Leia mais

Gerenciador do Token PROTOKEN PRO. Guia de Instalação

Gerenciador do Token PROTOKEN PRO. Guia de Instalação Gerenciador do Token PROTOKEN PRO Guia de Instalação Certificação Digital Guia CD-05 Público 1. Pré-requisitos para a instalação do dispositivo de certificação digital: Token Protoken Pro Para que o processo

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO

PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Compra Direta - Guia do Fornecedor PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Página As informações contidas neste documento, incluindo quaisquer URLs e outras possíveis referências a web sites, estão sujeitas

Leia mais

Guia de Início Rápido

Guia de Início Rápido Guia de Início Rápido O Microsoft Word 2013 parece diferente das versões anteriores, por isso criamos este guia para ajudar você a minimizar a curva de aprendizado. Barra de Ferramentas de Acesso Rápido

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta de JDBC jdbc_response série 1.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins

Leia mais

Como instalar uma impressora?

Como instalar uma impressora? Como instalar uma impressora? Antes de utilizar uma impressora para imprimir seus documentos, arquivos, fotos, etc. é necessário instalá-la e configurá-la no computador. Na instalação o computador se prepara

Leia mais

TCI 7200-U USB-PPI Cable

TCI 7200-U USB-PPI Cable TCI 7200-U USB-PPI Cable Cabo de Programação USB S7-200 Manual de Instalação O cabo de programação TCI 7200-U USB-PPI Cable foi projetada para atender a necessidade de conectar a uma porta USB do computador

Leia mais

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos,

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos, Guia de Backup Introdução Pense em toda a informação pessoal que você tem armazenada no seu computador, informação irrecuperável como fotos, documentos, apresentações, entre outras. Imagine que quando

Leia mais

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Manual do Usuário I EasyLock Manual do Usuário Sumário 1. Introdução... 1 2. Requisitos do Sistema... 2 3. Instalação... 3 3.1. Configurar

Leia mais

Manual do KWallet. George Staikos Lauri Watts Desenvolvedor: George Staikos Tradução: Marcus Gama Tradução: André Marcelo Alvarenga

Manual do KWallet. George Staikos Lauri Watts Desenvolvedor: George Staikos Tradução: Marcus Gama Tradução: André Marcelo Alvarenga George Staikos Lauri Watts Desenvolvedor: George Staikos Tradução: Marcus Gama Tradução: André Marcelo Alvarenga 2 Conteúdo 1 Introdução 5 1.1 Criar uma carteira...................................... 5

Leia mais

Boot Camp Guia de Instalação e Configuração

Boot Camp Guia de Instalação e Configuração Boot Camp Guia de Instalação e Configuração Conteúdo 3 Introdução 4 Visão geral da instalação 4 Passo 1: Buscar atualizações 4 Passo 2: Preparar o Mac para Windows 4 Passo 3: Instalar o Windows no seu

Leia mais

Emissão de Cupons Fiscais usando ECF-IF

Emissão de Cupons Fiscais usando ECF-IF Emissão de Cupons Fiscais usando ECF-IF Este manual foi criado para fornecer explicações rápidas e objetivas sobre a ativação, configuração e operação da infraestrutura de Emissão de Cupons Fiscais do

Leia mais

(Nota Fiscal Eletrônica no Power Systems AS/400) Projeto Nacional Versão 1.0

(Nota Fiscal Eletrônica no Power Systems AS/400) Projeto Nacional Versão 1.0 Manual do usuário (Nota Fiscal Eletrônica no Power Systems AS/400) Projeto Nacional Versão 1.0 29-03-2011 1 de 32 Í ndice 1. Descrição Geral do Sistema 1.1 Descrição 1.2 Desenho do Processo 2. Aplicação

Leia mais

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor

Leia mais

HP Mobile Printing para Pocket PC

HP Mobile Printing para Pocket PC HP Mobile Printing para Pocket PC Guia de Iniciação Rápida Português HP Mobile Printing para Pocket PC Visão geral O HP Mobile Printing para Pocket PC traz a experiência de impressão do computador de mesa

Leia mais

Manual de Instalação da leitora de SmartCard Teo by Xiring

Manual de Instalação da leitora de SmartCard Teo by Xiring Manual de Instalação da leitora de SmartCard Teo by Xiring Versão especial p/ Banrisul e Infoestrutura 14 / Maio / 2008. Conteúdo: 1. Windows Vista 2. Windows XP, 2000 e 2003-Server 3. Windows 98 4. Windows

Leia mais