Guia de produto. McAfee Endpoint Security 10

Tamanho: px
Começar a partir da página:

Download "Guia de produto. McAfee Endpoint Security 10"

Transcrição

1 Guia de produto McAfee Endpoint Security 10

2 COPYRIGHT Copyright 2014 McAfee, Inc. Não copiar sem permissão. RECONHECIMENTO DE MARCAS COMERCIAIS McAfee, o logotipo McAfee, McAfee Active Protection, McAfee DeepSAFE, epolicy Orchestrator, McAfee epo, McAfee EMM, Foundscore, Foundstone, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, SecureOS, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee Total Protection, TrustedSource, VirusScan e WaveSecure são marcas comerciais ou marcas registradas da McAfee, Inc. ou de suas afiliadas nos EUA e em outros países. Outros nomes e marcas podem ser propriedade de terceiros. Os nomes e as descrições de produtos e recursos estão sujeitos a alteração sem aviso prévio. Visite mcafee.com para ver os produtos e recursos mais novos. INFORMAÇÕES SOBRE A LICENÇA Contrato de licença AVISO A TODOS OS USUÁRIOS: LEIA ATENTAMENTE O CONTRATO LEGAL APROPRIADO CORRESPONDENTE À LICENÇA ADQUIRIDA POR VOCÊ. NELE ESTÃO DEFINIDOS OS TERMOS E AS CONDIÇÕES GERAIS PARA A UTILIZAÇÃO DO SOFTWARE LICENCIADO. CASO NÃO TENHA CONHECIMENTO DO TIPO DE LICENÇA QUE FOI ADQUIRIDO, CONSULTE A DOCUMENTAÇÃO RELATIVA À COMPRA OU À CONCESSÃO DA LICENÇA, INCLUÍDA NO PACOTE DO SOFTWARE OU FORNECIDA SEPARADAMENTE (COMO LIVRETO, ARQUIVO NO CD DO PRODUTO OU UM ARQUIVO DISPONÍVEL NO SITE DO QUAL O PACOTE DE SOFTWARE FOI OBTIDO POR DOWNLOAD). SE NÃO CONCORDAR COM TODOS OS TERMOS ESTABELECIDOS NO CONTRATO, NÃO INSTALE O SOFTWARE. SE FOR APLICÁVEL, VOCÊ PODERÁ DEVOLVER O PRODUTO À MCAFEE OU AO LOCAL DA AQUISIÇÃO PARA OBTER REEMBOLSO TOTAL. 2 McAfee Endpoint Security 10 Guia de produto

3 Conteúdo McAfee Endpoint Security 5 1 Introdução 7 Módulos do Endpoint Security Como o Endpoint Security protege seu computador Como sua proteção permanece atualizada Interação com o Endpoint Security Sobre o ícone da bandeja do sistema da McAfee Sobre mensagens de notificação Sobre o Endpoint Security Client Uso do Endpoint Security Client 17 Abrir o Endpoint Security Client Obter ajuda Responder a prompts Responder a um prompt de detecção de ameaça Responder a um prompt de varredura Obter informações sobre sua proteção Tipos de gerenciamento Atualizar proteção e software manualmente Exibir o Log de eventos Sobre arquivos de log Gerenciamento do Endpoint Security Logon como administrador Desbloquear a interface de cliente Desativar e ativar recursos Alterar a versão do conteúdo do AMCore Usar arquivos Extra.DAT Configurar definições comuns Utilizando o Threat Prevention 35 Varrer seu computador em busca de malware Tipos de varreduras Executar uma Varredura completa ou uma Varredura rápida Varrer um arquivo ou pasta Gerenciar detecções de ameaças Gerenciar itens em quarentena Nome da detecção Gerenciamento do Threat Prevention Excluir itens de varreduras Detectar programas potencialmente indesejados Configurar das definições de da Proteção de acesso Configurar definições da de Prevenção de exploração Configurar as definições de de Varredura ao acessar Configurar definições da política de McAfee Endpoint Security 10 Guia de produto 3

4 Conteúdo Agenda tarefas de Varredura completa e Varredura rápida Configure definições de varreduras comuns Uso do Firewall 63 Como funciona o Firewall Gerenciamento do Firewall Modificar opções de Firewall Configurar regras e grupos do Firewall Uso do Web Control 77 Sobre recursos do Web Control O botão do Web Control identifica as ameaças durante a navegação Os ícones de segurança identificam ameaças durante a pesquisa Os relatórios do site apresentam detalhes Como as classificações de segurança são compiladas Acessar recursos do Web Control Acessar recursos ao navegar Exibir relatório de site durante a pesquisa Exibir relatórios de site Solucionar problemas de comunicação Gerenciamento do Web Control Configurar Web Control opções Especificar ações de classificação e acesso a sites bloqueados com base na categoria da web Índice McAfee Endpoint Security 10 Guia de produto

5 McAfee Endpoint Security O McAfee Endpoint Security é uma solução de gerenciamento de segurança abrangente que é executada em computadores em rede para identificar e interromper ameaças automaticamente. Esta ajuda explica como usar os recursos básicos de segurança e solucionar problemas. Introdução Módulos do Endpoint Security na página 7 Como o Endpoint Security protege seu computador na página 8 Interação com o Endpoint Security na página 9 Tarefas realizadas com frequência Abrir o Endpoint Security Client na página 17 Atualizar proteção e software manualmente na página 20 Varrer seu computador em busca de malware na página 35 Desbloquear a interface de cliente na página 24 Mais informações Para acessar outras informações sobre esse produto, consulte: Guia de instalação do McAfee Endpoint Security Notas de versão do McAfee Endpoint Security Ajuda do Endpoint Security Threat Prevention Ajuda do Endpoint Security Firewall Ajuda do Endpoint Security Web Control Suporte da McAfee McAfee Endpoint Security 10 Guia de produto 5

6 McAfee Endpoint Security 6 McAfee Endpoint Security 10 Guia de produto

7 1 1 Introdução O Endpoint Security é uma solução de gerenciamento de segurança abrangente que é executada em computadores em rede para identificar e interromper ameaças automaticamente. Esta ajuda explica como usar os recursos básicos de segurança e solucionar problemas. Se o computador for gerenciado, o administrador define e configura o Endpoint Security usando um dos seguintes servidores de gerenciamento: McAfee epolicy Orchestrator (McAfee epo ) McAfee epolicy Orchestrator Cloud (McAfee epo Cloud) McAfee SecurityCenter Se o computador for autogerenciado, o software pode ser configurado por você (ou pelo administrador) usando o Endpoint Security Client. Conteúdo Módulos do Endpoint Security Como o Endpoint Security protege seu computador Interação com o Endpoint Security Módulos do Endpoint Security O administrador configura e instala um ou mais módulos do Endpoint Security em computadores cliente. Threat Prevention Verifica vírus, spyware, programas indesejados e outras ameaças fazendo a varredura automática de itens no momento do acesso ou por solicitação a qualquer momento. Firewall Monitora as comunicações entre o computador e os recursos na rede ou na Internet. Intercepta comunicações suspeitas. Web Control Exibe classificações e relatórios de segurança para sites durante a navegação ou pesquisa on-line. O Web Control permite que o administrador de site bloqueie o acesso a sites com base na classificação de segurança ou no conteúdo. Além disso, o módulo Common fornece configurações para recursos comuns, como registro e segurança da interface. Se outro módulo estiver instalado, este módulo será instalado automaticamente. McAfee Endpoint Security 10 Guia de produto 7

8 1 Introdução Como o Endpoint Security protege seu computador Como o Endpoint Security protege seu computador Em geral, um administrador configura o Endpoint Security, instala o software nos computadores do cliente, monitora o status de segurança e configura regras de segurança, denominadas políticas. Como usuário do computador cliente, você interage com o Endpoint Security por meio do software cliente instalado em seu computador. As políticas configuradas pelo administrador determinam como os módulos e recursos operam no computador e se você pode modificá-los. Se o Endpoint Security for autogerenciado, é possível especificar o modo de operação dos módulos e dos recursos. Para determinar o tipo de gerenciamento, consulte a página Sobre. Em intervalos regulares, o software cliente no computador se conecta a um site da Internet para atualizar seus componentes. Ao mesmo tempo, ele envia dados sobre detecções no computador para o servidor de gerenciamento. Esses dados são usados para gerar relatórios para o administrador sobre detecções e questões de segurança no computador. Geralmente, o software cliente opera em segundo plano, sem nenhuma interação com o usuário. Ocasionalmente, no entanto, pode ser necessário interagir com ele. Por exemplo, talvez você queira verificar atualizações de software ou fazer varreduras de malware manualmente. Dependendo das políticas configuradas pelo administrador, talvez você também possa personalizar as configurações de segurança. Se você for um administrador, poderá gerenciar e configurar o software cliente centralizaddamente usando McAfee epo, McAfee epo Cloud ou SecurityCenter. Obter informações sobre sua proteção na página 19 Como sua proteção permanece atualizada Atualizações regulares do Endpoint Security asseguram que seu computador esteja sempre protegido contra as ameaças mais recentes. Para executar atualizações, o software cliente se conecta a um servidor McAfee epo local ou remoto ou diretamente a um site da Internet. O Endpoint Security verifica se há: Atualizações dos arquivos de conteúdos usados para detectar ameaças. Os arquivos de conteúdo contêm definições de ameaças como vírus e spyware, e essas definições são atualizadas à medida que novas ameaças são descobertas. Atualizações de componentes de software como patches e hotfixes. Em sistemas autogerenciados, a tarefa Atualização do cliente padrão atualiza todo o conteúdo e o software. Em sistemas gerenciados, essa tarefa atualiza apenas o conteúdo. Para simplificar a terminologia, esta ajuda se refere a atualizações e upgrades como atualizações. As atualizações em geral ocorrem automaticamente em segundo plano. Talvez também seja necessário verificar a existência de atualizações manualmente. Dependendo das configurações, é possível atualizar manualmente sua proteção a qualquer momento no Endpoint Security Client clicando em. Atualizar proteção e software manualmente na página 20 Como os arquivos de conteúdo funcionam Ao pesquisar os arquivos em busca de ameaças, o mecanismo de varredura compara o conteúdo dos arquivos examinados com as informações de ameaças conhecidas armazenadas nos arquivos de 8 McAfee Endpoint Security 10 Guia de produto

