Notas de versão: Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition, Symantec Network Access Control, versão 12.

Tamanho: px
Começar a partir da página:

Download "Notas de versão: Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition, Symantec Network Access Control, versão 12."

Transcrição

1 Notas de versão: Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition, Symantec Network Access Control, versão 12.1, atualização da versão 1 Atualizado: Terça-feira, 25 de outubro de 2011

2

3 Notas de versão: Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition, Symantec Network Access Control, versão 12.1, atualização da versão 1 Atualizado:: Terça-feira, 25 de outubro de 2011 Este documento contém os seguintes tópicos: Sobre a versão 12.1 do Symantec Endpoint Protection, atualização da versão 1 O que há de novo na versão 12.1, atualização da versão 1

4 4 Notas de versão: Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition, Symantec Network Sobre a versão 12.1 do Symantec Endpoint Protection, atualização da versão 1 O que há de novo na versão 12.1 Onde obter mais informações Planejamento da instalação do Para fazer upgrade de uma nova versão do Symantec Endpoint Protection Upgrade da instalação do Symantec Endpoint Protection para incluir o Symantec Network Access Control Problemas solucionados nessa versão Aviso legal Sobre a versão 12.1 do Symantec Endpoint Protection, atualização da versão 1 Essa versão acrescenta suporte à nova plataforma, novos recursos e correções de defeitos. A atualização da versão 1 é o upgrade da linha de produtos Symantec Endpoint Protection e Symantec Network Access Control Toda a funcionalidade da versão 12.1 é mantida, a menos que especificado de outra forma. Consulte O que há de novo na versão 12.1, atualização da versão 1 na página 4. Consulte O que há de novo na versão 12.1 na página 5. O que há de novo na versão 12.1, atualização da versão 1 A Tabela 1-1 exibe os novos recursos na atualização da versão 1. Tabela 1-1 Novos recursos na versão 12.1, atualização da versão 1 Recurso Descrição Compatibilidade de nível 1 com FIPS Você pode implementar o Symantec Endpoint Protection com uma configuração compatível com FIPS para proteger a comunicação entre servidores e entre o console e o servidor.

5 Notas de versão: Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition, Symantec Network O que há de novo na versão Recurso Suporte para sistemas operacionais adicionais Descrição O Symantec Endpoint Protection Manager suporta o Windows Small Business Server O cliente do Symantec Endpoint Protection suporta agora os seguintes sistemas operacionais: Windows Small Business Server 2003 Windows Embedded Standard 7 Windows XP Embedded SP3 e superior O cliente Mac do Symantec Endpoint Protection e o cliente do Symantec Network Access Control On-Demand para Mac agora suporta o Mac OS 10.7 Lion. Suporte para clientes migrados e legados atualizados Melhor segurança e desempenho O Symantec AntiVirus for Linux 1.0 foi atualizado para a versão de manutenção 12 (versão ). O cliente legado do Symantec Endpoint Protection foi atualizado para 11.0, atualização da versão 7 (versão ). A atualização da versão 1 inclui as seguintes melhorias: A política de firewall fornece melhor suporte para adaptadores de banda larga móvel. O firewall é compatível com as interfaces NDIS6 no Windows Vista e superior Prevenção contra intrusões no navegador na Política de prevenção contra intrusões é compatível com o Firefox 5, Firefox 6 e Firefox 7. Você pode especificar exceções para uma verificação manual, verificação do Auto-Protect ou ambas. Consulte O que há de novo na versão 12.1 na página 5. O que há de novo na versão 12.1 A versão atual inclui as seguintes melhorias que tornam o produto mais eficiente e fácil de usar. A Tabela 1-2 exibe os novos recursos na versão 12.1.

6 6 Notas de versão: Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition, Symantec Network O que há de novo na versão 12.1 Tabela 1-2 Novos recursos na versão 12.1 Recurso Segurança aprimorada contra malware Descrição As melhorias mais significativas na versão 12.1 incluem os seguintes recursos de política para fornecer melhor proteção para os computadores-cliente. A política de proteção contra vírus e spyware detecta ameaças com mais precisão, ao mesmo que reduz os falsos positivos e melhora o desempenho da verificação com as seguintes tecnologias: O SONAR substitui a tecnologia TruScan para identificar comportamento malicioso de ameaças desconhecidas usando heurística e dados de reputação. Enquanto o TruScan é executado sob agendamento, o SONAR é executado a qualquer tempo. O Auto-Protect fornece proteção adicional com o Download Insight, que examina os arquivos que os usuários tentam obter por download através de navegadores da Web, clientes de mensagem de texto e outros portais. O Download Insight usa as informações de reputação do Symantec Insight para tomar decisões sobre arquivos. O Insight permite que as verificações ignorem arquivos de confiança da comunidade e da Symantec, o que melhora o desempenho da verificação. O Insight Lookup detecta os arquivos do aplicativo que talvez não sejam normalmente detectados como riscos e envia as informações dos arquivos à Symantec para avaliação. Se a Symantec determinar que os arquivos do aplicativo são riscos, os arquivos serão tratados como riscos pelo computador-cliente. O Insight Lookup torna a detecção de malware mais rápida e precisa. A política de firewall inclui regras de firewall para bloquear tráfego baseado em IPv6. A Política de prevenção contra intrusões inclui prevenção contra intrusão no navegador, que usa assinaturas IPS para detectar ataques direcionados às vulnerabilidades do navegador.

7 Notas de versão: Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition, Symantec Network O que há de novo na versão Recurso Gerenciamento mais rápido e mais flexível Descrição O Symantec Endpoint Protection Manager ajuda a gerenciar os computadores-cliente mais facilmente com os seguintes novos recursos: O licenciamento centralizado permite comprar, ativar e gerenciar licenças de produtos do console de gerenciamento. O Symantec Endpoint Protection Manager é registrado coma versão 2 do Protection Center. O Protection Center permite que você centralize os dados e integre o gerenciamento dos produtos de segurança da Symantec em um único ambiente. Você pode definir algumas configurações que o Protection Center usa para trabalhar com o Symantec Endpoint Protection Manager. A tela de logon do Symantec Endpoint Protection Manager permite que você receba por sua senha esquecida. O Symantec Endpoint Protection Manager inclui uma opção para permitir que os administradores em um site redefinam a senha esquecida. Você pode configurar quando e como o Symantec Endpoint Protection Manager reiniciará o computador-cliente, de forma que a reinicialização não interfira nas atividades do usuário. A página Monitores inclui um conjunto de notificações de pré-configuradas que informam sobre os eventos mais frequentemente usados. Os eventos incluem informações sobre quando um novo software-cliente está disponível, quando uma política é alterada, mensagens de renovação de licença e quando o servidor de gerenciamento localiza computadores desprotegidos. A notificações são ativadas por padrão e suportam BlackBerry, iphone e Android. A página Início exibe os relatórios de nível elevado nos quais você pode clicar, o que torna a página Início mais simples e mais fácil de ler. A página Início também exibe um link para notificações sobre eventos de log ainda não lidos. A geração de relatórios aprimorada de status redefine automaticamente o status Ainda infectado para um computador-cliente quando ele não estiver mais infectado. Você pode configurar clientes Linux para enviar eventos de log ao Symantec Endpoint Protection Manager. Desempenho melhorado de servidor e de cliente Para aumentar a velocidade entre o servidor de gerenciamento e o console de gerenciamento, o banco de dados e os computadores-cliente: O servidor de gerenciamento executa tarefas automáticas de limpeza de bancos de dados para melhorar a capacidade de resposta e a escalabilidade do servidor/cliente. As verificações de vírus e spyware usam o Insight para ignorar arquivos seguros e se concentrar em arquivos vulneráveis. As verificações que usam o Insight são mais rápidas e precisas, além de reduzirem a sobrecarga da verificação em até 70 por cento. O LiveUpdate poderá ser executado quando o computador-cliente estiver ocioso, tiver conteúdo desatualizado ou estiver desconectado, o que usa menos memória.

