Contribuindo para a segurança da sua organização (seja responsável!)

Tamanho: px
Começar a partir da página:

Download "Contribuindo para a segurança da sua organização (seja responsável!)"

Transcrição

1 Segurança da Informação para Usuários Finais Luiz Cláudio Mendonça Coordenador Técnico POP-BA/RNP Assessor de Planejamento CPD/UFBA 30 de novembro de 2005

2 Política de Uso Esta apresentação é de propriedade do CAIS/RNP Centro de Atendimento a Incidentes de Segurança/Rede Nacional de Ensino e Pesquisa, disponibilizada de forma pública e gratuita, podendo ser utilizada livremente para fins educacionais, desde que mantidas integralmente sua forma, conteúdo, e referências ao CAIS.

3 Agenda: 1. Sobre o DISI 2. Cuidados com senhas 3. Mesa limpa e tela limpa 4. Verificação de sites seguros 5. Correio eletrônico seguro 6. Identificando golpes virtuais 7. Backup de arquivos sensíveis 8. Mantendo seu sistema seguro 9. Utilizando redes sem fio de forma correta 10. Participe 11. Glossário 12. Referências

4 Dia Internacional de Segurança em Informática (Computer Security Day): Evento anual e mundial 30/11. Criado em 1988 para ajudar a aumentar a consciência em segurança relacionada à informática. Tema de 2005: Responsabilidade Cada organização e cada indivíduo é responsável por proteger recursos e ativos de informação. Cada indivíduo em uma organização tem uma responsabilidade importante na segurança. Cada um de nós é uma peça importante neste processo de disseminação do conhecimento.

5 Cuidados com senhas:

6 Cuidados com senhas: Não utilize palavras de dicionários, times de futebol, nomes próprios, etc. Utilize letras, números e símbolos. Não esqueça sua senha!!! Use senhas maiores que 6 caracteres. Mas isso é possível? Uma senha que eu consiga lembrar, mas que preencha todos estes requisitos?

7 Cuidados com senhas: Claro que é!: 1. Pense em uma frase que seja fácil de lembrar (Ex: Eu sou responsável pela segurança na minha empresa). 2. Pegue as primeiras (ou as últimas) letras da frase: esrpsnme. 3. Adicione maiúsculas, números e símbolos (você pode trocar letras por números parecidos ): $3Srpsnm3$ (trocamos o E por

8 Cuidados com senhas: Mas Lembre-se: Nunca anote suas senhas! Não compartilhe suas senhas com ninguém! Verifique se ninguém está olhando enquanto estiver digitando sua senha. Só digite senhas em sites e programas que você conheça.

9 Mesa limpa e tela limpa: Barry é um bom exemplo do sucesso da nossa política de mesa limpa

10 Mesa limpa e tela limpa: Não deixe papéis, livros ou qualquer informação na sua mesa quando não estiver no local. Armazene informações confidenciais em local apropriado (longe dos olhos de curiosos). Utilize um protetor de tela na sua estação que solicite uma senha para acesso. Seja organizado! As informações da sua organização são de sua responsabilidade! (mesmo em sua casa!)

11 Verificação de sites seguros: Características de um site seguro: Toda a transação é codificada (cifrada) Impede a escuta da transação. Possui mecanismos para permitir identificação do servidor. Previne fraudes através de sites falsos. Utiliza um certificado digital. Protege apenas os dados em trânsito! Dados podem estar sendo armazenados no servidor (Ex: pedidos de compra).

12 Verificação de sites seguros: Internet Explorer A presença de https indica acesso a um site seguro. A presença do cadeado dourado na barra inferior indica acesso a um site seguro. Verifique sempre a presença dos dois elementos!

13 Verificação de sites seguros: Esta janela indica um erro na verificação se o servidor é autêntico. Observe os testes que são realizados: Este teste indica se o certificado é legítimo e foi gerado por uma empresa confiável. Este teste indica se o certificado está dentro da data de validade. Este teste indica se o site corresponde ao certificado apresentado. A presença desta janela indica que algo está errado!

14 Verificação de sites seguros: Firefox A presença de https indica acesso a um site seguro. A presença do cadeado dourado na barra inferior indica acesso a um site seguro. Verifique sempre a presença dos dois elementos!

15 Verificação de sites seguros: Esta janela indica um erro na verificação se o servidor é autêntico. Observe a mensagem de erro apresentada: Mensagem de erro. No caso indica que o certificado o certificado não veio encontra-se de uma fonte confiável expirado A presença desta janela indica que algo está errado! Observe que os programas são diferentes (Internet Explorer e Firefox), mas os princípios são os mesmos!

16 Correio eletrônico seguro: Mantenha seu Extensões programa perigosas: leitor de sempre atualizado. Desconfie scr, exe, de bat, s gz, tgz, pif, estranhos, zip, rar, dll, mesmo chm que venham de pessoas conhecidas. Não abra anexos com extensões perigosas. Desconfie de mensagens de empresas solicitando informações: Onde a empresa obteve seu ? Nenhuma empresa envia sem que o usuário solicite primeiro. Órgãos como SERASA, SPC, PF, etc. não informam pendências por .

