Remote Incident Manager (RIM)

Alternar para o conteúdo do Windows
Trocar de idioma

Aqui estão as respostas para algumas perguntas comuns sobre a RIM. Ao se deparar com um problema, consulte este documento sempre que possível. Se a sua dúvida não for abordada neste documento, entre em contato conosco (https://pneumasolutions.com/contact/)

Compatibilidade

Quais versões do Windows são compatíveis?

Oferecemos suporte ao Windows10 e superior, bem como ao Windows Server2016 e superior.

Quais versões do Mac OS são compatíveis?

A RIM oferece suporte ao Mac OS Ventura e a versões futuras, sejam elas Intel ou Apple Silicon. Você, como usuário de Mac, pode fornecer suporte aos alvos do Windows, e os usuários do Windows podem fornecer suporte ao seu Mac.

E quanto às versões do Mac OS anteriores ao Ventura?

Alguns recursos do RIM dependem de funcionalidades recém-introduzidas no Ventura, o que dificulta a implementação da compatibilidade com versões anteriores.

Instalação

Por que tantas solicitações de permissão no Mac OS?

Infelizmente, isso está fora do nosso controle, pois o Mac OS exige que usemos seus meios para solicitar as permissões necessárias para o RIM. Não temos controle sobre a experiência do usuário, portanto, só podemos fornecer o máximo de instruções que pudermos.

Informações de conexão

De modo geral, qual é a capacidade de resposta da RIM?

A latência de ida e volta durante uma sessão da RIM é extremamente mínima. Como não dependemos de um serviço central, na maioria das vezes suas conexões são diretas de um computador para outro - isso é conhecido como ponto a ponto. Se a sua configuração de rede não permitir conexões ponto a ponto, recorreremos a qualquer número de retransmissores localizados em todo o mundo em vez de depender de um servidor central. Portanto, mesmo assim, sua latência ainda será bem mínima.

Onde estão localizados seus relés?

Atualmente, oferecemos retransmissores nos seguintes locais:

  • EUA
    • Virgínia
    • Califórnia
  • Teronto, Canadá
  • Londres, Inglaterra
  • Varsóvia, Polônia
  • Bangalore, Índia
  • Cingapura
  • Sidney, Austrália
  • São Paulo, Brasil

Solução de problemas da sessão geral

A máquina de destino à qual estou conectado não responde adequadamente aos comandos de teclado que funcionam bem no meu teclado. O que está acontecendo?

Isso pode se dever a uma das seguintes possibilidades:

  • Um conflito nos layouts de teclado: Em raras ocasiões, se um layout de teclado for diferente o suficiente do seu, ele poderá confundir a RIM. Se isso ocorrer, entre em contato conosco com um relatório contendo informações sobre o layout do teclado de ambas as máquinas.
  • Se o computador de destino estiver usando o JAWS 2024, o processamento unificado do teclado às vezes interfere no uso da tecla CTRL para silenciar a fala. Embora tenhamos implementado uma correção para isso, às vezes ainda podem surgir problemas.
    • Esse problema pode ser resolvido desativando o processamento de teclado unificado na central de configurações do JAWS.
    • O processamento de teclado unificado não é necessário se o usuário de destino não estiver usando também o ZoomText ou o Fusion.
  • Se o computador de destino estiver usando o NVDA e tiver a opção “Manipular teclas de outros aplicativos” desmarcada, a RIM não poderá processar a entrada de teclado do controlador.
    • Observe que essa configuração está ativada por padrão e, na maioria dos casos, é recomendável deixá-la ativada.

Ao iniciar uma conversa por voz no Windows, a RIM usa o microfone interno, independentemente do microfone que eu selecionar nas configurações de som. O que há de errado?

