FRAUDES BANCÁRIAS Cesar Augusto Faustino São Paulo Coordenador Comissão Fraudes Eletrônicas FEB

Tamanho: px
Começar a partir da página:

Download "FRAUDES BANCÁRIAS Cesar Augusto Faustino São Paulo Coordenador Comissão Fraudes Eletrônicas FEB"

Transcrição

1

2 yber Ataques AUDES BANCÁRIAS r Augusto Faustino rdenador Comissão Fraudes Eletrônicas FEBRABAN ente Prevenção a Fraudes Itaú-Unibanco São Paulo 23 de maio de 2012

3 sites da Bolsa de Valores de Tel Aviv e da companhia aérea israelense El Al foram derrubados nesta segunda-feira após ataques de hackers

4 taque de hackers expõe dados de cartão de rédito de 15 mil em Israel

5 toridades americanas investigam as acusações de hackers teriam destruído o sistema que distribui a para milhares de residências do Estado de Illinois

6 Cyber attacks threaten global oil supply Reuters Dec 8, :03 PM ET Last Updated: Dec 8, :25 PM ET

7 gono : cyber-ataquespodem ser derados atos de guerra ocê apaga nossa rede elétrica, talvez nós aremos um míssil na sua chaminé, afirmou a fonte militar ao comentar a nova estratégia.

8 Exército brasileiro prepara sistema de prevenção contra ataques cibernéticos Exército brasileiro anunciou a compra de vos softwares para segurança e prevenção ntra ataques cibernéticos.

9 Fotos pessoais da atriz Carolina Dieckmann vazam na internet G1 05/05/2012 olina Dieckmannfoi vítima de chantagem por causa fotos, diz advogado R7 05/05/2012 Roubo de fotos de Carolina Dieckmannacelera tramitação de projeto de lei sobre crimes cibernéticos Veja

10 Terrorismo: Terror Cibernético Redes de Energia Usinas Hidroelétricas Centrais Nucleares Redes de Distribuição de Água Redes de Transporte terrestre, ferroviário ou aéreo Sistemas Financeiros Bolsas de Valores Sistemas de Mísseis Instalações Militares

11 HACKERATIVISMO? s de hackers aos bancos põe em risco seu dinheiro olítico 03/02/2012 Em 5º dia de ataques, hackers derrubam sites de vários bancos Portal Terra 03/02/2012 ers invadem e tiram do ar site do Bradesco po de hackers Anonymousavisou que atacaria sites de bancos; na da-feira Itaú foi o alvo São Paulo 31/01/2012 á invasão. Não há roubo de dados. Não há roubo de dinheiro.

12 MOTIVAÇÕES MAIS COMUNS Informações para extorsão mediante chantagem; Senhas e códigos bancários para fraudes; Segredos industriais e comerciais; Prática de Terrorismo Cibernético; Negação de Serviços(diversas motivações); Dados de clientes do comércio eletrônico; Banco de Dados de cartões de crédito;

13 anal Fraudes Comprometimento Preparação Efetiva Personificação s infectados ( trojans ); páginas falsas; Adulteração Modem links em sites; Invasão Provedores Invasão de máquina; Captura dados; Compra conta atrasada Empréstimo contas; Tributos em atraso Boletos falsos Transferência p conta de laran Pagamentos di Recarga de Ce Compra e-com Massificados clonagem de trilha; captura dos dados para fraude com cartão de crédito não presente. (MoTo) Não massificados Falsidade Ideológica Invasão de Conta perda e furto/roubo extravio na entrega adulteração ATM/POS captura em sites de comércio eletrônico. Instalação equipamentos retenção engenharia social; aliciamento de prestadores de captura da trilha magnética, senhas e códigos; clonagem do cartão. lojista conivente; Cooptação de pessoas Falsificação / roubo de documentos; Testes nos canais; Saques Transferências, Pagamentos div Recarga de celu Compras Compras e-com Compras com c de crédito não presente. Contratação empréstimos / IN