9 Introdução Interação com o Endpoint Security 1 conteúdo do AMCore. A prevenção de exploração usa seus próprios arquivos de conteúdo para proteger contra explorações. conteúdo do AMCore O McAfee Labs encontra e adiciona informações de ameaças conhecidas (assinaturas) aos arquivos de conteúdo. Com as assinaturas, os arquivos de conteúdo incluem informações sobre a limpeza e correção de danos que o vírus detectado pode causar. Se a assinatura de um vírus não estiver em nenhum dos arquivos de conteúdo instalados, o mecanismo de varredura não consegue detectar e limpar esse vírus. Novas ameaças aparecem regularmente. O McAfee Labs disponibiliza atualizações de mecanismos e novos arquivos de conteúdo que incorporam os resultados de pesquisas de ameaças contínuas quase todos os dias perto das 18h (GMT). O Endpoint Security armazena o arquivo de conteúdo carregado atualmente e as duas versões anteriores na pasta Arquivos de Programas\Arquivos Comuns\McAfee\Engine\content. Se necessário, é possível voltar a uma versão anterior. Quando um novo malware é descoberto e a detecção extra é necessária fora da programação de atualizações de conteúdo regular, o McAfee Labs disponibiliza um arquivo Extra.DAT. Conteúdo de prevenção de exploração O conteúdo da prevenção de exploração inclui: Assinaturas de proteção da memória Proteção de estouro de buffer genérica (GBOP) e Kevlar. Lista de proteção de aplicativos Processos que a prevenção de exploração protege. A McAfee disponibiliza novos arquivos de conteúdo de prevenção de exploração uma vez por mês. Interação com o Endpoint Security O Endpoint Security possui componentes visuais para interagir com o Endpoint Security Client. Ícone da McAfee na bandeja do sistema Windows Permite iniciar o Endpoint Security Client e visualizar o status da segurança. Mensagens de notificação Alertam sobre detecções de intrusão e de varredura do firewall e solicitam uma atitude. Página de Varredura ao acessar Exibe uma lista de detecção de ameaças quando a varredura ao acessar detecta uma ameaça. Endpoint Security Client Exibe o status de proteção atual e oferece acesso aos recursos. Em sistemas gerenciados, o administrador configura e atribui políticas que permitem definir os componentes exibidos. Sobre o ícone da bandeja do sistema da McAfee na página 10 Sobre mensagens de notificação na página 10 Gerenciar detecções de ameaças na página 39 Sobre o Endpoint Security Client na página 11 McAfee Endpoint Security 10 Guia de produto 9

10 1 Introdução Interação com o Endpoint Security Sobre o ícone da bandeja do sistema da McAfee O ícone da McAfee na bandeja do sistema Windows oferece acesso ao Endpoint Security Client. Dependendo de como as configurações foram definidas, o ícone da McAfee pode não estar disponível. Use o ícone da bandeja do sistema para: Verificar o status da segurança Clique com o botão direito no ícone e selecione Exibir status da segurança para exibir a página de Status de segurança da McAfee. Abrir o Endpoint Security Client Clique com o botão direito no ícone e selecione McAfee Endpoint Security. Como o ícone indica o status da segurança do Endpoint Security A aparência do ícone é alterada para indicar o status do Endpoint Security. Ao manter o cursor sobre o ícone, é exibida uma mensagem descrevendo o status. Ícone Indica... O Endpoint Security está protegendo o sistema e não existem problemas. O Endpoint Security detectou um problema de segurança, como a desativação de um módulo ou de uma tecnologia. O Firewall está desativado. Threat Prevention A Prevenção de exploração, Varredura ao acessar ou o ScriptScan está desativado. O Endpoint Security relata problemas de formas diferentes, dependendo do tipo de gerenciamento. Autogerenciado Gerenciado Uma ou mais tecnologias estão desativadas. Uma ou mais tecnologias foram desativadas manualmente, e não como resultado de uma imposição de política do servidor de gerenciamento. Quando um problema é detectado, a página McAfee Security Status indica qual tecnologia ou o módulo está desativado. Sobre mensagens de notificação O Endpoint Security usa dois tipos de mensagens para notificar sobre problemas com sua proteção ou solicitar alguma entrada. Algumas mensagens podem não aparecer, dependendo da forma como as definições estão configuradas. O Endpoint Security envia dois tipos de notificações: Os Alertas surgem como pop-ups do ícone do McAfee por cinco segundos e desaparecem. Os alertas notificam sobre detecções de ameaças, como eventos de intrusão de Firewall, ou quando uma varredura por solicitação é pausada ou retomada. Eles não requerem nenhuma ação sua. Os Prompts abrem uma página na parte inferior da tela e permanecem visíveis até você selecionar uma opção. Por exemplo: Quando uma varredura por solicitação agendada está prestes a começar, o Endpoint Security poderá solicitar o adiamento da varredura. Quando uma varredura ao acessar detecta uma ameaça, o Endpoint Security pode solicitar uma resposta à detecção. 10 McAfee Endpoint Security 10 Guia de produto

11 Introdução Interação com o Endpoint Security 1 No modo Metro do Windows 8, as notificações do sistema são exibidas no canto superior direito da tela, notificando sobre alertas e prompts. Clique na notificação do sistema para exibir a notificação no modo Área de trabalho. O processo McTray.exe deve estar em execução para que o Endpoint Security exiba os alertas e prompts. Responder a um prompt de detecção de ameaça na página 18 Responder a um prompt de varredura na página 19 Sobre o Endpoint Security Client O Endpoint Security Client possibilita verificar os recursos de acesso e o status da proteção em seu computador. As opções do menu Ação fornecem acesso aos recursos. Configurações Carregar Extra.DAT Reverter conteúdo do AMCore Ajuda Links do suporte Logon do administrador Sobre Sair Configura definições de recursos. Essa opção de menu está disponível se uma das seguintes condições for aplicável: O modo de interface de cliente estiver configurado como Acesso completo. Você tiver efetuado o logon como como administrador. Permite a instalação de um arquivo Extra.DAT baixado. Reverte o conteúdo do AMCore para uma versão anterior. Essa opção de menu está disponível se houver uma versão anterior do conteúdo do AMCore no sistema e se uma das seguintes condições for aplicável: O modo de interface de cliente estiver configurado como Acesso completo. Você tiver efetuado o logon como como administrador. Exibe a ajuda. Exibe uma página com links para páginas úteis, como o McAfee ServicePortal e o Knowledge Center. Faz logon como o administrador de site. (Requer credenciais de administrador.) A senha padrão é mcafee. Essa opção de menu estará disponível se o modo de interface de cliente não estiver configurado como Acesso total. Quando já se fez o logon como administrador, essa opção é Logoff do administrador. Exibe informações sobre o Endpoint Security. Sai do Endpoint Security Client. McAfee Endpoint Security 10 Guia de produto 11

12 1 Introdução Interação com o Endpoint Security Os botões na parte superior direita da página proporcionam acesso rápido a tarefas frequentes. Verifica a existência de malware com uma Varredura completa ou Varredura rápida do sistema. Esse botão só estará disponível se o módulo Threat Prevention estiver instalado. Atualiza arquivos de conteúdo e componentes de software no seu computador. O botão pode não aparecer, dependendo da forma como as definições estão configuradas. Os botões no lado esquerdo da página oferecem informações sobre a proteção. Status Log de eventos Quarentena Retorna à página principal de Status. Exibe o log de toda a proteção e eventos de ameaça no computador. Abre o Quarantine Manager. Esse botão só estará disponível se o módulo Threat Prevention estiver instalado. O Resumo de ameaças exibe as informações sobre as ameaças que o Endpoint Security detectou no seu sistema nos últimos 30 dias. Carregar um arquivo Extra.DAT em um na página 26 Logon como administrador na página 24 Varrer seu computador em busca de malware na página 35 Atualizar proteção e software manualmente na página 20 Exibir o Log de eventos na página 21 Gerenciar itens em quarentena na página 39 Gerenciamento do Endpoint Security na página 24 Sobre o Resumo de ameaças na página 12 Sobre o Resumo de ameaças A página de Status do Endpoint Security Client apresenta um resumo em tempo real das ameaças detectadas no seu sistema nos últimos 30 dias. À medida que novs ameaças são detectadas, a página de Status atualiza dinamicamente os dados na área do Resumo de ameaças no painel inferior. 12 McAfee Endpoint Security 10 Guia de produto

