Remote Incident Manager (RIM)

Alternar para o conteúdo do Windows
Trocar de idioma

Aqui estão as respostas para algumas perguntas comuns sobre o RIM. Quando tiver alguma dúvida, consulte este documento sempre que possível. Se sua pergunta não estiver neste documento, entre em contato conosco. (https://pneumasolutions.com/contact/)

Compatibilidade

Quais versões do Windows são compatíveis?

Oferecemos suporte ao Windows 10 e versões superiores, bem como ao Windows Server 2016 e versões superiores.

Quais versões do Mac OS são compatíveis?

O RIM é compatível com todas as versões do Mac OS Ventura e Sonoma, sejam elas Intel ou Apple Silicon. Você, como usuário de Mac, pode fornecer suporte para alvos Windows, e os usuários do Windows podem fornecer suporte para o seu Mac.

E quanto às versões do Mac OS anteriores ao Ventura?

Alguns recursos do RIM dependem de funcionalidades recém-introduzidas no Ventura, tornando difícil a compatibilidade com versões anteriores.

Instalação

Por que há tantas solicitações de permissões no Mac OS?

Infelizmente, isso está além do nosso controle, pois o Mac OS exige que usemos seus canais para solicitar as permissões necessárias para o RIM. Não temos controle sobre a experiência do usuário, portanto, só podemos fornecer o máximo de instruções possível.

Informações de conexão

De modo geral, qual é a capacidade de resposta do RIM?

A latência de ida e volta durante uma sessão RIM é extremamente mínima. Como fazemos todos os esforços para não depender do serviço central para manter a conexão em funcionamento, na maioria das vezes suas conexões são diretas de um computador para outro - isso é conhecido como peer-to-peer. Se sua configuração de rede não permitir conexões peer-to-peer, recorremos a qualquer número de retransmissores localizados em todo o mundo, em vez de depender de um servidor central. Assim, mesmo nesse caso, sua latência ainda será mínima.

Onde estão localizados seus relés?

Atualmente, oferecemos relés nos seguintes locais:

  • EUA
  • Virgínia
  • Califórnia
  • Toronto, Canadá
  • Londres, Inglaterra
  • Varsóvia, Polônia
  • Bangalore, Índia
  • Cingapura
  • Sidney, Austrália
  • São Paulo, Brasil

Solução de problemas gerais da sessão

A máquina de destino à qual estou conectado não responde corretamente aos comandos do teclado que funcionam bem no meu teclado. O que está acontecendo?

Isso pode ser devido a uma das seguintes possibilidades:

  • Um conflito nos layouts de teclado: em raras ocasiões, se um layout de teclado for muito diferente do seu, isso pode confundir o RIM. Se isso ocorrer, entre em contato conosco com um relatório contendo informações sobre o layout do teclado de ambas as máquinas.
  • Se a máquina de destino estiver usando o JAWS 2024, seu processamento unificado do teclado às vezes interfere no uso da tecla CTRL para silenciar a fala. Embora isso tenha sido corrigido no JAWS2025, o processamento unificado do teclado interfere no uso adequado da tecla Caps Lock.
    • Esses problemas podem ser resolvidos desativando o processamento unificado do teclado no centro de configurações do JAWS.
  • O processamento unificado do teclado não é necessário se o usuário de destino também não estiver usando o ZoomText ou o Fusion.
  • Se a máquina de destino estiver usando o NVDA e tiver a opção “Lidar com teclas de outros aplicativos” desmarcada, o RIM não poderá processar a entrada do teclado do controlador.
    • Observe que essa configuração está ativada por padrão e, na maioria dos casos, é aconselhável deixá-la ativada.
  • Se a máquina de destino tiver um teclado numérico e o numlock da sua máquina estiver fora de estado com o deles, você poderá notar um comportamento estranho no lado de destino.
  • Dependendo do estado em que você deseja que o numlock do destino esteja, certifique-se de que ele também corresponda ao lado do controlador.