14 CIENTIZAÇÃO SEGURANÇA MONITORAMENTO REPRESSÃO segurança - site Limites de segurança Sofisticadas Redes Neurais Identificação de PO s de Segurança Módulo de Segurança Sistemas de Regras Bloqueios preventiv ta personalizada has publicitárias istas na mídia as telas de ATM e alerta no canal ções pessoais s em entidades Senhas e IDPOS Chip Tabela de Códigos OTP token Certificação Digital Biometria Autenticação Segura Cartão Não Presente Transação incompatível com perfil do cliente Acima de valores médios Conta com baixa utilização Pagamento concessionária de UF diferente do cliente LN de celulares LN de IP Elaboração de BO Instauração de IP Investigações de aut Subsídios às autorida Cooperação com órg públicos Coleta de evidência Entrevista com clien

15 Segurança da Informação no Combate e Prevenção a Fraudes Monitoramento e análise do ambiente Internet; Implementação de trilhas de auditoria; Elaboração de Políticas de Segurança Interna; Análise de programas maliciosos; Ações para eliminar páginas falsas; Proteção a Banco de Dados Críticos; Proteção a dados físicos e lógicos de clientes; rabalhando na Conscientização do usuário e colaboradores para

16 yber Ataques AUDES BANCÁRIAS OBRIGADO PELA ATENÇÃO r Augusto Faustino rdenador Comissão Fraudes Eletrônicas FEBRABAN ente Prevenção a Fraudes Itaú-Unibanco São Paulo 23 de maio de 2012

5ª Pesquisa Sobre o Comportamento dos Usuários na Internet

5ª Pesquisa Sobre o Comportamento dos Usuários na Internet FECOMERCIO-SP 5ª Pesquisa Sobre o Comportamento dos Usuários na Internet Universo pesquisado Mil pessoas (1.000) Mês de maio Munícipio de São Paulo Metodologia da FecomercioSP Maior e mais completa novos

Leia mais

Bancos apertam o cerco contra crimes cibernéticos

Bancos apertam o cerco contra crimes cibernéticos Bancos apertam o cerco contra crimes cibernéticos Segurança sempre foi assunto crítico para as instituições financeiras, especialmente no mundo virtual. Mas, ao que tudo indica, a questão tem avançado.

Leia mais

Segurança na Rede - 1-21. Simone Cardoso

Segurança na Rede - 1-21. Simone Cardoso Segurança na Rede Simone Cardoso No final do ano passado, o congresso aprovou a criação da Lei da Carolina Dieckman, que pune os responsáveis por crimes virtuais. Na época a atriz que dá nome a lei federal,

Leia mais

Painel 2 Identidade Digital

Painel 2 Identidade Digital Painel 2 Identidade Digital Painel 2 Identidade Digital Este painel apresenta o projeto de Registro de Identidade Civil, bem como os modelos de identificação digital utilizados pelo sistema bancário. Palestrantes

Leia mais

Monitoramento e Detecção de Ameaças. IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações

Monitoramento e Detecção de Ameaças. IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações Monitoramento e Detecção de Ameaças IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações Como prevenir e identificar ameaças digitais Visão Geral Características das Ameaças Digitais

Leia mais

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos

Leia mais

DDoS: como funciona um ataque distribuído por negação de serviço

DDoS: como funciona um ataque distribuído por negação de serviço DDoS: como funciona um ataque distribuído por negação de serviço Entenda como aconteceu a queda dos servidores dos sites do governo brasileiro Por Fabio Jordão em 24 de Junho de 2011 Está repercutindo

Leia mais

SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO

SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO Bruno Santos RODRIGUES 1 Mário Augusto Andreta CARVALHO 2 RESUMO: A Segurança da Informação refere-se à proteção requerida para proteger as informações de

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: DIREITO INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE AUTOR(ES): NÁDIA CRISTIANE DA SILVA ORIENTADOR(ES):

Leia mais

Hackers contra o sistema operacional humano

Hackers contra o sistema operacional humano Hackers contra o sistema operacional humano Raj Samani, CTO (EMEA) Charles McFarland, engenheiro sênior de pesquisa do MTIS Muitos ciberataques envolvem um componente de engenharia social que tenta persuadir

Leia mais

INFORMATIVO VSM. Setembro/2015 1

INFORMATIVO VSM. Setembro/2015 1 1 NOTA PARANAENSE A fim de sanar possíveis dúvidas referente à Nota Paranaense, segue abaixo o procedimento a ser realizado pelos estabelecimentos que atuam no varejo no Estado do Paraná: 1 PERGUNTE SE

Leia mais

Fraud Prevention for Endpoints. www.kaspersky.com

Fraud Prevention for Endpoints. www.kaspersky.com Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e

Leia mais

Dezembro/2015. Informativo VSM

Dezembro/2015. Informativo VSM Informativo VSM 1 URGENTE! Atualização do OuroFarma / FrontFarma (versão 2.13.3 ou superior) 2 Caro cliente VSM, salientamos a importância de fazer a atualização do OuroFarma / FrontFarma para a versão

Leia mais

Integração de Mandados com Custas

Integração de Mandados com Custas Integração de Mandados com Custas I Considerações Iniciais Para facilitar o trabalho dos advogados, a emissão da guia de custas para o Oficial de Justiça, será feita através do portal de serviços e-saj.

Leia mais

e-nota NF-e (Nota Fiscal eletrônica)

e-nota NF-e (Nota Fiscal eletrônica) Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Sistema e-nota Safeweb Este manual (versão reduzida) apresenta informações específicas sobre o acesso ao Sistema Safeweb e-nota NF-e.

Leia mais

Resumo do Regulamento de Utilização do seu Cartão de Crédito Bradesco Básico Standard.

Resumo do Regulamento de Utilização do seu Cartão de Crédito Bradesco Básico Standard. SUMÁRIO EXECUTIVO Resumo do Regulamento de Utilização do seu Cartão de Crédito Bradesco Básico Standard. A seguir, você encontrará um resumo dos seus direitos e deveres e das principais condições e informações

Leia mais

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 RELATÓRIO CIBERAMEAÇAS B2B 2O13 Lisboa, 18 de Dezembro de 2013 O uso alargado

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança

Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança Yuri Alexandro Analista de Segurança da Informação Centro de Atendimento a Incidentes de Segurança

Leia mais

CPI Crimes Cibernéticos

CPI Crimes Cibernéticos CPI Crimes Cibernéticos AUDIÊNCIA PÚBLICA CÂMARA DOS DEPUTADOS ALEXANDER CASTRO BRASÍLIA, 01 DE DEZEMBRO DE 2015 Telecomunicações e Internet As redes de telecomunicações existentes em cada país servem

Leia mais

Cartilha de Segurança para Internet Parte IV: Fraudes na Internet

Cartilha de Segurança para Internet Parte IV: Fraudes na Internet Cartilha de Segurança para Internet Parte IV: Fraudes na Internet NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Resumo Esta parte da cartilha aborda questões relacionadas à fraudes

Leia mais

O que é backup/cópia de segurança

O que é backup/cópia de segurança FATEC Americana Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI II Prof. Humberto Celeste Innarelli O que é backup/cópia de segurança Em informática, backup é a

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br

Segurança da Internet no Brasil e Atuação do CERT.br Segurança da Internet no Brasil e Atuação do CERT.br Aritana Pinheiro Falconi falconi@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais

Conheça os crimes virtuais mais comuns em redes sociais e proteja-se

Conheça os crimes virtuais mais comuns em redes sociais e proteja-se MENU MENU 13/08/2013 07h45 - Atualizado em 21/11/2013 09h48 Conheça os crimes virtuais mais comuns em redes sociais e proteja-se Com 94,2 milhões de pessoas utilizando a internet no Brasil e 45% delas

Leia mais

Revista Unimed Digital. Dr. Evandro Costa Rosa e João Ricardo Athas

Revista Unimed Digital. Dr. Evandro Costa Rosa e João Ricardo Athas Revista Unimed Digital Dr. Evandro Costa Rosa e João Ricardo Athas 2 Posicionar-se diante de temas importantes da nossa região e que estão ligados, diretamente, à saúde, é o que propõe a Revista Unimed.

Leia mais

Phishing scam. Situação atual Contramedidas Ataques correntes e futuros(?) Medidas paleativas Cenários futuros Conclusões

Phishing scam. Situação atual Contramedidas Ataques correntes e futuros(?) Medidas paleativas Cenários futuros Conclusões Phishing scam Situação atual Contramedidas Ataques correntes e futuros(?) Medidas paleativas Cenários futuros Conclusões Nelson Murilo Histórico da Fraude bancária Clonagem de páginas Redirecionamento

Leia mais

Resumo do Regulamento da Utilização do Cartão de Crédito Bradesco

Resumo do Regulamento da Utilização do Cartão de Crédito Bradesco Sumário Executivo Resumo do Regulamento da Utilização do Cartão de Crédito Bradesco A seguir você encontrará um resumo dos seus direitos e deveres e das principais condições e informações a respeito do

Leia mais

Lei anticorrupção não pega em empresas CLAUDIA ROLLI DE SÃO PAULO

Lei anticorrupção não pega em empresas CLAUDIA ROLLI DE SÃO PAULO Fonte: Folha de São Paullo Data: 15/12/2014 Seção: Mercado Versão: Impresso e Online Lei anticorrupção não pega em empresas CLAUDIA ROLLI DE SÃO PAULO Seis em cada dez empresas não estão preparadas para

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

Integração entre o PROSEG e o PSGIS Uma abordagem no. tratamento de incidentes de segurança da informação. Parte 2. Elaboradores:

Integração entre o PROSEG e o PSGIS Uma abordagem no. tratamento de incidentes de segurança da informação. Parte 2. Elaboradores: Integração entre o PROSEG e o PSGIS Uma abordagem no tratamento de incidentes de segurança da informação Parte 2 Elaboradores: - Cristiane Gomes e Thiago Moraes/SUPGS - João Emílio e Maria do Carmo/COGSI

Leia mais

VIII Fórum de Auditoria Segurança da Informação VIII. Fórum Estadual de Auditoria. Cláudio Reginaldo Alexandre. Cláudio Reginaldo Alexandre

VIII Fórum de Auditoria Segurança da Informação VIII. Fórum Estadual de Auditoria. Cláudio Reginaldo Alexandre. Cláudio Reginaldo Alexandre VIII Fórum Estadual de Auditoria 1 Panorama Atual Leitura dos Números 2 Fonte: http://www.nbso.nic.br 3 Origem dos Incidentes 2008 Mês Total worm (%) dos (%) invasão (%) aw (%) scan (%) fraude (%) jan

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

SUMÁRIO EXECUTIVO Resumo do Regulamento de Utilização do seu Cartão de Crédito Bradesco

SUMÁRIO EXECUTIVO Resumo do Regulamento de Utilização do seu Cartão de Crédito Bradesco SUMÁRIO EXECUTIVO Resumo do Regulamento de Utilização do seu Cartão de Crédito Bradesco A seguir você encontrará um resumo dos seus direitos e deveres e das principais condições e informações a respeito

Leia mais

CURSO PRÉ-VESTIBULAR UECEVEST PROPOSTA DE REDAÇÃO II MÊS: MAIO/2015

CURSO PRÉ-VESTIBULAR UECEVEST PROPOSTA DE REDAÇÃO II MÊS: MAIO/2015 CURSO PRÉ-VESTIBULAR UECEVEST PROPOSTA DE REDAÇÃO II MÊS: MAIO/2015 Proposta 01 A partir da leitura dos textos motivadores seguintes e com base nos conhecimentos construídos ao longo de sua formação, redija

Leia mais

DEVOXX4KIDS SÃO PAULO - BRASIL. Termos e Condições de Venda

DEVOXX4KIDS SÃO PAULO - BRASIL. Termos e Condições de Venda DEVOXX4KIDS SÃO PAULO - BRASIL Termos e Condições de Venda A Globalcode Treinamentos, organizadora do Devoxx4Kids São Paulo Brasil, regula a realização de inscrição e pagamento online, para as edições

Leia mais

BANCO DO BRASIL UCP UNIDADE CANAIS DE PARCEIROS

BANCO DO BRASIL UCP UNIDADE CANAIS DE PARCEIROS Gestão do Risco Operacional BANCO DO BRASIL UCP UNIDADE CANAIS DE PARCEIROS 1 1 Atribuições da Unidade Canais de Parceiros - UCP I. Gestão dos canais complementares Correspondentes no País: Rede Mais BB

Leia mais

Gestão de riscos e levantamento de ativos

Gestão de riscos e levantamento de ativos Faculdade de Tecnologia Gestão de riscos e levantamento de ativos Alunos: Anderson Mota, André Luiz Misael Bezerra Rodrigo Damasceno. GTI 5 Noturno Segurança da Informação Prof. Dinailton Junho 2015 Goiânia

Leia mais

REGULAMENTO DO CONCURSO CULTURAL BOLSA DE INGLÊS NO YÁZIGI

REGULAMENTO DO CONCURSO CULTURAL BOLSA DE INGLÊS NO YÁZIGI REGULAMENTO DO CONCURSO CULTURAL BOLSA DE INGLÊS NO 1. Objeto e Prazo YÁZIGI 1.1. O Concurso Cultural BOLSA DE INGLÊS NO YÁZIGI será promovido pela RÁDIO ELDORADO FM JOINVILLE LTDA., inscrita no CNPJ sob

Leia mais

Forças Armadas se preparam para combater ataques biológicos, químicos e nucleares durante os Jogos Olímpicos Rio 2016

Forças Armadas se preparam para combater ataques biológicos, químicos e nucleares durante os Jogos Olímpicos Rio 2016 Forças Armadas se preparam para combater ataques biológicos, químicos e nucleares durante os Jogos Olímpicos Rio 2016 Por Patrícia Comunello Como os melhores atletas do país, as Forças Armadas do Brasil

Leia mais

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 002 - SETEMBRO/2014 TEMA: GOLPES POR EMAIL "NA DÚVIDA NÃO CLIQUE" RELEMBRANDO: Na cartilha nº 001 lançada em Julho de 2014 escrevemos dicas

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Gestão de SI- seção 4.4 Gestão da segurança da informação 1 Segurança Dados e informações devem estar bem guardadas e cuidadas Vulnerabilidades (externa e interna) Acesso sem autorização

Leia mais

COMISSÃO DE CIÊNCIA E TECNOLOGIA, COMUNICAÇÃO E INFORMÁTICA

COMISSÃO DE CIÊNCIA E TECNOLOGIA, COMUNICAÇÃO E INFORMÁTICA COMISSÃO DE CIÊNCIA E TECNOLOGIA, COMUNICAÇÃO E INFORMÁTICA PROJETO DE LEI N o 4.646, DE 2009 (Apensado PL 2.093, de 2015) Dispõe sobre a obrigatoriedade do uso de sistema eletrônico de reconhecimento

Leia mais

Responsabilidade na Internet

Responsabilidade na Internet Responsabilidade na Internet Papos em Rede 26/01/2012 Glaydson Lima Advogado e Analista de Sistema @glaydson glaydson.com http://delicious.com/glaydsonlima/paposemrede Responsabilidade por publicação direta

Leia mais

VERSÃO: 1.3 TÍTULO: GUIA DE INÍCIO RÁPIDO CLIENTE: FUNCEF

VERSÃO: 1.3 TÍTULO: GUIA DE INÍCIO RÁPIDO CLIENTE: FUNCEF Objetivo: Esse guia tem por objetivo auxiliar a instalação e configuração dos dispositivos a serem utilizados para monitoramento com o Olho Digital. Os acessos poderão ser feitos de 3 maneiras: 1- Por

Leia mais

PROGRAMA DE EDUCAÇÃO CORPORATIVA - PEC CATHO PORTAL CMC

PROGRAMA DE EDUCAÇÃO CORPORATIVA - PEC CATHO PORTAL CMC PROGRAMA DE EDUCAÇÃO CORPORATIVA - PEC CATHO PORTAL CMC 1. CONTEXTO A Catho Educação Executiva é focada no desenvolvimento de talentos, na melhora do desempenho das organizações e na criação de processos

Leia mais

Como evitar fraudes na Internet

Como evitar fraudes na Internet www.linhadefensiva.org Como evitar fraudes na Internet Online desde 28 de janeiro de 2005 Parceira do UOL: maio/2005 - setembro/2008 Mais de 18.000 casos resolvidos no Fórum Mais de 3 milhões de downloads

Leia mais

THE DEVELOPER'S CONFERENCE - TDC. Termos e Condições de Venda

THE DEVELOPER'S CONFERENCE - TDC. Termos e Condições de Venda THE DEVELOPER'S CONFERENCE - TDC Termos e Condições de Venda A Globalcode Treinamentos, organizadora e mentora do TDC, regula a realização de inscrição e pagamento online, para as edições dos eventos The

Leia mais

GUIA PRÁTICO: COMO USAR A BIOMETRIA DE VOZ PARA REDUZIR CUSTOS SERVICE DESK. Volume II Redução de custos em IT Service Desk com Reset de senha Vocal

GUIA PRÁTICO: COMO USAR A BIOMETRIA DE VOZ PARA REDUZIR CUSTOS SERVICE DESK. Volume II Redução de custos em IT Service Desk com Reset de senha Vocal GUIA PRÁTICO: COMO USAR A BIOMETRIA DE VOZ PARA REDUZIR CUSTOS SERVICE DESK Volume II Redução de custos em IT Service Desk com Reset de senha Vocal Introdução O IT Service Desk cuida de serviços importantes

Leia mais

EnvolverdeJornalismo & Sustentabilidade

EnvolverdeJornalismo & Sustentabilidade Page 1 of 8 EnvolverdeJornalismo & Sustentabilidade Sábado, 15 de Junho de 2013 CAPA EXPEDIENTE IPS TERRAMÉRICA VIDEOS AGENDA ARQUIVO CORPORATIVO FALE CONOSCO capa ambiente economia sociedade saúde educação

Leia mais

COM A CORRUPÇÃO TODOS PAGAM CONTROLAR A CORRUPÇÃO FUNCIONA. ... assegurar a educação dos seus filhos. Os cidadãos vencem a corrupção

COM A CORRUPÇÃO TODOS PAGAM CONTROLAR A CORRUPÇÃO FUNCIONA. ... assegurar a educação dos seus filhos. Os cidadãos vencem a corrupção COM A CORRUPÇÃO TODOS PAGAM Você já parou para pensar sobre o dano que a corrupção faz ao país e à população? As sociedades onde há mais corrupção sofrem diversas formas de miséria. Cada país gera seu

Leia mais

Plano de Curso. Informática Educativa Ensino Fundamental. Fase final ( 6º a 9º ano )

Plano de Curso. Informática Educativa Ensino Fundamental. Fase final ( 6º a 9º ano ) Plano de Curso Informática Educativa Ensino Fundamental Fase final ( 6º a 9º ano ) 2012 APRESENTAÇÃO Caro(a) professor(a), (...) Protege-me das incursões obrigatórias que sufocam o prazer da descoberta

Leia mais

CLINICA DE MARKETING DIGITAL. Visibilidade e credibilidade são fundamentais na Era Google

CLINICA DE MARKETING DIGITAL. Visibilidade e credibilidade são fundamentais na Era Google CLINICA DE MARKETING DIGITAL Visibilidade e credibilidade são fundamentais na Era Google EMPRESA Fundada em 2001 Serviços & soluções Assessoria de imprensa Projetos editoriais Comunicação interna Análise

Leia mais

Cheques - créditos e débitos de cheques compensados e/ou pagos no caixa serão enviados no dia seguinte da ocorrência em conta.

Cheques - créditos e débitos de cheques compensados e/ou pagos no caixa serão enviados no dia seguinte da ocorrência em conta. TERMO DE ADESÃO PARA O SERVIÇO INFOEMAIL: ENVIO DE DEMONSTRATIVOS DE DESPESAS EFETUADAS NA CONTA CORRENTE, CONTA POUPANÇA E CARTÃO DE CRÉDITO BRADESCO VIA ENDEREÇO ELETRÔNICO. Pelo presente instrumento,

Leia mais

Informativo Boletos Precisão Formaturas

Informativo Boletos Precisão Formaturas Informativo Boletos Precisão Formaturas Prezado (a) formado (a), Esta folha deverá ficar em sua posse no caso de eventuais duvidas. A Precisão Formaturas desenvolveu um moderno e sofisticado sistema de

Leia mais

Tendências dos Crimes Cibernéticos. Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal

Tendências dos Crimes Cibernéticos. Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal Tendências dos Crimes Cibernéticos Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal Tópicos Crimes cibernéticos e vestígios digitais Dificuldades,

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

MANUAL AGÊNCIAS / ANUNCIANTES

MANUAL AGÊNCIAS / ANUNCIANTES MANUAL AGÊNCIAS / ANUNCIANTES Maio / 2013 Tela inicial do sistema. Se a sua empresa é associada do CENP, insira o seu nome de Usuário e respectiva Senha para acessar o BUP Banco Único de Listas de Preços.