13 Introdução Interação com o Endpoint Security 1 O Resumo de ameaças inclui: Data da última ameaça eliminada Os dois principais vetores de ameaça, por categoria: Web Dispositivo ou mídia externa Rede Sistema local Compartilhamento de arquivos Mensagem instantânea Desconhecida Número de ameaças por vetor de ameaça Ameaças de páginas da web ou downloads. Ameaças de dispositivos externos, como USB, 1394 firewire, esata, fita, CD, DVD ou disco. Ameaças de rede (sem relação com o compartilhamento de arquivos em rede). Ameaças da unidade do sistema de arquivos de inicialização local (em geral, C:) ou de outras unidades que não as classificadas como Dispositivo ou mídia externa. Ameaças de compartilhamento de arquivos de uma rede Ameaças de mensagens de . Ameaças de mensagens instantâneas. Ameaças onde o vetor de ataque não está determinado (devido a uma condição de erro ou outro caso de falha). Se o Endpoint Security Client não conseguir acessar o Gerenciador de eventos, será mostrada uma mensagem de erro de comunicação no Endpoint Security Client. Nesse caso, reinicialize o sistema para ver o Resumo de ameaças. Como as configurações afetam seu acesso ao cliente As definições do Modo da interface do cliente atribuídas a seu computador determinam os módulos e os recursos que podem ser acessados. Altere o Modo da interface do cliente nas configurações do Common. Em sistemas gerenciados, as alterações de política do McAfee epo, McAfee epo Cloud ou do SecurityCenter podem substituir as alterações da página Configurações. As opções de Modo de interface do cliente para o cliente são: McAfee Endpoint Security 10 Guia de produto 13

14 1 Introdução Interação com o Endpoint Security Acesso total Acesso padrão Bloquear interface do cliente Permite acesso a todos os recursos, incluindo: Ativar e desativar módulos individuais e recursos. Acesso à página Configurações para exibir ou modificar todas as definições do Endpoint Security Client. Esse modo é a configuração padrão de sistemas autogerenciados. Exibe o status de proteção e permite acesso à maioria dos recursos: Atualiza arquivos de conteúdo e componentes de software no seu computador (quando ativado pelo administrador). Executa uma verificação completa em todas as áreas de seu sistema, recomendável se houver suspeita de que o computador está infetado. Executa uma verificação rápida (2 minutos) das áreas do sistema mais suscetíveis a infecção. Acessa o Log de eventos. Gerencia os itens na Quarentena. Esse modo é a configuração padrão de sistemas gerenciados. No modo de interface de Acesso padrão, é possível entrar como administrador para acessar todos os recursos, inclusive todas as configurações. Requer uma senha para acessar o cliente. A senha padrão é mcafee. Depois de desbloquear a interface de cliente, é possível acessar todos os recursos. Se você não puder acessar o Endpoint Security Client ou tarefas e recursos específicos necessários para fazer seu trabalho, fale com o administrador. Configurar definições para segurança da interface do cliente na página 29 Como os módulos instalados afetam o cliente Alguns aspectos do cliente podem não estar disponíveis, dependendo dos módulos instalados em seu computador. Estes recursos estão disponíveis somente se o Threat Prevention estiver instalado: botão Botão Quarentena Os recursos instalados no sistema determinam os recursos que aparecerão: No menu suspenso Log de eventos Filtrar por módulo. Na página Configurações. Common Threat Prevention Firewall Web Control Aparece se algum módulo estiver instalado. Aparece somente se o Threat Prevention estiver instalado. Aparece somente se o Firewall estiver instalado. Aparece somente se o Web Control estiver instalado. Dependendo do Modo de interface do cliente e de como o administrador configurou seu acesso, alguns dos recursos, ou mesmo todos eles, podem não estar disponíveis. 14 McAfee Endpoint Security 10 Guia de produto

15 Introdução Interação com o Endpoint Security 1 Como as configurações afetam seu acesso ao cliente na página 13 McAfee Endpoint Security 10 Guia de produto 15

16 1 Introdução Interação com o Endpoint Security 16 McAfee Endpoint Security 10 Guia de produto

17 2 Uso 2 do Endpoint Security Client Use o cliente em modo de Acesso padrão para realizar a maioria das funções, incluindo varreduras do sistema e gerenciamento de itens em quarentena. Conteúdo Abrir o Endpoint Security Client Obter ajuda Responder a prompts Obter informações sobre sua proteção Atualizar proteção e software manualmente Exibir o Log de eventos Gerenciamento do Endpoint Security Abrir o Endpoint Security Client Abra o Endpoint Security Client para exibir o status dos recursos de proteção instalados no computador. Se o modo de interface estiver configurado para Bloquear interface do cliente, digite a senha do administrador para abrir o Endpoint Security Client. Tarefa 1 Use um desses métodos para exibir o Endpoint Security Client: Clique com o botão direito no ícone da bandeja do sistema e selecione McAfee Endpoint Security. Selecione Iniciar Todos os programas McAfee McAfee Endpoint Security. No Windows 8, inicie o aplicativo McAfee Endpoint Security. 1 Pressione a tecla Windows para exibir a tela Iniciar. 2 Digite McAfee Endpoint Security e clique duas vezes ou toque no aplicativo McAfee Endpoint Security. 2 Quando solicitado, digite a senha do administrador na página de Logon do administrador e clique em Logon. O Endpoint Security Client é aberto no modo de interface configurado pelo administrador. Desbloquear a interface de cliente na página 24 McAfee Endpoint Security 10 Guia de produto 17

18 2 Uso do Endpoint Security Client Obter ajuda Obter ajuda Existem dois métodos para obter ajuda ao trabalhar no cliente: a opção de menu Ajuda e o ícone?. Tarefa 1 Abra o Endpoint Security Client. 2 Dependendo da página em que você estiver: Páginas Status, Log de eventos e Quarentena: no menu Ação, selecione Ajuda. Páginas Configurações, Atualização, Varrer sistema, Reverter conteúdo do AMCore e Carregar Extra.DAT: clique em? na interface. Responder a prompts Dependendo da definição das configurações, o Endpoint Security poderá solicitar uma ação quando uma varredura por solicitação agendada estiver prestes a começar. Tarefas Responder a um prompt de detecção de ameaça na página 18 Quando o mecanismo de varredura detecta uma ameaça, o Endpoint Security pode solicitar uma resposta do usuário para continuar, dependendo de como as definições foram configuradas. Responder a um prompt de varredura na página 19 Quando uma varredura por solicitação agendada está prestes a começar, o Endpoint Security poderá solicitar uma ação do usuário para continuar. O prompt somente aparece se a configuração da varredura permitir que seja adiada, pausada, retomada ou cancelada. Responder a um prompt de detecção de ameaça Quando o mecanismo de varredura detecta uma ameaça, o Endpoint Security pode solicitar uma resposta do usuário para continuar, dependendo de como as definições foram configuradas. No modo Metro do Windows 8, as notificações do sistema são exibidas no canto superior direito da tela, notificando sobre detecções de ameaças. Clique na notificação do sistema para exibir o prompt no modo Área de trabalho. Tarefa Para obter definições de opções, clique em? na interface. Na página Varredura ao acessar, selecione as opções que permitem gerenciar detecções de ameaças. É possível reabrir a página de varreduras para gerenciar as detecções a qualquer momento. A lista de detecções da varredura ao acessar é eliminada quando o serviço Endpoint Security reinicia ou na reinicialização do sistema. Gerenciar detecções de ameaças na página McAfee Endpoint Security 10 Guia de produto

