Unidade de Administração de Sistemas Microinformática. The GNU Privacy Guard (GPG)
|
|
- Heitor Palhares Pinheiro
- 8 Há anos
- Visualizações:
Transcrição
1 Unidade de Administração de Sistemas Microinformática The GNU Privacy Guard (GPG) Luís Andrade - Junho 2003
2 Índice Índice 2 Introdução 3 Características 4 Requisitos 4 Instalação do GPG (Windows) 5 Instalação do WinPT 5 Exportar Chave 12 Importar Chave 13 Gestão das Chaves 17 Mozilla 18 Instalação do Plug-in 18 Conclusão 21 Anexos 22 Encriptação / Assinatura de Ficheiros com WinPT 23 Chave Pública no SiFEUP 28 Glossário 29 Página 2 de 29
3 Introdução A criptografia é uma das formas mais efectivas de garantir segurança na veiculação da informação. O uso de um programa de criptografia, como o GNU Privacy Guard (GPG) versão gratuita do PGP (Pretty Good Privacy), pode garantir que os dados permaneçam privados. Todo o que for enviado encriptado ou cifrado pelo GnuPG pode somente ser decifrado pela pessoa à qual a mensagem é destinada. Mensagens cifradas que são interceptadas ou roubadas são inúteis a todos os outros que não o destinatário. O GnuPG é um software que segue o padrão OpenPGP. Foi feito com a intenção de substituir o software de encriptação PGP, e não usa nenhum algoritmo de criptografia patenteado. O GPG pode ser usado para encriptação e/ou assinatura digital em conjunto com um MUA (Mail User Agent - cliente de s) que suporte o envio de mensagens encriptadas/assinadas usando GPG. São exemplos o Netscape Mail, Mozilla Mailer, Outlook, Outlook Express, Eudora, etc... O software pode ser encontrado em e pode ser executado em ambientes Linux, UNIX, MacOS, bem como em Windows. O sistema PGP baseia-se no conceito de Chave Pública e Privada utilizando a criptografia de Chave Pública, também conhecida como Criptografia Assimétrica. A Chave Pública é usada para encriptar uma mensagem que só a Chave Privada correspondente pode desencriptar e é distribuída às pessoas com quem se deseja trocar dados/mensagens. A Chave Privada fica no seu computador (ela não pode ser distribuída). Mesmo que as chaves estejam relacionadas é matematicamente impossível gerar uma chave a partir da outra. As Chaves Públicas e privadas são armazenadas nos ficheiros pubring.gpg e secring.gpg respectivamente, dentro do directório gnupg (por defeito). Os dados que o utilizador recebe de outra pessoa são encriptados usando a Chave Pública do emissor e somente o utilizador (de posse da Chave Privada) poderá desencriptar os dados. Quando um utilizador assina um ficheiro usando o PGP, ele faz isto usando sua Chave Privada. O destinatário de posse da Chave Pública poderá então confirmar que a origem dos dados é confiável. Um exemplo do funcionamento do PGP é o seguinte: O Luis torna sua Chave Pública disponível a todos colocando-a em seu Website, ou através do envio por para amigos, etc. Se desejo enviar uma mensagem encriptada ao Luis, uso o GPG com a Chave Pública do Luís para encriptar a mensagem, passando a mensagem de texto simples (plaintext) para texto encriptado (ciphertext). Quando a mensagem fica encriptada, somente a pessoa que possui a Chave Privada do Luís pode desencriptar a mesma, ou seja, somente o Luís poderá decifrá-la. Uma vez encriptada a mensagem para o Luís, eu não posso gerar a mensagem original do ciphertext. Sem acesso à chave secreta do Luís, a única forma de decifrar a mensagem é usando um ataque de força bruta. Um ataque de força bruta vai exigir que toda chave possível seja testada para decifrar a mensagem, o que em termos computacionais levaria muito provavelmente anos. Página 3 de 29
4 Garantir que a Chave Privada do Luís não seja comprometida é essencial para manter suas mensagens seguras. Neste manual utilizar-se-á a conta test301 que representa o remetente das mensagens (nós) e a conta Andrade (nome amigável Luis) representando o destinatário. Características Substitui o PGP; Não usa algoritmos patenteados; Implementação OpenPGP (verrfc2440 em RFC Editor); Desencripta e verifica mensagens PGP 5, 6, 7 e 8; Suporta ElGamal (assinatura and encriptação), DSA, RSA, AES, 3DES, Blowfish, Twofish, CAST5, MD5, SHA-1, RIPE-MD-160 e TIGER; Servidores de chaves (wwwkeys.pgp.net). Requisitos Seguem-se alguns sistemas operativos suportados: GNU/Linux em x86, alpha, mips, sparc64, m68k ou powerpc CPUs; FreeBSD com x86 CPU; OpenBSD com x86 CPU; NetBSD com x86 CPU; Windows 95/98/ME/NT/2000/XP com x86 CPU; PocketConsole; MacOS X. Alguns clientes de Pine Pegasus Eudora Outlook Express Outlook Mozilla's mailer Netscape Mail Página 4 de 29
5 Instalação do GPG (Windows) Para o Mozilla existe um utilitário que permite a instalação do GPG e somente depois se instala o plug-in. Este software designa-se WinPT (Windows Privacy Tools) que está actualmente na versão 1.0rc2 disponível em ou em \\software\publico\gnupg\winpt\ winpt-install-1.0rc2.exe. Instalação do WinPT Para proceder à instalação deve-se executar o ficheiro winpt-install-1.0rc2.exe o que faz surgir o ecrã de escolha da língua do programa. No nosso caso vamos escolher Inglês (English) - Figura 1 e confirmar com OK. Figura 1 Escolha da Língua Após confirmação surge o ecrã de Boas Vindas (Figura 2) que deve-se confirmar com Next >. Figura 2 Ecrã inicial do WinPT Página 5 de 29
6 Em seguida, é mostrada a licença (Figura 3) que após leitura, deve-se pressionar o botão I Agree >. Figura 3 Licença GNU do WinPT Na Error! Reference source not found. deve-se indicar o caminho para instalação do WinPT, que deve ser C:\Gnupg. Após escolha deve-se pressionar o botão Next >. Figura 4 Localização do WinPT Página 6 de 29
