CARTILHA INFORMATIVA
|
|
- Benedicta Gameiro Teves
- 8 Há anos
- Visualizações:
Transcrição
1 CARTILHA INFORMATIVA SEGURANÇA DA INFORMAÇÃO A Segurança da Informação se refere à proteção existente sobre as informações de empresa ou pessoa, e aplica-se tanto as informações corporativas quanto às pessoais. Pode ser estabelecida (com o uso ou não de ferramentas) a definição do nível de segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infra-estrutura, que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação. Não só profissionais de informática e grandes empresas são alvos de ataques pela Internet. Qualquer usuário que tenha uma simples conexão caseira com a grande rede e não tome as devidas precauções está passível de ter seu computador ou seu sistema comprometido. Com o avanço da tecnologia, pessoas mal intencionadas buscam sistemas vulneráveis onde possam coletar senhas de banco, números de cartão de crédito e outros dados sigilosos. Além disso, uma vez que a máquina foi invadida, o atacante pode assumir total controle sobre o sistema e usá-lo como ponte para atividades ilícitas como ataques automatizados ou até repositório para todo e qualquer tipo de arquivo e senhas roubadas.
2 INFORMAÇÃO Temos a informação como um dos itens mais importantes, pessoal ou dentro de uma empresa, e consequentemente, necessitam ser rigorosamente protegida, porque está cada vez mais interconectada. Existem em diversas formas: 1. Impressa ou escrita, armazenada eletronicamente, transmitida pelo correio e por outros meios eletrônicos. 2. Segurança da informação é a proteção da informação contra vários tipos de ameaças. 3. É obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas pessoais, organizacionais, funções de sistemas e equipamentos. Você sem segurança. A falta de cuidados com a Segurança da Informação pode trazer problemas não só para empresa, mas também para você; Acesso indevido a dados que estejam sob sua responsabilidade; Indisponibilidade dos recursos de trabalho (computadores danificados, etc.); Registro, em seu nome, de ações que não foram executadas por você; Exposição de informações estratégicas; Ocorrência de fraudes; Desaparecimento de objetos ou acesso a dados pessoais. É recomendável que a informação seja sempre adequadamente protegida INTERNET Não podemos mais ignorar que um computador conectado na rede mundial é um personagem forte na rotina doméstica. Então, seria um erro grande proibir o acesso de nossos filhos a este mundo, sem que represente autoritarismo e, sobretudo, ignorância acerca da necessidade de conhecimento intelectual, científico e tecnológico. Hoje se observa que se vive uma cultura da exposição, na qual exibir detalhes da vida pessoal é concebido como algo positivo. Hoje a exposição está relacionada com o sucesso para muitos e a imagem virou promessa de notoriedade; A conseqüência são adolescentes ávidos por popularidade e que usam a imagem como instrumento para alcançá-la. 2
3 Como a internet dá uma sensação de segurança, por estarem dentro de casa, acabam ultrapassando os limites. Hoje a exposição está relacionada com o sucesso para muitos. Existem Funcionalidades em diversos sistemas para estabelecer horários para uso do computador e parâmetros de sites que podem ser visitados. "Um pai também pode, por exemplo, determinar que seu filho utilize o computador de segunda a sábado, das 17 às 18h30". Além disso, existe a classificação por idade dos sites acessados. DISPOSITIVOS MÓVEIS Dispositivos móveis, como tablets, smartphones, celulares, têm se tornado cada vez mais populares e capazes de executar grande parte das ações realizadas em computadores pessoais, como navegação Web, Internet Banking e acesso a s e redes sociais; Assim como seu computador, o dispositivo móvel também pode ser usado com o alvo para a prática de atividades maliciosas, como furto de dados, envio e recebimento de spam e a propagação de códigos maliciosos; Considere os mecanismos de segurança que são disponibilizadas pelos diferentes modelos e fabricantes e escolha aquele que considerar mais seguro; Caso opte por adquirir um modelo já usado, procure restaurar as configurações originais, ou "de fábrica", antes de começar a usá-lo; CUIDADOS Grande quantidade de informações pessoais armazenadas: Conteúdo de mensagens SMS, lista de contatos, histórico de chamadas, fotos, vídeos, números