19 Uso do Endpoint Security Client Obter informações sobre sua proteção 2 Responder a um prompt de varredura Quando uma varredura por solicitação agendada está prestes a começar, o Endpoint Security poderá solicitar uma ação do usuário para continuar. O prompt somente aparece se a configuração da varredura permitir que seja adiada, pausada, retomada ou cancelada. Se não for selecionada uma opção, a varredura começa automaticamente. Em sistemas gerenciados, se a varredura estiver configurada para ser executada apenas quando o computador estiver ocioso, o Endpoint Security exibirá uma caixa de diálogo quando a varredura for pausada. Conforme a configuração, também será possível retomar ou redefinir as varreduras pausadas para que sejam executadas apenas em períodos de ociosidade. No modo Metro do Windows 8, as notificações do sistema são exibidas no canto superior direito da tela para solicitar uma atitude. Clique na notificação do sistema para exibir o prompt no modo Área de trabalho. Tarefa Para obter definições de opções, clique em? na interface. No prompt, selecione uma das opções a seguir. As opções que aparecem dependem de como a varredura está configurada. Varrer agora Exibir varredura Pausar varredura Retomar varredura Cancelar varredura Adiar varredura Inicia a varredura imediatamente. Exibe as detecções de uma varredura em andamento. Pausa a varredura. Dependendo da configuração, ao clicar em Pausar varredura, a varredura poderá ser redefinida para ser executada apenas em períodos de ociosidade. Clique em Retomar varredura para retomar a varredura no ponto em que foi interrompida. Retoma uma varredura pausada. Cancela a varredura. Adia a varredura por um tempo determinado. As opções de varredura agendada determinam quantas vezes é possível adiar a varredura em uma hora. Pode ser possível adiar a varredura mais do que uma vez. Fechar Fecha a página de varredura. Se o mecanismo de varredura detecta uma ameaça, o Endpoint Security pode solicitar uma resposta do usuário para continuar, dependendo de como as definições foram configuradas. Responder a um prompt de detecção de ameaça na página 18 Obter informações sobre sua proteção Você pode obter informações sobre a proteção do Endpoint Security, incluindo tipo de gerenciamento, módulos de proteção, recursos, status, números de versão e licenciamento. Tarefa 1 Abra o Endpoint Security Client. 2 No menu Ação, selecione Sobre. McAfee Endpoint Security 10 Guia de produto 19

20 2 Uso do Endpoint Security Client Atualizar proteção e software manualmente 3 Clique no nome de um módulo ou recurso à esquerda para saltar para as informações sobre tal item. 4 Clique no botão Fechar do navegador para fechar a página Sobre. Tipos de gerenciamento na página 20 Abrir o Endpoint Security Client na página 17 Tipos de gerenciamento O tipo de gerenciamento indica como o Endpoint Security é gerenciado. Em sistemas gerenciados, as alterações de política do McAfee epo, McAfee epo Cloud ou do SecurityCenter podem substituir as alterações da página Configurações. Tipo de gerenciamento McAfee epolicy Orchestrator McAfee epolicy Orchestrator Cloud McAfee SecurityCenter Autogerenciado Descrição Um administrador gerencia o Endpoint Security usando o McAfee epo (localmente). Um administrador gerencia o Endpoint Security usando o McAfee epo Cloud. Um administrador gerencia o Endpoint Security usando o SecurityCenter. O Endpoint Security é gerenciado localmente usando o Endpoint Security Client. Este modo também é conhecido como não gerenciado ou independente. Atualizar proteção e software manualmente Dependendo de como as definições estão configuradas, você pode verificar manualmente e transferir por download atualizações de arquivos de conteúdo e de componentes de software no seu computador. Se o não aparecer no cliente, é possível ativá-lo nas de política. Consulte Configurar o comportamento de atualização do na página 31 para obter informações. Atualizações manuais são chamadas de atualizações por solicitação. Em sistemas autogerenciados, a tarefa Atualização do cliente padrão atualiza todo o conteúdo e o software. Em sistemas gerenciados, essa tarefa atualiza apenas o conteúdo. Para obter definições de opções, clique em? na interface. Tarefa 1 Abra o Endpoint Security Client. 2 Clique em. 20 McAfee Endpoint Security 10 Guia de produto

21 Uso do Endpoint Security Client Exibir o Log de eventos 2 O Endpoint Security Client verifica se há atualizações. Para cancelar a atualização, clique em Cancelar. Essa opção está disponível apenas em sistemas autogerenciados e gerenciados pelo McAfee epo. Se o seu sistema estiver atualizado, a página exibirá Nenhuma atualização disponível e a data e o horário da última atualização. Se a atualização for concluída com êxito, a página exibirá a data e o horário atuais da última atualização. As mensagens ou erros aparecem na área de Mensagens. Veja o PackageManager_Activity.log ou o PackageManager_Debug.log para obter mais informações. 3 Clique em Fechar para fechar a página Atualizar. Como sua proteção permanece atualizada na página 8 Sobre arquivos de log na página 22 Abrir o Endpoint Security Client na página 17 Configurar o comportamento de atualização do na página 31 Exibir o Log de eventos Os logs de atividades e depuração armazenam um registro dos eventos que ocorrem em seu sistema protegido pela McAfee. Você pode exibir o Log de eventos a partir do Endpoint Security Client. Para obter ajuda, no menu Ação do, selecione Ajuda. Tarefa 1 Abra o Endpoint Security Client. 2 Clique em Log de eventos no lado esquerdo da página. A página exibe todos os eventos que o Endpoint Security registrou em seu sistema nos últimos 30 dias. Se o Endpoint Security Client não conseguir acessar o Gerenciador de eventos, ele mostrará uma mensagem de erro de comunicação. Nesse caso, reinicialize seu sistema para ver o Log de eventos. 3 Selecione um evento do painel do topo para exibir os detalhes no painel inferior. Para alterar os tamanhos relativos dos painéis, clique e arraste o widget em forma de faixa entre os painéis. McAfee Endpoint Security 10 Guia de produto 21

22 2 Uso do Endpoint Security Client Exibir o Log de eventos 4 Na página Log de eventos, classifique, pesquise, filtre ou recarregue eventos. As opções que aparecem dependem de como a varredura está configurada. Classificar eventos por data, recursos, ação realizada e gravidade Pesquisar o log de eventos Filtrar eventos por gravidade ou módulo Atualizar a exibição de Log de eventos com novos eventos Abrir a pasta que contém os arquivos de log Clique no cabeçalho da coluna da tabela. Insira o texto de pesquisa no campo Pesquisar e pressione Enter, ou clique em Pesquisar. A pesquisa não diferencia maiúsculas de minúsculas e busca todos os campos do log de eventos para o texto de pesquisa. A lista de eventos exibe todos os elementos com o texto correspondente. Para cancelar a pesquisa e exibir todos os eventos, clique em x no campo Pesquisar. Na lista suspensa dos filtros, selecione uma opção. Para remover o filtro e mostrar todos os eventos, selecione Mostrar todos os eventos na lista suspensa. Clique em. Clique em Exibir pasta de logs. 5 Navegue pelo Log de eventos. Exibir a página anterior de eventos Clique em Página anterior. Exibir a página seguinte de eventos Clique em Próxima página. Exibir uma página específica no log Insira o número da página e pressione Enter ou clique em Ir. Por padrão, o Log de eventos mostra 20 eventos por página. Para mostrar mais eventos por página, selecione uma opção da lista suspensa Eventos por página. Sobre arquivos de log na página 22 Abrir o Endpoint Security Client na página 17 Sobre arquivos de log Os arquivos de log de atividade, erro e depuração registram eventos que ocorrem nos sistemas com o Endpoint Security ativado. Configurar registro nas configurações do Common. Os arquivos de log sempre aparecem no idioma especificado pela região do sistema padrão. Todos os arquivos de log de atividade e depuração são armazenados em um dos locais padrão, dependendo do sistema operacional. Sistema operacional Microsoft Windows 8.1 (Azul) Microsoft Windows 8 Microsoft Windows 7 Microsoft Vista Microsoft Windows XP Local padrão %ProgramData%\McAfee\Endpoint Security\Logs %ProgramData%\McAfee\Endpoint Security\Installer\Logs C:\Documents and Settings\Todos os usuários\dados de aplicativos \McAfee\Endpoint Security\Logs Pasta McAfee\Endpoint Security\Logs na pasta Dados de Aplicativos 22 McAfee Endpoint Security 10 Guia de produto

23 Uso do Endpoint Security Client Exibir o Log de eventos 2 Cada módulo, recurso ou tecnologia coloca o log de atividades ou depuração em um arquivo separado. Todos os módulos colocam o log de erros em um único EndpointSecurityPlatform_Errors.log. A ativação do log de depuração para qualquer módulo também ativa o log de depuração para os recursos do módulo Common, como a autoproteção. Tabela 2-1 Arquivos de log Módulo Recurso ou tecnologia Nome do arquivo Common Threat Prevention Autoproteção Atualizações Erros A ativação do log de depuração para qualquer tecnologia Threat Prevention também ativa o log de depuração para o Endpoint Security Client. EndpointSecurityPlatform_Activity.log EndpointSecurityPlatform_Debug.log AccessProtection_Activity.log SelfProtection_Debug.log PackageManager_Activity.log PackageManager_Debug.log EndpointSecurityPlatform_Errors.log ThreatPrevention_Activity.log ThreatPrevention_Debug.log Firewall Web Control Proteção de acesso Prevenção de exploração Mecanismo de varredura ao acessar Mecanismo de varredura por solicitação Varredura rápida Varredura completa Varredura por clique no botão direito Endpoint Security Client AccessProtection_Activity.log AccessProtection_Debug.log ExploitPrevention_Activity.log ExploitPrevention_Debug.log OnAccessScan_Activity.log OnAccessScan_Debug.log OnDemandScan_Activity.log OnDemandScan_Debug.log MFEConsole_Debug.log Firewall_Activity.log Firewall_Debug.log FirewallEventMonitor.log Registra eventos de tráfego bloqueados e permitidos, se configurado. WebControl_Activity.log WebControl_Debug.log McAfee Endpoint Security 10 Guia de produto 23

