Segurança da Informação I

Tamanho: px
Começar a partir da página:

Download "Segurança da Informação I"

Transcrição

1 Internet & Sociedade Segurança da Informação I

2 Segurança da Informação Segurança pessoal em meio digital Intrusão eletrônica

3 Segurança pessoal em meio digital Os jovens são os maiores alvos de roubo de identidade na Internet anos é a faixa mais visada, seguida da faixa de 18-25(nos EUA) Estudantes são candidatos atrativos porque têm registros relativamente temporários, menor história de crédito ou quaisquer outras operações Estudantes adotam, também, mais comportamentos de risco: são maiores freqüentadores de sites de relacionamento onde deixam muita informação sobre si mesmos

4 Segurança pessoal em meio digital Sugestões dos especialistas: Deixe suas informações pessoais em local inacessível mesmo para companheiros de quarto Papéis descartadas com informações pessoais devem ser completamente inutilizados (rasgados ou picotados) Não disponibilize números como CPF e RG a não ser em ambiente idôneo Relute em aceitar que tais números sirvam de identificação em ambientes não oficiais Evite fornecer tais números ou de cartões de créditos em troca de promoções baratas ou duvidosas JAMAIS dê qualquer destes dados por telefone

5 Segurança pessoal em meio digital Um truque bastante usado na Rede é o da pescagem de dados (phishing): O ladrão de dados personifica alguém (pessoa ou organização) em ação caracterizada por uma atividade legítima (vendas, prêmios, brindes, pesquisas de opinião, testes de software, informações acerca de ilegalidades que estariam sendo cometidas - em geral ou contra você etc.) que solicita dados de modo a que você tenha acesso às informações correspondentes Exemplo: Informa que você teve cheque retido em organismo de proteção ao crédito (SPC, SERASA), e pede para acessar informações mais detalhadas

6 Segurança pessoal em meio digital Casos... Compilados pela Privacy Rights Clearing House e o Identity Theft Center (San Diego): -- Dois ex-estudantes de Engenharia da California State University on Northbridge acessaram ilegalmente a rede de um professor para modificar notas. (julho, 2006) -- Um ex-estudante de Engenharia de Computação da Delaware University enviou mensagens a alunos de um professor através da conta de correio eletrônico deste informando incorretamente que a data de um exame havia mudado (abril, 2006) O sujeito pagou US $ ,00 de multa. -- Um adolescente holandês usava máquinas da George Mason University in Fairfax, Va., para armazenar músicas (2005) -- Máquinas da University of Colorado e da Ohio University eram usadas por hackers franceses e da Europa Oriental para armazenar filmes.

7 Segurança pessoal em meio digital Casos (cont.)... Insegurança SEM computador: -- Locais de dados mantidos de modo inseguro: catálogo de clientes (lojas, consultórios médicos, sindicatos...) -- Uma sacola contendo documentos e dados (incluindo o SSN) de 834 estudantes do Anderson South California College foi encontrada abandonada num estacionamento do campus. Incúria on line: -- A Mont Clair State University (New Jersey) publicou na Internet dados completos de estudantes por quatro meses, até que um deles protestou. Insegurança DO computador: -- roubo ou extravio de de laptops, CD s, pen-drives...

8 Intrusão eletrônica Usuários domésticos e organizacionais têm mais razão do que nunca para se preocupar com intrusos xeretando seus discos rígidos Sasser, Blaster, Code Red, Zotob... todos Internet worms ( vírus que se propagam autonomamente pela Rede)

9 Intrusão eletrônica Há uma seqüência no ciberespaço Os pesquisadores de vulnerabilidades ( hackers do bem (?)) localizam as falhas de segurança -- Os hackers do mal desenvolvem malware - código pernicioso (vírus e outros) e o colocam na Internet (em geral, só para mostrar que sabem...) -- os cibercriminosos acabam por usar tais programas para controlar os computadores vulneráveis para o crime -- Os hackers do bem desenvolvem soluções para as vulnerabilidades ou programes de combate ao malware

10 Intrusão eletrônica Mas a motivação para a intrusão e o roubo de dados tem aumentado e o cibercrime começa a mudar Não são mais os sistemas operacionais (como Windows) o alvo preferido (ficaram mais seguros), e sim os aplicativos largamente usados - browsers, planilhas eletrônicas, IRC s, media players... MS Internet Explorer, Mozilla Firefox, Adobe Flash Authoring Tool, Skype... E mesmo editores de texto como Word ou softwares de apresentação como Power Point E também os sites de relacionamento são assaltados e usados como ponte de ataques diversos...

