McAfee Endpoint Security
|
|
- Mônica Bandeira Gusmão
- 8 Há anos
- Visualizações:
Transcrição
1 Notas de versão McAfee Endpoint Security Para uso com o epolicy Orchestrator Conteúdo Sobre esta versão Novos recursos e aprimoramentos Problemas solucionados Problemas conhecidos Instruções de instalação Localizar a documentação do produto Sobre esta versão Este documento contém informações importantes sobre a versão atual. Recomendamos que você leia o documento por inteiro. Não oferecemos suporte à atualização automática da versão de pré-lançamento do software. Para fazer o upgrade para a versão de produção do software, primeiro desinstale a versão existente. Novos recursos e aprimoramentos Esses recursos foram introduzidos ou aprimorados nas versões 10.0 e 10.1 do Endpoint Security. Recursos apresentados no Endpoint Security 10.0 O Endpoint Security 10.0 inclui estes novos e aprimorados recursos. Compartilhamento colaborativo de dados A integração do Controle da Web e da Prevenção contra ameaças permite varrer um arquivo baixado de um navegador usando o McAfee Global Threat Intelligence (McAfee GTI). 1
2 Dashboards e monitores O Endpoint Security inclui dashboards e monitores em cada módulo do McAfee epo (Prevenção contra ameaças, Firewall e Controle da Web). Os dashboards do módulo Em Comum geram relatórios sobre todos os módulos instalados, incluindo: Status de conformidade Status de instalação Status do conteúdo Duração da varredura Status da detecção Comportamento da ameaça Saúde ambiental Origens dos eventos de ameaça Recurso de Prevenção de exploração A Prevenção de exploração impede que estouros de buffer explorados executem códigos arbitrários. Este recurso monitora as chamadas de API em modo de usuário e reconhece quando são chamadas como resultado de um estouro de buffer. A Prevenção contra ameaças usa o arquivo de conteúdo da Prevenção de exploração para proteger aplicativos como o Internet Explorer, Microsoft Outlook, Outlook Express e Microsoft Word. Registro e solução de problemas aprimorados O Endpoint Security registra dados de ameaça em log, incluindo a origem da ameaça e a duração antes da detecção, em linguagem natural. Você pode acessar facilmente essas informações nos consoles de gerenciamento e no Cliente do Endpoint Security em Log de eventos. Suporte do McAfee Endpoint Security for Mac (patch 1) O Endpoint Security for Mac oferece um amplo mecanismo de segurança que inclui a autoproteção, um recurso do módulo Em Comum, Prevenção contra ameaças, Firewall e Controle da Web. Sua solução de segurança escalonável minimiza o risco de expor o sistema Macintosh às vulnerabilidades. É possível usar o Endpoint Security para gerenciar os sistemas Microsoft Windows e Macintosh. Use as extensões do Endpoint Security no McAfee epo para configurar e distribuir as políticas. O Endpoint Security for Mac não oferece suporte ao McAfee GTI nem ao módulo Endpoint Security Threat Intelligence. Interface do usuário do cliente multimodo É possível configurar o Cliente do Endpoint Security para ser executado em três modos diferentes: Acesso total Acesso padrão Bloquear interface do cliente Permite acesso a todos os recursos. Esse modo é a configuração padrão de sistemas autogerenciados. Exibe o status de proteção e permite acesso à maioria dos recursos exceto as configurações. Esse modo é a configuração padrão de sistemas gerenciados. No modo de interface de Acesso padrão, é possível entrar como administrador para acessar todos os recursos, inclusive todas as configurações. Requer uma senha para acessar o cliente. Depois de desbloquear a interface de cliente, é possível acessar todos os recursos. A senha padrão é mcafee. 2