de cartão de crédito e senhas; Maior possibilidade de perda e furto: Em virtude do tamanho reduzido, do alto valor, pelo status que podem representar, os dispositivos móveis podem ser facilmente esquecidos, perdidos ou atrair a atenção de assaltantes; Grande quantidade de aplicações desenvolvidas por terceiros: Há uma infinidade de aplicações sendo desenvolvidas, para diferentes finalidades; Ao se desfazer do seu dispositivo móvel ou em caso de furto: Apague todas as informações nele contidas; Rapidez de substituição dos modelos: Em virtude da grande quantidade de novos lançamentos, do desejo dos usuários de ter o modelo mais recente e de pacotes promocionais oferecidos pelas operadoras, os dispositivos costumam ser rapidamente substituídos, sem que nenhum tipo de cuidado seja tomado com os dados nele gravados. 3
4 INTERNET BANKING A Internet Banking é utilizada para caracterizar transações, pagamentos e outras operações financeiras pela Internet, por meio de uma página segura de Banco. Feita para utilizar fora do horário de atendimento ou de qualquer lugar onde haja acesso à Internet. As interfaces de Internet Banking são páginas seguras, portanto verifique se o endereço começa com o protocolo de segurança HTTPS e acompanhado de um cadeado. Por si só não elimina a possibilidade de hackers ganharem acesso a computadores domésticos vulneráveis a interceptação de senhas enquanto estão sendo digitadas, e roubo destas quando escritas em papéis por usuários descuidados. A partir de uma identidade falsa criada com as informações, um criminoso pode abrir uma conta bancária. A Senha Internet ou Assinatura Eletrônica são importantes para a proteção de sua conta. Não as forneça ou compartilhe com ninguém e cuidado com aparelhos móveis como celulares ou smartphones; Além disso, nunca devemos responder ou clicar em links ou anexos de s não solicitados de um banco, e verificar sempre os extratos e transações; Evite distrações ao usar o banco na web, para não cair em golpes de phishing, que são mensagens falsas e que parecem ser de empresas que você conhece e confia. Usuários tornam-se vulneráveis a malwares em operações bancárias, sendo 68% deles não possuem nenhum antivírus básico em seus computadores; Muitas pessoas evitam o Internet Banking na maior parte das vezes. Pode ser inseguro se os usuários forem descuidados. PROTEGENDO SEU Verifique a procedência de s com anexos duvidosos (de bancos, lojas ou provedores de serviços) observando o cabeçalho completo da mensagem. Mesmo que tenha utilizado o antivírus, evite abrir arquivos enviados por fontes não confiáveis. Desconfie muito de arquivos executáveis recebidos (.Exe. Bat.. Zip), mesmo vindo de fontes confiáveis. Verifique a veracidade das informações e use sempre seu bom senso antes de repassar. Na verdade o bom senso nessas horas será sua principal ferramenta. Fique atento: Informe sua operadora e solicite o bloqueio do seu número. Bloqueie cartões de crédito cujo número estejam gravados em seu dispositivo. Seja cuidadoso ao usar WI-FI pública. Altere senhas de correio electrónico ou rede social. 4
5 Cuidado ao visualizar imagens armazenadas externamente aos s. Com esse ato o remetente do tem a possibilidade de descobrir sua localização na internet (endereço além de outras informações sobre sua máquina, tais como sistema operacional, versões do mesmo, etc.). NO AMBIENTE CORPORATIVO Enviamos para tudo na empresa, inclusive para o colega ao lado, quando uma simples conversa resolveria tudo. O propósito principal das contas de das empresas é tratar de assuntos relacionados aos negócios corporativos. Certifique-se sempre de que o destinatário está correto para não enviar informações confidenciais a pessoa erradas. Somente use o recurso "responder a todos" quando for realmente necessário. Assim, você diminui as chances de informações confidenciais "vazarem". REDES SOCIAIS Sites de redes sociais - como Facebook, Twitter, são serviços que as pessoas podem usar para se conectar umas com as outras a fim de compartilhar informações, como fotos, vídeos e mensagens pessoais. Enquanto que a popularidade desses sites aumenta, o risco de usá-los também aumenta. Hackers, remetentes de spam, criadores de vírus, ladrões de identidade e outros criminosos seguem o fluxo. Como se proteger ao usar redes sociais. Cuidado ao clicar em links recebidos em mensagens de amigos do seu site social. Saiba o que você publicou o seu próprio respeito. Uma das formas mais comuns usadas pelos hackers para invadir contas financeiras ou outras é clicando no link "Esqueceu sua senha?" na página de login da conta. Para entrar na sua conta, eles buscam as respostas para suas perguntas de segurança, como seu aniversário, cidade de origem. Os hackers podem invadir contas e enviar mensagens que parecem ser de seus amigos, mas não são. 5