8 8 Notas de versão: Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition, Symantec Network O que há de novo na versão 12.1 Recurso Suporte a ambientes virtuais Descrição Aprimorado para ajudar a proteger sua infraestrutura virtual, o Symantec Endpoint Protection inclui os seguintes novos recursos: O Shared Insight Cache Server permite que os clientes compartilhem resultados de verificação de forma que arquivos idênticos apenas precisem ser verificados uma vez em todos os computadores-cliente. O Shared Insight Cache pode reduzir o efeito de verificações completas em até 80%. A ferramenta de exclusão da imagem virtual reduz o efeito de verificar todos os arquivos em uma imagem base confiável. Em vez de verificar continuamente arquivos do sistema em busca de vírus, a ferramenta de exclusão da imagem virtual permite que você coloque os arquivos de sua imagem da linha de base em máquinas virtuais na whitelist. O Symantec Endpoint Protection Manager usa a detecção de hipervisor para detectar automaticamente que clientes são executados em uma plataforma virtual. É possível criar políticas para grupos de clientes em plataformas virtuais. O verificador off-line de imagens da Symantec pode verificar arquivos VMware off-line.vmdk para certificar-se de que não há nenhuma ameaça na imagem. Suporte a clientes do Mac No Symantec Enterprise Protection, é possível configurar as políticas para os clientes Mac com base em no local ou no grupo. No Symantec Endpoint Protection Small Business Edition, você pode implementar e gerenciar clientes Mac no Symantec Endpoint Protection Manager. Processo de instalação melhorado É possível instalar o produto de forma mais rápida e fácil do que antes com os seguintes novos recursos de instalação: O Assistente de Instalação do Symantec Endpoint Protection Manager permite importar um arquivo de recuperação previamente salvo que inclui informações sobre conexão entre cliente e servidor. O arquivo de recuperação permite que o servidor de gerenciamento reinstale os certificados existentes salvos em backup e restaure automaticamente a comunicação com os clientes existentes. O serviço Web do servidor de gerenciamento usa Apache em vez de IIS. Você não precisa instalar primeiro o IIS, como nas versões anteriores. O Assistente de Implementação de Cliente localiza rapidamente os computadores desprotegidos nos quais você precisa instalar o software-cliente. O assistente também fornece um link de implementação de para que os usuários possam fazer o download do software-cliente usando a Web. O assistente torna o software-cliente mais rápido e fácil de implementar. Você pode fazer upgrade para a versão atual do produto enquanto os clientes legados mantêm-se conectados e protegidos. Um novo e rápido relatório de implementação mostra que computadores foram instalados com êxito no software-cliente.

9 Notas de versão: Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition, Symantec Network O que há de novo na versão Recurso Descrição Suporte para plataformas virtuais e sistemas operacionais adicionais O Symantec Endpoint Protection Manager e o cliente do Symantec Endpoint Protection agora suportam as seguintes plataformas virtuais adicionais: VMware Workstation 7.0 ou superior VMware ESXi 4.0.x ou superior VMware ESX 4.0.x ou superior VMware Server Citrix XenServer 5.1 ou superior O Symantec Endpoint Protection Manager suporta agora os seguintes navegadores da Web: Internet Explorer 7.0, 8.0, 9.0 Firefox 3.6, 4.0 O Symantec AntiVirus para cliente do Linux suporta agora os seguintes sistemas operacionais adicionais: RedHat Enterprise Linux 6.x Servidor/desktop do SUSE Linux Enterprise 11.x (inclui suporte para OES 2) Ubuntu 11.x Fedora 14.x, 15.x Debian 6.x Para obter informações sobre como usar o cliente do Symantec AntiVirus no Linux, consulte o Guia do Cliente do Symantec AntiVirus for Linux.

10 10 Notas de versão: Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition, Symantec Network O que há de novo na versão 12.1 Recurso Melhor gerenciamento do Enforcer no Symantec Endpoint Protection Manager Descrição É possível gerenciar os Enforcers mais facilmente definindo as seguintes configurações do Enforcer no Symantec Endpoint Protection Manager. Capacidade para os clientes em um grupo de Enforcer para sincronizar constantemente o horário do sistema usando o servidor do Network Time Protocol. Você pode atualizar mais facilmente a lista de endereços MAC com as seguintes melhorias: Para o DHCP Integrated Enforcer, é possível importar um arquivo de texto que contenha as exceções do endereço MAC que definem hosts confiáveis. Para o LAN Enforcer, é possível adicionar, editar e excluir os endereços MAC que as verificações da Integridade do host ignoram usando os seguintes recursos: O Desvio da autenticação MAC (MAP, MAC Authentication Bypass) ignora a verificação da Integridade do host para clientes que não sejam 802.1x ou os dispositivos que não têm o cliente Symantec Network Access Control instalado. A opção Ignorar a verificação do cliente NAC da Symantec ignora a verificação da Integridade do host para os suplicantes de 802.1x que não têm o Symantec Network Access Control cliente instalado. É possível adicionar endereços MAC individuais ou usar caracteres curinga para representar as strings do MAC do fornecedor. Também é possível importar os endereços do MAC de um arquivo de texto. É possível adicionar endereços do MAC com ou sem uma VLAN associada, o que permite que várias VLANs sejam suportadas. Novos recursos do controle de acesso à rede no Symantec Endpoint Protection Manager O Symantec Endpoint Protection Manager inclui a seguinte funcionalidade adicional para o Symantec Network Access Control: As listas do servidor de gerenciamento do Enforcer podem incluir servidores de gerenciamento de parceiros de replicação. Os Enforcers podem se conectar a qualquer servidor de gerenciamento em qualquer site parceiro ou parceiro de replicação. Os logs de conformidade do cliente do Symantec Network Access Control fornecem informações adicionais sobre eventos de log e resultados da verificação da Integridade do host. Agora, é possível ver qual requisito causou a falha na verificação da Integridade do host em um computador-cliente. O LiveUpdate faz o download dos modelos da Integridade do host para os servidores de gerenciamento. Portanto, os computadores-cliente podem obter as políticas de Integridade do host que incluem modelos atualizados de integridade do host. Os grupos do Enforcer suportam contas de administrador limitado e contas de administrador, assim como contas de administrador do sistema. Para uma empresa de grande porte, com vários sites e domínios, você provavelmente precisará dos vários administradores, alguns dos quais com mais direitos de acesso que outros.

11 Notas de versão: Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition, Symantec Network Onde obter mais informações 11 Recurso Novos recursos do Enforcer Descrição O Symantec Network Access Control inclui os seguintes recursos novos: Suporte de 64 bits para Enforcers integrados. Suporte para Servidor de Políticas de Rede (NPS, Network Policy Server) com a implementação de servidores RADIUS e proxy do Microsoft Windows Server 2008 (Longhorn). O Enforcer pode autenticar os clientes que executam versões do Windows Vista ou superior e que usam a autenticação 802.1x. Para o DHCP Integrated Enforcer, é possível ativar seletivamente a imposição com base em escopo para os escopos que você define. O Gateway Enforcer suporta trunking do 802.1q e clientes sob demanda ao mesmo tempo. É possível designar uma única VLAN em várias VLANs de troncos em clientes de host sob demanda. Suporte para o modo de imposição de convidado, que permite que o Gateway Enforcer aja como um servidor de download para clientes sob demanda. O Gateway Enforcer faz o download de clientes sob demanda para computadores-convidado, permitindo que os clientes se comuniquem com o Enforcer através dos navegadores da Web dos computadores-convidado. No modo de imposição de convidado, o Gateway Enforcer não encaminha tráfego in-line. Suporte para a persistência do cliente sob demanda, o que inclui a capacidade de estar conectado por um período designado. O tamanho do banco de dados local foi aumentado para 32 MB, a fim de acomodar um número maior de endereços de MAC. Consulte O que há de novo na versão 12.1, atualização da versão 1 na página 4. Onde obter mais informações O produto inclui diversas fontes de informações. A documentação principal está disponível na pasta Documentação no disco do produto. As atualizações da documentação estão disponíveis no site de Suporte Técnico da Symantec. O produto inclui a seguinte documentação: Symantec Endpoint Protection Guia de Introdução Guia de Introdução ao Symantec Endpoint Protection Small Business Edition Symantec Network Access Control Guia de Introdução Este guia inclui os requisitos do sistema e uma visão geral do processo de instalação. Guia de Implementação do Symantec Endpoint Protection e do Symantec Network Access Control Guia de Implementação do Symantec Endpoint Protection Small Business Edition