3 No local, nuvem ou autogerenciado Você pode gerenciar o Endpoint Security usando: McAfee epo McAfee epo Cloud McAfee SecurityCenter (nuvem) Autogerenciamento local (também conhecido como não gerenciado ou independente) com Cliente do Endpoint Security Análise forense de ameaças O Endpoint Security fornece dados forenses dos eventos de ameaça. Os dashboards e os monitores do McAfee epo e McAfee epo Cloud fornecem informações sobre o status de detecção, o comportamento da ameaça e as origens do evento de ameaça. Varredura de impacto zero A Prevenção contra ameaças oferece a capacidade de varrer somente quando o sistema estiver ocioso. Quando essa opção está selecionada, a Prevenção contra ameaças pausa automaticamente a varredura quando detecta atividade do usuário ou do disco, tal como acesso usando o teclado ou o mouse. A Prevenção contra ameaças continua a varredura quando o usuário não acessar o sistema por 3 minutos. Recursos introduzidos no Endpoint Security 10.1 O Endpoint Security 10.1 inclui estes novos e aprimorados recursos. Suporte aprimorado para proteção corporativa Esta versão adiciona recursos de proteção corporativa que se equiparam aos produtos legados. Estes recursos são adicionados à Prevenção contra ameaças a fim de equiparar-se ao VirusScan Enterprise: Configurações de tarefas no Cliente do Endpoint Security: Tarefas personalizadas de varredura por solicitação Tarefas de espelhamento Tarefas de atualização Agendamento aprimorado de tarefas Configurações heurísticas da varredura ao acessar Análise proativa de dados Bloqueio e relatório da Prevenção de exploração Melhorias nas exclusões da Prevenção de exploração Regras de proteção de acesso definidas pelo usuário Novas regras de proteção de acesso predefinidas Inclusões e exclusões de Proteção de acesso aprimorada 3
4 Estes recursos são adicionados ao Firewall do Endpoint Security a fim de equiparar-se ao Firewall do McAfee Host IPS: Inspeção de protocolo do FTP Políticas baseadas no usuário Agendamento de regras e grupos Grupos temporizados Suporte lado a lado do Host Intrusion Prevention Execute o Host Intrusion Prevention lado a lado com o Endpoint Security O Endpoint Security 10.1 pode ser instalado no mesmo sistema que Host Intrusion Prevention 8.0. Se o McAfee Host IPS e a Firewall forem ativados, a Prevenção de exploração e o Firewall do Endpoint Security serão desativados, mesmo se estiverem ativados nas configurações de política. Configuração aprimorada da proteção de acesso A proteção de acesso restringe o acesso a arquivos, compartilhamentos, chaves de Registro e valores de Registro para impedir alterações indesejadas nos sistemas clientes. Esta versão permite configurar a proteção de mais elementos. Regras de proteção de acesso definidas pelo usuário - Especifique arquivos, chaves de Registro e valores de Registro para proteção usando as opções nas políticas e no Cliente do Endpoint Security. Mais formas de incluir e excluir processos - Especifique o caminho e o nome do arquivo, um hash MD5 ou uma assinatura digital. Integração com Endpoint Security Threat Intelligence A Inteligência contra ameaças do McAfee Endpoint Security (TI ENS) fornece um ecossistema de segurança que permite a comunicação instantânea entre a Endpoint Security Threat Intelligence e os dispositivos do seu ambiente McAfee epo. A comunicação é possibilitada pelo framework do McAfee Data Exchange Layer (DXL). Você poderá ver o sistema específico em que uma ameaça foi detectada pela primeira vez, seu destino, e detê-la imediatamente. O servidor do Threat Intelligence Exchange armazena informações sobre reputações de arquivo e certificado, e depois transmite essas informações para outros sistemas do seu ambiente. Para obter mais informações, consulte a Ajuda do McAfee Threat Intelligence. A Threat Intelligence é compatível somente com ambientes McAfee epo. Nova experiência de usuário do Controle da Web Uma nova barra de ferramentas oferece uma aparência atualizada. Recursos de upgrade e migração Esta versão oferece novos recursos para upgrade e migração de versões anteriores do produto. Instale as novas extensões de módulo do Endpoint Security no McAfee epo juntamente com as extensões de produto existentes. Você pode continuar usando ambas versões dos produtos até estar pronto para remover as versões mais antigas. É possível usar o McAfee Agent para gerenciar sistemas com as versões 10.0 e 10.1 do Cliente do Endpoint Security. 4