Ao alternar uma sessão, Windows+Shift+F não funciona para reverter a alternância. Por que isso acontece?

As edições recentes do Windows 11 introduziram uma barra Edge, que infelizmente causa um conflito com nosso comando de teclado Windows+Shift+F em qualquer lugar onde o RIM não esteja processando diretamente a entrada do teclado. Atualmente, reverter uma alternância pode ser feito de forma mais eficaz através do menu da sessão.

Ao iniciar uma conversa de voz no Windows, o RIM usa o microfone interno, independentemente do microfone que eu seleciono nas configurações de som. O que está errado?

Isso pode ser devido à Intel® Smart Sound Technology for Digital Microphones em alguns processadores Intel mais recentes. Desativar isso deve resolver o problema. Para desativar a Intel® Smart Sound Technology for Digital Microphones, faça o seguinte:

  1. Vá para a caixa Executar (Windows+R).
  2. Digite devmgmt.msc
  3. Na árvore de dispositivos, expanda “Controladores de som, vídeo e jogos”.
  4. Clique com o botão direito do mouse em “Tecnologia Intel® Smart Sound para microfones digitais”. Selecione “Desativar dispositivo” no menu de contexto.

O alvo está usando o Zoom Text. Como posso ver a saída visual renderizada por essa ampliação?

Isso é feito alternando o ZoomText para o modo de compatibilidade. Esse modo permite que os aprimoramentos da tela sejam compartilhados por meio de ferramentas como Teams ou Zoom, bem como RIM. Você pode ativá-lo pelo menu do ZoomText: Ajuda > Avançado > Adaptador de vídeo. Na caixa de diálogo aberta, selecione o modo de compatibilidade e o ZoomText será reiniciado. Recomendamos alternar o adaptador de vídeo de volta para o modo normal após a conclusão da sessão RIM para obter desempenho e qualidade de ampliação ideais.

Depois que um computador é reimagemado e reconfigurado com o mesmo nome, há algo que precisa ser feito para que o RIM volte a funcionar?

Basta remover a máquina da sua conta, reinstalar o RIM e adicioná-la novamente à sua conta.

Preços e pagamentos

Então, obter ajuda de uma pessoa pelo RIM é totalmente gratuito, certo?

Com certeza! As assinaturas e/ou pagamentos únicos são para indivíduos e organizações que desejam oferecer assistência remota. Não precisa se preocupar em fazer uma assinatura se você for a pessoa que está recebendo ajuda. Na verdade, você nem precisa criar uma conta se estiver apenas recebendo ajuda.

Eu não presto assistência remota regularmente, mas posso ajudar um amigo ou familiar ocasionalmente. Existem opções que não envolvem uma assinatura?

Certamente! Nós acomodamos o máximo de casos de uso que podemos.

  • Qualquer pessoa pode ajudar um usuário pelo RIM gratuitamente por até 30 minutos por dia. Portanto, se você precisar ajudar alguém a instalar algum software, corrigir um problema rapidamente ou enviar alguns arquivos, nós podemos ajudar. Esses minutos não precisam ser usados de uma só vez.
  • É claro que haverá situações em que um problema específico exigirá um pouco mais de tempo. Ou talvez você esteja ajudando alguém a aprender um novo software e precise se conectar intermitentemente nos próximos dias ou semanas. É aí que entram nossos passes.
  • Os passes de incidente permitem que você se conecte a um único alvo quantas vezes forem necessárias durante um período de 24 horas.
    • Os passes diários permitem que você se conecte a vários alvos durante um período de 24 horas.
  • Os passes profissionais permitem que você aproveite todos os recursos profissionais da RIM com prazos não recorrentes de 1 semana, 2 semanas ou 1 mês.
  • Os pacotes de horas pré-pagas permitem que você tenha um número definido de horas disponíveis para serem usadas inteiramente no seu próprio tempo.
  • Você pode acumular vários desses passes e pacotes por hora e usá-los sempre que necessário. Se você tiver vários passes diários, por exemplo, não precisa usá-los consecutivamente. Da mesma forma, você não precisa usar suas horas pré-pagas em uma única sessão ou período de 24 horas.

Comprei um pacote de horas pré-pagas. O que acontece com minha cota diária gratuita?

Boas notícias: sua cota diária gratuita de 30 minutos não vai a lugar nenhum! Quando você inicia uma sessão baseada em palavras-chave, o RIM começa usando sua cota diária gratuita de 30 minutos. Seu tempo pré-pago será usado após o término dos 30 minutos gratuitos.

Quanto tempo durarão minhas horas pré-pagas? Elas estão vinculadas à minha assinatura?

As horas pré-pagas são totalmente separadas da sua assinatura. Dito isso, suas horas pré-pagas permanecerão em sua conta por um (1) ano após a data em que foram usadas pela primeira vez.

Como faço para divulgar o RIM no meu local de trabalho?

Reunimos um Kit de Auto-Defesa (SAK). Um pacote de cartas em formato de e-mail que você pode enviar às pessoas apropriadas em seu nome ou em nome de um funcionário. Para que conste, o RIM oferece a mesma funcionalidade que as soluções convencionais menos acessíveis. Como tal, o RIM pode substituir uma infraestrutura existente, em vez de ser usado em conjunto com ela. Portanto, é considerado uma acomodação de acessibilidade razoável e deve ser fornecido a você pela sua organização. Acessibilidade não é um favor, é um direito à inclusão.

Quais métodos de pagamento vocês aceitam?

Processamos pagamentos através da FastSpring, por isso podemos aceitar diretamente uma variedade de métodos de pagamento internacionais, incluindo os principais cartões de crédito, PayPal, Alipay e muitos outros.

Como funcionam esses passes? O relógio começa a contar imediatamente após o pagamento ou no dia em que eu iniciar a sessão?

Os passes só começam quando o controlador inicia a sessão. Portanto, se o computador do alvo apresentar uma falha que exija uma ida à loja e não for possível repará-lo no mesmo dia, você pode simplesmente esperar até que o computador esteja em boas condições e seu passe diário ainda estará à sua espera.

Isso significa que esses passes não expiram?

Não. Fique tranquilo, pois seus passes diários acumulados estarão à sua espera para serem ativados quando você estiver pronto.

O que acontece se eu me conectar a outra máquina no dia em que um passe de incidente foi usado?

Isso depende. Se a máquina estiver dentro da sua assinatura, ou seja, se você estiver acessando sua máquina doméstica enquanto estiver viajando, então tudo continuará como de costume. Quaisquer outras conexões que não sejam o alvo inicial ao qual você se conectou funcionarão sob a cota normal de 30 minutos.

Eu tenho uma assinatura pessoal ativa. Ainda poderei ajudar um usuário fora do grupo de alvos por até 30 minutos ou por meio de um passe?

Sim! Sua cota diária de 30 minutos ainda está disponível para qualquer máquina fora da sua assinatura. Além disso, adquirir uma assinatura não substitui nenhum passe existente que você possa ter.

Tenho uma assinatura pessoal e o computador de destino passou por uma atualização de hardware. A Rim considerará isso como uma troca de máquina?

Somente se o RIM precisar ser reinstalado. Portanto, embora uma atualização do disco rígido ou qualquer outra situação que exija a reinstalação do Windows seja considerada uma troca de máquina, a atualização da memória RAM não seria.

Nossa empresa adquiriu a assinatura profissional, mas temos dois técnicos: um que presta suporte técnico durante o dia e outro que trabalha com manutenção de sistemas à noite. Podemos atribuir uma licença de controlador ao administrador de sistemas noturno?

Com certeza. Em situações em que vários técnicos usarão o RIM, oferecemos até duas (2) licenças de controlador adicionais por US$ 50 por mês por licença — US$ 500 por ano por licença — para acompanhar o plano profissional, se necessário. Isso facilitará o suporte remoto por vários controladores em diferentes estações de trabalho ou escritórios.
Se você tiver várias licenças de controlador, poderá adquirir canais adicionais para que as sessões possam ser executadas simultaneamente. Cada canal adicional custa US$ 50 por mês ou US$ 500 por ano.

Por que há uma taxa de configuração para contas RIM Enterprise?

A taxa de configuração para contas RIM Enterprise cobre o trabalho administrativo, técnico e relacionado à segurança necessário para configurar o ambiente da sua organização. Isso inclui:

  • Configuração personalizada: adaptamos a implantação do RIM Enterprise para atender às necessidades da sua organização, incluindo funções de usuário, permissões e configurações de segurança.
  • Configuração de acesso autônomo: se a sua organização precisar de acesso autônomo aos destinos, ajudamos a configurar esse recurso corretamente para garantir um acesso remoto seguro e sem interrupções.
  • Preparações de infraestrutura e segurança: verificamos conexões seguras, requisitos de conformidade e otimizações do sistema para garantir que sua implantação seja confiável e atenda aos padrões do setor.
  • Treinamento inicial e suporte: nossa equipe auxilia as equipes de TI e os administradores na integração, ajudando-os a maximizar os recursos do RIM.
  • Consultoria privada com a equipe de desenvolvimento: fornecemos acesso direto à nossa equipe de desenvolvimento para atender a solicitações de documentação de segurança, discutir necessidades de integração personalizadas ou revisar questões técnicas específicas.
  • Acesso exclusivo ao canal Slack do RIM Insiders: os clientes empresariais têm acesso a um canal Slack dedicado, onde podem se comunicar com nossa equipe, receber atualizações e colaborar com outros usuários avançados do RIM.

Essa taxa única de configuração garante uma implantação tranquila, segura e personalizada, fornecendo à sua organização tudo o que ela precisa para aproveitar ao máximo o RIM desde o primeiro dia.

Segurança

As sessões do RIM são criptografadas?

Sim. Todas as sessões em todas as plataformas, sejam conexões ponto a ponto diretas ou conexões usando um relé, são criptografadas de ponta a ponta usando Datagram Transport Layer Security (DTLS). Essa é a mesma tecnologia vista no protocolo HTTPS que os sites modernos implementam para segurança.

A Pneuma Solutions pode espionar sessões retransmitidas pela nuvem pública?

Não. A negociação da chave de sessão e a criptografia são realizadas de ponta a ponta entre o controlador e o destino. Em outras palavras, tudo é criptografado antes mesmo de sair do seu dispositivo. Dessa forma, o serviço em nuvem apenas retransmite os dados como estão, tornando impossível para o serviço decifrar os dados.
Observe que o RIM sempre tentará uma conexão ponto a ponto direta sempre que possível. Os retransmissores são usados apenas em situações em que uma conexão ponto a ponto direta se mostra impossível, mesmo com NAT traversal.

E quanto às gravações de sessão?

A nuvem nunca é usada durante o processamento das gravações de sessão. As gravações são armazenadas no disco rígido local do computador do controlador, e a distribuição ao usuário final fica inteiramente a cargo do controlador.

Que medidas foram tomadas para evitar vulnerabilidades de execução remota de código (RCE)?

Todo o código RIM exposto à entrada da rede é escrito em linguagens de programação seguras para memória, incluindo Rust e JavaScript.

O RIM está em conformidade com a HIPAA?

Sim. A melhor configuração neste caso seria uma implantação local, portanto, entre em contato conosco se o seu caso de uso depender disso.

É necessário abrir alguma porta no destino ou no controlador?

Não e não.

Quais conexões precisariam ser permitidas em uma rede para que o RIM funcionasse?

Ao utilizar a nuvem pública, é necessária uma conexão https com getrim.app. Em casos ideais, isso é suficiente para que o RIM estabeleça uma conexão ponto a ponto entre o controlador e o destino. No entanto, é útil permitir conexões UDP pelas portas 19302 e 3478 (as portas STUN e TURN padrão). Isso garante que, se um relé estiver sendo utilizado, o RIM não precisará recorrer a uma conexão tcp na porta 443.

O RIM é executado em segundo plano e, em caso afirmativo, ele aparecerá na minha lista Command+Tab?

O RIM é executado em segundo plano para processar atualizações automáticas, receber solicitações de conexão automáticas/solicitadas e habilitar o uso do comando global Option+Shift+Backspace do teclado. Ele não se comunicará com o servidor para qualquer outra finalidade, e nenhuma informação de identificação pessoal será transferida.
O RIM não aparecerá na sua lista Command+Tab, mas aparecerá nos menus de status que contêm informações sobre a bateria, conexão WiFi, etc.

Módulo de acessibilidade remota

Há algo que a máquina de destino precise configurar para usar o Módulo de acessibilidade remota pela primeira vez?

De forma alguma! Não há caixas de diálogo, telas de solicitação de permissão ou qualquer coisa do tipo.

O Módulo de Acessibilidade Remota funciona em telas seguras, como a tela de bloqueio?

Sim! Como o host RIM é executado com privilégios elevados, isso nos permite aproveitar o Módulo de Acessibilidade Remota para telas seguras.

A única exceção a isso é a janela de logon do FileVault.

Sessões autônomas

As conversas de voz são suportadas durante sessões autônomas?

Sim. No entanto, elas não podem ser iniciadas a menos que o usuário final esteja fisicamente presente para aceitar uma solicitação de permissão. Isso permite conversas de voz, garantindo ao mesmo tempo a máxima privacidade e segurança.

Se eu excluir uma máquina autônoma da minha conta de controlador, isso revogará automaticamente a permissão no alvo?

Sim. Assim que um alvo sem supervisão for removido, a alteração entrará em vigor imediatamente. Se a máquina de destino estiver desligada ou não estiver conectada à Internet, a alteração entrará em vigor assim que uma conexão com a Internet for estabelecida na máquina.

A máquina de destino foi reiniciada após a instalação de atualizações e drivers e requer uma senha para fazer login. Como a sessão continua a partir daqui?

Na maioria dos casos, especialmente quando a criptografia de disco FileVault está ativada, o usuário de destino precisará estar fisicamente presente para inserir manualmente a senha. O RIM não pode ser iniciado em um Mac criptografado antes que o logon esteja totalmente concluído.

Tenho várias máquinas desempenhando a função de controlador. A lista de máquinas configuradas para acesso autônomo será preenchida em todas as máquinas?

Sim. A lista de máquinas configuradas para acesso autônomo é armazenada em sua conta, portanto, será preenchida automaticamente.

Por que sou solicitado a confirmar o usuário após uma instalação com um clique no plano Pro, enquanto o plano Enterprise permite instalações autônomas?

A principal diferença está na propriedade e no controle dos computadores que estão sendo gerenciados.

  • Plano Enterprise:
  • Presume-se que a organização seja proprietária dos computadores que estão sendo gerenciados.
  • Assim, o plano Enterprise permite a implantação em massa do RIM sem a necessidade de interação dos usuários individuais. Isso ocorre porque a organização tem controle total sobre esses dispositivos, eliminando a necessidade de confirmação do usuário.
  • Plano Pro:
  • Presume-se que as máquinas controladas pertencem a usuários finais individuais.
  • Priorizamos a transparência e o consentimento do usuário. Após uma instalação com um clique, o usuário final é solicitado a confirmar a instalação do RIM. Isso garante que eles estejam cientes do software que está sendo instalado em seus dispositivos e oferece uma oportunidade para que eles concordem com isso.
  • Essa abordagem ajuda a manter a confiança e a conformidade com os padrões de privacidade, respeitando a propriedade e a autonomia da máquina do usuário final.

Dicas e truques

Bem-vindo à seção Dicas e truques de nossas perguntas frequentes! Estamos entusiasmados em compartilhar algumas dicas úteis e pérolas de sabedoria para aprimorar sua experiência com o RIM. Dito isso, como em todas as grandes aventuras, há algumas ressalvas a serem lembradas:

  1. O mundo da tecnologia é como uma caixa de chocolates – sempre cheio de surpresas. Nossas dicas são baseadas em vários fatores, incluindo, entre outros, a versão do RIM e a versão do sistema operacional usados pelo criador da dica. À medida que o RIM evolui, algumas dessas dicas podem se tornar menos relevantes. Mantenha-se atualizado com a versão mais recente para obter a melhor experiência!
  2. Um tamanho não serve para todos. Nosso software foi projetado para atender a uma ampla gama de necessidades, mas a jornada de cada usuário é única. O que funciona muito bem para um pode ser menos encantador para outro. Sinta-se à vontade para adaptar essas dicas às suas necessidades e preferências específicas.
  3. Embora algumas dessas dicas possam vir de nós, muitas delas vêm diretamente de nossa vibrante comunidade de usuários (como você!). Embora celebremos esse conhecimento compartilhado, lembre-se de que essas sugestões são baseadas em experiências pessoais e podem não ter sido avaliadas por nossos especialistas em tecnologia.

Se você tiver dúvidas ou perguntas, nossa equipe de suporte está à disposição por mensagem. Não mordemos, prometemos!

Ao usar essas dicas, você reconhece e concorda com o aviso acima. Agora, vá em frente e explore o potencial do RIM com esses truques na manga!

Ouvindo o áudio do microfone de um de seus computadores pessoais (Windows)

Com o objetivo de garantir a máxima privacidade, o RIM não oferece suporte a conversas de voz durante sessões totalmente autônomas, a menos que o usuário alvo esteja fisicamente presente para concordar com elas. No entanto, pode haver momentos em que você queira ouvir o áudio proveniente de um dispositivo próximo a um de seus computadores remotos. Por exemplo, você pode ter um rádio-relógio próximo à sua mesa e estar usando seu laptop na varanda. Embora a qualidade possa não ser a melhor, o RIM pode ser uma excelente solução improvisada de áudio sem fio!

Configurar sua máquina de destino para ouvir o áudio do microfone envolverá canalizar o áudio do microfone para seus alto-falantes. Como você deseja ouvir o microfone em uma sessão remota, primeiro precisamos diminuir o volume do alto-falante para evitar um loop de feedback. Para fazer isso:

  1. Abra a caixa Executar (Windows+R).
  2. Digite sndvol e pressione Enter.
  3. Pressione a tecla End para chegar a 0% e, em seguida, pressione a seta para cima uma vez para chegar a 1%. Como você pode ver, o RIM não leva em consideração o volume real da máquina de destino ao emitir seu áudio.
  4. Saia do mixer de volume.

Com o volume reduzido, é hora de ativar a função de escuta do microfone.

  1. Abra as Configurações do Windows (Windows+I). Procure por microfone. Localize Privacidade do microfone na lista e pressione Enter. Certifique-se de que “Acesso ao microfone” e “Permitir que aplicativos acessem seu microfone” estejam ativados.
  2. Pressione Windows+R novamente e, desta vez, digite mmsys.cpl para abrir as configurações de som.
  3. Nas configurações de som, acesse a guia gravação (Ctrl+Tab).
  4. Selecione o microfone ou dispositivo de entrada de linha que deseja ouvir e acesse as propriedades com Alt+P.
  5. Nas propriedades, pressione CTRL+Tab para acessar a guia “Ouvir” e marque a caixa de seleção “Ouvir este dispositivo”.
  6. Pressione CTRL+Tab mais uma vez para acessar a seção “Níveis” e ajuste o ganho do microfone para um nível que seja suficiente para você. Pressione Enter quando terminar.

Pronto! Agora você deve ouvir o áudio do microfone junto com o restante da saída da máquina remota.