17 Identificando golpes virtuais: Normalmente baseados em Engenharia Social (1): Criminoso disfarçado de banco ou operadora de cartão de crédito pedindo atualização de dados cadastrais. Solicitação de identificação, senhas, número de cartão, digitos verificadores do cartão, data de validade, etc.

18 Identificando golpes virtuais: Normalmente baseados em Engenharia Social: Banco ou operadora de cartão de crédito pedindo atualização de dados casdastrais. Alguém recebeu uma herança e você foi o escolhido para retirar o dinheiro. Inscrição em concursos públicos através de um programinha anexado no . Você acaba de receber um cartão virtual!

19 Identificando golpes virtuais: Normalmente baseados em Engenharia Social (2): Alguém recebeu uma herança e você foi o escolhido para retirar o dinheiro. Você está sendo convidado para participar de uma corrente que vai lhe deixar rico.

20 Contribuindo para a segurança da sua Identificando golpes virtuais: Normalmente baseados em Engenharia Social: Banco ou operadora de cartão de crédito pedindo atualização de dados casdastrais. SPAMMER!!! Alguém recebeu uma herança e você foi o escolhido para retirar o dinheiro. Inscrição em concursos públicos através de um programinha anexado no . Você acaba de receber um cartão virtual!

21 Identificando golpes virtuais: Normalmente baseados em Engenharia Social (3): Inscrição em concursos públicos através de um programinha anexado no . Atualização de CPF junto à Receita Federal através de um programinha anexado no .

22 Identificando golpes virtuais: Normalmente baseados em Engenharia Social: Banco ou operadora de cartão de crédito pedindo atualização de dados casdastrais. Alguém recebeu uma herança e você foi o escolhido para retirar o dinheiro. Link correto para o Acrobat Reader Link correto para o edital Link correto para GRATISWEB.COM? Formulário.exe??? Inscrição em concursos públicos através de um programinha anexado no . Você acaba de receber um cartão virtual!

23 Identificando golpes virtuais: Normalmente baseados em Engenharia Social (4): Você acaba de receber um cartão virtual! Um presente para você, meu amor Você está sendo traído!!!

24 Identificando golpes virtuais: Normalmente baseados em Engenharia Social: Banco ou operadora de cartão de crédito pedindo atualização de dados casdastrais. Alguém recebeu uma herança e você foi o escolhido para retirar o dinheiro. Inscrição em concursos públicos através de um programinha anexado no . Você acaba de receber um cartão virtual!

25 Identificando golpes virtuais: Desconfie sempre! Nunca informe dados pessoais por . Nunca acesse sites sensíveis clicando em links de terceiros. Acostume-se a digitar o endereço manualmente. Verifique se a página da instituição que você está acessando é legítima: Certificado. Mudanças na aparência do site. Solicitação de senhas distintas na mesma tela. Já dissemos para você desconfiar sempre???

26 Backup de arquivos sensíveis: Armazenamento físico em computadores pessoais: Basicamente composto de Hard Disks (também conhecidos como HD, disco rígido ou Winchester). Os HDs são dispositivos mecânicos, sujeitos a desgaste Podem parar de funcionar a qualquer instante por um defeito ou tempo de vida. Os dados em um HD defeituoso podem estar perdidos para sempre. É muito importante ter cópia de segurança de todos os arquivos sensíveis do sistema

27 Backup de arquivos sensíveis: Faça backup dos seus dados, ou seja, copie-os para uma localização mais confiável (redundância): Disquetes (não recomendado). Pen drives. Fitas de backup (DAT, DLT, LTO, etc.) CD-R, CD-RW ou DVD. Mantenha as mídias de backup em local seguro! Longe de água, fogo, etc. Se possível mantenha uma cópia em um local diferente (para caso desastre).

28 Backup de arquivos sensíveis: Verifique a integridade dos seus backups periodicamente Testes de restauração. Checagem de integridade (MD5). Comparação dos arquivos originais e armazenados. Nunca tenha que chegar a este ponto!!!

29 Backup de arquivos sensíveis: Meu HD pifou, o que faço? Você fez backup? Porquê? Vai explodir? Backup, em inglês, significa também se afastar.

30 Mantendo seu sistema seguro: Atualize sempre seu Sistema Operacional Grande parte dos problemas de segurança (vírus, roubo de dados, etc) são causadas por sistemas operacionais antigos ou desatualizados. As atualizações corrigem no seu sistema as falhas descobertas até o momento. Procure o fabricante do seu Sistema Operacional, caso você não saiba como atualizá-lo. Atualiza ndo

31 Mantendo seu sistema seguro: Utilize programas anti-vírus: Mantenha-o atualizado. Habilite-o para verificar automáticamente arquivos acessados. Teste todos os arquivos recebidos contra vírus. Habilite o anti-vírus para o seu correio eletrônico. Habilite anti-vírus do webmail do seu provedor, se ele suportar esta funcionalidade. Realize verificações periódicas contra software malicioso Utilize programas anti-spyware.