12 12 Notas de versão: Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition, Symantec Network Onde obter mais informações Este guia inclui procedimentos para instalar, configurar e gerenciar o produto. Guia do Cliente do Symantec Endpoint Protection e do Symantec Network Access Control Guia do Cliente do Symantec Endpoint Protection Small Business Edition Este guia inclui procedimentos para que os usuários usem e configurem o cliente do Symantec Endpoint Protection ou do Symantec Network Access Control. Guia do Usuário do Symantec LiveUpdate Administrator Este guia explica como usar o LiveUpdate Administrator. Este guia está localizado na pasta Ferramentas\LiveUpdate, no disco do produto Ferramentas. Guia de Implementação do Symantec Central Quarantine Este guia inclui informações sobre instalação, configuração e uso da Quarentena central. Este guia está localizado na pasta CentralQ no disco do produto Ferramentas. Symantec Endpoint Protection Manager Referência do esquema do banco de dados Este guia inclui o esquema do banco de dados para o Symantec Endpoint Protection Manager. Guia de Migração de Políticas do Symantec Client Firewall Este guia explica como migrar do Administrador do Symantec Client Firewall para o Symantec Endpoint Protection Manager. Ajuda online do Symantec Endpoint Protection Manager e do cliente Estes sistemas de ajuda online contêm as informações que estão nos guias, juntamente com o conteúdo específico ao contexto. Documentos específicos da ferramenta que estão localizados nas subpastas da pasta Ferramentas, no disco do produto Ferramentas. A Tabela 1-3 exibe os sites onde você pode obter informações adicionais para ajudá-lo a usar o produto. Tabela 1-3 Sites da Symantec Tipos de informações Software Symantec Endpoint Protection Endereço da Web products/downloads/index.jsp

13 Notas de versão: Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition, Symantec Network Planejamento da instalação do 13 Tipos de informações Base de conhecimento pública Versões e atualizações Atualizações de manuais e documentação Opções de contato Endereço da Web Symantec Endpoint Protection: Symantec Endpoint Protection Small Business Edition: Symantec Network Access Control: Informações e atualizações de vírus e outras ameaças Novidades e atualizações sobre produtos Treinamento técnico online gratuito Serviços educacionais da Symantec Fóruns do Symantec Connect Symantec Endpoint Protection: endpoint-protection-antivirus Symantec Endpoint Protection Small Business Edition: endpoint-protection-small-business Symantec Network Access Control: network-access-control Planejamento da instalação do A Tabela 1-4 resume as etapas de alto nível para instalar o Symantec Endpoint Protection.

14 14 Notas de versão: Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition, Symantec Network Planejamento da instalação do Tabela 1-4 Planejamento da instalação Etapa Ação Descrição Etapa 1 Planeje a arquitetura de rede, verifique e compre uma licença Entenda os requisitos de dimensionamento de sua rede. Além de identificar os endpoints que requerem proteção e agendar atualizações, outras variáveis devem ser avaliadas para assegurar o bom desempenho da rede e do banco de dados. Para obter informações que o ajudem a planejar instalações de médio a grande porte, consulte o informe oficial da Symantec, Recomendações para o dimensionamento e a escalabilidade do Symantec Endpoint Protection (em inglês).. Compre uma licença no prazo de 30 (Small Business Edition) ou 60 (versão completa) dias após a instalação do produto. Etapa 2 Verificar os requisitos do sistema Certifique-se de que os computadores atendam os requisitos mínimos do sistema e de que você compreenda os requisitos de licenciamento do produto. Etapa 3 Preparar os computadores para a instalação Desinstale outros produtos de software de proteção antivírus dos computadores, certifique-se de que o acesso do nível de sistema esteja disponível e abra os firewalls para permitir a implementação remota. Etapa 4 Abrir portas e permitir protocolos A implementação remota do cliente exige que determinados protocolos e portas estejam abertos e permitidos entre o Symantec Endpoint Protection Manager e os computadores endpoint. Etapa 5 Identifique as configurações da instalação Identifique os nomes de usuário, senhas endereços de e outras configurações da instalação. Tenha as informações em mãos durante a instalação. Etapa 6 Instale o servidor de gerenciamento Instale o Symantec Endpoint Protection Manager. Se a rede que suporta a sua empresa é pequena e está localizada em um local geográfico, você precisará instalar apenas o Symantec Endpoint Protection Manager. Se sua rede estiver dispersa geograficamente, poderá ser necessário instalar servidores de gerenciamento adicionais para fins de balanceamento de carga e de distribuição da largura de banda. Se sua rede for muito grande, será possível instalar sites adicionais com bancos de dados adicionais e configurá-los para compartilhar dados com replicação. Para fornecer redundância adicional, é possível instalar sites adicionais para o suporte do failover Etapa 7 Migrar o software legado de proteção antivírus da Symantec Se estiver executando uma proteção legada da Symantec, você geralmente migra as configurações de políticas e de grupos de sua versão mais antiga.

15 Notas de versão: Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition, Symantec Network Planejamento da instalação do 15 Etapa Etapa 8 Ação Preparar os computadores para a instalação do cliente Descrição Prepare a instalação do cliente da seguinte forma: Identifique os computadores nos quais o software-cliente será instalado. Identifique os métodos para usar na implementação do software-cliente em seus computadores. Desinstale o software de proteção antivírus de terceiros de seus computadores. Modifique ou desative as configurações de firewall em seus computadores endpoint para permitir a comunicação entre os endpoints e o Symantec Endpoint Protection Manager. Configure os grupos de computador do console para corresponder a sua estrutura de organização. Etapa 9 Instalar clientes Instale o cliente do Symantec Endpoint Protection em seus computadores endpoint. A Symantec recomenda instalar também o cliente no computador que hospeda o Symantec Endpoint Protection Manager. Etapa 10 Tarefas pós-instalação Execute as seguintes tarefas de pós-instalação depois de instalar o Symantec Endpoint Protection: Instale clientes adicionais, caso necessário. Migre o software legado de proteção antivírus da Symantec caso você não tenha executado esta tarefa anteriormente. Familiarize-se com os recursos e as funções do console. Verificar se seus computadores-cliente estão on-line e protegidos. Verificar o agendamento do LiveUpdate e ajustá-lo caso seja necessário. Verificar notificações. Configurar os grupos de computador. Criar contas de administrador adicionais. Registrar o número de série do produto e importar o arquivo de licença para o console. Para obter instruções completas sobre a instalação e a configuração do produto, consulte o Guia de Implementação do Symantec Endpoint Protection e Symantec Network Access Control.

16 16 Notas de versão: Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition, Symantec Network Para fazer upgrade de uma nova versão do Symantec Endpoint Protection Para fazer upgrade de uma nova versão do Symantec Endpoint Protection Você pode fazer upgrade da mais nova versão do produto para aproveitar os novos recursos. Para instalar uma versão nova do software, é necessário executar determinadas tarefas para garantir um upgrade ou migração com êxito. Para fazer o upgrade, revise as seguintes informações: Requisitos do sistema Novos recursos nesta versão Consulte O que há de novo na versão 12.1 na página 5. Alterações de recursos entre a versão anterior e a mais nova versão do cliente Caminhos compatíveis de upgrade de servidor Caminhos compatíveis de upgrade de clientes Windows Migrações compatíveis de clientes Mac As informações nesta seção são específicas para o upgrade de produtos de software Symantec Sygate 5.1 ou Symantec Endpoint Protection 11.x em ambientes nos quais uma versão Symantec Endpoint Protection ou Symantec Network Access Control 11.x já esteja instalada. As informações nesta seção são específicas para o upgrade do software nos ambientes onde uma versão do Symantec Endpoint Protection 11.x ou do Symantec Endpoint Protection Small Business Edition 12.0 já está instalada. A Tabela 1-5 exibe as etapas que você deve seguir para fazer upgrade para a versão mais recente. Tabela 1-5 Processo de upgrade para a versão completa Etapa Etapa 1 Ação Fazer backup do banco de dados Descrição Faça o backup do banco de dados que o Symantec Endpoint Protection Manager usa para assegurar a integridade das informações de seu cliente. Etapa 2 Desativação da replicação Desative a replicação em todos os sites configurados como parceiros de replicação para evitar quaisquer tentativas de atualizar o banco de dados durante a instalação.