Isso pode ser devido à tecnologia Intel® Smart Sound para microfones digitais em alguns processadores Intel mais recentes. A desativação dessa tecnologia deve resolver o problema. Para desativar a Intel® Smart Sound Technology for Digital Microphones, faça o seguinte:

  1. Vá para a caixa de execução (Windows+R).
  2. Digite devmgmt.msc
  3. Na árvore de dispositivos, expanda “Controladores de som, vídeo e jogos”
  4. Clique com o botão direito do mouse em “Tecnologia de som inteligente Intel® para microfones digitais” Escolha “Desativar dispositivo” no menu de contexto.

O alvo está usando o Zoom Text. Como posso experimentar a saída visual conforme renderizada por essa ampliação?

Isso é feito mudando o ZoomText para o modo de compatibilidade. Esse modo permite que os aprimoramentos de tela sejam compartilhados por meio de ferramentas como Teams ou Zoom, bem como pela RIM. Você pode ativá-lo no menu do ZoomText: Ajuda > Avançar > Adaptador de tela. Na caixa de diálogo aberta, selecione o modo de compatibilidade e o ZoomText será reiniciado. Recomendamos mudar o adaptador de vídeo de volta para o modo normal após a conclusão da sessão de RIM para otimizar o desempenho e a qualidade da ampliação.

Depois que um computador for reimaginado e reconfigurado com o mesmo nome de computador, há algo que precise ser feito para que o RIM volte a funcionar?

Basta remover a máquina de sua conta, reinstalar o RIM e adicionar a máquina novamente à sua conta.

Preços e pagamentos

Então, obter ajuda de uma pessoa pela RIM é totalmente gratuito, certo?

Pode ter certeza! As assinaturas e/ou pagamentos únicos são para indivíduos e organizações que desejam oferecer assistência remota. Não é necessário se preocupar em obter uma assinatura se você for a pessoa que está recebendo ajuda. Na verdade, você nem precisa criar uma conta se estiver apenas recebendo ajuda.

Na verdade, não presto assistência remota regularmente, mas posso estar ajudando um amigo ou membro da família ocasionalmente. Há alguma opção que não envolva uma assinatura?

Com certeza! Nós acomodamos o maior número possível de casos de uso.

  • Qualquer pessoa pode ajudar um usuário pela RIM gratuitamente por até 30 minutos por dia. Portanto, se você precisar ajudar alguém a instalar um software, resolver um problema rapidamente ou enviar alguns arquivos, nós temos o que você precisa. Esses minutos não precisam ser usados de uma só vez.
  • É claro que haverá situações em que um determinado problema exigirá um pouco mais de tempo. Ou talvez você esteja ajudando alguém a aprender um novo software e talvez se conecte de vez em quando nos próximos dias ou semanas. É aí que entram os nossos passes.
    • Os passes para incidentes permitem que você se conecte a um único alvo quantas vezes forem necessárias em um período de 24 horas.
    • Os passes diários permitem que você se conecte a vários alvos em um período de 24 horas.
    • Os passes profissionais permitem que você aproveite todos os recursos profissionais da RIM com termos não recorrentes de uma semana, duas semanas ou um mês.
    • Os pacotes de horas pré-pagas permitem que você tenha um número definido de horas disponíveis para serem usadas inteiramente em seu próprio tempo.
  • Você pode acumular vários desses passes e pacotes de horas e usá-los sempre que necessário. Se você tiver vários passes diários, por exemplo, não precisará usá-los consecutivamente. Da mesma forma, não é necessário usar as horas pré-pagas em uma única sessão ou período de 24 horas.

Comprei um pacote de horas pré-pagas. O que acontece com minha cota diária gratuita?

Boas notícias: sua cota diária gratuita de 30 minutos não vai desaparecer! Quando você iniciar uma sessão baseada em palavras-chave, a RIM começará usando sua cota diária gratuita de 30 minutos. Seu tempo pré-pago será usado após o término dos 30 minutos gratuitos.

Quanto tempo durarão minhas horas pré-pagas? Elas estão vinculadas à minha assinatura?

As horas pré-pagas são totalmente separadas de sua assinatura. Dito isso, suas horas pré-pagas permanecerão em sua conta por um (1) ano após a data em que foram usadas pela primeira vez.