7 Na Figura 5 aconselha-se a seleccionar em Add-ons seleccionar WinPT Explorer Extensions para que todos os componentes fiquem instalados. Depois deve-se pressionar o botão Next >. Figura 5 Componentes a instalar Na Figura 6 aparece o nome por defeito que será colocado no menu Start depois devese pressionar Next >. Figura 6 Nome do Programa no Menu Start Página 7 de 29
8 No ecrã seguinte (Figura 7) aconselha-se a aceitar as escolhas do WinPT. Depois devese pressionar Next >. Figura 7 Tarefas adicionais Na Figura 8 confirma-se as tarefas adicionais e escolhe-se o caminho para as chaves como por ex. C:\Keyrings e pressionar-se Install. Figura 8 Instalação pronta a iniciar Página 8 de 29
9 Instalação concluída (Figura 9). Pressiona-se então o botão Finish. Figura 9 Instalação concluída Após terminar a instalação surge logo um ecrã a avisar que não possui chaves criadas e se pretende criá-las agora, ao qual deve-se responder com Yes. Figura 10 Configuração de chaves Como é a primeira vez, deve-se seleccionar a primeira opção (Figura 11) para gerar um par de chaves e confirmar com OK. Gerar par de chaves Figura 11 Especificação do Chaveiro Página 9 de 29
10 Surge-nos um formulário para preenchimento. Na Figura 12 está exemplificado para a conta test301 que representa o proprietário (nós). É importante salientar o tamanho da chave que tem efeitos na rapidez de geração da chave assim como compatibilidade com outras versões do PGP. O tamanho 1024 ou 2048 (mais seguro) são suficientes. A frasesenha (Passphrase) deve ser complicada e não esquecida, pois não há como recuperá-la mais tarde. Esta frase-senha será utilizada por exemplo para assinar o . Depois de estar devidamente preenchido basta pressionar o botão Start. Figura 12 Dados do par de chaves a criar Aparece então no ecrã uma janela que indica a progressão da geração da chave (Figura 13). Figura 13 Progresso na criação do par de chaves Página 10 de 29
11 Quando estiver concluído surge mais uma janela (Figura 14) indicando o sucesso na sua criação, ao que devemos confirmar com OK. Figura 14 Criação do par de chaves concluída Logo em seguida também surge um aviso (Figura 15) com a recomendação de guardar uma cópia de segurança do par de chaves criado. Deve-se responder com Yes. Figura 15 Aviso de backup das chaves Surgem então 2 quadros: no primeiro é pedida a localização de pubring.gpg (Chave Pública) e no segundo secring.gpg (Chave Privada) - Figura 16. Figura 16 Destino da Chave Privada Página 11 de 29
12 Nesta fase está concluída a instalação. Verifica-se agora a existência 2 ícones (Figura 17) novos na barra de tarefas. Um em forma de chave representa o WinPT e o outro é o Plug-in para o Outlook Express. Figura 17 Ícones do WinPT Exportar Chave Para iniciar a troca de mensagens com outros utilizadores deve-se primeiro exportar a chave. Para exemplificar serão referidas ao longo do manual 2 contas de test301 que representa a origem (nós) e o destinatário Luis com a conta andrade. Para exportar a chave, deve-se abrir o WinPT na barra de tarefas com duplo clique sobre o ícone WinPT. Aparece então a janela do Key Manager (Figura 18) que normalmente será designada por chaveiro. Seleccionar o utilizador Test301 e com botão direito do rato escolher Set as Default Key. Depois no menu Key Export dar um nome ao ficheiro a exportar (ex:test310.asc). Figura 18 Chaveiro Se a exportação for concluída com sucesso surge a caixa de diálogo da Figura 19. Página 12 de 29
13 Figura 19 Chave exportada com sucesso Importar Chave O processo inverso é feito pelo Luis que envia-nos a sua chave em anexo e gravamos no nosso disco. Depois é necessário ir ao ícone WinPT e ao chaveiro e no menu Key selecciona-se Import seguido da selecção do ficheiro a importar e surge então a janela da Figura 20. Aqui deve-se seleccionar a chave e confirmar com Import. Figura 20 Importação da Chave Posteriormente surge a confirmação da importação da chave que deve ser confirmada com OK. Página 13 de 29
14 Figura 21 Estatística de importação de chaves Ao observar agora o chaveiro temos então as chaves da Figura 22. Figura 22 Chaveiro com chaves importadas Tem-se agora a oportunidade de confirmar a confiança nesta chave. Através do Fingerprint que é único (como se fosse uma impressão digital) podemos verificar a veracidade da chave. Através do telefone, por voz, etc... pode-se confirmar com Luis se Página 14 de 29
15 a chave que recebeu não foi modificada pelo caminho. Além disso, pode-se alterar o grau de confiança na Chave Pública. Para isso, deve-se abrir o chaveiro do WinPT pressiona-se o botão direito do rato sobre a chave em que se quer confiar (Luis Andrade) e em Properties selecciona-se Change o que faz surgir o aviso da Figura 23 que devemos confirmar com Yes. Figura 23 Aviso de chave ainda não confiável Em seguida pode-se então configurar o grau de confiança nessa chave em: Desconhecida, Não confiável (unknown), marginalmente confiável e totalmente confiável (trust fully) e confiável ultimamente (Figura 24). Neste caso, para o Luís modificamos para Trust fully seguidamente de OK e OK na Figura 25. Desta forma pode-se trocar s seguros sem problemas com este utilizador (andrade). Figura 24 Grau de confiança Figura 25 Grau de confiança alterado com sucesso Além disso deve-se assinar a chave de Luis, ou seja, dizer que aquela chave é autêntica. Para isso deve-se seleccionar Luís com o botão direito do rato e seleccionar Sign, surge então o ecrã de pedido de frase-senha (Figura 26), que deve ser preenchido, seguido de confirmação com OK. Página 15 de 29
16 Figura 26 Assinatura de Chave Pública Posteriormente somos questionados se a chave foi devidamente verificada, se sim devese seleccionar a última opção da Figura 27 seguido de OK. Figura 27 Tipo de verificação da assinatura Se a assinatura foi efectuada com sucesso surge a indicação da Figura 28. Confirma-se com OK. Figura 28 Chave assinada com sucesso A partir daqui já estamos prontos para trocar mensagens encriptadas/assinadas. Página 16 de 29