Leia mais

Administração de Empresas Ciências Contábeis Informática Aplicada

Administração de Empresas Ciências Contábeis Informática Aplicada Administração de Empresas Ciências Contábeis Informática Aplicada Prof. Renato M. renato5150@hotmail.com Aula 2 São pequenos programas feitos geralmente em linguagem de máquina, e que possuem a característica

Leia mais

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de

Leia mais

SE VOCÊ ESTÁ LENDO ESSA APRESENTAÇÃO, VOCÊ É A PROVA QUE A INTERNET ESTÁ PRESENTE NA SUA VIDA

SE VOCÊ ESTÁ LENDO ESSA APRESENTAÇÃO, VOCÊ É A PROVA QUE A INTERNET ESTÁ PRESENTE NA SUA VIDA VERSÃO 1.0 SE VOCÊ ESTÁ LENDO ESSA APRESENTAÇÃO, VOCÊ É A PROVA QUE A INTERNET ESTÁ PRESENTE NA SUA VIDA Assim como está na de 52% da população brasileira, que soma mais de 105 milhões de pessoas conectadas

Leia mais

CONDIÇÕES GERAIS SOFTWARES TUDOO

CONDIÇÕES GERAIS SOFTWARES TUDOO CONDIÇÕES GERAIS SOFTWARES TUDOO A Ongate Estratégias Online, é a criadora e detentora dos direitos do Software TUDOO e que através da licença de utilização deste instrumentaliza e proporciona ao usuário,

Leia mais

MicroStrategy Enterprise Security. Garanta a proteção de sua empresa com a solução de Segurança MicroStrategy Usher

MicroStrategy Enterprise Security. Garanta a proteção de sua empresa com a solução de Segurança MicroStrategy Usher MicroStrategy Enterprise Security Garanta a proteção de sua empresa com a solução de Segurança MicroStrategy Usher Quase 90% dos Profissionais de Segurança Estão Preocupados com Violação de Dados em 2015

Leia mais

PENIDO ADVOGADOS ASSOCIADOS

PENIDO ADVOGADOS ASSOCIADOS PROMOÇÃO COMERCIAL Concurso Fantástico de Qualquer Ângulo REGULAMENTO 1. Nome e Finalidade 1.1. O CONCURSO FANTÁSTICO DE QUALQUER ANGULO, doravante denominado simplesmente CONCURSO, promovido pela TCT

Leia mais

Simulador PMP - 4º Edição Exame de Certificação do PMI

Simulador PMP - 4º Edição Exame de Certificação do PMI Simulador PMP - 4º Edição Exame de Certificação do PMI WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Testar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4

Leia mais

Faça diferente. Seja iuuk.

Faça diferente. Seja iuuk. Faça diferente. Seja iuuk. SUA SEMANA PODE SER MUITO MELHOR O novo portal de entretenimento do Espírito Santo quer tornar o dia a dia dos capixabas muito mais interessante. Com interatividade, conteúdo

Leia mais

DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br

DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br 15 DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA Mantendo-se seguro em um mundo cada vez mais móvel disi.rnp.br Sobre o evento O Dia Internacional de Segurança em Informática (Disi) é realizado desde 2005

Leia mais

DIVULGAÇÃO DE RESULTADOS 4T05 e 2005

DIVULGAÇÃO DE RESULTADOS 4T05 e 2005 DIVULGAÇÃO DE RESULTADOS 4T05 e 2005 Americana SP, 23 de março de 2005 A VIVAX S.A. (Bovespa: VVAX11), ou Companhia, segunda maior operadora de TV a Cabo do Brasil, em número de assinantes, e uma das principais

Leia mais