O que é a fraude ou phishing online?

Tamanho: px
Começar a partir da página:

Download "O que é a fraude ou phishing online?"

Transcrição

1 Página 1 de 8 O que é a fraude ou phishing online? Uma forma corrente de fraude online, conhecida como "phishing," refere-se à prática de enviar spams aos destinatários com mensagens falsas que parecem ser válidas de uma empresa ou site bastante conhecido no qual os destinatários possam confiar, como uma administradora de cartão de crédito, banco ou instituição de caridade. O objetivo dessas mensagens falsas é enganar os consumidores, levando-os a fornecer informações pessoais importantes. Infelizmente, muitos destinatários incautos são vítimas desses esquemas de phishing e inadvertidamente fornecem as seguintes informações pessoais: Número da carteira de identidade. Senha ou PIN. Número da conta no banco. Número do cartão de débito ou de crédito. Código de validação do cartão de crédito ou valor de verificação do cartão. Telefone e endereço. Os criminosos usam essas informações de várias maneiras para obter ganhos financeiros. Uma prática comum é o furto de identificação, na qual o marginal rouba suas informações pessoais, assume sua identidade e pode fazer o seguinte: Candidatar-se e receber crédito em seu nome. Esvaziar sua conta bancária e estourar seus cartões de crédito. Transferir fundos de seus investimentos ou contas de linha de crédito para a sua conta corrente e usar uma cópia do seu cartão de débito para sacar dinheiro dessa conta em caixas eletrônicos de todo o mundo. Para obter dicas sobre o que fazer para não ser vítima de fraudes online, consulte a seção Melhores práticas para se proteger contra fraudes online posteriormente neste artigo. Exemplos de esquemas de phishing Alguns exemplos de esquemas de phishing incluem: s falsos que parecem ter sido enviados pelo seu banco ou administradora de cartão de crédito avisando-o sobre a necessidade de verificação de suas informações ou sua conta será suspensa. Uma combinação de fraude em leilão e sites de caução falsos. Isso ocorre quando os itens são colocados à venda em leilões online legítimos para levá-lo a fazer pagamentos para sites de caução falsos. Transações de vendas online falsas, nas quais um criminoso oferece-se para comprar algo de você

2 Página 2 de 8 e solicita o pagamento de um valor bem acima do preço do item sendo adquirido. Em retorno, o marginal pede a você que lhe envie um cheque com a diferença. O pagamento não é enviado a você, mas seu cheque é sacado e o criminoso embolsa a diferença. Além disso, o cheque enviado contém o número da sua conta, o código de destinação do banco, o endereço e o telefone. Falsas instituições de caridade pedindo doações. É lamentável, mas muitos criminosos tiram proveito da boa vontade. Infelizmente, pode ser difícil, à primeira vista, identificar se uma mensagem é fraudulenta. Por exemplo, muitos s falsificados contêm links para logotipos de empresas reais. Entretanto, você poderá estar atento ao seguinte: Solicitações de informações pessoais em um A maioria das empresas legítimas têm a política de não solicitar informações pessoais por . Desconfie de qualquer mensagem que solicite essas informações, mesmo que ela possa parecer autêntica. Texto insistente O texto nos s de phishing geralmente é educado e gentil. Quase sempre tenta levá-lo a responder à mensagem ou a clicar no link incluído. Para aumentar o número de respostas, os criminosos tentam criar um senso de urgência para que as pessoas respondam imediatamente, sem pensar. Normalmente, os s falsos NÃO são personalizados, enquanto as mensagens válidas de seu banco ou empresa de comércio eletrônico são. A seguir é apresentado um exemplo de um esquema real de phishing: Prezado cliente do banco, chegou ao nosso conhecimento que é necessário atualizar as informações de sua conta devido a relatos de membro inativo, fraudes e mistificações. A não atualização de seus registros resultará na exclusão da conta. Clique no link abaixo para confirmar seus dados. Links falsos Nas mensagens com formato HTML, os links em que você é instruído a clicar contêm o nome completo ou parte do nome de uma empresa real e são "mascarados", o que significa que o link exibido não o leva para o endereço, mas para um local diferente, em geral um site falsificado. Observe que neste exemplo com o Outlook que colocar o ponteiro sobre o link revela o endereço real na caixa com o fundo amarelo. A seqüência de números ocultos não se parece em nada com o endereço da empresa na Web ou URL, um sinal óbvio de que você deve desconfiar. Outra técnica comum empregada pelos criminosos é o uso de uma URL que, à primeira vista, é o nome de uma empresa bem conhecida, mas uma investigação mais cuidadosa revela uma ligeira alteração. Por exemplo, poderia aparecer como:

3 Página 3 de 8 A Microsoft ganhou recentemente dois processos judiciais contra indivíduos que utilizaram esse tipo de URLs para falsificar propriedades legítimas da Microsoft. No entanto, a prática permanece disseminada e com freqüência é protegida por fronteiras nacionais. O corpo da mensagem é uma imagem Para evitar a detecção pelos filtros de spam, os s falsos usados no esquema de phishing freqüentemente usam uma imagem, em vez do texto no corpo da mensagem. Se o spam enviado usar texto real, o Filtro de Lixo Eletrônico do Outlook muito provavelmente moverá a mensagem para a pasta Lixo Eletrônico. A imagem do corpo da mensagem é geralmente um hiperlink. É possível identificar isso porque quando você coloca o ponteiro sobre o corpo da mensagem, ele se torna uma mão. Outros tipos de imagens colocadas em s podem estar vinculadas a um servidor de spams e atuar como beacons da Web. Quando você abre a mensagem, as imagens são baixadas e as informações são passadas ao servidor. Essas informações são usadas para verificar se o endereço de é válido e, por isso, você poderá receber spams novamente. Por padrão, o Outlook bloqueia automaticamente esses tipos de imagens externas. Para obter mais informações, consulte Sobre como proteger sua privacidade bloqueando downloads automáticos de imagens. Anexos Muitos esquemas de phishing solicitam a abertura de anexos, que podem infectar o computador com um vírus. Não abra anexos em s de procedência duvidosa. Qualquer anexo que você queira exibir deverá ser salvo primeiro e verificado com um programa antivírus atualizado, antes de ser aberto. Para ajudá-lo a proteger seu computador, o Outlook e o Microsoft Outlook Express bloqueiam automaticamente certos tipos de anexos que podem disseminar vírus. Para obter informações adicionais, consulte Como o Outlook ajuda a proteger seu computador contra vírus. Promessas que parecem boas demais para serem verdadeiras Use o bom senso e desconfie quando você receber ofertas de dinheiro e descontos que pareçam muito boas para serem verdadeiras. Como faço para saber se um site é uma fraude? Semelhantes aos s fraudulentos, os sites falsificados contêm imagens de logotipos e links convincentes. Isso dificulta sua identificação como fraudulentos. A melhor estratégia é procurar itens que legitimem sites, como:

4 Página 4 de 8 Segurança SSL Os sites legítimos usam SSL (Camadas de Soquete de Segurança) ou outra tecnologia de segurança para auxiliar na proteção das informações pessoais inseridas quando você abre uma nova conta e durante a conexão posterior ao site. A segurança é indicada na barra de status do navegador por um ícone de cadeado. Além disso, o endereço da Web é precedido por https://, em vez do comum na barra de endereços do navegador. Importante Observe que o item https:// às vezes é falsificado nos links, como no exemplo de "link mascarado" mostrado na seção Links falsos. Um certificado digital para o site Uma outra vantagem do SSL é a autenticação o processo de identificar um site para você. O SSL oferece esse benefício com o uso de um certificado digital, que o site apresenta ao navegador durante a conexão. Para exibir o certificado, clique duas vezes no ícone de cadeado no canto inferior direito do navegador e examine o campo Emitido para. O nome mostrado no certificado deverá corresponder ao site no qual você acha que está. Por exemplo, se o site for realmente do Wood Grove Bank, o nome em Emitido para deverá corresponder à URL "woodgrovebank.com." Caso esse nome seja diferente, pode ser que você esteja em um site falsificado. Novamente, tenha muito cuidado com pequenos erros ortográficos. Se o certificado estiver vencido, não for aprovado pela autoridade de certificação ou tiver um nome que não corresponda ao exibido na barra de endereços, o Microsoft Internet Explorer exibirá uma mensagem de aviso.