17 Outra hipótese de troca de chaves seria transportar em disquete, CD-ROM, etc. a Chave Pública. Ainda outra hipótese seria através de um servidor ou publicação/download num Website. Gestão das Chaves Feita no Key Manager (Chaveiro) do WinPT. Seguem-se algumas operações importantes do chaveiro, quase sempre presentes no menu Key: Editar chave Properties Permite modificar o grau de confiança na chave (Trust Level); Remover chave Delete - Para retirar uma chave do nosso chaveiro. Útil quando já não se confia numa determinada chave ou simplesmente deixou de existir; Assinar Sign Permite assinar uma chave, ou seja, estamos a certificar ter certeza de que aquela chave pertence ao utilizador alegado. Para isso é utilizada a nossa Chave Privada. Importar Botão Import Permite importar uma Chave Pública armazenada em algum dispositivo local Exportar Botão Export Permite exportar uma Chave Pública para armazenar em algum dispositivo local Chave por defeito botão direito do rato sobre a chave Set as Default key após ter seleccionado a nossa chave. Página 17 de 29
18 Mozilla Para utilizar o GPG no Mozilla deve-se primeiro instalar o WinPT conforme instruções anteriores mas tendo em atenção a localização do GnuPG no directório C:\Gnupg. Mesmo assim depois de terminada a instalação devemos copiar os ficheiros que estão dentro do sub directório Gnupg dentro do Gnupg para a raiz, ou seja, C:\gnupg. Assim devemos modificar o caminho do GnuPG. Para isso, ao clicar com o botão direito do rato em WinPT em Preferences GPG e definir C:\Gnupg\gpg.exe como GnuPG exe file location (Figura 29). Único caminho válido para o GPG no Mozilla Figura 29 Caminhos dos executáveis do GPG Instalação do Plug-in Para o Mozilla existe um plug-in para o Mozilla Mail. Este software é designado Enigmail que funciona em ambientes Windows e Linux. Para instalá-lo o procedimento mais correcto é abrir o Mozilla no endereço: (Figura 30) e em Express Install pressionar o botão Upgrade (instala 2 ficheiros: enigmail xpi, enigmime win32.xpi ). Página 18 de 29
19 Figura 30 Instalação do Enigmail no Mozilla Em seguida surge o ecrã de permissão de instalação dos 2 ficheiros do Enigmail (Figura 31) que devemos confirmar com Install. Figura 31 Ficheiros de instalação do Enigmail Aguarda-se a conclusão da instalação até surgir a confirmação de sucesso (Figura 32) e pressiona-se OK. Página 19 de 29
20 Figura 32 Instalação concluída Deve-se reiniciar o browser. Tudo o que foi explicado para o Netscape aplica-se ao Mozilla. Para confirmá-lo basta ver o aspecto da mensagem a enviar para Luis na Figura 33. Figura 33 Aspecto de mensagem encriptada e assinada Página 20 de 29
21 Conclusão Este manual serve como ponto de partida para aumentar a segurança do seu e- mail em ambiente Windows através do GPG. Muitas outras soluções existem no mercado, algumas delas pagas, outras que fazem uso de Certificados Digitais, mas ao pesar os prós e os contras, o GPG é uma boa solução tendo em consideração a sua gratuitidade, uso em vários sistemas operativos, compatibilidade e grau de controlo por parte do utilizador. O uso desta ferramenta é da responsabilidade do utilizador, assim como a sua manutenção. Na eventualidade de alguma dúvida pode-se recorrer à ajuda dos botões de ajuda do software ou através do meu luis.andrade@fe.up.pt. Página 21 de 29
22 Anexos Página 22 de 29
23 Encriptação / Assinatura de Ficheiros com WinPT Para encriptar e/ou assinar ficheiros acede-se via ícone WinPT e com o botão direito do rato selecciona-se File Manager o que faz surgir a Figura 34. Figura 34 File Manager do WinPT Para escolher qual o ficheiro a encriptar ou assinar deve-se ir ao menu File - Open e seleccionar o ficheiro. Após escolha, neste exemplo, vamos utilizar o ficheiro winpt.txt conforme a Figura 35. Figura 35 Ficheiro para encriptar ou assinar Nesse momento é possível então executar as seguintes operações do menu File: Encrypt Decrypt Symmetric Sign & Encrypt Sign Verify Para assinar selecciona-se a operação Sign com o ficheiro previamente seleccionado, o que faz surgir a caixa da Figura 36. Confirma-se a conta (test301) seguido de Ok. Página 23 de 29
24 Figura 36 Modos de Assinatura do ficheiro Após confirmação o File Manager fica conforme a Figura 37. Figura 37 Ficheiro assinado Pode-se verificar que foi criado um outro ficheiro com extensão sig. É este ficheiro que podemos enviar por . Para encriptar deve-se ir ao menu File - Open e seleccionar o ficheiro. Após escolha, selecciona-se a operação Encript com o ficheiro previamente seleccionado, o que faz surgir a caixa da Figura 38 onde devemos seleccionar a(s) chave(s) para encriptação seguido de Ok. Página 24 de 29
25 Figura 38 Chave para encriptação Após confirmação o File Manager fica conforme a Figura 39. Figura 39 - Ficheiro encriptado Pode-se verificar que foi criado um outro ficheiro com extensão gpg. É este ficheiro que podemos enviar por . Para encriptar e assinar os passos são os mesmos para encriptação seguidos dos passos da assinatura, sendo que a operação a usar será Sign & Encrypt do menu File. Para desencriptar um ficheiro deve-se ir ao menu File - Open e seleccionar o ficheiro com extensão.gpg. Após escolha, deve-se ir ao menu File Decrypt e automaticamente surge a caixa para introdução da frase-senha que deve ser preenchida seguida de Ok (Figura 40). Página 25 de 29