11 Intrusão eletrônica Pior, segundo os especialistas: os cibercriminosos estão mais sofisticados em suas táticas, principalmente no que se refere a não deixar rastros. As atualizações automáticas dos aplicativos também operam na disseminação das vulnerabilidades, fora de qualquer controle dos usuários... De 2004 para 2006 houve um aumento de 200% no número de ameaças digitais em circulação, passando hoje de identificadas Em 2005, a Apple teve que recuperar 262 furos (incluindo 16 do QuickTime, player do ipod); a Microsoft, 157; Mozilla, 150; e Adobe, 46. Em julho de 2006, uma vulnerabilidade por dia foi publicada, a maioria sobre o Internet Explorer, mas incluindo também Firefox, Opera e Safari.

12 Intrusão eletrônica Uma forma corrente de disseminação é através de mensagens eletrônicas com anexos, os quais os usuários incautos são induzidos a inspecionar A mais insidiosa é aquela provida por referências a páginas daninhas.

13 Lições a aprender... Intrusão eletrônica Ninguém faz nada sobre segurança até ter absolutamente que fazê-lo. Richard Stiennon, IT-Harvest. -- A Microsoft mantém 650 profissionais trabalhando na detecção e correção de falhas de segurança -- Procura compartilhar com toda a indústria de software essa experiência -- Libera módulos de correção (patches) regularmente fazendo uma classificação da periculosidade dos problemas. -- A Apple, por enquanto opera em menor esforço, com menos módulos de correção e sem classificação

14 Referências MARKLEIN, Mary Beth. How to keep your personal informations safe. USAToday.com, 02 aug In: PAPARELLA, Maureen Sheehan ; SIMKO, Eugene (orgs.) Current topics in technology: social, legal, ethical and industry issues for computers and Internet. Boston, Thomson Learning, Inc., ACOHIDO, Byron. Cybercrooks constantly find new ways into PCs. USAToday, 02 aug In: PAPARELLA, Maureen Sheehan ; SIMKO, Eugene (orgs.) Current topics in technology: social, legal, ethical and industry issues for computers and Internet. Boston, Thomson Learning, Inc., 2007.

15 Questões para discussão Por que os estudantes parecem ser os grupos de maior risco para o roubo de dados pessoais? Exemplifique comportamentos de risco em relação a isto. Que tipo de conselhos você daria para prevenção da pescagem de dados? Que más conseqüências podem advir de se fornecer indiscriminadamente números como RG, CPF, cartão de crédito? O que você acha que não se deve informar por telefone? Os hackers parecem estar se concentrando mais nos produtos da Apple Software do que nos da Microsoft. Por que? Teria a ver com a assertiva de Stiennon? É razoável que se publique código pernicioso, sabendo-se que pode ser usado para intrusão e mesmo cibercrime? Em que situação seria produtivo publicá-lo? Terá sido pesada demais a multa a para o estudante que usou desautorizadamente o do professor? Se não houve risco para dados pessoais, que outros danos poderiam causar os incidentes na George Mason e na University of Colorado (uso de disco para armazenamento de música e filmes)? Que outras questões isto levanta?

13/10/11 TIPOS DE UTILITÁRIOS UTILITÁRIOS 0798 INTRODUÇÃO À PROGRAMAÇÃO TIPOS DE UTILITÁRIOS TIPOS DE UTILITÁRIOS

13/10/11 TIPOS DE UTILITÁRIOS UTILITÁRIOS 0798 INTRODUÇÃO À PROGRAMAÇÃO TIPOS DE UTILITÁRIOS TIPOS DE UTILITÁRIOS 2 OBJETIVOS E COMPETÊNCIAS OBJETIVOS Instalar e configurar utilitários sobre o sistema operativo (SO). UTILITÁRIOS 0798 COMPETÊNCIAS No final do curso os/as formandos/as deverão ser capazes de utilizar

Leia mais

5ª Pesquisa Sobre o Comportamento dos Usuários na Internet

5ª Pesquisa Sobre o Comportamento dos Usuários na Internet FECOMERCIO-SP 5ª Pesquisa Sobre o Comportamento dos Usuários na Internet Universo pesquisado Mil pessoas (1.000) Mês de maio Munícipio de São Paulo Metodologia da FecomercioSP Maior e mais completa novos

Leia mais

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 RELATÓRIO CIBERAMEAÇAS B2B 2O13 Lisboa, 18 de Dezembro de 2013 O uso alargado

Leia mais

Assimetria Informacional

Assimetria Informacional FURG UAB 2007 Aplicações para a Web Especialização Internet & Sociedade Assimetria Informacional Informação sempre foi considerada pelos economistas como fonte de poder e força. No passado, especialistas