6 Se você suspeitar que uma mensagem seja fraudulenta, use um método alternativo para entrar em contato com a pessoa e descobrir. Isso inclui convites para entrar em redes sociais. Seja seletivo para aceitar amigos em redes sociais. Ladrões de identidade podem criar perfis falsos, a fim de obter informações suas. Escolha sua rede social com cuidado. Avalie o site que você pretende usar e entenda claramente a política de privacidade. Você fornecerá informações pessoais para esse site, por isso use os mesmos critérios que usaria para selecionar um site onde você inseriria o seu cartão de crédito. Tenha sempre em mente que tudo o que você colocar na rede social será permanente. Mesmo que você exclua sua conta, qualquer pessoa na Internet pode facilmente imprimir fotos ou textos ou guardar imagens e vídeos em um computador. Tenha cuidado ao instalar aplicativos adicionais no seu site. Muitos sites de redes sociais permitem o download de aplicativos de terceiros que dão mais recursos à sua página pessoal. Os criminosos às vezes usam esses aplicativos para roubar suas informações pessoais. Para baixar e usar aplicativos de terceiros com segurança. Pense duas vezes antes de usar sua rede social no trabalho. Converse com seus filhos sobre redes sociais. O QUE É ANTIVÍRUS Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar vírus de computador. Enquanto navegamos pessoas mal-intencionadas estão criando vírus cada vez mais devastadores. Do outro, estão às empresas correndo atrás do prejuízo e buscando aprimorar seus softwares e sistemas de segurança. Configure seu antivírus para procurar por atualizações sempre que seu computador estiver conectado à Internet. Faça pelo menos uma varredura completa no sistema por semana. Use seu antivírus em todo arquivo baixado antes de executá-lo, assim como em toda mídia removível conectada. Se possível, configure essas verificações para que sejam feitas. 6
7 SEGURANÇA FÍSICA DO SEU COMPUTADOR A segurança física é uma parte extremamente importante para manter computadores e dados seguros; há riscos, como roubo, perda de dados e danos físicos, que fazem com que seja importante verificar as falhas na segurança física. Alguns princípios básicos a seguir: Manter pessoas afastadas A maioria das grandes empresas mantém um controle bastante rígido de quem pode entrar nos Cpds. Elas limitar o acesso não-autorizado. Isso evita exposição de pessoas mal-intencionadas como também aumenta o risco de acidentes causados se alguém derramar café, tropeçar nos cabos etc. Não permitir o acesso a todos! É sempre bom restringir o acesso físico e limitar possíveis danos, mas alguém precisa ter acesso para usar os computadores, você não pode manter todas as pessoas longe deles. Um bom plano de segurança física é o que pode ser feito com os computadores. Bloqueando Bloqueie seu computador quando você estiver longe dele. No basta pressionar Ctrl+Alt+Delete Crie o hábito de bloquear seu computador sempre que se afastar dele Protegendo Tenha um filtro de linha com suporte a queda de energia (no-break). Se não for possível, use ao menos um filtro de linha. Mantenha seu computador e suas mídias (como pendriver, CDs e Dvds) em local seco, arejado e não muito quente nem muito frio, e sempre protegidos de fontes eletromagnéticas. PRIVACIDADE E SEGURANÇA ONLINE A privacidade na internet depende da habilidade para controlar tanto a quantidade de informações pessoais que você fornece quanto as quem acessa então é preciso definir o que compartilhar. Políticas de privacidade devem explicar quais dados sobre você o site reúne, como eles são usados, compartilhados e protegidos e como você pode editar ou excluir esses dados. Quais os motivos que alguém teria para invadir o seu computador? Para utilizar seu computador para lançar ataques contra outros computadores. 7