26 Figura 40 Frase-senha para decifragem Após decifragem no File Manager pode-se verificar o sucesso da operação (Figura 41). O ficheiro original é recriado. Figura 41 Ficheiro decifrado Para verificar a assinatura de um ficheiro deve-se ir ao menu File - Open e seleccionar o ficheiro com extensão.sig (Figura 42). Após escolha, deve-se ir ao menu File Verify e automaticamente verifica-se a veracidade da mesma (Figura 43). Figura 42 Ficheiro Assinado Página 26 de 29
27 Figura 43 Veracidade da assinatura Outras opções existentes no File Manager são as seguintes: Menu File - Clear List - limpa a área de ficheiros; Edit Preferences Escolha do algoritmo de encriptação (Figura 44). Figura 44 Algoritmo a usar Página 27 de 29
28 Chave Pública no SiFEUP Cada utilizador do SiFEUP possui um campo designado Chave Pública (Essa opção somente está disponível se a pessoa em causa editou a sua Chave Pública). Desta forma, pode-se através de uma pesquisa pelo utilizador encontrar a Chave Pública de um determinado utilizador. Na página do utilizador surge em Opções um menu designado Chave Pública. Ao pressionar o botão do rato sobre este, é apresentada uma página com a Chave Pública do utilizador. Nesta página deve-se seleccionar e copiar (CTRL+C ou menu Edit - Copy) todo o texto entre -----BEGIN PGP PUBLIC KEY BLOCK----- e -----END PGP PUBLIC KEY BLOCK-----, colar num ficheiro novo e gravar. Aconselha-se que o novo ficheiro tenha extensão.asc. Depois é só importar o ficheiro para o chaveiro. Através do WinPT, na janela do Key Manager (chaveiro) no menu Key Import indica-se o caminho para o ficheiro previamente gravado e depois confirma-se com Open. Para introduzir a nossa Chave Pública basta efectuar login no SiFEUP e dentro de Opções no menu designado Editar Chave Pública Figura 45 basta copiar a nossa chave (abrir o nosso ficheiro da Chave Pública com o Notepad por exemplo copiar - CTRL+C ou menu Edit - Copy) e colar na janela de Edição da Chave Pública Figura 46 e efectuar Submeter. A partir desse momento fica disponível a Chave. Figura 45 Configuração de Chave Pública Figura 46 Introdução de Chave Pública Página 28 de 29
29 Glossário Criptografia vem do grego kryptos (escondido, oculto) e da palavra grapho (grafia, escrita), a criptografia apresenta-se como a ciência de escrever em códigos ou em cifras através de um conjunto de técnicas que torna uma mensagem incompreensível, que passa a estar cifrada ou encriptada. Encriptação ou Cifragem Técnica de misturar informação de modo a tornar ilegível para qualquer pessoa excepto o destinatário. Desencriptação ou Decifragem Técnica de tornar legível a informação codificada. Chave Privada: elemento do par de chaves assimétricas que permite assinar as mensagens de e ficheiros e decifrar as mensagens e ficheiros. Deve ser secreta; Chave Pública: elemento do par de chaves assimétricas que é usada para encriptar uma mensagem ou ficheiro em que só a Chave Privada correspondente pode desencriptar além de permitir verificar assinaturas digitais. Deve ser distribuída; Assinatura digital: processo de assinatura electrónica baseado em sistema criptográfico assimétrico em que é criado um código digital com uma Chave Privada do remetente. As assinaturas permitem autenticação das informações pelo processo de verificação da assinatura, através da Chave Pública do remetente. Página 29 de 29
Tutorial de instalação e configuração do utilitário de gerenciamento de chaves pública/privada, para criptografia de arquivos
Tutorial de instalação e configuração do utilitário de gerenciamento de chaves pública/privada, para criptografia de arquivos Este tutorial visa explicar os procedimentos para a instalação do programa
Leia maisUNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG
UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer
Leia maisConselho Geral da Ordem Dos Advogados Departamento Informático. Índice:
Nota Introdutória: Este documento destina-se a guiá-lo(a) através dos vários procedimentos necessários para efectuar uma Cópia de Segurança do seu Certificado Digital. A exportação do seu certificado digital
Leia maisSAFT para siscom. Manual do Utilizador. Data última versão: 07.11.2008 Versão: 1.01. Data criação: 21.12.2007
Manual do Utilizador SAFT para siscom Data última versão: 07.11.2008 Versão: 1.01 Data criação: 21.12.2007 Faro R. Dr. José Filipe Alvares, 31 8005-220 FARO Telf. +351 289 899 620 Fax. +351 289 899 629
Leia maisCOMPETÊNCIAS BÁSICAS EM TIC NAS EB1
COMPETÊNCIAS BÁSICAS EM TIC NAS EB1 Oficina do Correio Para saber mais sobre Correio electrónico 1. Dicas para melhor gerir e organizar o Correio Electrónico utilizando o Outlook Express Criar Pastas Escrever
Leia maisManual de Instalação GemPC Twin USB para Sistemas Operativos 2000 e XP
Manual de Instalação GemPC Twin USB para Sistemas Operativos 2000 e XP REQUISITOS: Hardware: Software: Ligação à rede do ITIJ Ser administrador da máquina. Caso não o seja, terá de solicitar a instalação
Leia maisFirst Step Linux. Instalação do VirtualBox Para instalar o software VirtualBox siga os seguintes passos :
First Step LINUX First Step Linux Experimente o Linux É possível experimentar o Linux sem alterar o sistema operativo actual do seu computador. Com o software Virtual Box consegue criar um ambiente virtual
Leia maisSign & Go. Manual do utilizador
Sign & Go Manual do utilizador Índice 1 - Instalação Instalação do software Registo do software 2 - Utilização Capítulo 1 Instalação Instalação Depois de descarregar o software o processo de instalação
Leia maisManual de Utilização de Certificados Digitais. Microsoft Word 2003
Manual de Utilização de Certificados Digitais Microsoft Página 2 de 11 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.9 08/02/2013 Actualização do conteúdo do manual de
Leia maisComo acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.
Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para
Leia maisManual de Utilização de Certificados Digitais. Microsoft Word 2010
Manual de Utilização de Certificados Digitais Microsoft Página 2 de 11 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.1 08/02/2013 Alteração do conteúdo do manual de suporte
Leia maisInstalação de Certificados Digitais recebidos via email e sua Exportação
Instalação de Certificados Digitais recebidos via email e sua Exportação Instalação de Certificados Digitais recebidos via email e sua Exportação Instalação de Certificados Digitais recebidos via email
Leia maisMANUAL PARA UTILIZAÇÃO DO CLIENTE DE E-MAIL: MICROSOFT OUTLOOK 2003
Universidade do Contestado UnC Campus Mafra/Rio Negrinho/Papanduva MANUAL PARA UTILIZAÇÃO DO CLIENTE DE E-MAIL: MICROSOFT OUTLOOK 2003 SUMÁRIO ENTENDENDO SUA TELA PRINCIPAL...3 Descrição da divisão da
Leia maisTUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!
UNIVERSIDADE DE SÃO PAULO (USP) ESCOLA DE ARTES, CIÊNCIAS E HUMANIDADES (EACH) TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! Autoria e revisão por: PET Sistemas
Leia maisMANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE CERTIFICADOS DIGITAIS
MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE Versão 2 Atualizado em 03/05/2012 Página 1 de 77 ÍNDICE 1 - O QUE É O GCD... 3 2 - COMO EXECUTAR O GCD GERENCIADOR DE... 4 2.3 - COMO CONFIGURAR O PROXY DO GCD...
Leia maisEXPORTAR E IMPORTAR ASSINATURA DIGITAL
EXPORTAR E IMPORTAR ASSINATURA DIGITAL Este documento destina-se a guiá-lo(a) através dos vários procedimentos necessários para que efectue uma cópia de segurança do Certificado Digital para depois a exportar
Leia maisTutorial Web Mail. Acesso e Utilização. MPX Brasil Cuiabá/MT: Av. Mal Deodoro, 1522 B Centro Norte. Contato: (65) 3364-3132 cuiaba@mpxbrasil.com.
Tutorial Web Mail Acesso e Utilização Como acessar meu e-mail institucional? 1. Para acessar seu e-mail institucional, acesse primeiramente o site ao qual ele pertence, por exemplo o e-mail contato@alianca.to.gov.br
Leia maisSTK (Start Kit DARUMA) Utilizando conversor Serial/Ethernet com Mini-Impressora DR600/DR700.
STK (Start Kit DARUMA) Utilizando conversor Serial/Ethernet com Mini-Impressora DR600/DR700. Neste STK mostraremos como comunicar com o conversor Serial/Ethernet e instalar o driver Genérico Somente Texto
Leia maisSYNCING.NET 2.0 Instalação & Configuração
SYNCING.NET 2.0 Instalação & Configuração Dicas e Recomendações...1 Instalação...2 Configuração...2 Primeiros Passos...2 Sincronização de Pastas (Partilha de Arquivos)...3 Criar uma nova rede de partilha
Leia maisBackup de E-mails Utilizando o Outlook Express
Backup de E-mails Utilizando o Outlook Express Uma grande dúvida dos usuários do e-mail da Universidade Federal do Piauí é a realização de backups. Uma forma de realizar o backup é configurar programas
Leia mais15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz
15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz MANUAL DE UTILIZAÇÃO DO WEBMAIL GETEC 01 2/13 Como acessar o Webmail da Secretaria de Educação? Para utilizar o Webmail da Secretaria de
Leia maisManual Instalação Pedido Eletrônico
Manual Instalação Pedido Eletrônico 1 Cliente que não utiliza o Boomerang, mas possui um sistema compatível. 1.1 Instalação do Boomerang Inserir o CD no drive do computador, clicar no botão INICIAR e em
Leia maisConselho Geral da Ordem Dos Advogados Departamento Informático. Índice:
Nota Introdutória: Este documento irá guiá-lo(a) através dos procedimentos necessários para obtenção correcta do seu Certificado Digital. Por favor consulte o índice de modo a encontrar, de uma forma mais
Leia mais2. Utilitários de sistema para ambiente Windows. 2.1. Ferramentas de gestão de ficheiros
2. Utilitários de sistema para ambiente Windows 2.1. Ferramentas de gestão de Os compressores de são programas com capacidade para comprimir ou pastas, tornando-as mais magras, ou seja, ocupando menos
Leia maisManual das funcionalidades Webmail AASP
Manual das funcionalidades Webmail AASP 1. Configurações iniciais 2. Regras 3. Histórico da conta 4. Autorresposta 5. Dados de acesso (alterando senha de acesso) 6. Identidade (assinatura) 7. Redirecionamento
Leia maisData de Aplicação 2/04/2009
FICHA TÉCNICA Exercício nº 9 Data de Aplicação 2/04/2009 NOME DO EXERCÍCIO Instalação de Software Base DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas OBJECTIVOS Resultado
Leia maisManipulação de Células, linhas e Colunas
Manipulação de Células, linhas e Colunas Seleccionar células Uma vez introduzidos os dados numa folha de cálculo, podemos querer efectuar alterações em relação a esses dados, como, por exemplo: apagar,
Leia maisConfigurar ligação VPN a rede do CIIMAR 2010
O Centro de Informática vem assim demonstrar o processo de configuração da ligação VPN a rede do CIIMAR. O que preciso? O utilizador só precisa de fazer o download do software Cisco VPN Client e o certificado
Leia maisSPARK - Comunicador Instantâneo MANUAL DO USUÁRIO
SPARK - Comunicador Instantâneo MANUAL DO USUÁRIO BOA VISTA/RR NOVEMBRO DE 2011 Este manual tem por finalidade esclarecer o funcionamento do SPARK ao servidor interessado em usar este comunicador instantâneo.