5 Página 5 de 8 Para saber mais sobre o certificado, clique na guia Detalhes. Se você não tiver certeza em relação à legitimidade de um certificado, não insira nenhuma informação pessoal. Aja com segurança e saia do site. Para conhecer mais métodos para determinar se um site é seguro, leia Como o Internet Explorer ajuda a manter a segurança dos dados. Melhores práticas para se proteger contra fraudes online Nunca responda a s que solicitem informações pessoais Desconfie sempre de qualquer de uma empresa ou pessoa que solicite informações pessoais ou que envie informações pessoais e solicite sua confirmação ou atualização. Em vez disso, use o número de telefone de um de seus recibos; não ligue para o número mostrado na mensagem. De forma semelhante, nunca ofereça espontaneamente nenhuma informação pessoal para alguém que faça uma chamada não solicitada a você. Não clique em links suspeitos Não clique em um link presente em uma mensagem suspeita. O link pode não ser confiável. Em vez disso, visite os sites digitando a URL no navegador ou usando o link de Favoritos. Use senhas de alto nível e altere-as com freqüência Se a conta permitir, as senhas de alto nível combinam letras maiúsculas e minúsculas, números e símbolos, o que dificulta sua adivinhação. Não use palavras reais. Use uma senha diferente para cada conta e altere-as com freqüência. É difícil lembrar de todas essas senhas e é fácil perdê-las, portanto, anote-as ou armazene-as em um dispositivo como token USB, mas não se esqueça de mantê-las em local seguro! Para obter mais dicas sobre como criar senhas de alto nível e como lembrar e armazenar senhas com segurança, consulte Criando senhas de alto nível. Não envie informações pessoais em s comuns Os s comuns não são criptografados e isso é mesmo que enviar um cartão postal. Se for necessário usar s para transações pessoais, use o Outlook para assinar digitalmente e criptografar as mensagens com a segurança S/MIME. Os programas MSN,

6 Página 6 de 8 Hotmail, Outlook Express, Microsoft Office Outlook Web Access, Lotus Notes, Netscape e Eudora oferecem suporte à segurança S/MIME. Faça negócios apenas com as empresas que você conhece e nas quais confia Use empresas estabelecidas, bem conhecidas, e que sejam famosas por seus serviços de qualidade. O site de uma empresa sempre deve ter uma declaração de privacidade que mencione especificamente que a empresa não repassará seu nome e informações a outras pessoas. Verifique se o site usa criptografia O endereço da Web deverá ser precedido por https://, em vez do comum na barra de endereços do navegador. Além disso, clique duas vezes no ícone de cadeado na barra de status do navegador para exibir o certificado digital do site. O nome após Emitido para no certificado deverá corresponder ao site no qual você acha que está. Se você achar que um site não é o que deveria ser, deixe-o imediatamente e reporte. Não siga nenhuma das instruções apresentadas. Ajude a proteger seu PC É importante usar um firewall, manter seu computador atualizado e utilizar software antivírus. Para obter informações sobre como fazer isso, visite Proteja seu PC. Isso será especialmente importante se você se conectar à Internet por meio de um modem a cabo ou DSL (Linha de Assinante Digital). Para obter mais informações sobre a proteção contra vírus, consulte Melhores práticas para a proteção contra vírus e Melhores práticas para ajudar a evitar spams. Monitore suas transações Examine as confirmações de seus pedidos e os extratos do cartão de crédito e do banco assim que recebê-los para confirmar que apenas as transações feitas por você estão sendo cobradas. Informe imediatamente qualquer irregularidade as suas contas discando o número mostrado no seu extrato. O uso de apenas um cartão de crédito para as compras online facilita o controle das transações. Use cartões de crédito para as transações na Internet Na maioria dos locais, sua responsabilidade pessoal caso alguém exponha seu cartão de crédito é significativamente limitada. Em contrapartida, se você usar débito direto de um cartão do seu banco ou de débito, a responsabilidade pessoal freqüentemente corresponde ao saldo total da sua conta bancária. Além disso, prefira suar um cartão de crédito com um limite pequeno na Internet, porque isso limita o valor que um ladrão poderá roubar caso o cartão seja exposto. Melhor ainda, várias administradoras de cartões de crédito importantes estão oferecendo aos clientes a opção de comprar online com números de cartões virtuais, usados uma única vez, que expiram em um ou dois meses. Para obter mais detalhes, pergunte ao banco sobre números de cartões de crédito virtuais transitórios. Como faço para reportar fraudes online e furto de identidades? Se você achar que recebeu s fraudulentos ou que foi vítima de uma fraude online, informe o problema para os seguintes grupos: FBI A IFCC (Internet Fraud Complaint Center) do FBI funciona em todo o mundo com a imposição da lei e do setor para fechar imediatamente sites de phishing e identificar os responsáveis pela fraude. FTC Se você achar que suas informações pessoais foram expostas ou roubadas, reporte as circunstâncias para o National Resource for Identity Theft do FTC e visite o site desse grupo para saber como