24 2 Uso do Endpoint Security Client Gerenciamento do Endpoint Security Gerenciamento do Endpoint Security Como administrador, você pode gerenciar o Endpoint Security a partir doendpoint Security Client, incluindo a ativação e a desativação de recursos, o gerenciamento de arquivos de conteúdo, a especificação do comportamento da interface do cliente e a configuração de configurações comuns. Em sistemas gerenciados, as alterações de política do McAfee epo, McAfee epo Cloud ou do SecurityCenter podem substituir as alterações da página Configurações. Logon como administrador na página 24 Desbloquear a interface de cliente na página 24 Desativar e ativar recursos na página 25 Alterar a versão do conteúdo do AMCore na página 25 Usar arquivos Extra.DAT na página 26 Configurar definições comuns na página 27 Logon como administrador Se o modo de interface para o Endpoint Security Client estiver configurado como Acesso padrão, é possível efetuar o logon como administrador para acessar todas as configurações. Antes de iniciar O modo de interface para o Endpoint Security Client deve estar configurado como Acesso padrão. Para obter ajuda, no menu Ação do, selecione Ajuda. Tarefa 1 Abra o Endpoint Security Client. 2 No menu Ação, selecione Logon do administrador. 3 No campo Senha, digite a senha do administrador e clique em Logon. Em seguida, é possível acessar todos os recursos do Endpoint Security Client. Para efetuar logoff, selecione Ação Logoff do Administrador. O cliente retorna ao modo de interface Acesso padrão. Desbloquear a interface de cliente Se a interface para o Endpoint Security Client estiver bloqueada, desbloqueie a interface com a senha do administrador para acessar todas as configurações. Antes de iniciar O modo de interface para o Endpoint Security Client deve estar configurado como Bloquear interface do cliente. Tarefa 1 Abra o Endpoint Security Client. 2 Na página Logon do Administrador, digite a senha do administrador no campo Senha e clique em Entrar. O Endpoint Security Client é aberto e torna-se possível acessar todos os recursos do cliente. Para efetuar o logoff e fechar o cliente, no menu Ação, selecione Logoff do Administrador. 24 McAfee Endpoint Security 10 Guia de produto

25 Uso do Endpoint Security Client Gerenciamento do Endpoint Security 2 Desativar e ativar recursos Como administrador, você pode desativar e ativar recursos do Endpoint Security a partir do Endpoint Security Client. Antes de iniciar O modo de interface para o Endpoint Security Client deve estar configurado como Acesso total ou você ter efetuado o logon como administrador. A página Status mostra o status ativado do módulo do recurso, que talvez não reflita o status real do recurso. É possível consultar o status de cada recurso na página Configurações. Por exemplo, se a configuração Ativar ScriptScan não for aplicada com êxito, o status poderá ser (Status: Desativado). Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Endpoint Security Client. 2 Clique no nome do módulo (como Threat Prevention ou Firewall) na página principal do Status. Ou, no menu Ação, selecione Configurações e clique no nome do módulo na página Configurações. 3 Selecione ou remova a seleção da opção Ativar módulo ou recurso. A ativação de qualquer recurso do Threat Prevention ativa o módulo Threat Prevention. Logon como administrador na página 24 Alterar a versão do conteúdo do AMCore Usar o Endpoint Security Client para alterar a versão do conteúdo do AMCore em seu sistema. Antes de iniciar O modo de interface para o Endpoint Security Client deve estar configurado como Acesso total ou você ter efetuado o logon como administrador. O Endpoint Security armazena o arquivo de conteúdo carregado atualmente e as duas versões anteriores na pasta Arquivos de Programas\Arquivos Comuns\McAfee\Engine\content. Se necessário, é possível voltar a uma versão anterior. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Endpoint Security Client. 2 No menu Ação do, selecione Reverter conteúdo do AMCore. 3 Na lista suspensa, selecione a versão a ser carregada. 4 Clique em Aplicar. As detecções no arquivo de conteúdo do AMCore entram em vigor imediatamente. Como os arquivos de conteúdo funcionam na página 8 Logon como administrador na página 24 McAfee Endpoint Security 10 Guia de produto 25

26 2 Uso do Endpoint Security Client Gerenciamento do Endpoint Security Usar arquivos Extra.DAT Você pode instalar um arquivo Extra.DAT para proteger seu sistema contra um grande ataque de malware até que a próxima atualização de conteúdo do AMCore agendada seja disponibilizada. Tarefas Download de arquivos Extra.DAT na página 26 Para transferir arquivos ExtraDAT por download, clique no link de download fornecido pelo McAfee Labs. Carregar um arquivo Extra.DAT em um na página 26 Para instalar o arquivo Extra.DAT transferido por download em um, use o Endpoint Security Client. Sobre arquivos Extra.DAT na página 26 Sobre arquivos Extra.DAT Quando um novo malware é descoberto e uma detecção extra é necessária, o McAfee Labs disponibiliza um arquivo Extra.DAT. Os arquivos Extra.DAT contêm informações que o Threat Prevention usa para lidar com o novo malware. Você pode transferir por download os arquivos Extra.DAT para ameaças específicas a partir da página de solicitação de Extra.DAT do McAfee Labs. O Threat Prevention é compatível com o uso de apenas um arquivo Extra.DAT. Cada arquivo Extra.DAT incorpora uma data de expiração. Quando o arquivo Extra.DAT é carregado, essa data de expiração é comparada com a data de compilação do conteúdo do AMCore instalado no sistema. Se a data de compilação do conteúdo do AMCore definida for mais recente do que a data de expiração do Extra.DAT, o Extra.DAT é considerado expirado e não é mais carregado e usado pelo mecanismo. Durante a atualização seguinte, o Extra.DAT é removido do sistema. Se a atualização seguinte do conteúdo do AMCore incluir a assinatura do Extra.DAT, o Extra.DAT é removido. O Endpoint Security armazena os arquivos Extra.DAT na pasta c:\arquivos de programas\common Files\McAfee\Engine\content\avengine\extradat. Download de arquivos Extra.DAT Para transferir arquivos ExtraDAT por download, clique no link de download fornecido pelo McAfee Labs. Tarefa 1 Clique no link de download, especifique um local para salvar o arquivo Extra.DAT, depois clique em Salvar. 2 Se necessário, descompacte o arquivo EXTRA.ZIP. 3 Carregue o arquivo Extra.DAT com o Endpoint Security Client. Carregar um arquivo Extra.DAT em um Para instalar o arquivo Extra.DAT transferido por download em um, use o Endpoint Security Client. Antes de iniciar O modo de interface para o Endpoint Security Client deve estar configurado como Acesso total ou você ter efetuado o logon como administrador. 26 McAfee Endpoint Security 10 Guia de produto

27 Uso do Endpoint Security Client Gerenciamento do Endpoint Security 2 Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Endpoint Security Client. 2 No menu Ação do, selecione Carregar Extra.DAT. 3 Clique em Procurar, navegue até o local para onde o arquivo Extra.DAT foi transferido por download, depois clique em Abrir. 4 Clique em Aplicar. As novas detecções no Extra.DAT entram em vigor imediatamente. Logon como administrador na página 24 Configurar definições comuns Configurar definições que se aplicam a todos os módulos e recursos do Endpoint Security no módulo Common. Essas definições incluem configurações de segurança da interface e de idioma do Endpoint Security Client, configurações de registro e do servidor proxy do McAfee GTI e configuração de atualização. Tarefas Proteger recursos do Endpoint Security na página 27 Uma das primeiras coisas que o malware tenta fazer durante um ataque é a desativação do software de segurança do seu sistema. Configure a autoproteção do Endpoint Security nas definições do Common para impedir que os serviços e arquivos do Endpoint Security sejam interrompidos ou modificados. Configurar definições log na página 28 Configurar registro em log do Endpoint Security nas definições do Common. Configurar definições para segurança da interface do cliente na página 29 Configurar a senha da interface e exibir as opções para o Endpoint Security Client nas definições do Common. Configurar as definições do servidor proxy para o McAfee GTI na página 30 Especifique as opções do servidor proxy para obter a reputação do McAfee GTI nas definições do Common. Configurar o comportamento de atualização do na página 31 Especifique o comportamento de atualizações iniciadas a partir do Endpoint Security Client nas módulo do Common. Configure sites de origem para atualizações do cliente na página 32 Em sistemas autogerenciados, é possível confirmar os sites a partir dos quais o Endpoint Security Client obtém arquivos de segurança atualizado nas configurações do Common. Agendar a tarefa Atualização padrão do cliente na página 33 É possível modificar ou agendar a tarefa Atualização padrão do cliente a partir do Endpoint Security Client nas definições do do Common. Proteger recursos do Endpoint Security Uma das primeiras coisas que o malware tenta fazer durante um ataque é a desativação do software de segurança do seu sistema. Configure a autoproteção do Endpoint Security nas definições do McAfee Endpoint Security 10 Guia de produto 27