Leia maisMozilla Thunderbird. Configuração inicial
Mozilla Thunderbird Configuração inicial A instalação é muito simples, basta aceder ao site http://www.mozilla.com/thunderbird/ e carregar em Download, tal como apresentado na figura seguinte. Figura A
Leia maisCERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário
Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando
Leia maisMANUAL DO ANIMAIL 1.0.0.1142 Terti Software
O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,
Leia maisAssinatura Digital: problema
Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais
Leia maisConselho Geral da Ordem Dos Advogados Departamento Informático
Nota Introdutória: Este documento destina-se a guiá-lo(a) através dos vários procedimentos necessários para configurar a sua caixa de correio da Ordem dos Advogados, no programa Microsoft Outlook 2007,
Leia maisCONFIGURAÇÃO MINIMA EXIGIDA:
Este tutorial parte do princípio que seu usuário já possua conhecimentos básicos sobre hardware, sistema operacional Windows XP ou superior, firewall, protocolo de rede TCP/IP e instalação de software.
Leia maisManual de Utilização do Zimbra
Manual de Utilização do Zimbra Compatível com os principais navegadores web (Firefox, Chrome e Internet Explorer) o Zimbra Webmail é uma suíte completa de ferramentas para gerir e-mails, calendário, tarefas
Leia maisRelatório SHST - 2003
Relatório da Actividade dos Serviços de Segurança, Higiene e Saúde no Trabalho Relatório SHST - 2003 Programa de Validação e Encriptação Manual de Operação Versão 1.1 DEEP Departamento de Estudos, Estatística
Leia maisZS Rest. Manual Profissional. Instalação do Software. v2011
Manual Profissional Instalação do Software v2011 1 1. Índice 2. Introdução... 2 3. Antes de Instalar... 3 b) Ter em consideração... 3 4. Iniciar a Instalação... 4 c) 1º Passo... 4 d) 2º Passo... 5 e) 3º
Leia maisManual de Instalação e Configuração para Revendedores e Assinantes Virtual Server.
Manual de Instalação e Configuração para Revendedores e Assinantes Virtual Server. Parte I Cadastrando Sites no painel de controle Parte II Criando E-mail Parte III Configurando o Outlook do Cliente Última
Leia mais[Documentação de Utilização Correio Electrónico dos Estudantes da ESTM]
[Documentação de Utilização Correio Electrónico dos Estudantes da ESTM] Unidade De Administração de Sistemas Serviços Informáticos Instituto Politécnico de Leiria 17-09-2009 Controlo do Documento Autor
Leia maisConfiguração do email da UFS no Outlook 2007
Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes de Computadores Configuração do email da UFS no Outlook 2007 Conteúdo Pág Configuração Básica... 01 Teste da Configuração
Leia maisManual do Utilizador
Faculdade de Ciências e Tecnologia da Universidade de Coimbra Departamento de Engenharia Electrotécnica e Computadores Software de Localização GSM para o modem Siemens MC35i Manual do Utilizador Índice
Leia maisUSANDO O ROUNDCUBE WEBMAIL
USANDO O ROUNDCUBE WEBMAIL ATENÇÃO! Para utilizar este tutorial não se esqueça: Onde estiver escrito seusite.com.br substitua pelo ENDEREÇO do seu site (domínio). Ex.: Se o endereço do seu site é casadecarnessilva.net
Leia maisPasso-a-Passo para Criação de Conta no site Griaule e Download do Programa SDK e da Licença Fingerprint SDK 2009
1 Importante: Passo-a-Passo para Criação de Conta no site Griaule e Download do Programa SDK e da Licença Fingerprint SDK 2009 É importante salientar que a Licença SDK não trabalha sozinha. Para que que
Leia maisCertificado A1 Manual de Renovação online
Página1 Certificado A1 Manual de Renovação online Manual do Usuário Página2 Índice Requisitos... 03 Plug-ins e ActiveX... 04 Renovação... 06 Exportação: Backup PFX... 12 Página3 Requisitos Este manual
Leia maisManual de validação de mensagens de. correio electrónico com MARCA DO DIA ELECTRÓNICA (MDDE)
Manual de validação de mensagens de correio electrónico com MARCA DO DIA ELECTRÓNICA (MDDE) V1.1 Novembro 2003 CTT e MULTICERT ÍNDICE Introdução...2 1. Recepção de e-mail com MDDE no cliente de mail do
Leia maisBackup de E-mails Utilizando o Outlook Express
Backup de E-mails Utilizando o Outlook Express Uma grande dúvida dos usuários do e-mail da Universidade Federal do Piauí é a realização de backups. Uma forma de realizar o backup é configurar programas
Leia maisTREINAMENTO. Novo processo de emissão de certificados via applet.