7 Página 7 de 8 minimizar os danos. Encaminhe os s falsos para as autoridades O encaminhamento das mensagens falsas às autoridades auxilia nos esforços para combater os esquemas de phishing. Alguns endereços de que você pode usar para reportar s suspeitos são: do APWG (Anti-Phishing Working Group), uma associação do setor que dedica-se à eliminação do roubo de identidades e de fraudes resultantes do problema crescente do phishing e da falsificação de s. da FTC. do MSN. da Microsoft. Siga estas etapas de acordo com o programa de utilizado. Outlook 5. Abra a mensagem falsa que você deseja reportar e, no menu Exibir, clique em Opções. 6. Selecione todo o texto na caixa Cabeçalhos de Internet. 7. Pressione CTRL+C para copiar o cabeçalho completo e clique em Fechar. 8. Na mensagem falsa que você deseja reportar, clique em Encaminhar. 9. Na linha Para, digite o endereço de da autoridade para a qual você está reportando. 10. Clique no corpo da mensagem e pressione CTRL+V para colar o cabeçalho completo no Clique em Enviar. Outlook Express 12. Na lista de mensagens, clique na mensagem falsa que você deseja reportar. 13. Clique em Encaminhar. 14. Na linha Para, digite o endereço de da autoridade para a qual você está reportando. 15. Clique em Enviar. Hotmail 16. Na lista de mensagens, na mensagem falsa que você deseja reportar. 17. Clique em Encaminhar. 18. Na linha Para, digite o endereço de da autoridade para a qual você está reportando.

8 Página 8 de Clique em Enviar. Outlook Web Access (OWA) 20. Na lista de mensagens, clique na mensagem falsa que você deseja reportar. 21. Clique em Encaminhar. 22. Na linha Para, digite o endereço de da autoridade para a qual você está reportando. 23. Clique em Enviar. Dicas sobre compras e transações bancárias mais seguras Se você quiser mais informações da Microsoft sobre os métodos para ajudar a proteger suas informações pessoais durante as compras ou transações bancárias online, visite o site Fraudes Online. Tenha em mente que nem todos os ladrões de identidade são hackers com muitos conhecimentos tecnológicos. Alguns deles usam métodos limitados, como dumpster diving (a coleta de itens descartados), para o furto de informações pessoais. Compre um cortador de papéis e destrua recibos, ofertas de cartão de crédito pré-aprovadas e outros documentos com informações pessoais antes de jogá-los fora ou reciclá-los. Tenha cuidado e pense antes de clicar.

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para BLACKBERRY INTERNET SERVICE. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Usando o Outlook MP Geral

Usando o Outlook MP Geral Usando o Outlook MP Geral Este guia descreve o uso do Outlook MP. Este guia é baseado no uso do Outlook MP em um PC executando o Windows 7. O Outlook MP pode ser usado em qualquer tipo de computador e

Leia mais

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário BlackBerry Internet Service Versão: 4.5.1 Guia do usuário Publicado: 09/01/2014 SWD-20140109134951622 Conteúdo 1 Primeiros passos... 7 Sobre os planos de serviço de mensagens oferecidos para o BlackBerry

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

Verificação em duas etapas.

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

BlackBerry Desktop Software. Versão: 7.1. Guia do usuário

BlackBerry Desktop Software. Versão: 7.1. Guia do usuário BlackBerry Desktop Software Versão: 7.1 Guia do usuário Publicado: 2012-06-05 SWD-20120605130141061 Conteúdo Aspectos básicos... 7 Sobre o BlackBerry Desktop Software... 7 Configurar seu smartphone com

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

E-mail Seguro - Guia do Destinatário

E-mail Seguro - Guia do Destinatário E-mail Seguro - Guia do Destinatário Índice Como abrir sua primeira Mensagem Criptografada... 3 Guia Passo-a-Passo para Abrir Seu Primeiro Envelope... 3 Primeiro Passo:... 3 Segundo Passo:... 3 Terceiro

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

Segurança em Comércio Eletrônico.