28 2 Uso do Endpoint Security Client Gerenciamento do Endpoint Security Common para impedir que os serviços e arquivos do Endpoint Security sejam interrompidos ou modificados. Antes de iniciar O modo de interface para o Endpoint Security Client deve estar configurado como Acesso total ou você ter efetuado o logon como administrador. Usuários, administradores, desenvolvedores ou profissionais da área de segurança nunca devem precisar desativar a proteção do Endpoint Security em seus sistemas. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Endpoint Security Client. 2 No menu Ação, selecione Configurações. 3 Clique em Mostrar opções avançadas. 4 Em Autoproteção, verifique se a opção Autoproteção está ativada. 5 Especifique a ação para cada um dos seguintes recursos do Endpoint Security: Arquivos e pastas Impede que usuários modifiquem os bancos de dados, binários, arquivos de pesquisa segura e arquivos de configuração da McAfee. Registro Impede que usuários modifiquem o ramo de registro da McAfee, componentes COM e desinstalem usando o valor do registro. Processos: impede o bloqueio de processos da McAfee. 6 Clique em Aplicar para salvar suas alterações ou clique em Cancelar. Logon como administrador na página 24 Configurar definições log Configurar registro em log do Endpoint Security nas definições do Common. Antes de iniciar O modo de interface para o Endpoint Security Client deve estar configurado como Acesso total ou você ter efetuado o logon como administrador. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Endpoint Security Client. 2 No menu Ação, selecione Configurações. 3 Clique em Mostrar opções avançadas. 4 Configure as definições do Log do cliente na página. 5 Clique em Aplicar para salvar suas alterações ou clique em Cancelar. 28 McAfee Endpoint Security 10 Guia de produto

29 Uso do Endpoint Security Client Gerenciamento do Endpoint Security 2 Sobre arquivos de log na página 22 Logon como administrador na página 24 Configurar definições para segurança da interface do cliente Configurar a senha da interface e exibir as opções para o Endpoint Security Client nas definições do Common. Antes de iniciar O modo de interface para o Endpoint Security Client deve estar configurado como Acesso total ou você ter efetuado o logon como administrador. Modifique essas configurações com cuidado, pois elas podem permitir que os usuários alterem sua configuração de segurança, o que pode deixar os sistemas sem proteção contra ataques de malware. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Endpoint Security Client. 2 No menu Ação, selecione Configurações. 3 Configure as definições do Modo de interface de cliente na página. 4 Clique em Aplicar para salvar suas alterações ou clique em Cancelar. Efeitos da definição de uma senha de administrador na página 29 Logon como administrador na página 24 Efeitos da definição de uma senha de administrador Ao configurar o modo de interface para Acesso padrão, você também deve definir uma senha de administrador. A definição de uma senha de administrador no Endpoint Security Client afeta os seguintes usuários: McAfee Endpoint Security 10 Guia de produto 29

Guia do produto. McAfee Endpoint Security 10.1

Guia do produto. McAfee Endpoint Security 10.1 Guia do produto McAfee Endpoint Security 10.1 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUIÇÕES DE MARCAS COMERCIAIS

Leia mais

Lync Acessando o Lync Web App

Lync Acessando o Lync Web App Lync Acessando o Lync Web App Saiba como ingressar em uma reunião, quais são os recursos disponíveis, as configurações e conheça o layout do Lync Web App. Sumário Lync Web App... 1 Ingressar em uma Reunião

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registradas da Microsoft Corporation nos EUA. Aviso sobre o produto

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais

Guia do produto. McAfee epolicy Orchestrator Cloud 5.7.0

Guia do produto. McAfee epolicy Orchestrator Cloud 5.7.0 Guia do produto McAfee epolicy Orchestrator Cloud 5.7.0 COPYRIGHT Copyright 2016 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUIÇÕES DE

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações

Leia mais

Conteúdo. McAfee Internet Security 5. McAfee SecurityCenter 7. McAfee QuickClean 41. McAfee Shredder 47

Conteúdo. McAfee Internet Security 5. McAfee SecurityCenter 7. McAfee QuickClean 41. McAfee Shredder 47 Guia do Usuário i Conteúdo McAfee Internet Security 5 McAfee SecurityCenter 7 Recursos... 8 Usando o SecurityCenter... 9 Cabeçalho... 9 Coluna esquerda...9 Painel principal... 10 Noções básicas sobre

Leia mais

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201 Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

SISTEMA OPERACIONAL MAC OS

SISTEMA OPERACIONAL MAC OS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL MAC OS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 Requisitos Mínimos De Sistema... 3 2.2 Sistemas Operacionais

Leia mais

Instalação do software e de opções da Série Polycom RealPresence Group e acessórios. Visão geral

Instalação do software e de opções da Série Polycom RealPresence Group e acessórios. Visão geral Instalação do software e de opções da Série Polycom RealPresence Group e acessórios Visão geral Quando você atualiza o software Polycom ou adquire opções adicionais do sistema, sua organização pode continuar

Leia mais

LGTi Tecnologia. Manual - Outlook Web App. Soluções Inteligentes. Siner Engenharia

LGTi Tecnologia. Manual - Outlook Web App. Soluções Inteligentes. Siner Engenharia LGTi Tecnologia Soluções Inteligentes Manual - Outlook Web App Siner Engenharia Sumário Acessando o Outlook Web App (Webmail)... 3 Email no Outlook Web App... 5 Criar uma nova mensagem... 6 Trabalhando

Leia mais

Fale.com. Manual do Usuário

Fale.com. Manual do Usuário Fale.com Manual do Usuário Serviço Fale.com Índice 1. Introdução 3 2. Instalando o Fale.com 3 a. Configurando o áudio para atendimento pela Internet 9 3. Configurando o Fale.com 14 4. Utilizando o Fale.com

Leia mais

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 16 de novembro de 2015 Conteúdo 3 Conteúdo Fiery Driver Configurator...5

Leia mais

Guia de instalação para Macs. McAfee All Access

Guia de instalação para Macs. McAfee All Access Guia de instalação para Macs McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida, transmitida, transcrita, armazenada

Leia mais

Manual de Instalação SIM/SINASC

Manual de Instalação SIM/SINASC Manual de Instalação SIM/SINASC Agosto/2009 Versão 2.2 Índice CAPÍTULO 01 INTRODUÇÃO... 4 CAPÍTULO 02 - PERFIL DO HARDWARE... 5 CAPÍTULO 03 INSTALADOR SIM SINASC 2.2... 6 CAPÍTULO 04 - MODO DE INSTALAÇÃO...

Leia mais

Manual do Teclado de Satisfação Online WebOpinião

Manual do Teclado de Satisfação Online WebOpinião Manual do Teclado de Satisfação Online WebOpinião Versão 1.2.3 27 de novembro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação

Leia mais

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários

Leia mais

Motorola Phone Tools. Início Rápido

Motorola Phone Tools. Início Rápido Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos...2 Antes da instalação Motorola Phone Tools...3 Instalar Motorola Phone Tools...4 Instalação e configuração do dispositivo móvel...6 Registro

Leia mais

Mais configuração OptraImage

Mais configuração OptraImage 1 fax Personalizarconfiguraçõesdecópia...2 Definirmanualmenteasinformaçõesbásicasdofax...3 Criardestinospermanentesdefax...5 Alterarasconfiguraçõesderecebereenviarfax...7 Ajustarasopçõesdeenviodefax...8

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações

Leia mais

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6 Guia de Usuário do Servidor do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

Avaya Softconsole Versão 1.5 Referência Rápida

Avaya Softconsole Versão 1.5 Referência Rápida Avaya Softconsole Versão 1.5 Referência Rápida 555-233-773PTB 1ª edição Fevereiro de 2003 Copyright 2003, Avaya Inc. Todos os direitos reservados Impresso nos EUA Aviso. Considerando-se que foram empregados

Leia mais

Insight Teacher Quickstart Guide

Insight Teacher Quickstart Guide 1 2 Site de Internet: www.faronics.com E-mail: sales@faronics.com Telefone: (+1) 800-943-6422 ou (+1) 604-637-3333 Fax: (+1) 800-943-6488 ou (+1) 604-637-8188 Horário: de segunda-feira a sexta-feira, das

Leia mais

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM Índice Instruções de Instalação....... 1 Requisitos do sistema........... 1 Código de autorização.......... 1 Instalando...............

Leia mais

Configurando o Controle dos Pais no Windows Vista

Configurando o Controle dos Pais no Windows Vista Autor: Bruno Leonardo MCP, MCDST, MCSA http://brunoleonardoleal.spaces.live.com 24/06/2007 Configurando o Controle dos Pais no Windows Vista Página 1 de 16 O Controle dos Pais está disponível nas versões

Leia mais

Segurança. Guia do Usuário

Segurança. Guia do Usuário Segurança Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento

Leia mais

Guia de Início Rápido SystemTweaker

Guia de Início Rápido SystemTweaker Guia de Início Rápido SystemTweaker O SystemTweaker é uma ferramenta segura e fácil de usar para personalizar o Windows de acordo com as suas preferências. Este guia de início rápido irá ajudar você a

Leia mais

Dell SupportAssist para PCs e Tablets Guia de implementação

Dell SupportAssist para PCs e Tablets Guia de implementação Dell SupportAssist para PCs e Tablets Guia de implementação Notas, avisos e advertências NOTA: Uma NOTA indica informações importantes que ajudam você a usar melhor os recursos do computador. CUIDADO:

Leia mais

Splash RPX-iii Xerox 700 Digital Color Press. Guia de impressão

Splash RPX-iii Xerox 700 Digital Color Press. Guia de impressão Splash RPX-iii Xerox 700 Digital Color Press Guia de impressão 2008 Electronics for Imaging, Inc. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto.

Leia mais

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO Criação de Conta de Usuário...03 Edição da Conta de Usuário...10 Download do Backup Online Embratel...10 Descrição dos Conjuntos de Cópia de Segurança...19

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

MANUAL DA SECRETARIA

MANUAL DA SECRETARIA MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo

Leia mais

Do Word 2007 para o Office 365 para empresas

Do Word 2007 para o Office 365 para empresas Do Word 2007 para o Office 365 para empresas Faça a migração O Microsoft Word 2013 para área de trabalho está diferente das versões anteriores. Assim, veja a seguir uma visão geral dos novos recursos e

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

BR DOT COM SISPON: MANUAL DO USUÁRIO

BR DOT COM SISPON: MANUAL DO USUÁRIO BR DOT COM SISPON: MANUAL DO USUÁRIO BAURU 2015 2 BR DOT COM SISPON: MANUAL DO USUÁRIO Manual do usuário apresentado para auxiliar no uso do sistema SisPon. BAURU 2015 3 SUMÁRIO 1 Instalação... 5 1.1 Sispon...

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do Usuário Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas da Microsoft Corporation nos EUA. As informações

Leia mais

Fiery EXP8000 Color Server SERVER & CONTROLLER SOLUTIONS. Impressão no Mac OS

Fiery EXP8000 Color Server SERVER & CONTROLLER SOLUTIONS. Impressão no Mac OS Fiery EXP8000 Color Server SERVER & CONTROLLER SOLUTIONS Impressão no Mac OS 2005 Electronics for Imaging, Inc. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste

Leia mais

SISTEMA OPERACIONAL - ios

SISTEMA OPERACIONAL - ios MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - ios Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

Manual do Usuário do Produto EmiteNF-e. Manual do Usuário

Manual do Usuário do Produto EmiteNF-e. Manual do Usuário Manual do Usuário Produto: EmiteNF-e Versão: 1.2 Índice 1. Introdução... 2 2. Acesso ao EmiteNF-e... 2 3. Configurações Gerais... 4 3.1 Gerenciamento de Usuários... 4 3.2 Verificação de Disponibilidade

Leia mais

Sistema Integrado de Atendimento

Sistema Integrado de Atendimento Sistema Integrado de Atendimento Sistema Integrado de Atendimento. Um sistema moderno, completo e abrangente que modifica a realidade do atendimento de sua empresa, proporcionando maior segurança na tomada

Leia mais

Pacote de Idiomas do ImageNow Guia de Introdução

Pacote de Idiomas do ImageNow Guia de Introdução Pacote de Idiomas do ImageNow Guia de Introdução Versão: 6.6.x Escrito por: Product Documentation, R&D Data: Outubro de 2011 ImageNow e CaptureNow são marcas comerciais registradas da Perceptive Software.

Leia mais

Migrando para o Word 2010

Migrando para o Word 2010 Neste guia O Microsoft Word 2010 está com visual bem diferente, por isso, criamos este guia para ajudar você a minimizar a curva de aprendizado. Leia-o para saber as partes principais da nova interface,

Leia mais

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral Índice 03 Capítulo 1: Visão Geral 04 Capítulo 2: Conta de Usuário 04 Criação 08 Edição 09 Grupo de Usuários 10 Informações da Conta 12 Capítulo 3: Download do Backup Online Embratel 16 Capítulo 4: Cópia

Leia mais

Autodesk Learning Central

Autodesk Learning Central Guia de Introdução Autodesk Learning Central Autodesk, Inc. Guia de Introdução Rev 3.0 Sumário Navegação na Página inicial do ALC...2 Minha aprendizagem...3 Onde posso localizar os meus cursos concluídos?...3

Leia mais

Ajuda das opções Fiery 1.3 (cliente)

Ajuda das opções Fiery 1.3 (cliente) 2015 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 29 de janeiro de 2015 Conteúdo 3 Conteúdo...5 Ativar uma opção Fiery...6

Leia mais

Backup e Recuperação Guia do Usuário

Backup e Recuperação Guia do Usuário Backup e Recuperação Guia do Usuário Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste

Leia mais

Prezado aluno, 1 - ) Clique no link que segue: http://speedtest.net/ 2 - ) Clique em iniciar teste: 3-) Verifique a velocidade:

Prezado aluno, 1 - ) Clique no link que segue: http://speedtest.net/ 2 - ) Clique em iniciar teste: 3-) Verifique a velocidade: Prezado aluno, Primeiramente sugerimos que utilize o Google Chrome, um navegador mais rápido e seguro. https://www.google.com/intl/pt-br/chrome/browser/?hl=pt-br&brand=chmi Caso não resolva os problemas,

Leia mais

UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA. Manual do Moodle- Sala virtual

UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA. Manual do Moodle- Sala virtual UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA Manual do Moodle- Sala virtual UNIFAP MACAPÁ-AP 2012 S U M Á R I O 1 Tela de Login...3 2 Tela Meus

Leia mais

Modelos de Caso de Administração

Modelos de Caso de Administração Modelos de Caso de Administração Instruções Ajude a equipe Premier+ a concluir seus Casos de Administração de forma rápida e eficiente! Este documento lista as informações necessárias para concluir as

Leia mais

Solução 1 - Copiar e colar a URL de convite do Ariba na barra de endereços do navegador:

Solução 1 - Copiar e colar a URL de convite do Ariba na barra de endereços do navegador: Índice Obter ajuda... 1 Dúvidas e perguntas frequentes... 1 Erro ao tentar acessar a URL no e-mail de registro:... 1 Solução 1 - Copiar e colar a URL de convite do Ariba na barra de endereços do navegador:...

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O servidor de arquivos fornece um ponto centralizado na rede para armazenamento e compartilhamento de arquivos entre os usuários. Quando

Leia mais

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Notas de versão McAfee Endpoint Security 10.1.0 Para uso com o epolicy Orchestrator Conteúdo Sobre esta versão Novos recursos e aprimoramentos Problemas solucionados Problemas conhecidos Instruções de

Leia mais

Guia do Usuário do Cisco Unified MeetingPlace para Outlook versão 7.1

Guia do Usuário do Cisco Unified MeetingPlace para Outlook versão 7.1 Guia do Usuário do Cisco Unified MeetingPlace para Outlook versão 7.1 Sede das Américas Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 EUA http://www.cisco.com Tel.: +1 408 526-4000

Leia mais

Brainloop Secure Dataroom versão 8.30 App QR Code Scanner para ios e Android Guia rápido

Brainloop Secure Dataroom versão 8.30 App QR Code Scanner para ios e Android Guia rápido Guia rápido Brainloop Secure Dataroom Versão 8.30 Direitos autorais Brainloop AG, 2004-2016. Todos os direitos reservados. Versão do documento 1.3. Todas as marcas registradas, citadas neste documento

Leia mais

Laboratório - Exploração do FTP

Laboratório - Exploração do FTP Objetivos Parte 1: Usar o FTP em um prompt de comando Parte 2: Baixar um arquivo FTP usando WS_FTP LE Parte 3: Usar o FTP em um navegador Histórico/cenário O File Transfer Protocol (FTP) faz parte do conjunto

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. 1 Ao final deste tópico, você estará apto a: Descrever as funções de segurança fornecidas pelo System Landscape

Leia mais

Xerox WorkCentre 7220 / 7225 Painel de controle

Xerox WorkCentre 7220 / 7225 Painel de controle Xerox WorkCentre 70 / 7 Painel de controle Os serviços disponíveis podem variar de acordo com a configuração da impressora. Para obter detalhes sobre serviços e configurações, consulte o Guia do Usuário.

Leia mais

MANUAL DIPAM A Versão de 10/05/2012

MANUAL DIPAM A Versão de 10/05/2012 MANUAL DA DIPAM A Versão de 10/05/2012 1 Índice Geral... 3 Configuração Mínima... 3 Instalação... 4 Procedimento pós-instalação para sistemas com Vista ou Windows 7... 8 Uso do Programa DIPAM-A... 10 DIPAM

Leia mais

... MANUAL DO MODERADOR SERVIÇOS DE WEB

... MANUAL DO MODERADOR SERVIÇOS DE WEB ... MANUAL DO MODERADOR SERVIÇOS DE WEB ÍNDICE 1. IMPLEMENTAÇÃO 4 1.1 PAINEL DE CONTROLE 4 1.2 SENHA 4 1.3 INSTALAÇÃO 4 1.3.1 INSTALAÇÃO PARA MODERADOR 4 1.3.2 INSTALAÇÃO PARA PARTICIPANTES 8 1.3.2.1 PELO

Leia mais

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados. Redes Ponto a Ponto É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores devem estar

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

Driver da KODAK D4000 Duplex Photo Printer para WINDOWS

Driver da KODAK D4000 Duplex Photo Printer para WINDOWS ReadMe_Driver.pdf 11/2011 Driver da KODAK D4000 Duplex Photo Printer para WINDOWS Descrição O driver da D4000 Printer é um driver da impressora MICROSOFT personalizado para uso com a D4000 Duplex Photo

Leia mais

Carrera Pessoal 2015. Guia de uso

Carrera Pessoal 2015. Guia de uso Carrera Pessoal 2015 Guia de uso Bem vindo ao Carrera Pessoal 2015, o gerenciador financeiro ideal. Utilizando o Carrera Pessoal você poderá administrar com facilidade as suas finanças e/ou da sua família.

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Professor Carlos Muniz Atualizar um driver de hardware que não está funcionando adequadamente Caso tenha um dispositivo de hardware que não esteja funcionando corretamente

Leia mais

Asset Management Software Client Module. Guia do Usuário

Asset Management Software Client Module. Guia do Usuário Asset Management Software Client Module Guia do Usuário Módulo do Cliente do Kodak Asset Management Software Configurações de status e ativos... 1 Menu de status de ativos... 2 Menu de configurações de

Leia mais

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual do SecurDisc Nero AG SecurDisc Informações sobre direitos autorais e marcas registradas O manual e todo o seu conteúdo é protegido por leis de direitos autorais e são de propriedade da Nero AG.

Leia mais

Licenciamento por volume da Adobe

Licenciamento por volume da Adobe Licenciamento por volume da Adobe Admin Console para clientes do VIP Guia do usuário do Value Incentive Plan (VIP) Versão 2.5 November 21, 2013 Sumário O que é o Admin Console para clientes do VIP?...

Leia mais

SISTEMA OPERACIONAL - MAC

SISTEMA OPERACIONAL - MAC Manual do Usuário SISTEMA OPERACIONAL - MAC Copyright GVT 2015 Versão 1.0.0 www.gvtcloud.com.br 1 1 Cloud... 3 1.1 Instalação do Cloud... 4 2 Configurações de preferências... 8 2.1 Geral... 10 2.2 Pastas...

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

MozyPro Guia do administrador Publicado: 2013-07-02

MozyPro Guia do administrador Publicado: 2013-07-02 MozyPro Guia do administrador Publicado: 2013-07-02 Sumário Prefácio: Prefácio...vii Capítulo 1: Apresentação do MozyPro...9 Capítulo 2: Noções básicas sobre os Conceitos do MozyPro...11 Noções básicas

Leia mais

LASERTECK SOFTECK FC MANUAL DO USUÁRIO

LASERTECK SOFTECK FC MANUAL DO USUÁRIO LASERTECK SOFTECK FC MANUAL DO USUÁRIO 2015 SUMÁRIO 1 INTRODUÇÃO... 3 2 REQUISITOS DO SISTEMA... 3 3 INSTALAÇÃO... 3 4 O QUE MUDOU... 3 5 COMO COMEÇAR... 4 6 FORMULÁRIOS DE CADASTRO... 5 7 CADASTRO DE

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

O QUE É A CENTRAL DE JOGOS?

O QUE É A CENTRAL DE JOGOS? O QUE É A CENTRAL? A Central de Jogos consiste de duas partes: Um site na Internet e um programa de computador (Central) que deve ser instalado em sua máquina. No site www.centraldejogos.com.br, você pode

Leia mais

Xerox ColorQube 8700 / 8900 Painel de controle

Xerox ColorQube 8700 / 8900 Painel de controle Painel de controle Os serviços disponíveis podem variar de acordo com a configuração da impressora. Para obter detalhes sobre serviços e configurações, consulte o Guia do Usuário. 3 5 Liberação da porta

Leia mais

Guia de Inicialização para a Web

Guia de Inicialização para a Web Intralinks VIA Versão 2.0 Guia de Inicialização para a Web Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter os números

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Mensagem instantânea. Edição 1

Mensagem instantânea. Edição 1 Mensagem instantânea Edição 1 2008 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e Nseries são marcas comerciais ou marcas registradas da Nokia Corporation. Nokia tune é uma marca

Leia mais

Capítulo 1. Guia de Início Rápido. Você vai aprender a programar a sua primeira reunião em 5 passos fáceis.

Capítulo 1. Guia de Início Rápido. Você vai aprender a programar a sua primeira reunião em 5 passos fáceis. Capítulo 1 Guia de Início Rápido Você vai aprender a programar a sua primeira reunião em 5 passos fáceis. PRIMEIRO PASSO: Entrando no ClaireMeeting Use o seu navegador e acesse: http://www.clairemeeting4.com.br

Leia mais

PowerPoint 2010 para o Office 365 para empresas

PowerPoint 2010 para o Office 365 para empresas PowerPoint 2010 para o Office 365 para empresas Faça a migração O Microsoft PowerPoint 2013 tem uma aparência diferente das versões anteriores. Assim, veja a seguir uma visão geral dos novos recursos e

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

DIRETO. Manual do Usuário. PROCERGS Divisão 7

DIRETO. Manual do Usuário. PROCERGS Divisão 7 DIRETO Manual do Usuário PROCERGS Divisão 7 Este documento foi produzido pela PROCERGS Praça dos Açorianos, s/n - CEP 90010-340 Porto Alegre, RS (051) 210-3100 http:\\www.procergs.com.br Sumário Sobre

Leia mais

Primeiros passos das Planilhas de Obra v2.6

Primeiros passos das Planilhas de Obra v2.6 Primeiros passos das Planilhas de Obra v2.6 Instalação, configuração e primeiros passos para uso das planilhas de obra Elaborado pela Equipe Planilhas de Obra.com Conteúdo 1. Preparar inicialização das

Leia mais

Guia de início rápido do Powersuite

Guia de início rápido do Powersuite 2013 Ajuste e cuide do desempenho de seu computador com um aplicativo poderoso e ágil. Baixando e instalando o Powersuite É fácil baixar e instalar o Powersuite geralmente, demora menos de um minuto. Para

Leia mais

Manual do Usuário ipedidos MILI S.A. - D.T.I.

Manual do Usuário ipedidos MILI S.A. - D.T.I. Manual do Usuário ipedidos MILI S.A. - D.T.I. MILI S.A. - D.T.I. Índice 1 ACESSANDO O PORTAL IPEDIDOS... 3 1.1 Login...5 1.2 Tela Principal, Mensagens e Atendimento On-line...6 2 CADASTRAR... 10 2.1 Pedido...10

Leia mais

Guia de Solução de Problemas do HASP

Guia de Solução de Problemas do HASP Guia de Solução de Problemas do HASP 1 Escritório corporativo: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 EUA www.trimble.com Direitos autorais e marcas registradas: 2005-2013,

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

Início Rápido: Registar para o Centro de Negócios da Microsoft

Início Rápido: Registar para o Centro de Negócios da Microsoft Guia do Cliente O Centro de Negócios da Microsoft permite que as pessoas em sua organização exibam com segurança contratos de compras, exibam pedidos de licenciamento por volume, efetuem o download do

Leia mais

Ajuda das opções Fiery 1.3 (servidor)

Ajuda das opções Fiery 1.3 (servidor) 2015 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 29 de janeiro de 2015 Conteúdo 3 Conteúdo...5 Ativar uma opção Fiery...5

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Software ConnectKey Share to Cloud Versão 1.0 Abril de 2013. Xerox ConnectKey Share to Cloud Guia do Usuário / Administrador

Software ConnectKey Share to Cloud Versão 1.0 Abril de 2013. Xerox ConnectKey Share to Cloud Guia do Usuário / Administrador Software ConnectKey Share to Cloud Versão 1.0 Abril de 2013 Xerox ConnectKey Share to Cloud Guia do Usuário / Administrador 2013 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox and Design

Leia mais

1. Introdução a Microsoft Excel

1. Introdução a Microsoft Excel Introdução a Microsoft Excel 1. Introdução a Microsoft Excel 1.1. O que é Microsoft Excel Microsoft Excel é um software de planilha eletrônica produzido pela Microsoft Corporation, para o sistema operacional

Leia mais