Kaspersky Fraud Prevention for Endpoints

Tamanho: px
Começar a partir da página:

Download "Kaspersky Fraud Prevention for Endpoints"

Transcrição

1 Kaspersky Fraud Prevention for Endpoints

2 KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos sofisticados dos criminosos da atualidade incluem diversas técnicas que os ajudam a roubar bancos online e serviços financeiros. Os cibercriminosos têm várias maneiras de roubar os utilizadores dos serviços bancários online, tais como utilizar malware para manipular transações legítimas e desviar dinheiro para as suas próprias contas ou combinar engenharia social e phishing para ter acesso às contas. Existem duas ameaças principais: A usurpação de conta roubar as credenciais de um utilizador e utilizá-las para tirar dinheiro da conta Manipulação de transações alterar os detalhes da transação ou criar uma transação nova em nome do cliente O Kaspersky Fraud Prevention for Endpoints garante proteção contra o seguinte: Roubo de credenciais Phishing Engenharia social Fuga de dados Modificação da página Web (webinjects) Recuperação de formulários Keylogging Captura de ecrã Ataques de spoofing Manipulação de transações Ataque man-in-the-middle Acesso remoto Ataque man-in-the-browser 2. Prevenção de fraudes em ação BANCO Engenharia social Injeção de códigos iniciar sessão PÁGINA DO BANCO iniciar sessão Conta 1 Injeção de códigos Conta 2 Contas maliciosas Registo Phishing + Certificados $$$ 3 dias Controlador "killer" Mudança de DNS PÁGINA DE PHISHING MALWARE 2

3 3. Tecnologias de proteção 3.1 Anti-phishing O sistema anti-phishing da Kaspersky Lab combina heurística e tecnologias baseadas na nuvem com as tradicionais bases de dados offline para garantir que mesmo as ameaças previamente ocultas e emergentes são bloqueadas. O módulo anti-phishing em nuvem, atualizado rapidamente, contém máscaras de URL de phishing. As novas ameaças podem ser adicionadas segundos após a respetiva deteção para proteger os seus computadores contra sites de phishing que ainda não estão incluídos nas bases de dados locais. Sempre que o utilizador encontrar um URL que não esteja na base de dados local, o sistema verifica-o automaticamente na nuvem. O componente Web da heurística do sistema anti- -phishing é ativado quando o utilizador clica numa hiperligação para uma página Web de phishing que ainda não está incluída nas bases de dados da Kaspersky Lab. Além disso, uma base de dados anti-phishing abrangente offline, armazenada nos dispositivos dos utilizadores, contém as máscaras de URL de phishing mais difundidas. Phishing Kaspersky Fraud Prevention for Endpoints Logótipo do banco Mecanismo de análise de imagem Website falso www Endereço do website > Base offline de websites confiáveis > Base offline de websites de phishing Kaspersky Security Network falso iniciar sessão ****** Formulário de dados Motor de heurística 3.2 Verificação e remoção de malware Mesmo que já exista malware no computador de um utilizador, o Kaspersky Fraud Prevention pode, mesmo assim, proteger as operações bancárias online. Logo que é instalado, o Kaspersky Fraud Prevention efetua uma verificação do sistema para detetar malware bancário. Os utilizadores são alertados para quaisquer problemas e é-lhes solicitado que eliminem o(s) ficheiro(s) malicioso(s) e desinfetem a máquina. A solução executa uma verificação adicional sempre que o browser bancário protegido for iniciado. CASE STUDY Um grande banco russo foi vítima de um item de malware que redirecionou automaticamente os seus clientes para uma página de phishing. Este redirecionamento enganou os utilizadores, levandoos a entregar as suas credenciais bancárias aos cibercriminosos e impedindo que acedessem ao verdadeiro website do banco no futuro. O Kaspersky Fraud Prevention eliminou o malware nos computadores dos clientes com êxito, garantindo- -lhes a realização de operações bancárias online com segurança no futuro. O Kaspersky Fraud Prevention for Endpoints é compatível com todas as aplicações antivírus mais populares, mas a solução é concebida apenas para detetar malware bancário. Não deve ser utilizado em substituição da tradicional solução antivírus. 3