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

Dicas de segurança na internet

Dicas de segurança na internet Dicas de segurança na internet Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

MANUAL DE USO NA INTERNET PESSOA JURÍDICA

MANUAL DE USO NA INTERNET PESSOA JURÍDICA MANUAL DE USO NA INTERNET PESSOA JURÍDICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! É sempre bom poder contar com o SICREDI do seu lado. Melhor ainda quando o SICREDI está onde você mais precisa:

Leia mais

Segurança em Internet Banking.

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas

Leia mais

Carreira Policial ESTRUTURA BÁSICA DE APRESENTAÇÕES. TELA DE EDIÇÃO A tela de edição do Impress é composta por vários elementos:

Carreira Policial ESTRUTURA BÁSICA DE APRESENTAÇÕES. TELA DE EDIÇÃO A tela de edição do Impress é composta por vários elementos: BrOffice.Org IMPRESS O BrOffice.org Impress permite criar apresentações de slides profissionais que podem conter gráficos, objetos de desenho, texto, multimídia e vários outros itens. Se desejar, você

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou

Leia mais

10 Dicas para proteger seu computador contra Vírus

10 Dicas para proteger seu computador contra Vírus 10 Dicas para proteger seu computador contra Vírus Revisão 00 de 14/05/2009 A cada dia a informática, e mais especificamente a internet se tornam mais imprescindíveis. Infelizmente, o mundo virtual imita

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

CARTILHA INFORMATIVA

CARTILHA INFORMATIVA CARTILHA INFORMATIVA SEGURANÇA DA INFORMAÇÃO A Segurança da Informação se refere à proteção existente sobre as informações de empresa ou pessoa, e aplica-se tanto as informações corporativas quanto às

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

Realize compras on-line com segurança

Realize compras on-line com segurança Realize compras on-line com segurança Índice Introdução 3 Benefícios e desvantagens de comprar on-line Benefícios Desvantagens 5 6 Dicas para comprar on-line com segurança Antes de comprar Ao comprar Depois

Leia mais

Configuração do Outlook para o servidor da SET

Configuração do Outlook para o servidor da SET Configuração do Outlook para o servidor da SET Selecione Ferramentas + Contas... no seu Outlook Express. Clique no botão Adicionar + Email, para acrescentar uma nova conta, ou no botão Propriedades para

Leia mais

MANUAL DE UTILIZAÇÃO DO USUÁRIO OFFICE 365

MANUAL DE UTILIZAÇÃO DO USUÁRIO OFFICE 365 MANUAL DE UTILIZAÇÃO DO USUÁRIO OFFICE 365 SUMÁRIO 1. INTRODUÇÃO... 5 1.1 Conceito Office 365... 5 1.2 Funcionalidades disponíveis no Office 365... 5 1.3 Requisitos de software para o Office 365... 6 1.3.1

Leia mais

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. mais segurança na internet Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. Suas atitudes na internet podem influenciar a segurança da sua empresa. Você é cuidadoso

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Apostila Hotmail e MSN

Apostila Hotmail e MSN 2010 Apostila Hotmail e MSN By Anália R Teixeira Tel.: 8112-0569 AULA DE INFORMÁTICA EM DOMICÍLIO Conteúdo INTRODUÇÃO AO NOVO HOTMAIL... 5 INICIANDO SEU HOTMAIL... 5 ABRIR ANEXO... 6 Etapa 1: Abrir.pps,.wma,.wmv,.doc,.xls...

Leia mais

Script de Configuração dos E-mails @SEE (Webmail /Outlook Express)

Script de Configuração dos E-mails @SEE (Webmail /Outlook Express) Script de Configuração dos E-mails @SEE (Webmail /Outlook Express) A Secretaria de Estado da Educação está disponibilizando uma nova ferramenta para acesso ao e-mail @see. Essa nova ferramenta permitirá

Leia mais

nós fazemos o Windows

nós fazemos o Windows GUIA DO APRENDIZ Obrigado! Obrigado por sua aquisição! Nós queremos fazer de sua experiência a mais satisfatória, por isso reunimos dicas para ajudar você a iniciar com o seu computador Gateway. Conteúdo

Leia mais

Instruções Básicas de Instalação - Mozilla Thunderbird

Instruções Básicas de Instalação - Mozilla Thunderbird Instruções Básicas de Instalação - Mozilla Thunderbird Passo a passo da instalação do Thunderbird Introdução O Thunderbird é o leitor de email produzido pela fundação mozilla. O Thunderbird foi projetado