TREINAMENTO Novo processo de emissão de certificados via applet. Introdução SUMÁRIO Objetivo A quem se destina Autoridades Certificadoras Impactadas Produtos Impactados Pré-requisitos para utilização da
Leia maisConselho Geral da Ordem Dos Advogados Departamento Informático
Nota Introdutória: Este documento destina-se a guiá-lo(a) através dos vários procedimentos necessários para configurar a sua caixa de correio da Ordem dos Advogados, no programa Microsoft Outlook 2003,
Leia maisBLACKBERRY - PME e PL Passo a Passo Registro Site BIS www.claro.blackberry.com. BlackBerry PME e Profissional Liberal
BLACKBERRY - PME e PL Passo a Passo Registro www.claro.blackberry.com É essencial que o usuário do BlackBerry faça um registro no site www.claro.blackberry.com O site funciona de forma semelhante a um
Leia maise-mail criptografado Versão 1.0r0 de 18 de abril de 2013 Classificação: Corporativo
e-mail criptografado Versão 1.0r0 de 18 de abril de 2013 Página 2 de 19 Catalogação do Documento Código Titulo Classificação Versão 1.0r0-18 de abril de 2013 Autor Raphael Reis Revisor Nicolau Duarte Aprovador
Leia maisWEBSITE DEFIR PRO WWW.DEFIR.NET
MANUAL DO UTILIZADOR WEBSITE DEFIR PRO WWW.DEFIR.NET 1. 2. PÁGINA INICIAL... 3 CARACTERÍSTICAS... 3 2.1. 2.2. APRESENTAÇÃO E ESPECIFICAÇÕES... 3 TUTORIAIS... 4 3. DOWNLOADS... 5 3.1. 3.2. ENCOMENDAS (NOVOS
Leia maisEscritório Virtual Administrativo
1 Treinamento Módulos Escritório Virtual Administrativo Sistema Office Instruções para configuração e utilização do módulo Escritório Virtual e módulo Administrativo do sistema Office 2 3 1. Escritório
Leia maisComece aqui. Alinhar os tinteiros sem um computador
Comece aqui Alinhar os tinteiros sem um computador Certifique-se de que segue os passos descritos na Folha de Instalação para instalar o hardware. Para optimizar a qualidade de impressão, proceda do modo
Leia maisMANUAL DE INSTALAÇÃO DO ODONTO TECHNOLOGY
MANUAL DE INSTALAÇÃO DO ODONTO TECHNOLOGY 1 Índice I - Prefácio...3 II - Instalação do tipo servidor...4 III Obter o nome do computador servidor...17 IV Instalação do tipo cliente...19 V Como inserir a
Leia maisEAmb V.1 ESPOSENDE AMBIENTE. GestProcessos Online. Manual do Utilizador
EAmb V.1 ESPOSENDE AMBIENTE GestProcessos Online Manual do Utilizador GestProcessos Online GABINETE DE SISTEMAS DE INFORMAÇÃO E COMUNICAÇÃO EAmb Esposende Ambiente, EEM Rua da Ribeira 4740-245 - Esposende
Leia maisAplicações de Escritório Electrónico
Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho
Leia maisCertificado A1. Manual de Renovação online. Manual do Usuário. Produzido por: Informática Educativa. Página1
Certificado A1 Manual de Renovação online Manual do Usuário Produzido por: Informática Educativa Página1 Índice 1. Apresentação... 03 2. Requisitos... 04 3. Plug-ins e ActiveX... 05 4. Renovação... 07
Leia maisGuia de usuário do portal de acesso SSH
Guia de usuário do portal de acesso SSH 18 de novembro de 2010 O acesso ao MASTER via SSH foi reformulado para garantir a segurança e reduzir os pontos falhos no sistema. Para o usuário comum a única modificação
Leia maisEmenta: Sigilo bancário. Transmissor Bancário SIMBA. Manual do Usuário.
Ementa: Sigilo bancário. Transmissor Bancário SIMBA. Manual do Usuário. Página 1 de 13 Transmissor Bancário SIMBA Manual do Usuário Página 2 de 13 Índice 1 Apresentação do Programa...4 2 Instalação...4
Leia maisInstalando software MÉDICO Online no servidor
Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais
Leia maisMemeo Instant Backup Guia Rápido de Introdução
Introdução O Memeo Instant Backup é uma solução de cópias de segurança simples para um mundo digital complexo. O Memeo Instant Backup protege os seus dados, realizando automática e continuamente uma cópia
Leia maisSistema de Controle de Cheques GOLD
Sistema de Controle de Cheques GOLD Cheques GOLD é um sistema para controlar cheques de clientes, terceiros ou emitidos. Não há limitações quanto as funcionalidades do programa, porém pode ser testado
Leia maisIMPORTAR OU EXPORTAR CERTIFICADOS E CHAVES PRIVADAS
IMPORTAR OU EXPORTAR CERTIFICADOS E CHAVES PRIVADAS Você deve estar com logon de administrador para realizar essas etapas. Você pode importar um certificado para usá-lo no seu computador, ou pode exportá-lo
Leia maisFichas de Apoio/Trabalho
1 Hot Potatoes é um programa que contém um pacote de seis ferramentas ou programas de autor, desenvolvido pelo Grupo de Pesquisa e Desenvolvimento do Centro de Informática da Universidade de Victoria,
Leia maisO que é a assinatura digital?... 3
Conteúdo O que é a assinatura digital?... 3 A que entidades posso recorrer para obter o certificado digital e a chave privada que me permitem apor assinaturas eletrónicas avançadas?... 3 Quais são os sistemas
Leia maisTUTORIAL DE INSTALAÇÃO DA MÁQUINA VIRTUAL VIRTUALBOX COM INSTALAÇÃO DA VERSÃO DO SISTEMA OPERACIONAL UBUNTU
GOVERNO DO ESTADO DE MATO GROSSO SECRETARIA DE ESTADO DE CIÊNCIA E TECNOLOGIA SECITEC ESCOLA TÉCNICA ESTADUAL DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA UNIDADE DE LUCAS DO RIO VERDE CURSO TÉCNICO EM INFORMÁTICA
Leia maisTutorial. Windows Live Mail
Tutorial Windows Live Mail Instalação, Configuração e Utilização Windows Live Mail O Windows Live Mail permite que você envie e receba mensagens de várias contas de e-mail em um mesmo local, servindo também
Leia maisManual de Utilização COPAMAIL. Zimbra Versão 8.0.2
Manual de Utilização COPAMAIL Zimbra Versão 8.0.2 Sumário ACESSANDO O EMAIL... 1 ESCREVENDO MENSAGENS E ANEXANDO ARQUIVOS... 1 ADICIONANDO CONTATOS... 4 ADICIONANDO GRUPOS DE CONTATOS... 6 ADICIONANDO
Leia maisPara começarmos as configurações, primeiramente vamos habilitar o DVR Veicular para o acesso. Clique em Menu e depois entre em Geral.
DVR Veicular Para começarmos as configurações, primeiramente vamos habilitar o DVR Veicular para o acesso. Clique em Menu e depois entre em Geral. Dentro do menu Geral, clique em rede, como mostra a figura.