17 Notas de versão: Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition, Symantec Network Para fazer upgrade de uma nova versão do Symantec Endpoint Protection 17 Etapa Etapa 3 Ação Se você tiver o Symantec Network Access Control instalado, ative a autenticação local Descrição Os Enforcers não podem autenticar clientes durante um upgrade. Para evitar problemas com autenticação de clientes, a Symantec recomenda que você ative a autenticação local antes de fazer o upgrade. Depois que o upgrade estiver concluído, é possível retornar à sua configuração anterior de autenticação. Etapa 4 Etapa 5 Interrupção do serviço do Symantec Endpoint Protection Manager Upgrade do software do Symantec Endpoint Protection Manager Você deve interromper o serviço do servidor de gerenciamento para instalar uma versão mais nova. Instale a versão nova do Symantec Endpoint Protection Manager em todos os sites em sua rede. A versão existente é detectada automaticamente e todas as configurações são salvas durante o upgrade. Etapa 6 Ativação da replicação após o upgrade Ative a replicação quando a instalação for concluída para restaurar a configuração. Etapa 7 Upgrade do software-cliente da Symantec Faça upgrade do software-cliente para a versão mais recente. Quando a Symantec oferecer atualizações para pacotes de instalação do cliente, adicione as atualizações a um Symantec Endpoint Protection Manager e disponibilize-as para exportação. Entretanto, não é necessário instalar o cliente novamente com ferramentas de implementação do cliente. A maneira mais fácil de atualizar clientes nos grupos com o software mais recente é usar o AutoUpgrade. Primeiro, você deve atualizar um grupo com um pequeno número de computadores de teste para atualizar a rede de produção inteira. Também será possível atualizar clientes com o LiveUpdate, se você permitir que os clientes executem o LiveUpdate e se a política de configurações do LiveUpdate permitir Tabela 1-6 exibe as etapas necessárias para realizar upgrades para a versão mais recente do Symantec Endpoint Protection Small Business Edition. Tabela 1-6 Processo de upgrade para o Small Business Edition Etapa Etapa 1 Ação Fazer backup do banco de dados Descrição Faça o backup do banco de dados que o Symantec Endpoint Protection Manager usa para assegurar a integridade das informações de seu cliente. Etapa 2 Interromper o serviço do Symantec Endpoint Protection Manager Você deve interromper o serviço do servidor de gerenciamento para instalar uma versão mais nova.

18 18 Notas de versão: Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition, Symantec Network Upgrade da instalação do Symantec Endpoint Protection para incluir o Symantec Network Access Control Etapa Etapa 3 Ação Upgrade do software do Symantec Endpoint Protection Manager Descrição Instale a nova versão do Symantec Endpoint Protection Manager em sua rede. A versão existente é detectada automaticamente e todas as configurações são salvas durante o upgrade. Etapa 4 Upgrade do software-cliente da Symantec Faça upgrade do software-cliente para a versão mais recente. Por padrão, o Symantec Endpoint Protection Manager com upgrade faz, automaticamente, o upgrade dos clientes gerenciados. Para desativar esse recurso, clique com o botão direito do mouse em seu Grupo, selecione Propriedades e depois marque Desativaratualizaçõesautomáticasdopacote de cliente. Nota: Esse recurso foi acrescentado na versão e mantido na versão 12.1.x. O recurso não estava disponível na versão Upgrade da instalação do Symantec Endpoint Protection para incluir o Symantec Network Access Control Se você já tiver o Symantec Endpoint Protection Manager instalado e desejar fazer o upgrade da instalação para incluir o Symantec Network Access Control, adote o seguinte procedimento. Para fazer o upgrade da instalação do Symantec Endpoint Protection para incluir o Symantec Network Access Control 1 Insira o disco rotulado DVD-SNAC-EE na unidade de DVD. Se você fizer o download o produto, descompacte a pasta e extraia a imagem inteira do disco do produto para um disco físico, como um disco rígido. 2 Siga as instruções conforme detalhadas no Guia de Introdução ao Symantec Network Access Control. Em resumo, estas são as etapas: Se a instalação não começar imediatamente, execute o Setup.exe pelo DVD ou do local onde você fez o download e descompactou os arquivos de instalação. Clique em Instalar o Symantec Network Access Control. Clique em Instalar o Symantec Endpoint Protection Manager. Os pacotes de instalação são copiados em seu servidor. O Assistente de Upgrade de servidor de gerenciamento é executado. Clique em Avançar quando você for solicitado a fazer o upgrade do servidor de

19 Notas de versão: Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition, Symantec Network 19 gerenciamento. A tela Status de upgrade do servidor mostra que o assistente importa os pacotes e depois faz o upgrade dos modelos. Quando a tela de status mostrar "Upgrade concluído com êxito", clique em Avançar. Na caixa de diálogo Upgrade concluído com êxito, a opção Iniciar o Symantec Endpoint Protection Manager é selecionada. Clique em Concluir para ser solicitado a fazer o logon no Symantec Endpoint Protection Manager. Você concluiu o upgrade do Symantec Endpoint Protection Manager para o fornecimento de recursos, pacotes e opções de menu do Symantec Network Access Control. Para confirmar, clique em Políticas para exibir Integridade do host como uma nova opção. Esse é um dos recursos do Symantec Network Access Control que você adicionou. Configure e implemente os clientes. Nota: Nesse ponto, você ativou a interface do usuário para os recursos do produto. Para ativar a imposição e a geração de relatórios da licença, ative as licenças do produto Symantec Network Access Control usando seus números de série ou arquivos de licença slf. Para receber instruções, consulte "Como ativar a licença de seu produto", no Guia de Introdução ao Symantec Network Access Control. [ ] Os problemas nesta seção são novos para o Symantec Endpoint Protection versão Leia este documento na íntegra antes de instalar o Symantec Endpoint Protection, o Symantec Network Access Control, o Symantec Endpoint Protection Small Business Edition ou de ligar para o suporte técnico. Ele descreve problemas conhecidos e contém informações que não foram incluídas na documentação padrão nem na ajuda contextual. Você deve partir do princípio que todo o material seguinte se aplica a todas as versões. Os problemas conhecidos específicos do Symantec Network Access Control são apresentados na seção do Symantec Network Access Control. Os problemas conhecidos específicos do Symantec Endpoint Protection Small Business Edition são apresentados na seção do Symantec Endpoint Protection Small Business Edition.

20 20 Notas de versão: Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition, Symantec Network Problemas aplicáveis a todas as versões do Symantec Endpoint Protection Os problemas conhecidos relacionados nesta seção aplicam-se a todas as versões do Symantec Endpoint Protection. Problemas em upgrades, instalação e desinstalação Esta seção contém informações sobre upgrades, instalação, desinstalação e reparo. UPGRADES Para preparar-se e reparar IDs duplicados de clientes para clientes clonados Você pode implementar vários computadores Windows clonando uma imagem básica com um cliente do Symantec Endpoint Protection. No entanto, os clientes duplicados usam IDs idênticos de clientes. O banco de dados do Symantec Endpoint Protection Manager registra os computadores duplicados como o mesmo cliente e causa problemas de geração de relatórios e gerenciamento. Para resolver esse problema, leia sobre como se preparar para duplicar um cliente, seja em um ambiente físico ou virtual. Se você já tiver duplicado o cliente usando uma imagem preparada incorretamente, poderá reparar IDs do cliente duplicado usando a ferramenta RepairClonedImage.exe. Como preparar um cliente do Symantec Endpoint Protection 12.1 para duplicação Como reparar IDs duplicados em clientes duplicados do Symantec Endpoint Protection 12.1 [ ] Algumas vezes, o cliente do Symantec Endpoint Protection não é instalado em sistemas com o ExpanDrive para Windows instalado Em algumas situações, o ExpanDrive para Windows é incompatível com o cliente do Symantec Endpoint Protection. Essa incompatibilidade é mais comum quando o Backup Exec está fazendo o backup em uma unidade gerenciada pelo ExpanDrive para Windows no momento do upgrade para a versão mais recente do Symantec Endpoint Protection. Nessa situação, o sistema exibe uma "tela azul" no ExpanDrive.sys antes de concluir a instalação. A solução alternativa é a desinstalação do ExpanDrive para Windows. [ ]