4 3.3 Proteção de ligações de Internet O Kaspersky Fraud Prevention certifica-se de que o computador é um ambiente seguro para realizar operações bancárias online e de que o recurso bancário visitado é legítimo. Além disso, garante também que nenhum terceiro pode interferir com o canal de Internet entre o banco e os seus clientes. Sempre que um utilizador se regista numa sessão bancária online, o Kaspersky Fraud Prevention verifica o certificado de segurança do website comparando-o com o certificado de referência armazenado no Kaspersky Security Network baseado na nuvem. Esta verificação protege o computador contra ataques man-in-themiddle e DNS e spoofing de proxy. A prevenção de fraudes verifica o certificado Pedido de certificado Pedido de certificado Website de phishing INFETADO Certificado falso Internet Certificado do KSN Certificado falso Kaspersky Security Network O sistema alerta o utilizador se for detetado um certificado suspeito. 4

5 3.4 Proteção contra ameaças do browser Ataques ao próprio produto (término, danos, modificação, etc.) Controlo de browser externo Prevenção de fraudes para terminais Injeção de códigos Captura de ecrã Vulnerabilidades do SO Keyloggers Ataques ao controlo de browser externo O Kaspersky Fraud Prevention for Endpoints garante proteção contra o controlo do browser com mensagens para as janelas do mesmo (para que terceiros não possam aceder remotamente) Ataques de injeção de códigos Proteção contra o carregamento de módulos não fidedignos no processo do browser, verificando a assinatura DLL localmente e na nuvem (KSN) Proteção contra capturas de ecrã A proteção contra a captura de ecrã inclui: Proteção contra técnicas de captura de ecrã Proteção da janela aberta no browser protegido Verificação das vulnerabilidades do SO Base de dados dedicada às vulnerabilidades atualizável: Apenas sistema operativo Apenas escalonamento de privilégios do modo de kernel 5

6 3.4.5 Teclado seguro Ao utilizar o browser protegido, o Kaspersky Fraud Prevention for Endpoints protege todos os campos de entrada. O Kaspersky Fraud Prevention interceta e processa todas as teclas premidas através do controlador do teclado do KFP, impedindo assim a interceção de dados de entrada por malware. O Teclado seguro pode ser utilizado no Safe Browser e em janelas habituais do browser Proteção da área de transferência Restringe o acesso à área de transferência para aplicações não fidedignas Autoproteção Protege contra as modificações do Kaspersky Fraud Prevention for Endpoints: Chaves de registo do Windows Ficheiros Processos Threads 6

7 4. Consola de gestão de terminais A solução Kaspersky Fraud Prevention for Endpoints tem uma consola única para gestão fácil, que beneficia de informações mais aprofundadas, amplas, contextuais e inter-relacionadas acerca do utilizador, do dispositivo do utilizador e da sessão. 4.1 Painel de relatórios O EMC recolhe informações a partir do Kaspersky Fraud Prevention for Endpoints sobre o dispositivo, as sessões e o ambiente do utilizador, bem como sobre quaisquer ataques lançados à máquina do utilizador (ataques de phishing, mitb ou mitm e ataques de malware) 4.2 Configuração remota do Kaspersky Fraud Prevention for Endpoints O EMC dispõe de capacidades de gestão capazes de alterar remotamente as definições do Kaspersky Fraud Prevention for Endpoints. 4.3 Feed estatístico O EMC tem um ponto de integração, que torna possível enviar estatísticas para os sistemas internos de monitorização de transações, aumentando a taxa de deteção e diminuindo o número de falsos positivos. 5. Detalhes de implementação A integração consiste geralmente em 3 etapas: 1. Personalização da solução de acordo com os requisitos do banco para criar um serviço bancário online à medida do cliente. O sistema de marca branca da Kaspersky Lab permite que o banco crie a sua própria experiência online personalizada do utilizador, através da utilização dos respetivos logótipos, esquemas de cores, tipos de letras e esquemas preferidos na página. O ambiente de trabalho e os ícones do tabuleiro do sistema também podem ser personalizados conforme pretendido pelo banco. 2. Configuração da integração com os sistemas internos do banco. O Kaspersky Fraud Prevention for Endpoints garante a possibilidade de recuperar detalhes da versão e do estado do produto, quando estiver a estabelecer ligação a um banco online. Estas informações são recuperadas através de um script dedicado, conforme descrito na documentação. Recomendamos três cenários de trabalho principais, mas cada banco é livre de escolher como utiliza os dados recuperados. 3. O banco tem a liberdade de escolher a forma como distribui a aplicação entre os seus clientes, talvez verificando se o Kaspersky Fraud Prevention já está em execução nas máquinas dos utilizadores e convidando-os a transferir o KASPERSKY FRAUD PREVENTION, caso necessário. Em alternativa, o banco pode optar por outra forma de distribuir a aplicação. Para conservar os recursos informáticos do banco, a maior parte da aplicação é armazenada em servidores da Kaspersky Lab e acedida através da utilização de um ficheiro de transferência de 2 MB entregue ao banco durante a fase de implementação. Normalmente, a conclusão do processo de instalação demora cerca de duas semanas. A equipa especial de implementação da Kaspersky Lab está ao dispor durante a instalação para ajudar a integrar a solução com o resto da rede do banco e resolver quaisquer problemas que possam surgir. 7

8 Entre em contato connosco para saber mais: Março 2015/Global 2015 Kaspersky Lab Iberia. Todos os direitos reservados. As marcas registadas e de serviço são propriedade dos respetivos titulares.