Leia mais

GUIA DE PRODUTOS E SERVIÇOS NET

GUIA DE PRODUTOS E SERVIÇOS NET GUIA DE PRODUTOS E SERVIÇOS NET 1 SEJA BEM-VINDO à net! Caro cliente, Este guia foi desenvolvido para você conhecer um pouco mais sobre os produtos e serviços NET que estão à sua disposição. Aproveite

Leia mais

INSTALAÇÃO DO FIREFOX E JAVA PORTÁVEL CUSTOMIZADO PELO TRT DA 13ª REGIÃO

INSTALAÇÃO DO FIREFOX E JAVA PORTÁVEL CUSTOMIZADO PELO TRT DA 13ª REGIÃO Poder Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 13ª Região INSTALAÇÃO DO FIREFOX E JAVA PORTÁVEL CUSTOMIZADO PELO TRT DA 13ª REGIÃO Por Ericson Benjamim Secretaria de Tecnologia da

Leia mais

2-Introdução e Conceitos Básicos das TIC

2-Introdução e Conceitos Básicos das TIC Agrupamento de escolas de Pevidém 2-Introdução e Conceitos Básicos das TIC Conhecer e adotar regras de ergonomia e exploração de diferentes tipos de software Prof.: Alexandra Matias Sumário Conhecer as

Leia mais

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos

Leia mais

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de 3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de uma possível infecção por vírus. Acerca disso, analise

Leia mais

Sobre a troca de mensagens por e-mail (eletronic mail) é correto afirmar que:

Sobre a troca de mensagens por e-mail (eletronic mail) é correto afirmar que: Assinale abaixo qual é o único exemplo de senha não segura. a) &8ufnrofm7 b) Mttpocs$%4 c) 1234deus d) **ddavmas! e)!@3oppepnp Sobre segurança na internet e antivírus é correto afirmar que: a) No sistema

Leia mais

SERÁ QUE SABES TUDO SOBRE SMARTPHONES?

SERÁ QUE SABES TUDO SOBRE SMARTPHONES? SERÁ QUE SABES TUDO SOBRE SMARTPHONES? O FABULOSO MUNDO DOS SMARTPHONES Os telemóveis tornaram-se num equipamento essencial no dia-a-dia, tendo a sua evolução mais recente, os smartphones, chegado a um

Leia mais

Tópicos Jurídicos de Propriedade Intelectual (e outros temas derivados) em Big Data Ciclo de Seminários do GEOPI/UNICAMP 12/06/2013

Tópicos Jurídicos de Propriedade Intelectual (e outros temas derivados) em Big Data Ciclo de Seminários do GEOPI/UNICAMP 12/06/2013 Tópicos Jurídicos de Propriedade Intelectual (e outros temas derivados) em Big Data Ciclo de Seminários do GEOPI/UNICAMP 12/06/2013 José Augusto de Lima Prestes Advogado A Era do Eu... Multiplicação da

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica A Web Descomplique 1 Curso de Informática Básica Índice Introdução...3 Organizando os favoritos...3 Localizando Informações na página...5 Histórico de Navegação...7 Capturando

Leia mais

Administração de Empresas Ciências Contábeis Informática Aplicada

Administração de Empresas Ciências Contábeis Informática Aplicada Administração de Empresas Ciências Contábeis Informática Aplicada Prof. Renato M. renato5150@hotmail.com Aula 2 São pequenos programas feitos geralmente em linguagem de máquina, e que possuem a característica

Leia mais

Sist i em em I a n I fo f rm r at m i at zad

Sist i em em I a n I fo f rm r at m i at zad Sistema Informatizado Software Software Formado por algoritmos e suas representações para o computador (programas) Instruções codificadas necessárias para transformar dados em informações X Quando pessoas

Leia mais

Política de Privacidade A Dellínea Preza pela sua segurança

Política de Privacidade A Dellínea Preza pela sua segurança Política de Privacidade A Dellínea Preza pela sua segurança Por favor, leia com atenção a política de privacidade para conhecer os termos e condições em que suas informações pessoais serão armazenadas,

Leia mais

TERMOS E CONDIÇÕES DE USO

TERMOS E CONDIÇÕES DE USO TERMOS E CONDIÇÕES DE USO Bem-vindo ao website do O Não-Monstro/The Not-Monster. Este Site, o livro virtual O Não-Monstro/The Not-Monster e todo seu conteúdo (o Site ) são controlados e operados por CAROLINE

Leia mais

Cibercrime. Francisco Alarico & Tiago Lopes. January 3, 2012. Faculdade de Ciências e Tecnologias - Universidade Nova de Lisboa

Cibercrime. Francisco Alarico & Tiago Lopes. January 3, 2012. Faculdade de Ciências e Tecnologias - Universidade Nova de Lisboa Francisco Alarico & Tiago Lopes Faculdade de Ciências e Tecnologias - Universidade Nova de Lisboa January 3, 2012 Estrutura 1 Denição de 2 Tipos de Atacantes 3 Tipos de Ataques 4 Principais Alvos 5 Prevenção