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Migrando para o Outlook 2010

Migrando para o Outlook 2010 Neste guia Microsoft O Microsoft Outlook 2010 está com visual bem diferente, por isso, criamos este guia para ajudar você a minimizar a curva de aprendizado. Leia-o para saber mais sobre as principais

Leia mais

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Elaboração: Equipe de Suporte Avançado do CPD SA/SRS/CPD/UnB suporte@unb.br Universidade de Brasília Brasília / 2014 Resumo A

Leia mais

Certificado Digital A1

Certificado Digital A1 Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Contas e senhas são os mecanismos de autenticação mais utilizados na Internet atualmente. Por meio de contas e senhas os sistemas conseguem saber quem você é, confirmar sua identidade

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente:

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em Logout, Sair ou equivalente: DICAS importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente: Ao acessar seu e-mail, sua conta em um site de comércio eletrônico, seu perfil no Facebook, seu

Leia mais

Guia de uso do Correio Eletrônico Versão 1.1

Guia de uso do Correio Eletrônico Versão 1.1 Guia de uso do Correio Eletrônico Versão 1.1 Índice Introdução ao Serviço de E-mail O que é um servidor de E-mail 3 Porque estamos migrando nosso serviço de correio eletrônico? 3 Vantagens de utilização

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

Acesse o Portal da Instituição (http://www.mp.sp.gov.br), e clique na figura.

Acesse o Portal da Instituição (http://www.mp.sp.gov.br), e clique na figura. Seja bem-vindo ao serviço de Correio Eletrônico do Portal do Ministério Público do Estado de São Paulo. O WEBMAIL é um serviço disponível no Portal do Ministério Público do Estado de São Paulo, que permite

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

MANUAL DE USO NA INTERNET PESSOA JURÍDICA

MANUAL DE USO NA INTERNET PESSOA JURÍDICA MANUAL DE USO NA INTERNET PESSOA JURÍDICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! É sempre bom poder contar com o SICREDI do seu lado. Melhor ainda quando o SICREDI está onde você mais precisa:

Leia mais

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança.

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. 28/09/09-09h43 - Atualizado em 28/09/09-12h34 Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. Altieres Rohr* Especial

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

Criar Pastas. Para acessar o seu webmail siga os próximos dois passos:

Criar Pastas. Para acessar o seu webmail siga os próximos dois passos: Caro usuário, Agora que você já tem o seu email profissional favor ver abaixo quais os passos necessários para que você acesse os seus emails via webmail. Em primeiro lugar queremos informar que a sua

Leia mais

Guia de Atualização do Windows XP para Windows 7

Guia de Atualização do Windows XP para Windows 7 Guia de Atualização do Windows XP para Windows 7 Conteúdo Etapa 1: Saiba se o computador está pronto para o Windows 7... 3 Baixar e instalar o Windows 7 Upgrade Advisor... 3 Abra e execute o Windows 7

Leia mais

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 1. JANELA PADRÃO Importante: O Internet Explorer não pode ser instalado no Windows XP. 2. INTERFACE MINIMALISTA Seguindo uma tendência já adotada por outros

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

LGTi Tecnologia. Manual - Outlook Web App. Soluções Inteligentes. Siner Engenharia

LGTi Tecnologia. Manual - Outlook Web App. Soluções Inteligentes. Siner Engenharia LGTi Tecnologia Soluções Inteligentes Manual - Outlook Web App Siner Engenharia Sumário Acessando o Outlook Web App (Webmail)... 3 Email no Outlook Web App... 5 Criar uma nova mensagem... 6 Trabalhando

Leia mais

Ciclo de Palestras Segurança na Internet 03 de setembro de 2015 Campinas, SP

Ciclo de Palestras Segurança na Internet 03 de setembro de 2015 Campinas, SP Ciclo de Palestras Segurança na Internet 03 de setembro de 2015 Campinas, SP Realizando Operações Bancárias e Comerciais com Segurança na Internet Miriam von Zuben miriam@cert.br Estrutura do CGI.br e

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

A vida depois do Microsoft Outlook

A vida depois do Microsoft Outlook A vida depois do Microsoft Outlook Bem-vindo ao Gmail O que há de diferente? Agora que você migrou do Microsoft Outlook para o Google Apps, veja algumas dicas sobre como começar a usar o Gmail como seu