Fraud Prevention for Endpoints. www.kaspersky.com

Fraud Prevention for Endpoints. www.kaspersky.com Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e

Leia mais

Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteger a sua empresa contra perdas financeiras e de reputação com o Um ataque de recusa de serviço distribuído (DDoS) é uma das armas mais populares no arsenal dos cibercriminosos.

Leia mais

10 dicas para proteger o seu modem/router de ataques online

10 dicas para proteger o seu modem/router de ataques online 10 dicas para proteger o seu modem/router de ataques online Date : 9 de Outubro de 2015 Os ataques online e a cibersegurança são dos temas mais abordados, actualmente, quando se fala de Internet. Os perigos

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

i TIC 7/8 Segurança no computador Informação 7 Unidade 1 Utilização do computador em segurança

i TIC 7/8 Segurança no computador Informação 7 Unidade 1 Utilização do computador em segurança i TIC 7/8 Informação 7 Segurança no computador Unidade 1 Utilização do computador em segurança Malware Software Malicioso Malware: todos os programas maliciosos instalados num computador de forma ilícita

Leia mais

Programa de assistência técnica alargada da Kaspersky

Programa de assistência técnica alargada da Kaspersky Programa de assistência técnica alargada da Kaspersky NÍVEIS MSA ENTERPRISE E MSA BUSINESS Reduza os impactos financeiros e operacionais negativos das interrupções Preserve a imagem da sua marca e os níveis

Leia mais

Utilizar o Office 365 no Windows Phone

Utilizar o Office 365 no Windows Phone Utilizar o Office 365 no Windows Phone Guia de Introdução Verificar e-mail Configure o seu Windows Phone para enviar e receber correio da sua conta do Office 365. Consultar o seu calendário, esteja onde

Leia mais

Serviço de Atendimento Online. Manual de ajuda para uma melhor utilização dos programas de apoio ao serviço de atendimento online: Messenger

Serviço de Atendimento Online. Manual de ajuda para uma melhor utilização dos programas de apoio ao serviço de atendimento online: Messenger Serviço de Atendimento Online Manual de ajuda para uma melhor utilização dos programas de apoio ao serviço de atendimento online: Messenger Índice Messenger Dicas de utilização... 3 1. O que é... 3 2.

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdos 2 Conteúdos Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerir subscrição...4 1.1.2 Abrir o produto...4 1.2 Como ter a certeza de que

Leia mais

Gestor de ligações Manual do Utilizador

Gestor de ligações Manual do Utilizador Gestor de ligações Manual do Utilizador 1.0ª Edição PT 2010 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e o logótipo Nokia Original Accessories são marcas comerciais ou marcas registadas

Leia mais

Motorola Phone Tools. Início Rápido

Motorola Phone Tools. Início Rápido Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos...2 Antes da instalação Motorola Phone Tools...3 Instalar Motorola Phone Tools...4 Instalação e configuração do dispositivo móvel...6 Registro

Leia mais

Segurança e recuperação Manual do utilizador

Segurança e recuperação Manual do utilizador Segurança e recuperação Manual do utilizador Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Microsoft é uma marca comercial registada da Microsoft Corporation nos E.U.A. As informações contidas

Leia mais

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 RELATÓRIO CIBERAMEAÇAS B2B 2O13 Lisboa, 18 de Dezembro de 2013 O uso alargado

Leia mais

Instalação do Aparelho Virtual Bomgar. Base 3.2

Instalação do Aparelho Virtual Bomgar. Base 3.2 Instalação do Aparelho Virtual Bomgar Base 3.2 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento ao cliente é prioridade máxima. Ajude-nos a oferecer um excelente serviço. Se tiver algum comentário

Leia mais

Boletim Eletrônico de Recolhimento Manual do Sistema. Boletim Eletrônico de Recolhimento. Manual do Sistema

Boletim Eletrônico de Recolhimento Manual do Sistema. Boletim Eletrônico de Recolhimento. Manual do Sistema Boletim Eletrônico de Recolhimento Manual do Sistema Versão 1.2 Junho / 2013 Sumário 1. Introdução... - 3-2. O Sistema BOLETIM ELETRÔNICO DE RECOLHIMENTO... - 3-3. Pré-requisitos... - 3-4. Primeiro Acesso...