Como faço para chamar a atenção do meu local de trabalho para a RIM?

Nós montamos um [Self-Advocacy Kit] (https://sak.getrim.app) (SAK). Um pacote de cartas formatadas por e-mail que você pode enviar às pessoas apropriadas em seu nome ou em nome de um funcionário. Para fins de registro, o RIM oferece a mesma funcionalidade que as soluções convencionais menos acessíveis. Dessa forma, o RIM pode substituir uma infraestrutura existente, em vez de ser usado junto com ela. Portanto, ele é considerado uma acomodação de acessibilidade razoável e deve ser fornecido a você pela sua organização. A acessibilidade não é um favor, é um direito à inclusão.

Quais métodos de pagamento vocês aceitam?

Processamos pagamentos por meio do FastSpring, portanto, podemos aceitar diretamente uma variedade de métodos de pagamento internacionais, inclusive os principais cartões de crédito, PayPal, Alipay e muitos outros.

Como funcionam esses passes? O relógio começa imediatamente após o pagamento ou no dia em que eu iniciar a sessão?

Os passes só começam quando o controlador inicia a sessão. Portanto, se a máquina do alvo falhar, exigindo uma ida à oficina e não for possível uma entrega no mesmo dia, você pode simplesmente aguardar até que a máquina esteja em boas condições e seu passe diário ainda estará esperando por você.

Então isso significa que esses passes não expiram?

Não. Fique tranquilo, pois seu acúmulo de passes diários estará esperando pacientemente para que você os ative quando estiver pronto.

O que acontecerá se eu me conectar a outra máquina no dia em que um passe de incidente tiver sido usado?

Isso depende. Se a máquina estiver dentro da sua assinatura, ou seja, se você estiver acessando a máquina de sua casa enquanto estiver em trânsito, tudo continuará como de costume. Quaisquer outras conexões que não sejam o alvo inicial ao qual você se conectou funcionarão de acordo com a cota usual de 30 minutos.

Tenho uma assinatura pessoal ativa. Ainda poderei ajudar um usuário fora do grupo de alvos por até 30 minutos ou por meio de um passe?

Sim! Sua cota diária de 30 minutos ainda está disponível para qualquer máquina fora de sua assinatura. Além disso, a aquisição de uma assinatura não substitui os passes existentes que você possa ter.

Tenho uma assinatura pessoal e o computador de destino passou por uma atualização de hardware. A Rim considerará isso como uma troca de máquina?

Somente se o RIM precisar ser reinstalado. Portanto, embora uma atualização de disco rígido ou qualquer outra situação que exija a reinstalação do Windows seja considerada uma troca de máquina, a atualização da memória RAM não é considerada.

Nossa empresa comprou a assinatura pro, mas temos dois técnicos - um que trabalha no help-desk durante o dia e um técnico de manutenção de sistemas que trabalha à noite. Poderíamos atribuir ao administrador de sistemas noturno um assento de controlador?

Sem dúvida. Em situações em que várias técnicas estarão usando a RIM, oferecemos até dois (2) assentos de controlador adicionais por US$ 50 por mês por assento - US$ 500 por ano por assento - para acompanhar o plano pro, se necessário. Isso facilitará o fornecimento de suporte remoto para vários controladores em diferentes estações de trabalho ou escritórios.
Se você tiver vários assentos de controlador, poderá adquirir canais adicionais para eles, de modo que as sessões possam ser executadas simultaneamente. Cada canal adicional custa US$ 50 por mês ou US$ 500 por ano.

Segurança

As sessões da RIM são criptografadas?

Sim. Todas as sessões em todas as plataformas, sejam elas conexões diretas ponto a ponto ou conexões usando um relé, são criptografadas de ponta a ponta usando o Datagram Transport Layer Security (DTLS). Essa é a mesma tecnologia vista no protocolo HTTPS que os sites modernos implementam para segurança.

A Pneuma Solutions pode espionar as sessões retransmitidas pela nuvem pública?

Não. A negociação e a criptografia da chave de sessão são realizadas de ponta a ponta entre o controlador e o destino. Em outras palavras, tudo é criptografado antes mesmo de sair do seu dispositivo. Dessa forma, o serviço de nuvem apenas retransmite os dados como estão, tornando impossível para o serviço decifrar os dados.

Que medidas foram tomadas para evitar vulnerabilidades de execução remota de código (RCE)?

Todo o código da RIM que é exposto à entrada da rede é escrito em [linguagens de programação seguras para a memória] (https://www.memorysafety.org/docs/memory-safety/), incluindo Rust e JavaScript.

A RIM está em conformidade com a HIPAA?

Sim. A melhor configuração nesse caso seria uma implantação no local, portanto, entre em contato conosco se o seu caso de uso depender disso.

É necessário abrir alguma porta no destino ou no controlador?

Não e não.

Que conexões precisam ser permitidas em uma rede para que o RIM funcione?

Ao utilizar a nuvem pública, é necessária uma conexão https para getrim.app. Em casos ideais, isso é suficiente para que a RIM estabeleça uma conexão ponto a ponto entre o controlador e o destino. No entanto, é útil permitir conexões UDP por meio das portas 19302 e 3478 (as portas STUN e TURN padrão). Isso garante que, se um relé estiver sendo utilizado, o RIM não precisará voltar para uma conexão tcp na porta 443.

O RIM é executado em segundo plano e, se for o caso, ele aparecerá em minha lista Command+Tab?

O RIM é executado em segundo plano para processar atualizações automáticas, receber solicitações de conexão não assistidas/promovidas e permitir o uso do comando de teclado global Option+Shift+Backspace. Ele não telefonará para casa para nenhuma outra finalidade, e nenhuma informação pessoal identificável é transferida.
O RIM não aparecerá na lista Command+Tab, mas aparecerá nos menus de status que contêm informações sobre a bateria, a conexão WiFi etc.

Módulo de acessibilidade remota

Há algo que a máquina de destino precise configurar para o primeiro uso do Remote Accessibility Module?

De forma alguma! Não há caixas de diálogo, telas de solicitação de permissão ou algo do gênero.

O Módulo de Acessibilidade Remota funciona em telas seguras, como a tela de bloqueio?

Sim! Como o host da RIM é executado com privilégios elevados, isso nos permite aproveitar o Remote Accessibility Module para telas seguras. A única exceção a isso é a janela de logon do FileVault.

Sessões sem supervisão

Há suporte para conversas por voz durante sessões sem supervisão?

Sim. No entanto, elas não podem ser iniciadas a menos que o usuário final esteja fisicamente presente para aceitar uma solicitação de permissão. Isso permite conversas por voz e, ao mesmo tempo, garante o máximo de privacidade e segurança.

Se eu excluir uma máquina autônoma da minha conta de controlador, isso revogará automaticamente a permissão no destino?

Sim. Quando um alvo autônomo for removido, a alteração entrará em vigor imediatamente. Se a máquina de destino estiver desligada ou não estiver conectada à Internet, a alteração entrará em vigor assim que uma conexão com a Internet for estabelecida na máquina.

O computador de destino foi reiniciado após a instalação de atualizações e drivers e requer uma senha para fazer login. Como a sessão continua a partir daqui?

Na maioria dos casos, especialmente quando a criptografia de disco FileVault está ativada, o usuário-alvo precisará digitar a senha manualmente. A RIM não pode ser iniciada em um Mac criptografado antes que ele tenha feito o login completo.

Tenho várias máquinas desempenhando o papel de controlador. A lista de máquinas configuradas para acesso autônomo será preenchida em todas as máquinas?

Sim. A lista de máquinas configuradas para acesso não supervisionado é armazenada em sua conta, portanto, será preenchida automaticamente.

Dicas e truques

Bem-vindo à seção Dicas e truques das nossas Perguntas frequentes! Estamos entusiasmados em compartilhar alguns insights úteis e dicas de sabedoria para aprimorar sua experiência com a RIM. Dito isso, como em todas as grandes aventuras, há algumas ressalvas que você deve ter em mente:

  1. O mundo da tecnologia é como uma caixa de chocolates - sempre cheio de surpresas. Nossas dicas se baseiam em vários fatores, incluindo, entre outros, a versão da RIM e a versão do sistema operacional usadas pelo criador da dica. À medida que a RIM evolui, algumas dessas dicas podem se tornar menos relevantes. Mantenha-se atualizado com a versão mais recente para ter a melhor experiência!
  2. Um tamanho único não serve para todos. Nosso software foi projetado para atender a uma gama diversificada de necessidades, mas a jornada de cada usuário é única. O que funciona como um encanto para um pode ser menos encantador para outro. Sinta-se à vontade para adaptar essas dicas às suas necessidades e preferências específicas.
  3. Embora algumas dessas dicas possam vir de nós, muitas delas vêm diretamente da nossa vibrante comunidade de usuários (como você!). Embora celebremos esse conhecimento compartilhado, lembre-se de que essas sugestões se baseiam em experiências pessoais e podem não ter sido avaliadas por nossos especialistas em tecnologia.

Se tiver dúvidas ou perguntas, nossa equipe de suporte está [a apenas uma mensagem de distância] (https://pneumasolutions.com/contact/) Nós não mordemos, prometemos!

Ao usar essas dicas, você reconhece e concorda com a isenção de responsabilidade acima. Agora, vá em frente e explore o potencial da RIM com esses truques na manga!

Ouvir o áudio do microfone de uma de suas máquinas pessoais (Windows)

Com o objetivo de garantir o máximo de privacidade, a RIM não oferece suporte a conversas por voz durante sessões totalmente sem supervisão. No entanto, pode haver ocasiões em que você queira ouvir o áudio proveniente de um dispositivo próximo a um dos computadores remotos. Por exemplo, você pode ter um rádio-relógio próximo à sua área de trabalho e pode estar usando o laptop na varanda. Embora a qualidade possa não ser das melhores, a RIM pode ser uma excelente solução improvisada de áudio sem fio!

Para configurar o computador de destino para ouvir o áudio do microfone, é necessário canalizar o áudio do microfone para os alto-falantes. Como o objetivo é ouvir o microfone em uma sessão remota, primeiro precisamos diminuir o volume do alto-falante para evitar um loop de feedback. Para fazer isso:

  1. Abra a caixa de execução (Windows+R).
  2. Digite sndvol e pressione Enter.
  3. Pressione a tecla end para chegar a 0% e, em seguida, pressione a seta para cima uma vez para chegar a 1%. Como você pode ver, o RIM não leva em consideração o volume real do computador de destino ao emitir o áudio.
  4. Saia do mixer de volume.

Com o volume agora reduzido, é hora de ativar a função de escuta do microfone.

  1. Abra as Configurações do Windows (Windows+I). Procure por microfone. Localize Privacidade do microfone na lista e pressione Enter. Certifique-se de que as opções “Acesso ao microfone” e “Permitir que os aplicativos acessem seu microfone” estejam ativadas.
  2. Pressione Windows+R novamente e, desta vez, digite mmsys.cpl para abrir as configurações de som.
  3. Nas configurações de som, acesse a guia de gravação (Ctrl+Tab).
  4. Selecione o microfone ou o dispositivo de entrada de linha que deseja ouvir e, em seguida, acesse as propriedades com Alt+P.
  5. Uma vez nas propriedades, CTRL+Tab na guia de escuta e marque a caixa de seleção “Listen to this Device” (Escutar este dispositivo).
  6. CTRL+Tab mais uma vez na seção Levels (Níveis) e ajuste o ganho do microfone para um nível que seja suficiente para você. Pressione Enter quando terminar.

Pronto! Agora você deve ouvir o áudio do microfone junto com o restante da saída da máquina remota.