5 No McAfee epo, a instalação das extensões de módulo do Endpoint Security 10.1 fazem o upgrade automático das extensões do 10.0.x. As extensões do Endpoint Security 10.1 coexistem com as extensões de produto do VirusScan Enterprise, do Host Intrusion Prevention e do SiteAdvisor Enterprise. No sistema do cliente, a distribuição do Endpoint Security 10.1: Remove os produtos VirusScan Enterprise e SiteAdvisor Enterprise. Migra as configurações de produtos antigos para Endpoint Security. Migra as configurações de Firewall do McAfee Host IPS para o Firewall do Endpoint Security. O McAfee Host IPS permanece instalado lado a lado com o Endpoint Security. Nos ambientes McAfee epo, é possível migrar as configurações personalizadas ao fazer upgrade dos produtos legados nos sistemas gerenciados em execução no Microsoft Windows: McAfee VirusScan Enterprise 8.8 McAfee Host Intrusion Prevention Firewall Somente as configurações do Firewall serão migradas. Você pode continuar gerenciando o McAfee Host IPS como uma extensão separada. McAfee SiteAdvisor Enterprise 3.5 O Assistente de migração combina as configurações de política legadas com os novos padrões do produto e as categorias de recurso, depois cria políticas do Endpoint Security. Você pode deixar que o Assistente de migração migre todas as configurações automaticamente ou pode selecionar quais políticas migrar, e depois definir novas configurações manualmente. O Assistente de migração também migra tarefas de cliente e outras configurações. Para obter mais informações, consulte a Ajuda e o Guia de migração do McAfee Endpoint Security. A migração de políticas do Endpoint Security for Mac não recebe suporte no Endpoint Security Nos sistemas autogerenciados, você tem a oportunidade de preservar as configurações personalizadas ao fazer upgrade de produtos legados compatíveis. Suporte a Windows 10 Essa versão adiciona o suporte ao Microsoft Windows 10. Componentes atualizados Essa versão do Endpoint Security inclui essas versões atualizadas dos componentes. Componente Versão VSCore 15.4 McAfee Agent AMCore Para obter mais informações, consulte Upgrade do McAfee Agent. 5
6 Problemas solucionados Estes problemas foram solucionados nesta versão do produto. Para obter a lista de problemas corrigidos em versões anteriores, consulte as Notas da versão daquela versão. McAfee Endpoint Security Notas de versão PD25363 Patch 1 - PD26003 Prevenção contra ameaças Referência Resolução Se a tarefa do cliente de Restaurar da quarentena não especificar as credenciais do usuário para o compartilhamento de rede, o Gerenciador de quarentena não mais restaurará os arquivos incorretamente no compartilhamento O serviço de Prevenção contra ameaças (mfetp.exe) não falha mais durante upgrades A desinstalação da Prevenção contra ameaças não falha mais devido ao erro de código O serviço de Prevenção contra ameaças não é mais interrompido durante o carregamento do arquivo Extra.DAT dos Programas potencialmente indesejados A Prevenção contra ameaças agora salva as configurações da varredura ao acessar apenas quando são alteradas, o que evita que o cache seja removido desnecessariamente, resultando em uma melhora de desempenho. Firewall Referência Resolução O processo mfefwc.exe não falha mais nos sistemas Windows 8.1 (32 bits) e Windows 10 (32 bits e 64 bits) A política de regras de firewallmcafee Default foi atualizada: Foi adicionado o tomcat7.exe às regras que permitem o tomcat5.exe. Foi adicionada uma regra para permitir todo o tráfego para o sqlservr.exe. Foi adicionada uma regra para permitir a entrada de TCPs para a porta local 443 do apache.exe. Foi adicionada uma regra para permitir a saída de todos TCPs para o apache.exe. Foram removidas as referências às portas 1040 e 1046 das regras no grupo do servidor epolicy Orchestrator As regras no grupo do servidor epolicy Orchestrator do Catálogo do Firewall foram atualizadas para remover as referências às portas 1040 e Controle da Web Referência Resolução O serviço de Controle da Web agora é iniciado conforme esperado após realizar o upgrade in-loco para o Windows 10. Problemas conhecidos Para obter a lista de problemas conhecidos desta versão, consulte o artigo do McAfee KnowledgeBase: KB