21 Notas de versão: Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition, Symantec Network 21 Notificação de não gerada após o upgrade Os administradores podem optar por receber notificações por quando ocorrerem eventos do sistema. Em sistemas que recebem upgrade e que usam um servidor de padrão, o de notificação não é gerado. A solução alternativa é definir explicitamente o endereço do servidor de . No Symantec Endpoint Protection Manager, clique em Administrador>Servidores > %selecionar servidor% > Servidor de e digite o endereço do servidor. [ ] Os caracteres possíveis permitidos para a senha do banco de dados do SQL Server estão incorretos A documentação do usuário não deixa claro os caracteres permitidos que podem ser usados para o banco de dados do SQL Server. A lista correta inclui todos os seguintes caracteres: ~`#$%^&-_=+\ :"<>.'/. [ ] Uma nova caixa de seleção para impedir que riscos à segurança seja instalados está presente no cliente Iniciando pelo Symantec Endpoint Protection versão 11.0 RU7, incluindo o Symantec Endpoint Protection versão 12.x, há uma nova caixa de seleção no cliente. Ela aparece na caixa de seleção Monitoração e verificação avançadas, em Outrasopções. Essa caixa de seleção já existe no Symantec Endpoint Protection Manager. A nova caixa de seleção é Excluir arquivos que representem riscos à segurança criados recentemente se a ação for "nenhuma ação (somente registrar em log)" Quando você selecionar esta ação, por padrão o Symantec Endpoint Protection excluirá automaticamente os arquivos criados ou salvos recentemente e que são riscos à segurança. [ ] Durante a instalação do cliente, a Central de Segurança do Windows pode informar incorretamente que "O Symantec Endpoint Protection está desativado" Esse aviso pode ser ignorado sem problemas. Nenhuma ação é necessária. [ ]

22 22 Notas de versão: Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition, Symantec Network O requisito mínimo de disco rígido para o cliente Windows é de 900 MB A documentação especifica um requisito diferente, porém, sob algumas circunstâncias, essa quantidade de espaço em disco poderá ser insuficiente. Planeje 900 MB de espaço livre nos discos rígidos para computadores-cliente Windows. [ ] Quando o console da Web estiver sendo usado, os downloads do pacote do cliente poderão não ser concluídos na primeira vez Quando criar pacotes de clientes, dependendo das configurações de segurança de seu navegador, você poderá observar uma mensagem informando que o download foi bloqueado ou perguntando se você deseja fazer o download do arquivo. O download será bloqueado mesmo que você tenha aceitado o download no navegador. Se você criar o pacote pela segunda vez, o download do pacote deverá ser concluído com êxito. [ , ] O Visualizador de eventos do Windows pode exibir um erro do Apache relacionado a nomes de domínio Esse erro do Apache, número 3299, se refere ao sufixo DNS definido para o seu computador. Isso não afeta o Symantec Endpoint Protection, mas pode afetar outros programas. Para determinar a configuração, digite a seguinte string no prompt de comando: ipconfig /all e pressione Enter. Uma exibição semelhante a esta deve aparecer: Configuração de IP do Windows Nome do host : SEPM Sufixo DNS primário : Tipo de nó : Híbrido Roteamento de IP ativado : Não Proxy WINS ativado : Não Se não houver informações na linha do Sufixo DNS primário, esse erro poderá ocorrer. [ ]

23 Notas de versão: Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition, Symantec Network 23 Alterar o relógio do sistema pode gerar falsas mensagens de "licença expirou" Se o relógio do sistema for alterado e redefinido, o serviço do servidor da Web deverá ser reiniciado. O sintoma que poderá ser visualizado é: "Erro inesperado no servidor". Para solucionar esse problema, reinicie o serviço semwebsrv. [ ] Os usuários do PGP podem enfrentar dificuldades na instalação do cliente do Symantec Endpoint Protection em computadores com discos rígidos criptografados O sintoma é que o computador reverte a instalação depois do processo de reinicialização do PGP. A solução é remover a criptografia PGP, instalar o cliente do Symantec Endpoint Protectione reativar a criptografia. [ ] Melhores práticas: Use os pacotes de instalação Silenciosa ou Mostrar a barra de progresso em computadores que executem os sistemas operacionais Windows Vista, Windows 2008 Server e Windows 7 de 32 e 64 bits Nos sistemas operacionais Windows Vista, Windows 2008 Server e Windows 7 de 32 e 64 bits, você não deverá selecionar o Modo interativo para realizar os seguintes procedimentos: Adicionar pacotes de instalação a um grupo Exportar pacotes de instalação As instalações interativas nos sistemas operacionais Windows Vista, Windows 2008 Server e Windows 7 de 32 e 64 bits solicita que os usuários continuem na Seção 0, que não é vista ou compreendida pela maioria dos usuários. Quando você fizer a instalação em um desses sistemas operacionais, use a configuração de instalação Silenciosa ou Mostrar a barra de progresso. Isso requer que você crie uma Configuração da instalação do cliente nomeada. [ ] Nomes de host com caracteres sublinhados _ não são suportados Se o Symantec Endpoint Protection Managerestiver instalado em um host com um caractere sublinhado _ no nome do servidor, como SEPM_Server, você poderá enfrentar problemas ao fazer login no console da Web. Isso ocorrerá porque o Internet Explorer não oferece suporte para cookies criados em servidores com

24 24 Notas de versão: Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition, Symantec Network caracteres inválidos no nome do host. O sublinhado é um caractere inválido no nome do host TCP, conforme documentado no RFC 952. Para contornar esse problema, renomeie o servidor antes da migração. Se você mudar o nome do host do seu servidor do Symantec Endpoint Protection Manager após a instalação, será necessário executar o Assistente de Configuração do servidor depois de mudar o nome do servidor. [ ] Migração Esta seção contém informações sobre a migração de uma versão ou divulgação para outra. O LiveUpdate não compartilha mais definições entre produtos Você pode usar o LiveUpdate para atualizar as definições. No entanto, essas definições não atualizarão os outros produtos da Symantec. Para contornar essa modificação no LiveUpdate, ative novamente o agendador nos outros produtos da Symantec e atualize-os independentemente do Symantec Endpoint Protection. [ ] Instalação do certificado de segurança no Internet Explorer 8 Quando o Symantec Endpoint Protection Manager é instalado, um dos passos que devem ser realizados é a instalação do certificado de segurança. Para instalar o certificado de segurança 1 Na tela de alerta do certificado, clique em Continuar neste site (não recomendado). 2 Na caixa de endereço do navegador, clique em Relatório do Certificado. 3 Na janela Certificado Não Confiável, clique em Exibir Certificados. 4 Na janela Exibir certificados, clique em Instalar Certificado. 5 No Assistente de Importação de certificado, clique em Mostrar armazenamentos físicos. 6 Clique em Colocar todos os certificados armazenamento a seguir e clique em Procurar. 7 Na janela SelecionarArmazenamentodeCertificados, expanda Autoridades de Certificação Confiáveis, clique em Computador Local e em OK. 8 Na mensagem de confirmação Importação de Certificados, clique em OK.