Leia mais

SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO COORDENADORIA DE SUPORTE TÉCNICO AOS USUÁRIOS MANUAL DE ACESSO AO PORTAL DE APLICAÇÕES DO GABINETE VIRTUAL

SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO COORDENADORIA DE SUPORTE TÉCNICO AOS USUÁRIOS MANUAL DE ACESSO AO PORTAL DE APLICAÇÕES DO GABINETE VIRTUAL SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO COORDENADORIA DE SUPORTE TÉCNICO AOS USUÁRIOS MANUAL DE ACESSO AO PORTAL DE APLICAÇÕES DO GABINETE VIRTUAL 16 DE ABRIL DE 2013 SUMÁRIO 1 OBJETIVO DO MÓDULO... 3 2

Leia mais

Manual do Usuário. SIGAI - versão 1.3. I Funcionalidades do Módulo Internet

Manual do Usuário. SIGAI - versão 1.3. I Funcionalidades do Módulo Internet Manual do Usuário SIGAI - versão 1.3 I Funcionalidades do Módulo Internet 1 Conteúdo PARTE1- MÓDULO INTERNET...4 ACESSANDO O SISTEMA DE GERENCIAMENTO DE ADOÇÃO INTERNACIONAL - SIGAI NA INTERNET...4 SOLICITAÇÃO

Leia mais

Certificado Digital A1. Cópia de segurança (exportação e importação)

Certificado Digital A1. Cópia de segurança (exportação e importação) A1 Cópia de segurança (exportação e importação) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré Requisitos para a instalação Dispositivos de Certificação Digital Para que o processo

Leia mais

Vigilantos. Manual do Usuário Laboratório

Vigilantos. Manual do Usuário Laboratório Vigilantos. Manual do Usuário Laboratório Copyright 2006 http://vigilantos.dive.sc.gov.br Todos os direitos reservados. Nenhuma parte deste documento pode ser reproduzida, distribuída ou utilizada sem

Leia mais

Julius Kivimaki foi julgado culpado pela Justiça em 50.700 \"casos de invasão de

Julius Kivimaki foi julgado culpado pela Justiça em 50.700 \casos de invasão de Hacker adolescente invade mais de 50 mil computadores Um adolescente finlandês de apenas 17 anos já é dono de um extenso currículo em matéria de ataques cibernéticos: ele foi condenado em mais de 50 mil

Leia mais

REGULAMENTO. 2.1. O concurso cultural se inicia no dia 15/09/2015, às 09h00 e vai até o dia 30/09/2015 às 17h00.

REGULAMENTO. 2.1. O concurso cultural se inicia no dia 15/09/2015, às 09h00 e vai até o dia 30/09/2015 às 17h00. REGULAMENTO 1. DA EMPRESA PROMOTORA 1.1. Este é um concurso de caráter exclusivamente cultural e recreativo, sem qualquer modalidade de sorteio ou pagamento, que será realizado pela WELF, com sede na na

Leia mais

O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 24ª REGIÃO, no uso de suas atribuições regimentais,

O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 24ª REGIÃO, no uso de suas atribuições regimentais, PORTARIA TRT/GP/DGCA Nº 583/2011 Institui o Comitê Técnico Temático de Configuração e Ativos de Serviço - ctconf. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 24ª REGIÃO, no uso de suas atribuições

Leia mais

ORIENTAÇÕES PARA REALIZAÇÃO E ACESSO AO CURSO

ORIENTAÇÕES PARA REALIZAÇÃO E ACESSO AO CURSO ORIENTAÇÕES PARA REALIZAÇÃO E ACESSO AO CURSO Conhecendo LIBRAS Santo Ângelo 2013 Apresentação do Curso Esse documento visa orientar você em seu primeiro acesso para realização do Curso Conhecendo LIBRAS,

Leia mais

Tendências dos Crimes Cibernéticos. Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal

Tendências dos Crimes Cibernéticos. Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal Tendências dos Crimes Cibernéticos Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal Tópicos Crimes cibernéticos e vestígios digitais Dificuldades,

Leia mais

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados 1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,

Leia mais

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Conteúdo do Ebook Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Quais foram as últimas falhas... Conclusão... 03 04 05 06 06 07

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 06 Tema: Ataques de Negação

Leia mais

Empreendedorismo e Modelo de Negócios em Games MANUAL DO CURSO ESPM. Rua Joaquim Távora, 1240 Vila Mariana São Paulo/SP.