7 Instruções de instalação Use estas informações para auxílio na instalação do produto. Para obter informações sobre a instalação ou o upgrade do McAfee Endpoint Security, consulte o McAfee Endpoint Security Guia de Instalação. Recomendamos que você reinicialize o sistema cliente após instalar esta versão do produto. Sistemas operacionais e hardware com suporte Essa versão oferece suporte para sistemas operacionais e hardware. Para obter a lista completa dos requisitos atuais do sistema para o Endpoint Security, consulte o K Para visualizar os requisitos do Endpoint Security for Mac, consulte o KB Hardware Processador Intel Dual Core de 1 GHz ou mais RAM (mínimo): 3 GB - Windows 8, Windows 8.1, Windows 10 e Windows Server GB - Outras versões suportadas de sistemas operacionais do Windows HDD de 40 GB ou mais Sistema operacional Estação de trabalho Windows 10 Windows Vista Windows 8.1 Windows Embedded 8 (Pro, Standard, Industry) Windows 8 Windows Embedded Standard 7 Windows 7 Windows Embedded for Point of Service (WEPOS) Servidor Windows Server 2012 R2 Windows Server 2012 R2 Essentials/Standard/Datacenter (incluindo o modo Server Core) Windows Server 2012 Essentials/Standard/Datacenter (incluindo o modo Server Core) Windows Server 2008 e 2008 R2 Standard/Datacenter/Enterprise/Web (incluindo o modo Server Core) Windows Small Business Server 2008 Windows Small Business Server 2011 Windows Embedded Standard 2009 Windows Point of Service 1.1 Windows Point of Service Ready 2009 Macintosh 7
8 Mac OS X 10.9 Mac OS X software McAfee Endpoint Security 10.1, 10.0: McAfee epo ou posterior McAfee epo Cloud 5.2 Endpoint Security 10.1: McAfee epo Cloud 5.3 McAfee epo Cloud 5.4 (Obrigatório apenas para migração) Produtos legados com suporte: VirusScan Enterprise 8.8 Host Intrusion Prevention 8.0 SiteAdvisor Enterprise 3.5 A migração oferece suporte para todos os níveis de patch desses produtos legados. McAfee Agent ou posteriores Para obter mais informações, consulte Upgrade do McAfee Agent. O produto não recebe mais suporte Internet Explorer 7 Windows XP Windows Small Business Server 2003 Upgrade do McAfee Agent O Endpoint Security 10.1 requer o McAfee Agent 5.0, patch 2, ou posterior. A plataforma de gerenciamento de rede determina os requisitos de upgrade do agente. Plataforma de gerenciamento McAfee epo McAfee epo Cloud Cliente do Endpoint Security (autogerenciado) Requisitos Faça o upgrade do McAfee Agent nos sistemas gerenciados antes de distribuir o Endpoint Security Nenhuma ação é necessária. O novo agente é instalado automaticamente nos sistemas gerenciados a partir do URL de instalação do McAfee epo Cloud enviado aos usuários. Nenhuma ação é necessária. O Endpoint Security 10.1 faz upgrade automático da versão 4.0 e posterior do agente para a versão 5.0, patch 2, durante os upgrades do produto. Também é possível fazer upgrade manual do agente. Consulte o Guia de instalação do Endpoint Security para obter instruções sobre upgrade manual do agente nessas plataformas. 8
9 Upgrade do McAfee Agent usando o McAfee Endpoint Advanced Suite Installer A tarefa faz o upgrade do McAfee Agent usando o McAfee Endpoint Advanced Suite Installer. Para obter mais informações sobre como usar o produto, consulte o Guia de instalação do McAfee Endpoint Advanced Suite Installer 3.0. Tarefa Para obter definições de opções, clique em? ou em Ajuda na interface. 1 Faça o download e distribuição do pacote. 2 No McAfee epo: 1 Selecione Menu Extensões, clique em Instalar extensão, e selecione o arquivo EPOAGENTMETA.zip. 2 Selecione Menu Repositório mestre, clique em Fazer check-in do pacote, e selecione o arquivo MA-WIN Distribua o novo McAfee Agent usando um dos seguintes métodos: Crie uma tarefa de distribuição para enviar por push o novo pacote aos sistemas clientes. 1 Selecione Menu Distribuição de produtos. 2 Clique em Nova distribuição. Crie e distribua um novo URL de distribuição. Ao fazer check-in do novo McAfee Agent, que sobrescreve a versão anterior, os URLs de distribuição criados com a versão anterior deixarão de funcionar. É necessário criar e distribuir um novo URL com o novo McAfee Agent. 1 Selecione Menu Árvore de sistemas e, a seguir, selecione o subgrupo que contém os sistemas para distribuição. 