25 Notas de versão: Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition, Symantec Network 25 9 Na caixa de diálogo Certificado, clique em OK. 10 Reinicie o Internet Explorer 8. [ ] Problemas no Symantec Endpoint Protection Manager Esta seção contém informações sobre o Symantec Endpoint Protection Manager. O Windows XP tem limitações no número de usuários simultâneos que afetam a implementação da política Ao implementar políticas nos clientes, esteja ciente de que o Windows XP suportará um número limitado de usuários simultâneos se os clientes estiverem no "modo de envio". Use o modo de "instalação pull" nos servidores do Windows XP para até 100 clientes. [ ] Após configurar o Symantec Endpoint Protection Manager para fazer upload dos logs do Symantec AntiVirus 10, atualize o local do log legado Se você configurar o Symantec Endpoint Protection Manager para fazer upload dos logs do Symantec AntiVirus 10, o servidor de gerenciamento salvará esses logs legados em C:/Arquivos de programas/symantec/symantec Endpoint Protection Manager/data/inbox/log/tex/legacy. O servidor de gerenciamento salva os logs do Symantec Endpoint Protection 12.1 em C:/data/inbox/log/tex/legacy. Se você fez upgrade anteriormente do Symantec AntiVirus ou excluiu a pasta de logs legados manualmente, o servidor de gerenciamento não processará os logs legados. Para configurar o servidor de gerenciamento para fazer upload dos logs legados, clique em Início > Preferências. Na guia Logs e relatórios, clique em Fazer upload dos arquivos de log do Symantec AntiVirus versão 10.x. Para resolver o problema, atualize o local do log legado.

26 26 Notas de versão: Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition, Symantec Network Para atualizar o local do log legado 1 Na seguinte pasta, C:\Arquivos de programas\symantec\symantec Endpoint Protection Manager\Php\Include\Resources, faça backup de Reporter.php. 2 Abra Reporter.php e altere o caminho $upload_dir de: C:/Arquivos de programas/symantec/symantec Endpoint Protection Manager/data/inbox/log/tex/legacy para C:/data/inbox/log/tex/legacy 3 Salve Reporter.php. [ ] Depois de fazer logon em um console remoto do Symantec Endpoint Protection Manager, um erro "Falha na conexão com o servidor" é exibido Se você instalar o Symantec Endpoint Protection Manager protegido por um firewall e fizer logon no console remotamente, o seguinte erro poderá ser exibido: "Falha na conexão com o servidor." Após clicar em OK, as páginas Início, Monitores e Relatórios aparecem em branco. Para resolver esse problema, adicione a porta 8445 do TCP à configuração da máquina virtual. [ ] Após clicar na opção Conta de teste para autenticar um servidor de diretório para uma conta de administrador, uma mensagem de erro de falha na autenticação da conta é exibida. Se sua empresa usar o Active Directory para autenticação de diretórios, você usará os mesmos nome de usuário e senha para uma conta de administrador no Symantec Endpoint Protection Manager do servidor de diretório. Quando o administrador fizer logon no servidor de gerenciamento, o nome de usuário e a senha que o administrador usa serão autenticados pelo servidor de diretório. Você poderá criar uma conta de administrador com um nome de usuário e senha anônimos, caso a senha do servidor de diretório tenha sido alterada. Se a senha for alterada, o administrador nunca será bloqueado do servidor de gerenciamento. No entanto, no servidor do Active Directory do Windows 2003, a autenticação anônima é desativada por padrão. Portanto, quando você adicionar um servidor de diretório com um nome de usuário anônimo a uma conta de administrador e clicar em Conta de teste, uma mensagem de erro Falha na autenticação da conta será exibida. Para acessar a opção Conta de teste, clique em Administrador > Adicionar um administrador > Autenticação.

27 Notas de versão: Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition, Symantec Network 27 Para resolver esse problema, o administrador ainda pode fazer logon no servidor de gerenciamento usando um nome de usuário e senha válidos. [ ] O cliente não pode se conectar a grupos com nomes de dois bytes Quando um arquivo SyLink com grupos de nomes com caracteres de dois bytes for importado, falhará a importação. A ferramenta SylinkDrop pode ser usada para registrar clientes em diferentes servidores do Symantec Endpoint Protection Manager, para alterar clientes gerenciados para clientes gerenciados etc. Em algumas situações em que um grupo tenha sido nomeado com caracteres DBCS, isso causará o travamento no cliente. Para contornar esse problema, altere a versão do idioma de programas não Unicode para o idioma necessário. A seguir, importe o arquivo SyLink. O cliente é gerenciado adequadamente e será exibido no Symantec Endpoint Protection Manager. [ , ] A Ajuda do filtro Configurações avançadas do log de auditoria está ausente A Ajuda contextual do Log de auditoria e relatório rápido contém uma nota incorreta e não tem algumas informações sobre as opções avançadas. A nota deve ser substituída pelo seguinte texto: Nota: Os campos da opção do filtro não diferenciam maiúsculas de minúsculas. Alguns campos aceitam caracteres curinga. Você pode usar o ponto de interrogação (?) como caractere curinga, que corresponde a qualquer caractere; e o asterisco (*), que corresponde a qualquer sequência de caracteres. A seguinte tabela deveria estar incluída na Ajuda:

28 28 Notas de versão: Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition, Symantec Network Tabela 1-7 Opção Tipo de evento Opções do filtro Configurações avançadas para exibição do Log de auditoria Descrição Especifica o tipo de evento que você deseja exibir. Você pode selecionar um dos tipos de evento a seguir: Tudo Política adicionada Política excluída Política editada Adicionar política compartilhada na instalação do sistema Adicionar política compartilhada no upgrade do sistema Adicionar política compartilhada na criação do domínio Nome da política Especifica o nome da política sobre a qual você deseja exibir informações. Esse campo aceita uma lista separada por vírgulas como entrada. Você pode usar o ponto de interrogação (?) como caractere curinga, que corresponde a qualquer caractere; e o asterisco (*), que corresponde a qualquer sequência de caracteres. Domínio Especifica o domínio sobre o qual você deseja exibir informações. Esse campo aceita uma lista separada por vírgulas como entrada. Você pode usar o ponto de interrogação (?) como caractere curinga, que corresponde a qualquer caractere; e o asterisco (*), que corresponde a qualquer sequência de caracteres. Também é possível clicar nos pontos para selecionar itens de uma lista de domínios conhecidos. Site Especifica o site, local ou remoto, sobre o qual você deseja exibir informações. Você pode usar o ponto de interrogação (?) como caractere curinga, que corresponde a qualquer caractere; e o asterisco (*), que corresponde a qualquer sequência de caracteres. Também é possível clicar nos pontos para selecionar itens em uma lista de sites conhecidos.

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais

Configuração do Servidor DHCP no Windows Server 2003

Configuração do Servidor DHCP no Windows Server 2003 Configuração do Servidor DHCP no Windows Server 2003 Como instalar o Serviço DHCP Antes de poder configurar o serviço DHCP, é necessário instalá lo no servidor. O DHCP não é instalado por padrão durante

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance

Leia mais

RESTAURAÇÃO NO WINDOWS 8

RESTAURAÇÃO NO WINDOWS 8 RESTAURAÇÃO NO WINDOWS 8 Este documento se aplica aos computadores HP e Compaq com Windows 8, mas a lógica de funcionamento é a mesma para os demais computadores. Este documento explica como usar e solucionar

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

Lotus Notes 8.5 para o Office 365 para empresas

Lotus Notes 8.5 para o Office 365 para empresas Lotus Notes 8.5 para o Office 365 para empresas Faça a migração O Microsoft Outlook 2013 pode parecer diferente do Lotus Notes 8.5, mas você rapidamente descobrirá que o Outlook permite fazer tudo o que

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

Kerio Exchange Migration Tool

Kerio Exchange Migration Tool Kerio Exchange Migration Tool Versão: 7.3 2012 Kerio Technologies, Inc. Todos os direitos reservados. 1 Introdução Documento fornece orientações para a migração de contas de usuário e as pastas públicas

Leia mais

Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1

Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1 Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1 Sobre o Fiery Extended Applications O Fiery Extended Applications (FEA) 4.1 é um pacote dos seguintes aplicativos para uso

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Instalação e utilização do Document Distributor

Instalação e utilização do Document Distributor Para ver ou fazer o download desta ou de outras publicações do Lexmark Document Solutions, clique aqui. Instalação e utilização do Document Distributor O Lexmark Document Distributor é composto por pacotes

Leia mais

INSTALAÇÃO DO MICROSOFT WINDOWS SHAREPOINT SERVICES 2.0

INSTALAÇÃO DO MICROSOFT WINDOWS SHAREPOINT SERVICES 2.0 CAPÍTULO 18 INSTALANDO E CONFIGURANDO O MICROSOFT OFFICE PROJECT SERVER 2003 INSTALAÇÃO DO MICROSOFT WINDOWS SHAREPOINT SERVICES 2.0 Antes de começar a instalação do Microsoft Office Project Server 2003

Leia mais

NOTA: POR FAVOR, NÃO TENTE INSTALAR O SOFTWARE ANTES DE LER ESTE DOCUMENTO.