Empreendedorismo e Modelo de Negócios em Games MANUAL DO CURSO ESPM. Rua Joaquim Távora, 1240 Vila Mariana São Paulo/SP. Empreendedorismo e Modelo de Negócios em Games MANUAL DO CURSO ESPM Rua Joaquim Távora, 1240 Vila Mariana São Paulo/SP Informações Central de Relacionamento: (11) 5081-8200 (opção 1) Segunda a sexta 9h

Leia mais

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo Tópicos abordados Surgimento da internet Expansão x Popularização da internet A World Wide Web e a Internet Funcionamento e personagens da

Leia mais

NSA e CIA mantiveram na capital equipe para coleta de dados filtrados de satélite Por Roberto Kaz e José Casado

NSA e CIA mantiveram na capital equipe para coleta de dados filtrados de satélite Por Roberto Kaz e José Casado NSA e CIA mantiveram na capital equipe para coleta de dados filtrados de satélite Por Roberto Kaz e José Casado Funcionou em Brasília, pelo menos até 2002, uma das estações de espionagem nas quais agentes

Leia mais

Telefone IP HP 4120. Guia do Usuário

Telefone IP HP 4120. Guia do Usuário Telefone IP HP 4120 Guia do Usuário Copyright 2012 Hewlett-Packard Development Company, L.P. As informações aqui contidas estão sujeitas a alterações sem aviso prévio. Todos os direitos reservados. Este

Leia mais

O que é backup/cópia de segurança

O que é backup/cópia de segurança FATEC Americana Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI II Prof. Humberto Celeste Innarelli O que é backup/cópia de segurança Em informática, backup é a

Leia mais

Termos e Política de Privacidade

Termos e Política de Privacidade Termos e Política de Privacidade Sua privacidade é fundamental para nós. Por isso, queremos explicar-lhe os detalhes de política e práticas adotadas para proteger sua privacidade para que se sinta confortável

Leia mais

MANUAL DO OFICIAL DE JUSTIÇA

MANUAL DO OFICIAL DE JUSTIÇA MANUAL DO OFICIAL DE JUSTIÇA TRIBUNAL DE JUSTIÇA DE MATO GROSSO Janeiro 2012 Conteúdo Elaboração do projeto... 3 1. Acesso ao Sistema... 4 2. Tipo de Certificado... 4 2.1. Navegador padrão para acessar

Leia mais

3 Método 3.1. Entrevistas iniciais

3 Método 3.1. Entrevistas iniciais 3 Método 3.1. Entrevistas iniciais Os primeiros passos para elaboração do questionário foram entrevistas semiestruturadas feitas pelo telefone com o objetivo de descobrir o tempo máximo de lembrança das

Leia mais

PROCESSO DE MATRÍCULA PARA AOS CURSOS DE EDUCAÇÃO PROFISSIONAL TÉCNICA DE NÍVEL MÉDIO, NA MODALIDADE A DISTÂNCIA.

PROCESSO DE MATRÍCULA PARA AOS CURSOS DE EDUCAÇÃO PROFISSIONAL TÉCNICA DE NÍVEL MÉDIO, NA MODALIDADE A DISTÂNCIA. PROCESSO DE MATRÍCULA PARA AOS CURSOS DE EDUCAÇÃO PROFISSIONAL TÉCNICA DE NÍVEL MÉDIO, NA MODALIDADE A DISTÂNCIA. 1. DOS REQUISITOS 1.1 Ter idade mínima de até a data de. 1.2 equivalente ou ter concluído

Leia mais

Disciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013

Disciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013 Disciplina: Redes de Comunicação Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. João Oliveira Turma: 10º 13ª Setembro 2013 INTRODUÇÃO Este trabalho apresenta os principais

Leia mais

RELATÓRIO DA ENQUETE SOBRE SERVIÇOS DE TELECOMUNICAÇÕES

RELATÓRIO DA ENQUETE SOBRE SERVIÇOS DE TELECOMUNICAÇÕES RELATÓRIO DA ENQUETE SOBRE SERVIÇOS DE TELECOMUNICAÇÕES Você realizou ou tentou realizar algumas das possibilidades abaixo, desde 11 de agosto, no seu serviço de telefonia fixa, móvel, internet ou TV por

Leia mais

Julgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico e sítios de busca e pesquisa na Internet.

Julgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico e sítios de busca e pesquisa na Internet. 01 Q360880 Noções de Informática Internet Ano: 2014 Banca: CESPE Órgão: MDICProva: Agente Administrativo BETA Julgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico

Leia mais

SERVIDORES REDES E SR1

SERVIDORES REDES E SR1 SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só

Leia mais

Profª MSc. Heloína Alves Arnaldo

Profª MSc. Heloína Alves Arnaldo Profª MSc. Heloína Alves Arnaldo É a integração de componentes atuando como uma entidade, com o propósito de processar dados e produzir informações. Esses componentes são: Hardware: parte física ou material

Leia mais

Declaração de Privacidade

Declaração de Privacidade Declaração de Privacidade A Kelly Services, Inc. e suas subsidiárias ( Kelly Services ou Kelly ) respeitam sua privacidade e admitimos que você possui certos direitos relacionados a quaisquer informações

Leia mais

FEATI Faculdade de Educação, Administração e Tecnologia de Ibaiti Mantida pela União das Instituições Educacionais do Estado de São Paulo UNIESP Av.

FEATI Faculdade de Educação, Administração e Tecnologia de Ibaiti Mantida pela União das Instituições Educacionais do Estado de São Paulo UNIESP Av. REGULAMENTO Laboratórios de Informática da Faculdade de Educação, Administração e Tecnologia de Ibaiti - FEATI SUMÁRIO Objetivo... 3 1 Uso dos recursos... 3 2 Proibições... 4 3 Manutenções... 4 4 Responsabilidades...

Leia mais

MF = (M1 * 0,4) + (M2 * 0,6) MF < 6 MF = (MF * 0,6) + (EXA * 0,4)

MF = (M1 * 0,4) + (M2 * 0,6) MF < 6 MF = (MF * 0,6) + (EXA * 0,4) Informática Aplicada Prof. Gilmar F. Aquino Filho São Vicente, SP 22/02/2016 EMENTA Fundamentos em Informática; O computador; História; Origem; Funcionamento; Componentes; Conceito de Hardware; Conceito

Leia mais

Aviso de Privacidade da Johnson Controls

Aviso de Privacidade da Johnson Controls Aviso de Privacidade da Johnson Controls A Johnson Controls, Inc. e as empresas afiliadas (doravante designadas coletivamente como Johnson Controls, nós e nosso) preocupam-se com a sua privacidade e estão

Leia mais

Introdução à Ciência da Computação

Introdução à Ciência da Computação 1 Universidade Federal Fluminense Campus de Rio das Ostras Curso de Ciência da Computação Introdução à Ciência da Computação Professor: Leandro Soares de Sousa e-mail: leandro.uff.puro@gmail.com site:

Leia mais

Professor: Venicio Paulo Mourão Saldanha E-mail: veniciopaulo@gmail.com Site: www.veniciopaulo.com

Professor: Venicio Paulo Mourão Saldanha E-mail: veniciopaulo@gmail.com Site: www.veniciopaulo.com Professor: Venicio Paulo Mourão Saldanha E-mail: veniciopaulo@gmail.com Site: www.veniciopaulo.com Formação: Graduando em Analises e Desenvolvimento de Sistemas (8º Período) Pregoeiro / Bolsa de Valores

Leia mais

Termo de Aceitação do Site Unimed Fortaleza Aplicação da Política de Privacidade Informação Pessoal

Termo de Aceitação do Site Unimed Fortaleza Aplicação da Política de Privacidade Informação Pessoal Termo de Aceitação do Site Unimed Fortaleza Esta Política de Privacidade está destinada a informar-lhe, enquanto visitante e/ou usuário de nosso site, sobre a maneira como tratamos sua informação pessoal

Leia mais

Cabeamento Estruturado (CBE)

Cabeamento Estruturado (CBE) Cabeamento Estruturado (CBE) Prof. Tiago Semprebom Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José tisemp@sj.ifsc.edu.br 09 de Março de 2010 Prof. Tiago (IFSC) Cabeamento

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Gestão de SI- seção 4.4 Gestão da segurança da informação 1 Segurança Dados e informações devem estar bem guardadas e cuidadas Vulnerabilidades (externa e interna) Acesso sem autorização

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 3: Políticas e Declaração de

Leia mais

UNIVERSIDADE DE BRASÍLIA UNB CENTRO DE EDUCAÇÃO A DISTÂNCIA CEAD-UNB PROCESSO SIMPLIFICADO DE SELEÇÃO CHAMADA PÚBLICA Nº 01/2014 CEAD-UNB

UNIVERSIDADE DE BRASÍLIA UNB CENTRO DE EDUCAÇÃO A DISTÂNCIA CEAD-UNB PROCESSO SIMPLIFICADO DE SELEÇÃO CHAMADA PÚBLICA Nº 01/2014 CEAD-UNB UNIVERSIDADE DE BRASÍLIA UNB CENTRO DE EDUCAÇÃO A DISTÂNCIA CEAD-UNB PROCESSO SIMPLIFICADO DE SELEÇÃO CHAMADA PÚBLICA Nº 01/2014 CEAD-UNB A Diretora do Centro de Educação a Distância da Universidade de