8 1. Para utilizar seu disco rígido como repositório de dados. 2. Para simplesmente destruir informações (vandalismo). 3. Para disseminar mensagens alarmantes e falsas. 4. Para ler e enviar s em seu nome. 5. Para propagar vírus de computador. 6. Para furtar números de cartões de crédito e senhas bancárias. 7. Para furtar a senha da conta de seu provedor e acessar a internet se fazendo passar por você. 8. Para furtar dados do seu computador, como, por exemplo, informações do seu Imposto de Renda. 9. Para furtar documentos ou informações pessoais suas ou de sua empresa. Não revele mais do que o necessário Não publique nada on-line que você não gostaria que se tornasse público. Minimize detalhes que o identifiquem ou que identifiquem sua localização. Mantenham em segredo números de conta, nomes de usuário e senhas. Só compartilhe seu endereço de e nome com pessoas conhecidas. Escolha o grau de privacidade desejado para seu em sites ou redes sociais. Monitore o que outras pessoas postam Modifique as configurações ou opções do seu navegador ou de sites para gerenciar quem pode ver o seu perfil ou suas fotos on-line, como as pessoas podem procurar você, quem pode fazer comentários sobre o que você postar e como bloquear o acesso indesejado de outras pessoas. Procure seu nome na Internet usando no mínimo dois mecanismos de busca. Peça aos amigos que não postem fotos suas ou de sua família sem sua permissão. Pontos interessantes: 1-Crie senhas seguras. 2-Não compartilhe suas senhas com amigos, e não divulgue e nem compartilhe sua senha. 3-Não escreva em local público ou de fácil acesso. 4- Crie senhas com mais de 8 caracteres que misture letras e números. 5- Nunca use palavras de dicionários ou dados pessoais como senha. 6- Mude de senha regularmente principalmente se utilizar computadores em locais públicos. 8
9 REALIZANDO BACKUP O backup existe como forma de prevenir que os arquivos sejam apagados acidentalmente, seja por falha física, ou por falha humana. Garante a integridade dos dados, de configurações, bancos de dados, arquivos de usuários. Pense nas coisas que realmente lhe fariam falta caso perdesse tudo e cuide para que isso não aconteça. Discos rígidos, pendriver e CDs também apresentam defeito. Tenha sempre cópias redundantes e jamais confie em apenas uma mídia para armazenar seus dados mais importantes. Agende regularmente cópias de reserva (backup) de todos os seus dados importantes. ATUALIZANDO SEU SISTEMA Uma das formas eficientes de se proteger, mesmo antes de termos soluções especializadas como antivírus, etc. É a atualização do sistema operacional, disponibilizada pelo próprio fabricante. A freqüente atualização do sistema operacional impede que softwares maliciosos se alojem no sistema sem nossa permissão e o que é pior muitas vezes sem nosso conhecimento. Quando atualizamos o sistema operacional, a empresa responsável por seu desenvolvimento irá fazer as correções nas vulnerabilidades ou precisam corrigir algumas falhas que eventualmente existem. Referências: Microsoft central de proteção e segurança, aspx Safnet.org. br/, https: // php 9
Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>
Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,
Leia maisSegurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br
Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisPrivacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisTipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se
Leia maishttp://cartilha.cert.br/ Publicação
http://cartilha.cert.br/ Publicação O uso de tablets, smartphones e celulares está cada vez mais comum e inserido em nosso cotidiano Caso tenha um dispositivo móvel (tablet, smartphone, celular, etc.)
Leia maisSegurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail>
Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade
Leia maisCódigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br
Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não
Leia maisSegurança em Redes Sociais. <Nome> <Instituição> <e-mail>
Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento
Leia maisSegurança em Internet Banking. <Nome> <Instituição> <e-mail>
Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências
Leia maisCódigos Maliciosos. <Nome> <Instituição> <e-mail>
Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea
Leia maisO Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.
Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger
Leia maisSegurança em Dispositivos Móveis
Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados
Leia maisSegurança em Redes. <Nome> <Instituição> <e-mail>
Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar
Leia maisOneDrive: saiba como usar a nuvem da Microsoft
OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode
Leia maisCARTILHA DE SEGURANÇA
ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações
Leia maiscompras online com Segurança
12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas
Leia maisManual Backup Online. Manual do Usuário. Versão 1.0.1. Copyright Backup Online 2014. https://backuponlinegvt.com.br
Manual Backup Online Manual do Usuário Versão 1.0.1 Copyright Backup Online 2014 https://backuponlinegvt.com.br 1 Manual Backup Online 1 Índice 1 Índice... 2 2 Backup Online...Erro! Indicador não definido.
Leia maisPrevenção. Como reduzir o volume de spam
Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisManual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br
Manual do Usuário Nextel Cloud Manual do Usuário Versão 1.0.1 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 Manual do Usuário Nextel Cloud 1 Índice 1 Índice... 2 2 Nextel Cloud... 3 3 Instalação
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações
Leia maismais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.
mais segurança na internet Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. Suas atitudes na internet podem influenciar a segurança da sua empresa. Você é cuidadoso
Leia maisFERRAMENTAS DE COLABORAÇÃO CORPORATIVA
FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página
Leia maisMANUAL DE MEMBRO COMUNIDADE DO AMIGO
SUMÁRIO Efetuando o Login na comunidade... 3 Esqueceu sua senha?... 3 Página Principal... 4 Detalhando o item Configurações... 5 Alterar Foto... 5 Alterar Senha... 5 Dados Pessoais... 6 Configurações de
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisPolítica de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
Leia mais3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de
3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de uma possível infecção por vírus. Acerca disso, analise
Leia maisPolítica de Privacidade do Serviço OurSound para Estabelecimentos
Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,
Leia maisAula 12 Lista de verificação de segurança para o Windows 7
Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu
Leia maisPrefeitura do Campus USP de Pirassununga Seção Técnica de Informática
CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 002 - SETEMBRO/2014 TEMA: GOLPES POR EMAIL "NA DÚVIDA NÃO CLIQUE" RELEMBRANDO: Na cartilha nº 001 lançada em Julho de 2014 escrevemos dicas
Leia maisLotus Notes 8.5 para o Office 365 para empresas
Lotus Notes 8.5 para o Office 365 para empresas Faça a migração O Microsoft Outlook 2013 pode parecer diferente do Lotus Notes 8.5, mas você rapidamente descobrirá que o Outlook permite fazer tudo o que
Leia maisGuia de boas práticas para realização de Backup
Objetivo Quando o assunto é backup de dados, uma proposição de atividades e procedimentos como sendo a melhor prática pode ser bastante controversa. O que permanece verdadeiro, porém, é que seguir algumas
Leia maisCurso de Informática Básica
Curso de Informática Básica O e-mail Com seus próprios cliques 1 Curso de Informática Básica Índice Introdução...3 Toque pessoal...3 Limpeza e Backup de e-mails...5 Dicas...7 2 Com seus próprios OutLook
Leia maisVerificação em duas etapas. <Nome> <Instituição> <e-mail>
Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar
Leia maisBEM-VINDO AO dhl PROVIEW
BEM-VINDO AO dhl PROVIEW Guia de Usuário O DHL PROVIEW COLOCA VOCÊ NO CONTROLE DE SEUS ENVIOS. PROVIEW O DHL ProView é uma ferramenta de rastreamento on-line que permite o gerenciamento dos envios, a programação
Leia maisOutlook 2003. Apresentação
Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,
Leia maisUniversidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL
Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir
Leia maisDicas de Segurança no uso de Computadores Desktops
Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup
Leia maisUsar o Office 365 no iphone ou ipad
Usar o Office 365 no iphone ou ipad Guia de Início Rápido Verificar o email Configure o seu iphone ou ipad para enviar e receber emails de sua conta do Office 365. Verificar o seu calendário onde quer
Leia maisF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4
Leia maisBEM VINDOS AO DHL WEB SHIPPING GUIA DE USO
Envio de Remessas Online BEM VINDOS AO DHL WEB SHIPPING GUIA DE USO webshipping.dhl.com ACESSE O DHL WEB SHIPPING DE QUALQUER LUGAR DO MUNDO. Ideal para qualquer empresa com acesso à internet, o DHL Web
Leia maisGUIA RÁPIDO DE UTILIZAÇÃO DO PORTAL DO AFRAFEP SAÚDE
GUIA RÁPIDO DE UTILIZAÇÃO DO PORTAL DO AFRAFEP SAÚDE INTRODUÇÃO O portal do Afrafep Saúde é um sistema WEB integrado ao sistema HEALTH*Tools. O site consiste em uma área onde os Usuários e a Rede Credenciada,
Leia maisCertificado Digital. Manual do Usuário
Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação
Leia maisSegurança em Redes Sociais. <Nome> <Instituição> <e-mail>
Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisDIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br
15 DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA Mantendo-se seguro em um mundo cada vez mais móvel disi.rnp.br Sobre o evento O Dia Internacional de Segurança em Informática (Disi) é realizado desde 2005
Leia maisSegurança em Informática
Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário
Leia maisComo acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.
Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para
Leia maisSeu manual do usuário SONY ERICSSON K550I http://pt.yourpdfguides.com/dref/449983
Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para SONY ERICSSON K550I. Você vai encontrar as respostas a todas suas perguntas sobre a no manual
Leia maisComo usar o. Como usar o Facebook para melhorar meu Negócio?
Como usar o Facebook para melhorar meu Negócio? O que é o Facebook? É uma rede social que permite conectar-se com amigos, familiares e conhecidos para trocar informações como fotografias, artigos, vídeos
Leia maisManual de configuração do sistema
Manual de configuração do sistema (v.1.5.x Beta) Rua México, 119 Sala 2004 Centro Rio de Janeiro, RJ www.doctors-solution.com.br www.simdoctor.com.br contato@simdoctor.com.br Sumário 1. Fazendo seu primeiro
Leia maisAULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)
AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) A seguir vamos ao estudo das ferramentas e aplicativos para utilização do correio
Leia maisDepartamento de Tecnologia da Informação DTI Coordenadoria de Relacionamento com o Cliente CRC. Treinamento Básico do Correio Eletrônico
Departamento de Tecnologia da Informação DTI Coordenadoria de Relacionamento com o Cliente CRC Treinamento Básico do Correio Eletrônico Brasília Março de 2012 SUMÁRIO 1. Introdução... 3 1.1 Como acessar
Leia maisManual Backup Online. Manual do Usuário. Backup Online. Versão 1.0.1. Copyright GVT 2014. https://backuponlinegvt.com.br
Manual do Usuário Backup Online Versão 1.0.1 Copyright GVT 2014 https://backuponlinegvt.com.br 1 1 Backup Online... Erro! Indicador não definido. 2 Instalação do Backup Online... 4 3 Configuração e uso
Leia maisManual de Operações Básicas. Thiago Passamani
Manual de Operações Básicas Thiago Passamani 1 - Entrando e saindo do sistema O Zimbra Suíte de Colaboração é um software de correio eletrônico open source com suporte para e-mail, contatos, calendário
Leia maisSumário INTRODUÇÃO... 3. 1. Acesso ao Ambiente do Aluno... 4. 2. Ferramentas e Configurações... 5. 2.1 Ver Perfil... 5. 2.2 Modificar Perfil...
Sumário INTRODUÇÃO... 3 1. Acesso ao Ambiente do Aluno... 4 2. Ferramentas e Configurações... 5 2.1 Ver Perfil... 5 2.2 Modificar Perfil... 6 2.3 Alterar Senha... 11 2.4 Mensagens... 11 2.4.1 Mandando
Leia maisSegurança na internet
Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas
Leia maisInformática. Informática. Valdir
Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software
Leia maisManual do usuário. Softcall Java. versão 1.0.5
Manual do usuário Softcall Java versão 1.0.5 Sumário Iniciando SoftCall...3 Tela Principal...3 Configurando o SoftCall...4 Agenda...5 Incluindo um contato...5 Procurando um contato...6 Apagando um contato...6
Leia maisUsar o Office 365 em seu telefone Android
Usar o Office 365 em seu telefone Android Guia de Início Rápido Verificar o email Configure o seu telefone Android para enviar e receber emails de sua conta do Office 365. Verificar o seu calendário onde
Leia maisDicas de como evitar o ataque de vírus
Dicas de como evitar o ataque de vírus Recentemente, os casos de bloqueio de IP no Departamento de Química vêm aumentado consideravelmente. Quando um computador está infectado com arquivos maliciosos (vírus,
Leia maisAmeaças a computadores. Prof. César Couto
Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:
Leia maisManual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br
Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 5 3 Vivo Sync Web... 6 3.1 Página Inicial... 6 3.1.1 Novo Contato... 7 3.1.2 Editar Contato...