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdos F-Secure Anti-Virus for Mac 2015 Conteúdos Capítulo 1: Introdução...3 1.1 Gerir subscrição...4 1.2 Como ter a certeza de que o meu computador está protegido...4

Leia mais

IRISPen Air 7. Guia rápido. (Windows & Mac OS X)

IRISPen Air 7. Guia rápido. (Windows & Mac OS X) IRISPen Air 7 Guia rápido (Windows & Mac OS X) Este Guia rápido do utilizador ajuda-o a dar os primeiros passos com o IRISPen Air TM 7. Leia este guia antes de utilizar o scanner e o respetivo software.

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

Manual do InCD Reader

Manual do InCD Reader Manual do InCD Reader Nero AG Informações sobre direitos de autor e marcas comerciais Este manual e todo o respectivo conteúdo estão protegidos por direitos de autor e são propriedade da Nero AG. Todos

Leia mais

Manual de Atendimento do Chat Casa do Corretor. Página 1

Manual de Atendimento do Chat Casa do Corretor. Página 1 Manual de Atendimento do Chat Casa do Corretor Página 1 Página 2 Índice: Acessando o Sistema... 03 Escala de Atendimento... 06 Painel de Atendimento... 07 Home... 08 Respostas Prontas... 09 Comandos Prontos...

Leia mais

Guia de iniciação Bomgar B400

Guia de iniciação Bomgar B400 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio de 2010 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações

Leia mais

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteja a sua empresa contra perdas financeiras e de reputação Um ataque DDoS (Distributed Denial of Service, Negação de Serviço Distribuído) é uma das mais populares armas no

Leia mais

Aviso de Privacidade da Johnson Controls

Aviso de Privacidade da Johnson Controls Aviso de Privacidade da Johnson Controls A Johnson Controls, Inc. e as empresas afiliadas (doravante designadas coletivamente como Johnson Controls, nós e nosso) preocupam-se com a sua privacidade e estão

Leia mais

EW1085R2 Recetor Bluetooth MICRO USB Classe 2

EW1085R2 Recetor Bluetooth MICRO USB Classe 2 EW1085R2 Recetor Bluetooth MICRO USB Classe 2 EW1085R2 Recetor Bluetooth MICRO USB Classe 2 2 PORTUGUÊS Índice 1.0 Introdução... 2 1.1 Funções e funcionalidades... 2 1.2 Conteúdo da embalagem... 3 2.0

Leia mais

SERÁ QUE SABES TUDO SOBRE SMARTPHONES?

SERÁ QUE SABES TUDO SOBRE SMARTPHONES? SERÁ QUE SABES TUDO SOBRE SMARTPHONES? O FABULOSO MUNDO DOS SMARTPHONES Os telemóveis tornaram-se num equipamento essencial no dia-a-dia, tendo a sua evolução mais recente, os smartphones, chegado a um

Leia mais

Importante! Leia atentamente a secção de Activação dos serviços deste guia. As informações contidas nesta secção são essenciais para manter o seu PC protegido. MEGA DETECTION Manual de instalação rápida

Leia mais

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201 Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

Manual de Instalação SIM/SINASC

Manual de Instalação SIM/SINASC Manual de Instalação SIM/SINASC Agosto/2009 Versão 2.2 Índice CAPÍTULO 01 INTRODUÇÃO... 4 CAPÍTULO 02 - PERFIL DO HARDWARE... 5 CAPÍTULO 03 INSTALADOR SIM SINASC 2.2... 6 CAPÍTULO 04 - MODO DE INSTALAÇÃO...