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior ÍNDICE MICROSOFT INTERNET EXPLORER 6 SP2 (IE6 SP2)...2 JANELA PRINCIPAL...2 PARTES DA JANELA...2 OS MENUS DO IE6...3 MENU ARQUIVO...3 MENU EDITAR...3 MENU EXIBIR...3 MENU FAVORITOS...4 MENU FERRAMENTAS...4

Leia mais

IMPORTAR OU EXPORTAR CERTIFICADOS E CHAVES PRIVADAS

IMPORTAR OU EXPORTAR CERTIFICADOS E CHAVES PRIVADAS IMPORTAR OU EXPORTAR CERTIFICADOS E CHAVES PRIVADAS Você deve estar com logon de administrador para realizar essas etapas. Você pode importar um certificado para usá-lo no seu computador, ou pode exportá-lo

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Seu manual do usuário BLACKBERRY MAIL http://pt.yourpdfguides.com/dref/1117410

Seu manual do usuário BLACKBERRY MAIL http://pt.yourpdfguides.com/dref/1117410 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para BLACKBERRY MAIL. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Guia para Administração de E mail de Clube para Office365

Guia para Administração de E mail de Clube para Office365 Melhorando a vida de mulheres e meninas através de programas que levam a capacitação econômica e social. SOROPTIMIST INTERNATIONAL OF THE AMERICAS Guia para Administração de E mail de Clube para Office365

Leia mais

Atualizando do Windows XP para o Windows 7

Atualizando do Windows XP para o Windows 7 Atualizando do Windows XP para o Windows 7 Atualizar o seu PC do Windows XP para o Windows 7 requer uma instalação personalizada, que não preserva seus programas, arquivos ou configurações. Às vezes, ela

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança Índice 1. Conceitos de Segurança 1.1. O que é Segurança da Informação? 1.2. Cuidado com os vírus de computador 1.3. Dicas para manter o computador seguro 2. Navegando na Internet com Segurança 2.1. Fique

Leia mais

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Este tutorial visa preparar o computador com os softwares necessários para a utilização dos sistemas de visualização

Leia mais

Manual SAGe Versão 1.2

Manual SAGe Versão 1.2 Manual SAGe Versão 1.2 Cadastramento de Usuário (a partir da versão 12.08.01 ) Conteúdo Introdução... 2 Cadastramento... 2 Desvendando a tela inicial... 4 Completando seus dados cadastrais... 5 Não lembro

Leia mais

Sistemas Enturma: Manual de Ferramentas do Usuário

Sistemas Enturma: Manual de Ferramentas do Usuário versão do manual: 1 1 Apresentação A evolução da tecnologia vem provocando uma revolução no ensino. O acesso à Internet e a disseminação do uso do computador vêm mudando a forma de produzir, armazenar

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

CORREIO inotes. Para acessar o Correio inotes é necessário acessar a Internet.

CORREIO inotes. Para acessar o Correio inotes é necessário acessar a Internet. CORREIO inotes Para acessar o Correio inotes é necessário acessar a Internet. Na sua Área de Trabalho execute dois cliques rápidos no ícone do Internet Explorer. Ao ser exibida a primeira tela do Internet

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Segurança em Dispositivos Móveis.

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

e-mails editores de e-mails Como configurar contas de nos principais Como configurar contas de e-mails nos principais editores de e-mails

e-mails editores de e-mails Como configurar contas de nos principais Como configurar contas de e-mails nos principais editores de e-mails Como configurar contas de e-mails nos principais editores de e-mails Podemos acessar nossos e-mails pelo webmail, que é um endereço na internet. Os domínios que hospedam com a W3alpha, acessam os e-mails

Leia mais

16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica:

16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica: ASSISTENTE EM ADMINISTRAÇÃO 7 INFORMÁTICA QUESTÕES DE 16 A 35 16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica: a) Possibilita a ativação de vários

Leia mais

Seu manual do usuário KASPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3931618

Seu manual do usuário KASPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3931618 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY ANTI- VIRUS MOBILE 6.0. Você vai encontrar as respostas a todas suas perguntas sobre

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 5 3 Instalação do TIM Protect Família... 6 3.1 Local de instalação do TIM Protect Família... 8 3.2 Ativação

Leia mais