Leia mais

Faculdade de Tecnologia de Barueri Padre Danilo José de Oliveira Ohl. Portaria nº 05/2014

Faculdade de Tecnologia de Barueri Padre Danilo José de Oliveira Ohl. Portaria nº 05/2014 Página 1 de 9 Portaria nº 05/2014 Estabelece e Regulamenta a Política de Uso dos Computadores, Laboratórios de Informática e Equipamentos Eletrônicos da Faculdade de Tecnologia de Barueri. O Diretor da

Leia mais

CONDIÇÕES DE VENDA E PAGAMENTO LEILÃO ON LINE COMITENTE VENDEDOR: GRAND HOTEL CA D DORO. LEILÃO EXCLUSIVAMENTE ON LINE

CONDIÇÕES DE VENDA E PAGAMENTO LEILÃO ON LINE COMITENTE VENDEDOR: GRAND HOTEL CA D DORO. LEILÃO EXCLUSIVAMENTE ON LINE CONDIÇÕES DE VENDA E PAGAMENTO LEILÃO ON LINE COMITENTE VENDEDOR: GRAND HOTEL CA D DORO. LEILÃO EXCLUSIVAMENTE ON LINE LEILOEIRA OFICIAL: Angélica Mieko Inoue Dantas, JUCESP n 747 CONDIÇÕES PARA PARTICIPAR

Leia mais

Verificação de Antecedentes está mudando -- O Que Você Precisa Saber!

Verificação de Antecedentes está mudando -- O Que Você Precisa Saber! Verificação de Antecedentes está mudando -- O Que Você Precisa Saber! O EEC vai agora exigir Informação do Registro de Agressor Sexual (SORI-Sex Offender Registry Information), verificação e averiguação

Leia mais

A INCLUSÃO DIGITAL NO ENSINO DE GEOGRAFIA E A UTILIZAÇÃO DE MATERIAIS DIDÁTICO-PEDAGÓGICOS EM SALA DE AULA

A INCLUSÃO DIGITAL NO ENSINO DE GEOGRAFIA E A UTILIZAÇÃO DE MATERIAIS DIDÁTICO-PEDAGÓGICOS EM SALA DE AULA 106 A INCLUSÃO DIGITAL NO ENSINO DE GEOGRAFIA E A UTILIZAÇÃO DE MATERIAIS DIDÁTICO-PEDAGÓGICOS EM SALA DE AULA Introdução MELLO, Amarildo da Silva GRIZIO-ORITA, Edinéia Vilanova O tema inclusão digital

Leia mais

OS3 SOLUÇÕES EM TECNOLOGIA DA INFORMAÇÃO LTDA 2010

OS3 SOLUÇÕES EM TECNOLOGIA DA INFORMAÇÃO LTDA 2010 Telefone: (19) 3119-7246 E-mail: contato@os3ti.com www.os3ti.com 1 CONDIÇÕES GERAIS DE SERVIÇOS Telefone: (19) 3119-7246 E-mail: contato@os3ti.com www.os3ti.com 2 1. DISPOSIÇÕES GERAIS (a) A menos se de

Leia mais

Diagrama lógico da rede da empresa Fácil Credito

Diagrama lógico da rede da empresa Fácil Credito Diagrama lógico da rede da empresa Fácil Credito Tabela de endereçamento da rede IP da rede: Mascara Broadcast 192.168.1.0 255.255.255.192 192.168.1.63 Distribuição de IP S na rede Hosts IP Configuração

Leia mais

SERVIÇOS. Serviços Relacionados à Pessoa Física

SERVIÇOS. Serviços Relacionados à Pessoa Física SERVIÇOS Serviços Relacionados à Pessoa Física Atenção: Documentos apresentados em fotocópia devem ser autenticados em cartório ou acompanhados dos originais para receberem autenticação do CREA. Documentos

Leia mais

Processo Seletivo Cursos Técnicos EaD SENAIEdital 2016/2

Processo Seletivo Cursos Técnicos EaD SENAIEdital 2016/2 -1- EDITAL DO PROCESSO SELETIVO 1. O PROCESSO SELETIVO 1.1 O Processo Seletivo para os Cursos Técnicos a Distância SENAI é realizado por t de chegada, a partir do dia 20/05/2016 1.2 A inscrição pode ser

Leia mais

Conheça seus direitos!

Conheça seus direitos! TELEfONiA Conheça seus direitos! Câmara Municipal de Caxias do Sul - Rua Alfredo Chaves, 1.323, B. Exposição Caxias do Sul/RS - Fone: (54) 3218.1600 - Site: www.camaracaxias.rs.gov.br Fonte: Código de

Leia mais

Os anexos não serão contabilizados. O limite de 3 (três) folhas é para o texto da estratégia de mídia, sem os anexos.