NOTA: POR FAVOR, NÃO TENTE INSTALAR O SOFTWARE ANTES DE LER ESTE DOCUMENTO. INSITE BOLETIM DE INSTALAÇÃO Página 2: Instalando o INSITE Página 7: Removendo o INSITE NOTA: POR FAVOR, NÃO TENTE INSTALAR O SOFTWARE ANTES DE LER ESTE DOCUMENTO. A INSTALAÇÃO OU O USO INCORRETOS PODEM

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO Criação de Conta de Usuário...03 Edição da Conta de Usuário...10 Download do Backup Online Embratel...10 Descrição dos Conjuntos de Cópia de Segurança...19

Leia mais

AULA 06 CRIAÇÃO DE USUÁRIOS

AULA 06 CRIAÇÃO DE USUÁRIOS AULA 06 CRIAÇÃO DE USUÁRIOS O Windows XP fornece contas de usuários de grupos (das quais os usuários podem ser membros). As contas de usuários são projetadas para indivíduos. As contas de grupos são projetadas

Leia mais

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Polycom RealPresence Content Sharing Suite Guia rápido do usuário Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.2 3725-69877-001 Rev.A Novembro de 2013 Neste guia, você aprenderá a compartilhar e visualizar conteúdos durante uma conferência

Leia mais

Introdução ao QuarkXPress 10.0.1

Introdução ao QuarkXPress 10.0.1 Introdução ao QuarkXPress 10.0.1 CONTEÚDO Conteúdo Documentos relacionados...3 Requisitos de Sistema...4 Requisitos do sistema: Mac OS X...4 Requisitos do sistema: Windows...4 Instalação: Mac OS...5 Inclusão

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral Índice 03 Capítulo 1: Visão Geral 04 Capítulo 2: Conta de Usuário 04 Criação 08 Edição 09 Grupo de Usuários 10 Informações da Conta 12 Capítulo 3: Download do Backup Online Embratel 16 Capítulo 4: Cópia

Leia mais

Guia de Solução de Problemas do HASP

Guia de Solução de Problemas do HASP Guia de Solução de Problemas do HASP 1 Escritório corporativo: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 EUA www.trimble.com Direitos autorais e marcas registradas: 2005-2013,

Leia mais

Instruções de Instalação do IBM SPSS Modeler (Licença Simultânea)

Instruções de Instalação do IBM SPSS Modeler (Licença Simultânea) Instruções de Instalação do IBM SPSS Modeler (Licença Simultânea) Índice Instruções de Instalação....... 1 Requisitos de Sistema........... 1 Instalando............... 1 Instalando a Partir de um Arquivo

Leia mais

Guia de instalação Command WorkStation 5.6 com o Fiery Extended Applications 4.2

Guia de instalação Command WorkStation 5.6 com o Fiery Extended Applications 4.2 Guia de instalação Command WorkStation 5.6 com o Fiery Extended Applications 4.2 O Fiery Extended Applications Package (FEA) v4.2 contém aplicativos do Fiery para realizar tarefas associadas a um Fiery

Leia mais

Capture Pro Software. Introdução. A-61640_pt-br

Capture Pro Software. Introdução. A-61640_pt-br Capture Pro Software Introdução A-61640_pt-br Introdução ao Kodak Capture Pro Software e Capture Pro Limited Edition Instalando o software: Kodak Capture Pro Software e Network Edition... 1 Instalando

Leia mais

HOW TO Procedimento para instalar Aker Firewall virtualizado no ESXi 5.0

HOW TO Procedimento para instalar Aker Firewall virtualizado no ESXi 5.0 Procedimento para instalar virtualizado no Página: 1 de 15 Introdução Este documento abordará os procedimentos necessários para instalar o (AFW) virtualizado em um servidor ESXi. Será compreendido desde

Leia mais

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Polycom RealPresence Content Sharing Suite Guia rápido do usuário Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.4 3725-03261-003 Rev.A Dezembro de 2014 Neste guia, você aprenderá a compartilhar e visualizar conteúdo durante uma conferência

Leia mais

Inicialização rápida da instalação SUSE Linux Enterprise Server 11

Inicialização rápida da instalação SUSE Linux Enterprise Server 11 Inicialização rápida da instalação SUSE Linux Enterprise Server 11 NOVELL CARTÃO DE INICIALIZAÇÃO RÁPIDA Use os seguintes procedimentos para instalar uma nova versão do SUSE Linux Enterprise 11. Este documento

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

Etapa 1: Limpar o computador e executar o Windows Update

Etapa 1: Limpar o computador e executar o Windows Update Usuários do Windows 7: Tente usar o utilitário de diagnóstico gratuito da HP para ajudá-lo a encontrar o melhor driver! IMPORTANTE: Você deve seguir estas soluções na ordem que são apresentadas para resolver

Leia mais

Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1

Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1 Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1 Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1 CARTÃO DE INICIALIZAÇÃO RÁPIDA NOVELL Use os seguintes procedimentos

Leia mais

Guia de instalação e ativação

Guia de instalação e ativação Guia de instalação e ativação Obrigado por escolher o memoq 2013, o melhor ambiente de tradução para tradutores freelance, agências e empresas de tradução. Este guia orienta o usuário no processo de instalação

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

Guia de atualização. Guia de atualização do SonicOS 6.2

Guia de atualização. Guia de atualização do SonicOS 6.2 SonicOS SonicOS Conteúdos SonicOS As seções seguintes explicam como atualizar uma imagem de firmware SonicOS existente para uma versão mais recente: Obter a versão mais recente de firmware do SonicOS...

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Notas de versão Revisão A SaaS Email and Web Services 8.3.0 Conteúdo Sobre esta versão Novos recursos Problemas resolvidos Encontrar a documentação do serviço McAfee SaaS Sobre esta versão Obrigado por

Leia mais

Ajuda das opções Fiery 1.3 (cliente)

Ajuda das opções Fiery 1.3 (cliente) 2015 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 29 de janeiro de 2015 Conteúdo 3 Conteúdo...5 Ativar uma opção Fiery...6

Leia mais

Guia de Atualização Passo a Passo do Windows 8.1

Guia de Atualização Passo a Passo do Windows 8.1 Guia de Atualização Passo a Passo do Windows 8.1 Instalação e atualização do Windows 8.1 Atualize o BIOS, aplicativos e drivers e execute o Windows Update Selecione o tipo de instalação Instale o Windows

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Memeo Instant Backup Guia de Referência Rápida

Memeo Instant Backup Guia de Referência Rápida Introdução O Memeo Instant Backup é uma solução de backup simples para um mundo digital complexo. Fazendo backup automático e contínuo de seus valiosos arquivos na sua unidade C, o Memeo Instant Backup

Leia mais

1. Introdução. 2. Conteúdo da embalagem

1. Introdução. 2. Conteúdo da embalagem 1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e

Leia mais

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para BLACKBERRY INTERNET SERVICE. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Este arquivo ReadMe contém as instruções para a instalação dos drivers de impressora PostScript e PCL

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

GUIA PRÁTICO DE INSTALAÇÃO

GUIA PRÁTICO DE INSTALAÇÃO GUIA PRÁTICO DE INSTALAÇÃO 1 1. PROCEDIMENTOS ANTES DA INSTALAÇÃO SIGEP WEB - Gerenciador de Postagens dos Correios 1.1. Solicitar Senha para Fechamento de PLP Solicitar ao seu consultor comercial a senha

Leia mais

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik, QlikTech,

Leia mais

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário BlackBerry Internet Service Versão: 4.5.1 Guia do usuário Publicado: 09/01/2014 SWD-20140109134951622 Conteúdo 1 Primeiros passos... 7 Sobre os planos de serviço de mensagens oferecidos para o BlackBerry