Leia mais

Seu manual do usuário KASPERSKY LAB ADMINISTRATION KIT 8.0 http://pt.yourpdfguides.com/dref/3741343

Seu manual do usuário KASPERSKY LAB ADMINISTRATION KIT 8.0 http://pt.yourpdfguides.com/dref/3741343 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY LAB ADMINISTRATION KIT 8.0. Você vai encontrar as respostas a todas suas perguntas

Leia mais

Acronis Servidor de Licença. Manual do Utilizador

Acronis Servidor de Licença. Manual do Utilizador Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA

Leia mais

Diagrama lógico da rede da empresa Fácil Credito

Diagrama lógico da rede da empresa Fácil Credito Diagrama lógico da rede da empresa Fácil Credito Tabela de endereçamento da rede IP da rede: Mascara Broadcast 192.168.1.0 255.255.255.192 192.168.1.63 Distribuição de IP S na rede Hosts IP Configuração

Leia mais

Insight Teacher Quickstart Guide

Insight Teacher Quickstart Guide 1 2 Site de Internet: www.faronics.com E-mail: sales@faronics.com Telefone: (+1) 800-943-6422 ou (+1) 604-637-3333 Fax: (+1) 800-943-6488 ou (+1) 604-637-8188 Horário: de segunda-feira a sexta-feira, das

Leia mais

MANUAL DO UTILIZADOR DA WEBCAM HP

MANUAL DO UTILIZADOR DA WEBCAM HP MANUAL DO UTILIZADOR DA WEBCAM HP v4.3.pt Part number: 5992-4251 Copyright 2008 2009 Hewlett-Packard Development Company, L.P. A informação deste documento está sujeita a alterações sem aviso prévio. As

Leia mais

SISTEMA OPERACIONAL MAC OS

SISTEMA OPERACIONAL MAC OS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL MAC OS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 Requisitos Mínimos De Sistema... 3 2.2 Sistemas Operacionais

Leia mais

Perguntas frequentes do Xerox Mobile Link 2.0 - ios

Perguntas frequentes do Xerox Mobile Link 2.0 - ios Perguntas frequentes do Xerox Mobile Link 2.0 - ios O Xerox Mobile Link é um aplicativo de produtividade pessoal que conecta seu celular e tablet a uma Impressora multifuncional (MFP) Xerox. Você pode

Leia mais

Disciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013

Disciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013 Disciplina: Redes de Comunicação Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. João Oliveira Turma: 10º 13ª Setembro 2013 INTRODUÇÃO Este trabalho apresenta os principais

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

Central Inteligente Manual de utilização

Central Inteligente Manual de utilização Central Inteligente 4 Benefícios 5 Funcionalidades 5 Portal de Configuração 5 Índice Área de Cliente 6 Registo Área de Cliente 7 Login Área de Cliente 7 Menu Área de Cliente 7 Portal de Configuração da

Leia mais

Explorar os comandos no friso Todos os separadores do friso têm grupos e todos os grupos têm um conjunto de comandos relacionados.

Explorar os comandos no friso Todos os separadores do friso têm grupos e todos os grupos têm um conjunto de comandos relacionados. Guia de Introdução O Microsoft Excel 2013 tem um aspeto diferente das versões anteriores, pelo que criámos este guia para ajudar a minimizar a curva de aprendizagem. Adicionar comandos à Barra de Ferramentas

Leia mais

Como produzir e publicar uma apresentação online dinâmica (Prezi)

Como produzir e publicar uma apresentação online dinâmica (Prezi) Como produzir e publicar uma apresentação online dinâmica (Prezi) Este módulo irá ensinar-lhe como produzir e publicar uma apresentação online dinâmica usando o programa Prezi. A produção de uma apresentação

Leia mais

Ferramentas Web, Web 2.0 e Software Livre em EVT

Ferramentas Web, Web 2.0 e Software Livre em EVT E s t u d o s o b r e a i n t e g r a ç ã o d e f e r r a m e n t a s d i g i t a i s n o c u r r í c u l o d a d i s c i p l i n a d e E d u c a ç ã o V i s u a l e T e c n o l ó g i c a Scratch M a n

Leia mais

Configurando o Controle dos Pais no Windows Vista

Configurando o Controle dos Pais no Windows Vista Autor: Bruno Leonardo MCP, MCDST, MCSA http://brunoleonardoleal.spaces.live.com 24/06/2007 Configurando o Controle dos Pais no Windows Vista Página 1 de 16 O Controle dos Pais está disponível nas versões

Leia mais

2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People, Nseries e N77 são marcas comerciais ou marcas registadas da Nokia

2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People, Nseries e N77 são marcas comerciais ou marcas registadas da Nokia Nokia Lifeblog 2.5 2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People, Nseries e N77 são marcas comerciais ou marcas registadas da Nokia Corporation. Os nomes de outros produtos e

Leia mais

Seu manual do usuário ACRONIS BACKUP AND RECOVERY 10 http://pt.yourpdfguides.com/dref/3696822

Seu manual do usuário ACRONIS BACKUP AND RECOVERY 10 http://pt.yourpdfguides.com/dref/3696822 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para ACRONIS BACKUP AND RECOVERY 10. Você vai encontrar as respostas a todas suas perguntas sobre

Leia mais

SISTEMA OPERACIONAL - ios

SISTEMA OPERACIONAL - ios MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - ios Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

DDoS: como funciona um ataque distribuído por negação de serviço

DDoS: como funciona um ataque distribuído por negação de serviço DDoS: como funciona um ataque distribuído por negação de serviço Entenda como aconteceu a queda dos servidores dos sites do governo brasileiro Por Fabio Jordão em 24 de Junho de 2011 Está repercutindo

Leia mais

Perguntas frequentes do Xerox Mobile Link 2.0 - Android

Perguntas frequentes do Xerox Mobile Link 2.0 - Android Perguntas frequentes do Xerox Mobile Link 2.0 - Android O Xerox Mobile Link é um aplicativo de produtividade pessoal que conecta seu celular e tablet a uma Impressora multifuncional (MFP) Xerox. Você pode

Leia mais

Monitor Wall MVS-MW. Manual do software

Monitor Wall MVS-MW. Manual do software Monitor Wall MVS-MW pt Manual do software Monitor Wall Índice pt 3 Índice 1 Introdução 4 1.1 Sobre este manual 4 1.2 Convenções neste manual 4 1.3 Documentação adicional 4 2 Vista geral do sistema 5 3

Leia mais

Guia de início rápido do Alteryx Server

Guia de início rápido do Alteryx Server Guia de início rápido do Alteryx Server A. Instalação e licenciamento Baixe o pacote de instalação do Alteryx Server e siga as instruções abaixo para instalar e ativar a licença. 2015 Alteryx, Inc. v1.4,

Leia mais

Licenciatura em Eng.ª Informática Redes de Computadores - 2º Ano - 2º Semestre. Trabalho Nº 1 - Ethereal

Licenciatura em Eng.ª Informática Redes de Computadores - 2º Ano - 2º Semestre. Trabalho Nº 1 - Ethereal 1. Objectivos do Trabalho Trabalho Nº 1 - Ethereal Tomar conhecimento com um analisador de pacotes o Ethereal Realizar capturas de pacotes e analisá-los o TCP / UDP o IP o Ethernet o HTTP / DNS 2. Ambiente

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários

Leia mais

Gestor de Janelas Gnome

Gestor de Janelas Gnome 6 3 5 Gestor de Janelas Gnome Nesta secção será explicado o funcionamento de um dos ambientes gráficos disponíveis no seu Linux Caixa Mágica, o Gnome. Na figura 5.1 apresentamos o GDM, o sistema gráfico

Leia mais

Mensagem instantânea. Edição 1

Mensagem instantânea. Edição 1 Mensagem instantânea Edição 1 2008 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e Nseries são marcas comerciais ou marcas registradas da Nokia Corporation. Nokia tune é uma marca

Leia mais

GARANTIA LIMITADA DO FABRICANTE NOKIA PARA NOKIA COM WINDOWS PHONE

GARANTIA LIMITADA DO FABRICANTE NOKIA PARA NOKIA COM WINDOWS PHONE GARANTIA LIMITADA DO FABRICANTE NOKIA PARA NOKIA COM WINDOWS PHONE ATENÇÃO! Esta Garantia Limitada do Fabricante ( Garantia ) aplica-se apenas a produtos Nokia com o Windows Phone autênticos, vendidos

Leia mais

Resolução de avarias de MPEG

Resolução de avarias de MPEG Resolução de avarias de MPEG Esta secção é para utilizadores de cardiologia que visualizam MPEGs. Consulte os seguintes tópicos para o ajudarem a resolver problemas detectados ao visualizar MPEGs. Componentes

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware

Leia mais

Partilha online 3.1. Edição 1

Partilha online 3.1. Edição 1 Partilha online 3.1 Edição 1 2008 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e Nseries são marcas comerciais ou marcas registadas da Nokia Corporation. Nokia tune é uma marca sonora

Leia mais

Acronis Backup & Recovery 10 Server for Windows

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Server for Windows Guia da Instalação Índice 1 Antes da instalação...3 1.1 Componentes do Acronis Backup & Recovery 10... 3 1.1.1 Agente para Windows... 3 1.1.2 Criador de

Leia mais

Pais e educadores: Ativem o Controlo Parental no Windows

Pais e educadores: Ativem o Controlo Parental no Windows 2013-05-22 22:20:50 Olá caros pais e educadores. Depois de termos ensinado como criar uma conta de utilizador ao seu filho, hoje, venho-vos ensinar, a proteger e gerir a conta de utilizador do(s) seu(s)

Leia mais

Manual de Introdução da Bomgar B100

Manual de Introdução da Bomgar B100 Manual de Introdução da Bomgar B100 Este guia irá ajudá-lo durante a configuração inicial da sua Bomgar Box. Se tiver alguma questão, ligue para o número +01.601.519.0123 ou envie uma mensagem para support@bomgar.com.