Leia maisTCEnet. Manual Técnico. Responsável Operacional das Entidades
TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4
Leia maisQuando tiver tudo preenchido, pressione o botão. Abre outro formulário, que deverá preencher, pressionando no final do. Figura 1
C r i a r u m B l o g n o G uião E l a b o r a d o p o r : M a r i a d e B a l s a m ã o M e n d e s 2 2 C r i a r u m B l o g n o Criar o Blog Para criar um Blog, no Blogger, abra o site: http://www.blogger.com/start?hl=pt-
Leia maisManual Signext Card Explorer
Índice 1. Gerenciador... 1 2. Editar... 4 3. Token... 7 4. Key Pair... 8 5. Certificado... 9 6. Sobre... 10 O Card Explorer é um software desenvolvido para que o usuário possa: gerar par de chaves, inserir/excluir
Leia maisManual Captura S_Line
Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades
Leia maisAtualizaça o do Maker
Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,
Leia maisAcer edatasecurity Management
1 Acer edatasecurity Management Através da aplicação das mais avançadas tecnologias criptográficas, o Acer edatasecurity Management oferece aos utilizadores de PCs Acer uma maior segurança ao nível dos
Leia maisUtilização do Webmail da UFS
Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes de Computadores Utilização do Webmail da UFS Procedimento Com o intuito de facilitar a execução dos passos, este tutorial
Leia maisCRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO
CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO Antes de criarmos um novo Banco de Dados quero fazer um pequeno parênteses sobre segurança. Você deve ter notado que sempre
Leia maisInstalando e Configurando o DNS Server
Instalando e Configurando o DNS Server Seg, 27 de Outubro de 2008 18:02 Escrito por Daniel Donda A instalação do serviço DNS no Windows Server 2008 é bem simples e de extrema importância para uma rede.
Leia maisManual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7)
SafeNet Authentication Client 8.2 SP1 (Para MAC OS 10.7) 2/28 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Tokens Homologados... 4 5 Instruções de Instalação...
Leia maisGuia rápido do utilizador
Guia rápido do utilizador Índice Relatório de roubo 3 Criar um novo relatório de roubo 4 Fornecer detalhes do relatório de roubo Secção 1. Especificar o computador 5 Fornecer detalhes do relatório de roubo
Leia maise-mails editores de e-mails Como configurar contas de nos principais Como configurar contas de e-mails nos principais editores de e-mails
Como configurar contas de e-mails nos principais editores de e-mails Podemos acessar nossos e-mails pelo webmail, que é um endereço na internet. Os domínios que hospedam com a W3alpha, acessam os e-mails
Leia maisSeu manual do usuário EPSON LQ-630 http://pt.yourpdfguides.com/dref/1120693
Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,
Leia maisImpressão do Manual do Utilizador
bibliopac Interface WWW Versão 2003 Guia de instalação rápida Junho 2003 ATENÇÃO! Impressão do Manual do Utilizador No CD de instalação está disponível o ficheiro Interface WWW Manual.PDF. Este manual,
Leia maisRevisão: - 1 Desinstalando Versões Anteriores
Urano Indústria de Balanças e Equipamentos Eletrônicos Ltda. Rua Irmão Pedro 709 Vila Rosa Canoas RS Fone: (51) 3462.8700 Fax: (51) 3477.4441 Procedimentos de Instalação do Urano Integra 2.1e no Windows
Leia maisMAIL DINÂMICO O QUE É? . É UM MÓDULO DO SIGARRA QUE PRETENDE FACILITAR A COMUNICAÇÃO
MAIL DINÂMICO O QUE É?. É UM MÓDULO DO SIGARRA QUE PRETENDE FACILITAR A COMUNICAÇÃO. PERMITE O ENVIO DE MENSAGENS DE CORREIO ELECTRÓNICO PARA UM OU PARA VÁRIOS DESTINATÁRIOS EM SIMULTÂNEO. FUNCIONA DE
Leia maisRealizado por: Fábio Rebeca Nº6. Iuri Santos Nº8. Telmo Santos Nº23
Realizado por: Fábio Rebeca Nº6 Iuri Santos Nº8 Telmo Santos Nº23 1 Tutorial de instalação e partilha de ficheiros no Dropbox Índice Índice... 1 Introdução... 2 Instalação do Dropbox... 3 Partilha de ficheiros...
Leia maisPara criar a conta faça clique no separador. Abre um formulário com campos que terá que preencher. Basta ir seguindo
CRIAR UMA CONTA DE CORREIO ELECTRÓNICO Ex: No hotmail: Abrir o Explorer Na barra de endereços escrever: http://www.hotmail.com Surge a página representada na fig.1. Fig. 1 Para criar a conta faça clique
Leia maisSistema de Inscrições Automáticas na Internet. Manual do Utilizador
Sistema de Inscrições Automáticas na Internet Manual do Utilizador Versão 1.6 Agosto de 2005 O Sistema de Inscrições Automáticas está disponível nos seguintes anos: 1ºano (repetentes), 2ºano, 3ºano e 4ºano
Leia maisÍndice. Manual Backup Online. 03 Capítulo 1: Visão Geral
Índice 03 Capítulo 1: Visão Geral 04 Capítulo 2: Conta de Usuário 04 Criação 08 Edição 09 Grupo de Usuários 10 Informações da Conta 12 Capítulo 3: Download do Backup Online Embratel 16 Capítulo 4: Cópia
Leia maisMANUAL DE UTILIZAÇÃO DO WEBMAIL SBC
MANUAL DE UTILIZAÇÃO DO WEBMAIL SBC SUMÁRIO 1 - Tela de Login...03 2 - Caixa de Entrada...04 3 - Escrever Mensagem...06 4 - Preferências...07 4.1 - Configurações Gerais...07 4.2 - Trocar Senha...07 4.3
Leia maisMANUAL INSTALAÇÃO GESPOS WINDOWS
MANUAL INSTALAÇÃO GESPOS WINDOWS A instalação do Gespos para Windows deverá ser feita no Windows 98 Segunda Edição ou superior. Independentemente do Sistema Operativo, antes de proceder à instalação da
Leia maisManual de instalação e utilização do software de decriptografia GnuPG (Gnu Pricavy Guard)
Manual de instalação e utilização do software de decriptografia GnuPG (Gnu Pricavy Guard) 1. Objetivo Definir os procedimentos básicos visando a modificação da sistemática atualmente utilizada na remessa
Leia maisConfiguração do email institucional da UFS no GMail. Configuração do email institucional da UFS no GMail... 02
Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes de Computadores Configuração do email institucional da UFS no GMail Conteúdo Pág Configuração do email institucional
Leia mais