2 Na guia Distribuição do agente, clique em Criar URL de distribuição do agente. 3 Insira o nome do URL, verifique a versão do agente e clique em OK. 4 Distribua o URL para novas distribuições. Para obter mais informações sobre distribuição, consulte a Ajuda do McAfee epo. Localizar a documentação do produto No ServicePortal, você pode encontrar informações sobre um produto lançado, incluindo a documentação do produto, artigos técnicos e muito mais. Tarefa 1 Vá para o ServicePortal em e clique na guia Knowledge Center. 2 No painel Knowledge Base, em Fonte do conteúdo, selecione Documentação do produto. 3 Insira um produto e a versão, e clique em Pesquisar para exibir uma lista de documentos. Documentação do produto Todos os produtos da McAfee têm documentação abrangente. O McAfee Endpoint Security inclui a seguinte documentação: 9
10 Notas de versão do McAfee Endpoint Security (este documento) Guia de instalação do McAfee Endpoint Security McAfee Endpoint Security Guia de migração Ajuda do Cliente do McAfee Endpoint Security Ajuda do Prevenção contra ameaças do Endpoint Security Ajuda do Firewall do Endpoint Security Ajuda do Controle da Web do Endpoint Security Ajuda da Endpoint Security Threat Intelligence McAfee Endpoint Advanced Suite Installer Guia de instalação (PD24843) McAfee Endpoint Security for Mac Guia do produto (PD25951) McAfee Endpoint Security for Mac Notas de versão (PD25950) Copyright 2015 McAfee, Inc. Intel e o logotipo da Intel são marcas comerciais ou marcas registradas da Intel Corporation. McAfee e o logotipo da McAfee são marcas comerciais ou marcas registradas da McAfee, Inc. Outros nomes e marcas podem ser propriedade de terceiros. 0-12
Software McAfee Endpoint Security 10.0.0
Guia de instalação Software McAfee Endpoint Security 10.0.0 Para ser usado com o software epolicy Orchestrator 5.1.1 5.2.0 e com o McAfee SecurityCenter COPYRIGHT Copyright 2014 McAfee, Inc. Não copiar
Leia maisSaaS Email and Web Services 8.3.0
Notas de versão Revisão A SaaS Email and Web Services 8.3.0 Conteúdo Sobre esta versão Novos recursos Problemas resolvidos Encontrar a documentação do serviço McAfee SaaS Sobre esta versão Obrigado por
Leia maisGuia de produto. McAfee Endpoint Security 10
Guia de produto McAfee Endpoint Security 10 COPYRIGHT Copyright 2014 McAfee, Inc. Não copiar sem permissão. RECONHECIMENTO DE MARCAS COMERCIAIS McAfee, o logotipo McAfee, McAfee Active Protection, McAfee
Leia maisGuia do produto. McAfee Endpoint Security 10.1
Guia do produto McAfee Endpoint Security 10.1 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUIÇÕES DE MARCAS COMERCIAIS
Leia maisGuia do produto. McAfee epolicy Orchestrator Cloud 5.7.0
Guia do produto McAfee epolicy Orchestrator Cloud 5.7.0 COPYRIGHT Copyright 2016 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUIÇÕES DE
Leia maisInstruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8
Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Este arquivo ReadMe contém as instruções para a instalação dos drivers de impressora PostScript e PCL
Leia maisNOTA: POR FAVOR, NÃO TENTE INSTALAR O SOFTWARE ANTES DE LER ESTE DOCUMENTO.
INSITE BOLETIM DE INSTALAÇÃO Página 2: Instalando o INSITE Página 7: Removendo o INSITE NOTA: POR FAVOR, NÃO TENTE INSTALAR O SOFTWARE ANTES DE LER ESTE DOCUMENTO. A INSTALAÇÃO OU O USO INCORRETOS PODEM
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento
Leia maisFileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13
FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisPolycom RealPresence Content Sharing Suite Guia rápido do usuário
Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.4 3725-03261-003 Rev.A Dezembro de 2014 Neste guia, você aprenderá a compartilhar e visualizar conteúdo durante uma conferência
Leia maisÍndice. Manual Backup Online. 03 Capítulo 1: Visão Geral
Índice 03 Capítulo 1: Visão Geral 04 Capítulo 2: Conta de Usuário 04 Criação 08 Edição 09 Grupo de Usuários 10 Informações da Conta 12 Capítulo 3: Download do Backup Online Embratel 16 Capítulo 4: Cópia
Leia maisEste guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema...
Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema... 3 1.1 Console de Administração Small Office... 3 1.2 Gerenciamento
Leia maisOnline Help StruxureWare Data Center Expert
Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance
Leia maisMicrovixPOS Requisitos, Instalação e Execução
MicrovixPOS Requisitos, Instalação e Execução Autor Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data 13/06/2012 Autor Rodrigo Cristiano Descrição
Leia maisInstruções para Instalação dos Utilitários Intel
Instruções para Instalação dos Utilitários Intel Estas instruções ensinam como instalar os Utilitários Intel a partir do CD nº 1 do Intel System Management Software (liberação somente para os dois CDs
Leia maisFileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o
FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisAutenticação de dois fatores no SonicOS
Autenticação de dois fatores no SonicOS 1 Observações, cuidados e advertências OBSERVAÇÃO: uma OBSERVAÇÃO indica informações importantes que ajudam a usar seu sistema da melhor forma. CUIDADO: um CUIDADO
Leia maisFileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14
FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece
Leia maisESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento
ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu
Leia maisBACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO
BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO Criação de Conta de Usuário...03 Edição da Conta de Usuário...10 Download do Backup Online Embratel...10 Descrição dos Conjuntos de Cópia de Segurança...19
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisSoftware Anti-Spyware Enterprise Module versão 8.0
Software Anti-Spyware Enterprise Module versão 8.0 Guia O que é o Anti-Spyware Enterprise Module? O McAfee Anti-Spyware Enterprise Module complementa o VirusScan Enterprise 8.0i para ampliar sua capacidade
Leia maisSoftware de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel
Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS
Leia maisSISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisSMART Sync 2010 Guia prático
SMART Sync 2010 Guia prático Simplificando o extraordinário Registro do produto Se você registrar o seu produto SMART, receberá notificações sobre novos recursos e atualizações de software. Registre-se
Leia maisPrincipais Benefícios. ESET Endpoint Security
Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET
Leia maisInstalação do IBM SPSS Modeler Server Adapter
Instalação do IBM SPSS Modeler Server Adapter Índice Instalação do IBM SPSS Modeler Server Adapter............... 1 Sobre a Instalação do IBM SPSS Modeler Server Adapter................ 1 Requisitos de
Leia maisPolycom RealPresence Content Sharing Suite Guia rápido do usuário
Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.2 3725-69877-001 Rev.A Novembro de 2013 Neste guia, você aprenderá a compartilhar e visualizar conteúdos durante uma conferência
Leia maisUsando o Conference Manager do Microsoft Outlook
Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando
Leia maisGuia passo a passo de introdução ao Microsoft Windows Server Update Services
Guia passo a passo de introdução ao Microsoft Windows Server Update Services Microsoft Corporation Publicação: 14 de março de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumo Este documento fornece instruções
Leia maisCliente Microsoft Outlook do Avaya Modular Messaging Versão 5.0
Cliente Microsoft Outlook do Avaya Modular Messaging Versão 5.0 Importante: as instruções contidas neste guia só serão aplicáveis se seu armazenamento de mensagens for Avaya Message Storage Server (MSS)
Leia maisKerio Exchange Migration Tool
Kerio Exchange Migration Tool Versão: 7.3 2012 Kerio Technologies, Inc. Todos os direitos reservados. 1 Introdução Documento fornece orientações para a migração de contas de usuário e as pastas públicas
Leia maisInstruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM
Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM Índice Instruções de Instalação....... 1 Requisitos do sistema........... 1 Código de autorização.......... 1 Instalando...............
Leia maisSaaS Email and Web Services 8.3.0
Notas de Edição Revisão A SaaS Email and Web Services 8.3.0 Conteúdo Sobre esta edição Novas funcionalidades Problemas resolvidos Localizar documentação do serviço McAfee SaaS Sobre esta edição Obrigado
Leia maisLync Acessando o Lync Web App
Lync Acessando o Lync Web App Saiba como ingressar em uma reunião, quais são os recursos disponíveis, as configurações e conheça o layout do Lync Web App. Sumário Lync Web App... 1 Ingressar em uma Reunião
Leia maisManual do usuário. Mobile Auto Download
Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e
Leia maisLEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1
LEIA ISTO PRIMEIRO IBM Tivoli, Versão 4.2.1 O IBM Tivoli, Versão 4.2.1, é uma solução para controlar a distribuição de software e o inventário de gerenciamento de recursos em um ambiente multiplataformas.
Leia maisTRBOnet ENTERPRISE. Guia de Instalação. NEOCOM Ltd
TRBOnet ENTERPRISE Guia de Instalação 1. Visão Geral A arquitetura do TRBOnet Enterprise é composto de 3 componentes lógicos: O software servidor (TRBOnet Radio Server), que implementa o protocolo MOTOTRBO
Leia maisADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais
ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.