Os anexos não serão contabilizados. O limite de 3 (três) folhas é para o texto da estratégia de mídia, sem os anexos. Florianópolis, 20 de janeiro de 2016. Para que todos tenham o mesmo entendimento, abaixo os questionamentos formulados por interessado na licitação Concorrência nº 23/2015, bem como os devidos esclarecimentos

Leia mais

Simulado Informática Concurso Correios - IDEAL INFO

Simulado Informática Concurso Correios - IDEAL INFO Simulado Informática Concurso Correios - IDEAL INFO Esta prova de informática é composta por 20 (vinte) questões de múltipla escolha seguindo o molde adotado pela UnB/CESPE. O tempo para a realização deste

Leia mais

PACC Programa Anual de Capacitação Continuada Coordenadora: Sílvia Dotta

PACC Programa Anual de Capacitação Continuada Coordenadora: Sílvia Dotta PACC Programa Anual de Capacitação Continuada Coordenadora: Sílvia Dotta Curso: Produção de Vídeo Coordenador: Fernando Teubl (fernando.teubl@ufabc.edu.br) Tutor: Thiago Traue (t.traue@gmail.com) Tutor:

Leia mais

Introdução. Sobre este Guia. Isenção de responsabilidade. Marcas comerciais. Outros

Introdução. Sobre este Guia. Isenção de responsabilidade. Marcas comerciais. Outros Introdução Bem vindo ao StarBoard Software da Hitachi Solutions. O StarBoard é um monitor de tela grande para PCs e equipamentos visuais, que também serve como um quadro branco interativo onde é possível

Leia mais

Aula 1 Dados & Informações & Indicadores

Aula 1 Dados & Informações & Indicadores Aula 1 Dados & Informações & Indicadores Em realidade, o objetivo da disciplina de Gerenciamento por Indicadores reside em dois fatores muito importantes no mundo corporativo atual, a saber: 1. Facilitar

Leia mais

FUNDAÇÃO NACIONAL DO LIVRO INFANTIL E JUVENIL Seção Brasileira do IBBY. Disposições Gerais

FUNDAÇÃO NACIONAL DO LIVRO INFANTIL E JUVENIL Seção Brasileira do IBBY. Disposições Gerais FUNDAÇÃO NACIONAL DO LIVRO INFANTIL E JUVENIL Seção Brasileira do IBBY REGULAMENTO DO 21º CONCURSO FNLIJ OS MELHORES PROGRAMAS DE INCENTIVO À LEITURA JUNTO A CRIANÇAS E JOVENS DE TODO O BRASIL 2016 Disposições

Leia mais

EDITAL COMPLEMENTAR AO EDITAL UFU/PROGRAD/DIRPS Nº 04/2016 - Edital de Solicitação de Matrícula

EDITAL COMPLEMENTAR AO EDITAL UFU/PROGRAD/DIRPS Nº 04/2016 - Edital de Solicitação de Matrícula EDITAL COMPLEMENTAR AO EDITAL UFU/PROGRAD/DIRPS Nº 04/2016 - Edital de Solicitação de Matrícula A Universidade Federal de Uberlândia (UFU) torna pública a divulgação do Edital Complementar ao Edital UFU/PROGRAD/DIRPS

Leia mais

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS REDES DE COMPUTADORES HISTÓRICO E CONCEITOS BREVE HISTÓRICO A década de 60 Surgiram os primeiros terminais interativos, e os usuários podiam acessar o computador central através de linhas de comunicação.

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

GUIA DE FUNCIONAMENTO DOS CURSOS DE PÓS-GRADUAÇÃO E MBA EXECUTIVO

GUIA DE FUNCIONAMENTO DOS CURSOS DE PÓS-GRADUAÇÃO E MBA EXECUTIVO GUIA DE FUNCIONAMENTO DOS CURSOS DE PÓS-GRADUAÇÃO E MBA EXECUTIVO INÍCIO DO CURSO - Por se tratar de um modelo de ensino individualizado e exclusivo, não é necessário a formação de turmas, e o Aluno pode

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA - 2015

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA - 2015 REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA - 2015 Os laboratórios de informática utilizados pelos alunos das Faculdades Integradas Camões se encontram nas duas sedes: Treze de Maio e Muricy, funcionando

Leia mais

Concurso Externo, Contratação Inicial e Reserva de Recrutamento

Concurso Externo, Contratação Inicial e Reserva de Recrutamento MANUAL DE INSTRUÇÕES Reclamação da Candidatura Eletrónica Concurso Externo, Contratação Inicial e Reserva de Recrutamento Tipo de candidato Externo e LSVLD Nos termos do Aviso n.º 3597-K/2016, publicado

Leia mais