ÍndiceInformações sobre segurança . . . . . vInformações especiais sobre a pilha de lítio . . . . viInformações sobre segurança relativas ao modem . . viDeclaração de conformidade laser . . . . . . . viiDescrição geral . . . . . . . . . . . ixRecursos de informação . . . . . . . . . . ixCapítulo 1. Instalar opções . . . . . . 1Características . . . . . . . . . . . . . . 1Opções disponíveis . . . . . . . . . . . . 4Especificações . . . . . . . . . . . . . . 5Posições de funcionamento suportadas . . . . . 6Ferramentas necessárias . . . . . . . . . . 6Manusear dispositivos sensíveis à electricidadeestática . . . . . . . . . . . . . . . . 6Instalar opções externas . . . . . . . . . . 7Localizar controlos e conectores no painel anteriordo computador . . . . . . . . . . . . 7Localizar conectores no painel posterior docomputador . . . . . . . . . . . . . 8Obter controladores de dispositivo . . . . . . 8Remover a cobertura . . . . . . . . . . . 9Localizar componentes . . . . . . . . . . 10Aceder aos componentes da placa de sistema e àsunidades . . . . . . . . . . . . . . . 11Identificar componentes da placa de sistema . . . 12Instalar memória . . . . . . . . . . . . 13Instalar adaptadores PCI . . . . . . . . . . 14Instalar uma unidade no tabuleiro de unidade dedisco . . . . . . . . . . . . . . . . 15Substituir a unidade de disco rígido . . . . . 16Ligar uma unidade de CD IDE . . . . . . . 16Ligar a unidade de disquetes . . . . . . . 17Instalar um bloqueio por cabo . . . . . . . . 17Substituir a pilha . . . . . . . . . . . . 18Eliminar uma palavra-passe perdida ou esquecida(limpar o conteúdo do CMOS) . . . . . . . . 19Instalar de novo a cobertura e ligar os cabos . . . 20Capítulo 2. Utilizar o IBM Setup Utility 21Iniciar o IBM Setup Utility . . . . . . . . . 21Ver e alterar definições . . . . . . . . . . 22Sair do IBM Setup Utility. . . . . . . . . . 22Utilizar palavras-passe. . . . . . . . . . . 22Palavra-passe de utilizador . . . . . . . . 22Palavra-passe de administrador. . . . . . . 23Definir, alterar e eliminar uma palavra-passe . . 23Utilizar perfil de segurança por dispositivo . . . . 23Seleccionar um dispositivo de arranque . . . . . 24Seleccionar um dispositivo de arranquetemporário . . . . . . . . . . . . . 24Alterar a sequência de arranque dos dispositivos 24Apêndice A. Actualizar os POST/BIOS 25POST/BIOS . . . . . . . . . . . . . . 25Actualizar (flash) o BIOS a partir de disquete . . 25Actualizar (flash) o BIOS a partir do sistemaoperativo . . . . . . . . . . . . . . 25Recuperação após a falha na actualização dosPOST/BIOS . . . . . . . . . . . . . . 26Apêndice B. Comandos manuais demodem . . . . . . . . . . . . . . 27Comandos AT básicos . . . . . . . . . . . 27Comandos AT avançados . . . . . . . . . . 29Comandos de MNP/V.42/V.42bis/V.44 . . . . . 31Comandos de Fax Classe 1 . . . . . . . . . 32Comandos de Fax Classe 2 . . . . . . . . . 32Comandos de voz . . . . . . . . . . . . 33Apêndice C. Informações especiais . . 35Marcas comerciais . . . . . . . . . . . . 36Índice Remissivo . . . . . . . . . . 37© Copyright IBM Corp. 2002 iii