Leia mais

Instalando e usando o Document Distributor 1

Instalando e usando o Document Distributor 1 Instalando e usando o 1 O é composto por pacotes de software do servidor e do cliente. O pacote do servidor deve ser instalado em um computador Windows NT, Windows 2000 ou Windows XP. O pacote cliente

Leia mais

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6 Guia de Usuário do Servidor do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

Leia-me do Licenciamento em Rede

Leia-me do Licenciamento em Rede Leia-me do Licenciamento em Rede Trimble Navigation Limited Divisão de Engenharia e da Construção 935 Stewart Drive Sunnyvale, California 94085 EUA Fone: +1-408-481-8000 Ligação gratuita (nos EUA): +1-800-874-6253

Leia mais

Perguntas frequentes do Samsung Drive Manager

Perguntas frequentes do Samsung Drive Manager Perguntas frequentes do Samsung Drive Manager Instalação P: Meu Disco Rígido Externo Samsung está conectado, mas nada está acontecendo. R: Verifique a conexão a cabo USB. Se seu Disco Rígido Externo Samsung

Leia mais

Licenciamento por volume da Adobe

Licenciamento por volume da Adobe Licenciamento por volume da Adobe Admin Console para clientes do VIP Guia do usuário do Value Incentive Plan (VIP) Versão 2.5 November 21, 2013 Sumário O que é o Admin Console para clientes do VIP?...

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Índice Guia do Administrador........ 1 Antes de Iniciar............. 1 Serviços Citrix e Terminal......... 1 Instalação do

Leia mais

Guia de instalação. Configuração necessária Instalação e ativação

Guia de instalação. Configuração necessária Instalação e ativação Guia de instalação Configuração necessária Instalação e ativação Configuração necessária As aplicações da linha de produtos 4D v14 requerem como mínimo a seguinte configuração: Windows Mac OS Processador

Leia mais

Instalação do IBM SPSS Modeler Server Adapter

Instalação do IBM SPSS Modeler Server Adapter Instalação do IBM SPSS Modeler Server Adapter Índice Instalação do IBM SPSS Modeler Server Adapter............... 1 Sobre a Instalação do IBM SPSS Modeler Server Adapter................ 1 Requisitos de

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema...

Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema... Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema... 3 1.1 Console de Administração Small Office... 3 1.2 Gerenciamento

Leia mais

Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão

Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão Página 1 de 5 Guia de conexão Sistemas operacionais suportados Com o CD de Software e documentação, você pode instalar o software da impressora nos seguintes sistemas operacionais: Windows 8 Windows 7

Leia mais

Guia de Instalação e Inicialização. Para WebReporter 2012

Guia de Instalação e Inicialização. Para WebReporter 2012 Para WebReporter 2012 Última revisão: 09/13/2012 Índice Instalando componentes de pré-requisito... 1 Visão geral... 1 Etapa 1: Ative os Serviços de Informações da Internet... 1 Etapa 2: Execute o Setup.exe

Leia mais

Como atualizar o arquivo de licença do HSC ISS Free

Como atualizar o arquivo de licença do HSC ISS Free Como atualizar o arquivo de licença do HSC ISS Free Introdução Após instalar a versão gratuita do HSC Internet Secure Suite (HSC ISS Free), o cliente adquiriu uma licença de uso Standard ou Enterprise

Leia mais

MicrovixPOS Requisitos, Instalação e Execução

MicrovixPOS Requisitos, Instalação e Execução MicrovixPOS Requisitos, Instalação e Execução Autor Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data 13/06/2012 Autor Rodrigo Cristiano Descrição

Leia mais

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode

Leia mais

Procedimentos para Instalação do Sisloc

Procedimentos para Instalação do Sisloc Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-control MSI Versão: 4.6 Versão do Doc.: 1.0 Autor: Aline Della Justina Data: 17/06/2011 Público-alvo: Clientes e Parceiros NDDigital Alterado por: Release Note: Detalhamento

Leia mais

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7)

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7) SafeSign Standard 3.0.77 (Para MAC OS 10.7) 2/23 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Hardware Homologado... 4 5 Instruções de Instalação... 5

Leia mais

Laboratório - Exploração do FTP

Laboratório - Exploração do FTP Objetivos Parte 1: Usar o FTP em um prompt de comando Parte 2: Baixar um arquivo FTP usando WS_FTP LE Parte 3: Usar o FTP em um navegador Histórico/cenário O File Transfer Protocol (FTP) faz parte do conjunto

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

Instalação do VOL Backup para Desktops

Instalação do VOL Backup para Desktops Este é o guia de instalação e configuração da ferramenta VOL Backup para desktops. Deve ser seguido caso você queira instalar ou reinstalar o VOL Backup em sistemas Windows 2000, XP, Vista ou 7, 32 ou

Leia mais

Guia de instalação básica do Sabre Red Workspace

Guia de instalação básica do Sabre Red Workspace Guia de instalação básica do Sabre Red Workspace Referência Rápida A N T E S D E C O M E Ç A R Este documento descreve uma instalação básica do The Sabre Red Workspace para usuários que: Podem baixar arquivos

Leia mais

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado)

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) Índice Instruções de Instalação....... 1 Requisitos do sistema........... 1 Código de autorização.......... 1 Instalando...............

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Guia de Instalação de Software

Guia de Instalação de Software Guia de Instalação de Software Este manual explica como instalar o software por meio de uma conexão USB ou de rede. A conexão de rede não está disponível para os modelos SP 200/200S/203S/203SF/204SF. Fluxograma

Leia mais

Leia antes de instalar Mac OS X

Leia antes de instalar Mac OS X Leia antes de instalar Mac OS X Leia este documento antes de instalar o Mac OS X. Ele inclui informações sobre os computadores compatíveis, requisitos do sistema e como instalar o Mac OS X. Para obter

Leia mais

Motorola Phone Tools. Início Rápido

Motorola Phone Tools. Início Rápido Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos... 2 Antes da instalação Motorola Phone Tools... 3 Instalar Motorola Phone Tools... 4 Instalação e configuração do dispositivo móvel... 5

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

COMO INSTALAR ZIM 8.50 WINDOWS

COMO INSTALAR ZIM 8.50 WINDOWS ZIM TECHNOLOGIES DO BRASIL COMO INSTALAR ZIM 8.50 WINDOWS Próx Antes de Iniciar O objetivo deste documento é apresentar os passos necessários para instalar a versão mais recente do Zim 8.50 para Windows.

Leia mais

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet Ebook Como configurar e-mails no seu celular Este e-book irá mostrar como configurar e-mails, no seu celular. Sistemas operacionais: Android, Apple, BlackBerry, Nokia e Windows Phone Há muitos modelos

Leia mais

Kaseya 2. Dados de exibição rápida. Version R8. Português

Kaseya 2. Dados de exibição rápida. Version R8. Português Kaseya 2 Using StorageCraft Recovery Environment Dados de exibição rápida Version R8 Português Outubro 23, 2014 Agreement The purchase and use of all Software and Services is subject to the Agreement as

Leia mais

Google Drive: Acesse e organize seus arquivos

Google Drive: Acesse e organize seus arquivos Google Drive: Acesse e organize seus arquivos Use o Google Drive para armazenar e acessar arquivos, pastas e documentos do Google Docs onde quer que você esteja. Quando você altera um arquivo na web, no

Leia mais

TeamViewer 9 Manual Wake-on-LAN

TeamViewer 9 Manual Wake-on-LAN TeamViewer 9 Manual Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sumário 1 Sobre Wake-on-LAN... 3 2 Requisitos... 4 3 Configuração do Windows... 5 3.1

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Manual de Atualização Versão 3.6.4.

Manual de Atualização Versão 3.6.4. Manual de Atualização Versão 3.6.4. Sumário 1. AVISO... 1 2. INTRODUÇÃO... 2 3. PREPARAÇÃO PARA ATUALIZAÇÃO... 3 4. ATUALIZANDO GVCOLLEGE E BASE DE DADOS... 7 5. HABILITANDO NOVAS VERSÕES DO SISTEMA....

Leia mais

Dados de exibição rápida. Versão R9. Português

Dados de exibição rápida. Versão R9. Português Data Backup Dados de exibição rápida Versão R9 Português Março 26, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais