Matematica no cotidiano

Disponível somente no TrabalhosFeitos
  • Páginas : 8 (1820 palavras )
  • Download(s) : 0
  • Publicado : 6 de dezembro de 2012
Ler documento completo
Amostra do texto
CONTRATO DE LICENÇA DE SOFTWARE DA SYMANTEC
do Ghost e Norton System Works Pro

IMPORTANTE: LEIA CUIDADOSAMENTE OS TERMOS E CONDIÇÕES DESTE CONTRATO DE LICENÇA ANTES DE USAR O SOFTWARE. A SYMANTEC CORPORATION E/OU SUAS SUBSIDIÁRIAS (“SYMANTEC”) CONCORDA EM CONCEDER LICENÇA DO SOFTWARE AO LICENCIADO ENQUANTO PESSOA FÍSICA, PESSOA JURÍDICA OU ENTIDADE LEGAL, QUE IRÁ UTILIZAR O SOFTWARE(DORAVANTE DENOMINADO “VOCÊ”) UNICAMENTE SOB A CONDIÇÃO DE ACEITAR TODOS OS TERMOS DESTE CONTRATO DE LICENÇA. ESTE CONTRATO LEGAL E EXECUTÁVEL SE REALIZA ENTRE VOCÊ E A SYMANTEC. AO ABRIR ESTA EMBALAGEM, ROMPER O LACRE, CLICAR NO BOTÃO “CONCORDO” OU “SIM” OU DE OUTRA FORMA INDICAR CONSENTIMENTO POR MEIO ELETRÔNICO OU CARREGAR O SOFTWARE, VOCÊ CONCORDA COM OS TERMOS E CONDIÇÕES DESTE CONTRATO. SE VOCÊ NÃOCONCORDAR COM ESSES TERMOS E CONDIÇÕES, CLIQUE NO BOTÃO “NÃO CONCORDO” OU “NÃO”, OU ENTÃO INFORME A RECUSA E NÃO PROSSIGA COM O USO DO SOFTWARE.


1. Licença.
O software que acompanha esta licença (o "Software") é propriedade da Symantec ou de seus licenciadores, sendo protegido por leis de copyright. Embora a Symantec continue sendo a proprietária do Software, você terá alguns direitos de usodo mesmo mediante aceitação desta licença. Esta licença rege as versões, revisões ou aperfeiçoamentos do Software que a Symantec venha a fornecer a você. Exceto quando modificado por um certificado, cupom ou chave de licença da Symantec (cada um sendo um “Módulo de licença”) que acompanhe essa licença, seus direitos e obrigações com respeito ao uso do Software são:

Você pode:
A. usar umacópia do Software em um único computador. Se um Módulo de licença acompanhar esta licença, você poderá fazer tantas cópias do Software licenciado pela Symantec quantas forem permitidas pelo Módulo de licença. O Módulo de licença serve como comprovante de Seu direito de fazer essas cópias;
B. fazer uma cópia do Software com o objetivo de arquivamento ou copiar o Software no disco rígido de Seucomputador e guardar o original com o objetivo de arquivamento;
C. usar o Software em uma rede, desde que Você tenha uma cópia licenciada do Software para cada computador que possa acessar o Software na referida rede;
D. depois de um aviso escrito à Symantec, transferir o Software permanentemente a outra pessoa ou entidade, desde que Você não retenha cópia alguma do Software e quem receba atransferência concorde com os termos desta licença, e
E. usar o Software de acordo com qualquer permissão adicional definida na Seção 8 abaixo.

Você não pode:
A. copiar a documentação impressa que acompanha o Software;
B. sublicenciar, alugar ou fazer leasing de qualquer porção do Software; fazer engenharia reversa, descompilar, desmontar, modificar, traduzir, fazer qualquer tentativa de descobrir ocódigo-fonte do Software ou criar trabalhos derivados do software;
C. usar uma versão anterior do Software ou copiá-lo depois de receber um conjunto de discos de reposição ou uma versão atualizada. Mediante a atualização do Software, todas as cópias da versão anterior devem ser destruídas;
D. usar uma versão posterior do Software diferente da versão concedida por este Contrato, a menos que Você tenhaadquirido a garantia de atualização ou tenha adquirido separadamente o direito de usar a versão posterior;
E. usar, caso tenha recebido o software distribuído em uma mídia que contenha vários produtos da Symantec, qualquer software da Symantec na mídia para o qual Você não recebeu permissão no Módulo de licença;
F. usar o Software de qualquer maneira não autorizada por esta licença ou
G. usaro Software de qualquer maneira que contradiga qualquer restrição adicional definida na Seção 8 abaixo.

2. Atualizações de conteúdo:
Alguns produtos de Software da Symantec utilizam conteúdo que é atualizado regularmente (produtos de antivírus utilizam definições de vírus atualizadas; produtos de filtragem de conteúdo utilizam listas de URL atualizadas; produtos de firewall utilizam...
tracking img