Leia mais

Os produtos FORMAT constituem-se como banco de recursos, à disposição dos formadores de Mecanização Agrícola.

Os produtos FORMAT constituem-se como banco de recursos, à disposição dos formadores de Mecanização Agrícola. O DOR FORMAT Formação em Máquinas e Tractores O presente Manual de Utilização pretende constituir-se como um apoio ao utilizador dos produtos FORMAT, nas necessidades de ajuda à utilização, através do

Leia mais

Conselho Geral da Ordem Dos Advogados Departamento Informático

Conselho Geral da Ordem Dos Advogados Departamento Informático DIFICULDADES NA UTILIZAÇÃO DO CERTIFICADO DIGITAL NO PORTAL DOS INVENTÁRIOS: No âmbito das dificuldades que têm existido no portal dos inventários, quer na fase da autenticação, com o Certificado Digital,

Leia mais

Antivírus AVG. Antivírus AVG

Antivírus AVG. Antivírus AVG Antivírus AVG -1- ÍNDICE CAPÍTULO 1 Você sabe o que é vírus?...08 Como os vírus agem?...11 Tipos de vírus...29 A história do AVG...36 Baixando o AVG...41 Instalando o AVG...45 Abrindo o AVG...50 CAPÍTULO

Leia mais

A forma como trabalhamos tem mudado drasticamente durante os últimos anos.

A forma como trabalhamos tem mudado drasticamente durante os últimos anos. 8 factos acerca do Windows 8 A forma como trabalhamos tem mudado drasticamente durante os últimos anos. Atualmente as tecnologias mais recentes e avançadas estão disponíveis a todos. A proliferação de

Leia mais

Manual do Utilizador do Norton AntiVirus

Manual do Utilizador do Norton AntiVirus Manual do Utilizador Preocupa-se com o nosso Ambiente, É o que está certo fazer. A Symantec removeu a capa deste manual para reduzir as Pegadas Ambientais dos nossos produtos. Este manual é produzido com

Leia mais

Cópia de Segurança e Recuperação Manual do utilizador

Cópia de Segurança e Recuperação Manual do utilizador Cópia de Segurança e Recuperação Manual do utilizador Copyright 2008 Hewlett-Packard Development Company, L.P. O Windows e o Windows Vista são marcas comerciais ou marcas registadas da Microsoft Corporation,

Leia mais

Guia Passo a Passo de Actualização do Windows 8.1

Guia Passo a Passo de Actualização do Windows 8.1 Guia Passo a Passo de Actualização do Windows 8.1 Instalação e Actualização do Windows 8.1 Actualizar o BIOS, aplicações, controladores e executar o Windows Update Seleccionar o tipo de instalação Instalar

Leia mais

Office Telefone com fios

Office Telefone com fios Office Telefone com fios NOS_Office_com_fios.indd 1 16/05/14 16:30 NOS_Office_com_fios.indd 2 16/05/14 16:30 1. Configurar o Office com fios 1.1. Aceder à página de configuração 1.2. Alterar a password

Leia mais

Licenciatura em Informática. - Análise e Conceção de Sistemas de Informação. Gestão de Condómino. Documento de Análise.

Licenciatura em Informática. - Análise e Conceção de Sistemas de Informação. Gestão de Condómino. Documento de Análise. Licenciatura em Informática - Gestão de Condómino Documento de Análise Realizado por: José Marcos, Nº 100118005 Pedro Santo, Nº 130118025 Marius Seres, Nº 130118012 Santarém, 20 de Janeiro 2015 Índice

Leia mais

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. 1 Ao final deste tópico, você estará apto a: Descrever as funções de segurança fornecidas pelo System Landscape

Leia mais

Manual de Utilizador. Caderno. Recursos da Unidade Curricular. Gabinete de Ensino à Distância do IPP. http://eweb.ipportalegre.pt. ged@ipportalegre.

Manual de Utilizador. Caderno. Recursos da Unidade Curricular. Gabinete de Ensino à Distância do IPP. http://eweb.ipportalegre.pt. ged@ipportalegre. Manual de Utilizador Caderno Recursos da Unidade Curricular Gabinete de Ensino à Distância do IPP http://eweb.ipportalegre.pt ged@ipportalegre.pt Índice RECURSOS... 1 ADICIONAR E CONFIGURAR RECURSOS...