Leia maisFiery Driver Configurator
2015 Electronics For Imaging, Inc. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 16 de novembro de 2015 Conteúdo 3 Conteúdo Fiery Driver Configurator...5
Leia maisVersão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet
Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode
Leia maisDados de exibição rápida. Versão R9. Português
Data Backup Dados de exibição rápida Versão R9 Português Março 26, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS
Leia maisGuia de Migração de Políticas do Symantec Client Firewall
Guia de Migração de Políticas do Symantec Client Firewall Guia de Política de Migração do Symantec Client Firewall O software descrito neste guia é fornecido sob um contrato de licença e deve ser usado
Leia maisSoftware de gerenciamento de impressoras
Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare
Leia maisINSTALAÇÃO DOS NOKIA CONNECTIVITY CABLE DRIVERS
GUIA DE CONSULTA RÁPIDA PARA INSTALAÇÃO DOS NOKIA CONNECTIVITY CABLE DRIVERS 1/6 Copyright 2003-2004 Nokia. Todos os direitos reservados. Conteúdo 1. INTRODUÇÃO...3 2. REQUISITOS DO SISTEMA...3 3. INSTALAÇÃO
Leia maispara Mac Guia de Inicialização Rápida
para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação
Leia maisGuia de Usuário do Servidor do Avigilon Control Center. Versão 5.6
Guia de Usuário do Servidor do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será
Leia maisGuia de Migração de Políticas do Symantec Client Firewall
Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall O software descrito neste guia é fornecido sob um contrato de licença e deve ser usado
Leia maisHP Visual Collaboration Desktop. Introdução
HP Visual Collaboration Desktop Introdução HP Visual Collaboration Desktop v2.0 First edition: December 2010 Notificação legal Copyright 2010 Hewlett-Packard Development Company, L.P. As informações contidas
Leia maisServiços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office,
Serviços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office, email, compartilhamento de documentos, videoconferência
Leia maisINSTALAÇÃO DE NOKIA CONNECTIVITY CABLE DRIVERS
GUIA DE CONSULTA RÁPIDA DA INSTALAÇÃO DE NOKIA CONNECTIVITY CABLE DRIVERS 1/6 Copyright 2003-2004 Nokia. Todos os direitos reservados. Conteúdo 1. INTRODUÇÃO...3 2. REQUISITOS DO SISTEMA...3 3. INSTALANDO
Leia maisCSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.
CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...
Leia maisESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida
ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de
Leia maisESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento
Leia maisGUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT
GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT SUMÁRIO Prefácio... 1 A quem se destina... 1 Nomenclatura utilizada neste documento... 1 Tela de login... 2 Tela Inicial... 4 Gestão de Dispositivo Acompanhar
Leia maisGUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers
GUIA DE CONSULTA RÁPIDA PARA Instalação do Nokia Connectivity Cable Drivers Conteúdo 1. Introdução...1 2. Requisitos obrigatórios...1 3. Instalação do Nokia Connectivity Cable Drivers...2 3.1 Antes da
Leia maisGuia de instalação. Configuração necessária Instalação e ativação
Guia de instalação Configuração necessária Instalação e ativação Configuração necessária As aplicações da linha de produtos 4D v14 requerem como mínimo a seguinte configuração: Windows Mac OS Processador
Leia maisArcSoft MediaConverter
ArcSoft MediaConverter User Manual Português 1 201004 Índice Índice... 2 1. Índice... 3 1.1 Requisitos do sistema... 4 1.2 Extras... 4 2. Convertendo arquivos... 7 2.1 Passo1: Selecionar mídia... 7 2.1.1
Leia maisMac OS X 10.6 Snow Leopard Guia de instalação e configuração
Mac OS X 10.6 Snow Leopard Guia de instalação e configuração Leia este documento antes de instalar o Mac OS X. Ele inclui informações importantes sobre como instalar o Mac OS X. Requisitos do sistema Para
Leia mais1. Introdução. 2. Conteúdo da embalagem
1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e
Leia maisManual de Instalação
Manual de Instalação Produto: n-mf Ricoh Versão do produto: 4..3 Autor: Barbara Vieira Souza Versão do documento: 1.0 Versão do template: Data: 08/1/011 Documento destinado a: Parceiros NDDigital, técnicos
Leia maisRequisitos Mínimos para instalação do Antivírus McAfee
Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)
Leia maisSumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.
1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.
Leia maisComponente Net Empresa
Componente Net Empresa Devido à atualização tecnológica, disponibilizamos um novo componente para acessar o Bradesco Net Empresa. Confira o passo a passo para instalar 1. É necessária a versão 6-32 BITS
Leia maissala de aula SMART Sync 2010 para sistemas operacionais Windows.
P E N S E N O M E I O A M B I E N T E A N T E S D E I M P R I M I R Notas de versão SMART Sync 2010 para sistemas operacionais Windows Sobre estas notas de versão Estas notas de versão resumem as alterações
Leia maisInstruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado)
Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) Índice Instruções de Instalação....... 1 Requisitos do sistema........... 1 Código de autorização.......... 1 Instalando...............
Leia maisAula 12 Lista de verificação de segurança para o Windows 7
Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu
Leia maisSymantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida
Symantec Backup Exec 12.5 for Windows Servers Guia de Instalação Rápida 13897290 Instalação do Backup Exec Este documento contém os seguintes tópicos: Requisitos do sistema Antes de instalar Sobre a conta
Leia maisGuia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1
Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1 Sobre o Fiery Extended Applications O Fiery Extended Applications (FEA) 4.1 é um pacote dos seguintes aplicativos para uso
Leia maisSISTEMA OPERACIONAL - WINDOWS
MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS
Leia maisManual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7)
SafeSign Standard 3.0.77 (Para MAC OS 10.7) 2/23 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Hardware Homologado... 4 5 Instruções de Instalação... 5
Leia maisAtualizado em 9 de outubro de 2007
2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões
Leia maisGUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers
GUIA DE CONSULTA RÁPIDA PARA Instalação do Nokia Connectivity Cable Drivers Conteúdo 1. Introdução...1 2. Requisitos obrigatórios...1 3. Instalação do Nokia Connectivity Cable Drivers...2 3.1 Antes da
Leia maisGerenciamento de Dispositivos Móveis
Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and
Leia maisUNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG
UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer
Leia maisGuia de atualização. Guia de atualização do SonicOS 6.2
SonicOS SonicOS Conteúdos SonicOS As seções seguintes explicam como atualizar uma imagem de firmware SonicOS existente para uma versão mais recente: Obter a versão mais recente de firmware do SonicOS...
Leia maisManual Instalação, Configuração e Atualização FullCopyConvert Data FullCopyConvertService
Manual Instalação, Configuração e Atualização FullCopyConvert Data FullCopyConvertService Revisão: Maio / 2015 Sumário Bem-vindo ao FullCopyConvert! Estas instruções irá guiá-lo através da instalação do
Leia maisEspecificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos
Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos
Leia maisPrincipais Benefícios. ESET Endpoint Antivírus
Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...
Leia maisKaspersky Endpoint Security e o gerenciamento. Migração e novidades
Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração
Leia maisIntrodução. Symantec AntiVirus. Sobre o Symantec AntiVirus. Como começar
Introdução AntiVirus Sobre o AntiVirus Copyright 2008 Corporation. Todos os direitos reservados. Documentação versão 10.2.1.0, o logotipo da, LiveUpdate, AntiVirus, Client Security, Security Response e
Leia maisESET NOD32 ANTIVIRUS 9
ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece
Leia maisGuia para o Google Cloud Print
Guia para o Google Cloud Print Versão 0 BRA-POR Definições das observações Utilizamos o ícone a seguir ao longo deste manual do usuário: Os ícones de ensinam como agir em determinada situação ou fornecem
Leia maisKaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos
Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4
Leia maisInstruções de Instalação do IBM SPSS Modeler (Licença Simultânea)
Instruções de Instalação do IBM SPSS Modeler (Licença Simultânea) Índice Instruções de Instalação....... 1 Requisitos de Sistema........... 1 Instalando............... 1 Instalando a Partir de um Arquivo
Leia maisInicialização Rápida do Novell Vibe Mobile
Inicialização Rápida do Novell Vibe Mobile Março de 2015 Introdução O acesso móvel ao site do Novell Vibe pode ser desativado por seu administrador do Vibe. Se não conseguir acessar a interface móvel do
Leia maisMicrosoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,
Leia maisCAPÍTULO 8 Conexões de banco de dados para programadores ASP.NET
CAPÍTULO 8 Conexões de banco de dados para programadores ASP.NET Para utilizar um banco de dados com um aplicativo ASP.NET, é necessário criar uma conexão de banco de dados no Macromedia Dreamweaver MX.
Leia maisManual de Instalação
Manual de Instalação Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 09/04/01 Documento destinado a: Parceiros NDDigital, técnicos
Leia maisSeu manual do usuário SONY ERICSSON W300I http://pt.yourpdfguides.com/dref/451486
Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para SONY ERICSSON W300I. Você vai encontrar as respostas a todas suas perguntas sobre a SONY ERICSSON
Leia maisSymantec Backup Exec 2010. Guia de Instalação Rápida
Symantec Backup Exec 2010 Guia de Instalação Rápida 20047221 Instalação do Backup Exec Este documento contém os seguintes tópicos: Requisitos do sistema Antes da instalação Sobre a conta de serviço do
Leia maisContato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com
Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013
Leia maisCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema
Leia maisGuia de início rápido do Powersuite
2013 Ajuste e cuide do desempenho de seu computador com um aplicativo poderoso e ágil. Baixando e instalando o Powersuite É fácil baixar e instalar o Powersuite geralmente, demora menos de um minuto. Para
Leia maisGuia de Solução de Problemas do HASP
Guia de Solução de Problemas do HASP 1 Escritório corporativo: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 EUA www.trimble.com Direitos autorais e marcas registradas: 2005-2013,
Leia mais