Leia maisManual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br
Manual do Usuário Versão 1.0.1 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 1 Nextel Cloud... 3 2 Instalação do Nextel Cloud... 4 3 Configuração e uso dos componentes Nextel Cloud... 7 3.1
Leia maisCapítulo 1: Introdução...3
F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de
Leia maisManual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.0. Copyright Nextel 2014. http://nextelcloud.nextel.com.br
Manual do Usuário Versão 1.0.0 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 Nextel Cloud... 4 2 Nextel Cloud Web... 5 2.1 Página Inicial... 6 2.1.1 Meu Perfil... 7 2.1.2 Meu Dispositivo...
Leia maisVírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.
Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações
Leia maisCurso de Informática Básica
Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook
Leia maisGuia para o Google Cloud Print
Guia para o Google Cloud Print Versão A BRA-POR Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: As observações ensinam como agir em determinada situação
Leia maisCartilha de Boas práticas em Segurança da Informação
Cartilha de Boas práticas em Segurança da Informação Classificação: Pública Versão: 1.0 Julho/2012 A Cartilha DS tem como objetivo fornecer dicas de segurança da informação para os usuários da internet,
Leia maisUM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO
www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento
Leia maisEscaneando seu computador com o Avira AntiVir 10
Escaneando seu computador com o Avira AntiVir 10 Para fazer um scan, clique com o botão direito do mouse sobre o símbolo do Avira AntiVir (aquele guarda-chuva vermelho aberto ao lado do relógio do Windows)
Leia maisManual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br
Manual do Usuário Versão 1.0.1 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 1 Nextel Cloud... 3 2 Instalação do Nextel Cloud... 4 3 Configuração e uso dos componentes Nextel Cloud... 6 3.1
Leia maisManual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br
Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 4 3 Vivo Sync Web... 5 3.1 Página Inicial... 5 3.1.1 Novo Contato... 6 3.1.2 Editar Contato...
Leia maisMANUAL PARA UTILIZAÇÃO DO CLIENTE DE E-MAIL: MICROSOFT OUTLOOK 2003
Universidade do Contestado UnC Campus Mafra/Rio Negrinho/Papanduva MANUAL PARA UTILIZAÇÃO DO CLIENTE DE E-MAIL: MICROSOFT OUTLOOK 2003 SUMÁRIO ENTENDENDO SUA TELA PRINCIPAL...3 Descrição da divisão da
Leia maisManual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync. com.br
Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync. com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 3 2.1 Instalação do Vivo Sync... 4 3 Configuração e uso das opções Vivo Sync... 6 3.1
Leia maisGoogle Drive: Acesse e organize seus arquivos
Google Drive: Acesse e organize seus arquivos Use o Google Drive para armazenar e acessar arquivos, pastas e documentos do Google Docs onde quer que você esteja. Quando você altera um arquivo na web, no
Leia maisterceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo).
Políticas de Privacidade Esta política descreve as formas como coletamos, armazenamos, usamos e protegemos suas informações pessoais. Você aceita essa política e concorda com tal coleta, armazenamento
Leia maisTutorial: Webmail. Dicas de Uso e Funcionalidades 02/2015. Versão 01
Tutorial: Webmail Dicas de Uso e Funcionalidades 02/2015 Versão 01 Conteúdo Tutorial: Webmail 2015 Descrição... 2 Possíveis problemas... 5 Criando Regras de Mensagens (Filtros Automáticos)... 11 A partir
Leia maisSistemas para Internet 06 Ataques na Internet
Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:
Leia maisUNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG
UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisMSYS - Cópia de segurança
O Sistema MSYS integra os controles financeiros e de custos de sua empresa, além de controles adicionais e os cadastros de clientes e fornecedores. Assim, muitas informações extremamente importantes são
Leia mais