Leia mais

Criar formulários preenchidos pelos usuários no Word

Criar formulários preenchidos pelos usuários no Word Página 1 de 5 Word > Criando documentos específicos > Formas Criar formulários preenchidos pelos usuários no Word Usando um modelo, você pode adicionar controles de conteúdo e texto com instrução no Microsoft

Leia mais

Acessos Convergentes. Manual de Configuração e Utilização

Acessos Convergentes. Manual de Configuração e Utilização Índice 1 Introdução... 4 1.1 Âmbito do Documento... 4 1.2 Acesso... 5 1.3 Autenticação... 5 2 Cliente... 6 2.1 Reencaminhamentos ou redireccionamentos... 6 2.1.1 Novo Plano de Redireccionamento... Error!

Leia mais

EM4592 Repetidor WiFi de Banda Dupla de Utilização Simultânea

EM4592 Repetidor WiFi de Banda Dupla de Utilização Simultânea EM4592 Repetidor WiFi de Banda Dupla de Utilização Simultânea EM4592 Repetidor WiFi de Banda Dupla de Utilização Simultânea 2 PORTUGUÊS Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2 1.2 Descrição

Leia mais

Antivírus McAfee. Passo a Passo

Antivírus McAfee. Passo a Passo Antivírus McAfee Características Bloqueio de vírus: O McAfee bloqueia, limpa e remove os softwares maliciosos de sua máquina automaticamente, para garantir uma navegação segura do usuário na Web. Bloqueio

Leia mais

Manual de Transição TWT Sítio de Disciplina para Moodle 2.6

Manual de Transição TWT Sítio de Disciplina para Moodle 2.6 Universidade Católica Portuguesa Direcção de Sistemas de Informação Manual de Transição TWT Sítio de Disciplina para Moodle 2.6 Manual de utilização - Docentes DSI Outubro 2014 V2.6 ÍNDICE 1 OBJETIVO DESTE

Leia mais

Cartilha de Segurança para Internet Parte IV: Fraudes na Internet

Cartilha de Segurança para Internet Parte IV: Fraudes na Internet Cartilha de Segurança para Internet Parte IV: Fraudes na Internet NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Resumo Esta parte da cartilha aborda questões relacionadas à fraudes

Leia mais

Contents Ativação do Office365... 2 Login no Portal... 2 Definir a senha de acesso... 3 Criação do utilizador... 4 Confirmação de ativação do

Contents Ativação do Office365... 2 Login no Portal... 2 Definir a senha de acesso... 3 Criação do utilizador... 4 Confirmação de ativação do Contents Ativação do Office365... 2 Login no Portal... 2 Definir a senha de acesso... 3 Criação do utilizador... 4 Confirmação de ativação do Office365... 6 Possíveis problemas no processo.... 8 Acesso

Leia mais

Seu manual do usuário SONY ERICSSON W890I http://pt.yourpdfguides.com/dref/451969

Seu manual do usuário SONY ERICSSON W890I http://pt.yourpdfguides.com/dref/451969 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para SONY ERICSSON W890I. Você vai encontrar as respostas a todas suas perguntas sobre a no manual

Leia mais

Camada de Aplicação. Prof. Eduardo

Camada de Aplicação. Prof. Eduardo Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada um desses tipos.

Leia mais

HÁ JÁ ALGUM TEMPO QUE A INTERNET TRANSFORMOU A FORMA COMO VIVEMOS.

HÁ JÁ ALGUM TEMPO QUE A INTERNET TRANSFORMOU A FORMA COMO VIVEMOS. Lay_FCCN-Broch_A5.indd 1 HÁ JÁ ALGUM TEMPO QUE A INTERNET TRANSFORMOU A FORMA COMO VIVEMOS. // No trabalho ou nos tempo livres, individualmente ou em comunidade, o mundo mudou no dia em que alguém teve

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo Tópicos abordados Surgimento da internet Expansão x Popularização da internet A World Wide Web e a Internet Funcionamento e personagens da

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

EM4591 Repetidor Wi-Fi universal com WPS

EM4591 Repetidor Wi-Fi universal com WPS EM4591 Repetidor Wi-Fi universal com WPS 2 PORTUGUÊS EM4591 Repetidor Wi-Fi universal com WPS Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2 1.2 Descrição geral do dispositivo... 2 2.0 Onde

Leia mais