32 Mantendo seu sistema seguro: Utilize um firewall pessoal: O firewall pessoal protege seu micro de conexões indesejadas vindas da Internet. Fique atento às mensagens geradas pelo firewall pessoal, pois elas podem indicar que algum programa no seu micro está acessando a Internet sem seu consentimento (vírus, worms, etc). Mantenha-o sempre atualizado

33 Utilizando redes sem fio de forma correta: Utilize WEP ou WPA sempre que possível. Tente obter a identificação de SSID antes de conectar-se à rede. Em redes públicas, evite acessar bancos, webmails ou mesmo fazer compras. Não crie conexões Ad-hoc com micros que você não conhece. Desabilite Bluetooth ou Infra-vermelho em celulares, laptops ou PDAs quando não estiver utilizando tais serviços.

34 Participe: Divulgue conhecimento. Algumas das atividades traduzidas. Envie s de Phishing Scams para Envie s contendo malwares anexados ou links para malwares para Receba gratuitamente os alertas de segurança divulgados pelo CAIS através da lista RNP- Alerta: ou RSS em

35 Glossário: Bot: Programa malicioso instalado em um computador capaz de receber ordens, executar ações ou roubar dados de usuários através de comandos em canais de IRC. Malware: Todo tipo de programa cuja finalidade é executar alguma atividade maliciosa ou não solicitada pelo usuário. Phishing Scam: Golpe de engenharia social no qual o usuário é induzido a acessar páginas falsas na internet e fornecer dados sigilosos para golpistas despercebidamente.

36 Glossário: Spyware: Programas instalados sem consentimento do usuário cuja finalidade é fazer propagandas, oferecer serviços ou capturar preferências de navegação dos usuários na internet. SSID:Service Set Identifier, é uma sequência de letras ou números que identifica uma rede sem fio. WEP: Wired Equivalency Privacy, sendo um protocolo de segurança para redes sem fio, mas com vulnerabilidades conhecidas. WPA: Wi-Fi Protected Access, um outro padrão de segurança para redes sem fio, mas mais

37 Referências: mspx ure/brochure_current.html

38 Contato com o CAIS: Notificação de Incidentes Incidentes de segurança envolvendo redes conectadas ao backbone da RNP podem ser encaminhadas ao CAIS através de: 4. cais@cais.rnp.br. Para envio de informações criptografadas, recomenda-se o uso da chave PGP pública do CAIS, disponível em: 7. Web: Através do Formulário para Notificação de Incidentes de Segurança, disponível em: Atendimento Emergencial: Contatos emergenciais fora do horário comercial (09:00-18:00) devem ser feitos através do telefone: (61) Alertas do CAIS O CAIS mantém a lista rnp-alerta@cais.rnp.br. Assinatura aberta à comunidade atuante na área. Inscrições através do formulário disponível em:

39 Perguntas?

40 Obrigado! Luiz Cláudio Mendonça

Segurança em Redes. <Nome> <Instituição> <e-mail>

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br

DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br 15 DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA Mantendo-se seguro em um mundo cada vez mais móvel disi.rnp.br Sobre o evento O Dia Internacional de Segurança em Informática (Disi) é realizado desde 2005

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

MANUAL PARA SOLICITAÇÃO DO CERTIFICADO DIGITAL

MANUAL PARA SOLICITAÇÃO DO CERTIFICADO DIGITAL MANUAL PARA SOLICITAÇÃO DO CERTIFICADO DIGITAL Agosto / 2015 1 SUMÁRIO INTRODUÇÃO... 3 IMPORTANTE ANTES DE SOLICITAR O CERTIFICADO DIGITAL... 3 SOLICITAÇÃO DO CERTIFICADO DIGITAL... 4 APRESENTAÇÃO DOS

Leia mais

Segurança em Internet Banking. <Nome> <Instituição> <e-mail>

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

APÓS A INSTALAÇÃO, MÃOS À OBRA. E AO TECLADO. MANUAL DE INSTALAÇÃO

APÓS A INSTALAÇÃO, MÃOS À OBRA. E AO TECLADO. MANUAL DE INSTALAÇÃO APÓS A INSTALAÇÃO, MÃOS À OBRA. E AO TECLADO. MANUAL DE INSTALAÇÃO 1 SEJA BEM-VINDO AO SIENGE. PARABÉNS! A partir de agora a sua empresa irá contar com os benefícios do Sienge. Conte conosco para ajudá-lo

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

Segurança em Informática

Segurança em Informática Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário

Leia mais

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail>

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

10 dicas para proteger o seu modem/router de ataques online

10 dicas para proteger o seu modem/router de ataques online 10 dicas para proteger o seu modem/router de ataques online Date : 9 de Outubro de 2015 Os ataques online e a cibersegurança são dos temas mais abordados, actualmente, quando se fala de Internet. Os perigos

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

SISTEMA OPERACIONAL MAC OS

SISTEMA OPERACIONAL MAC OS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL MAC OS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 Requisitos Mínimos De Sistema... 3 2.2 Sistemas Operacionais

Leia mais

MINISTÉRIO DA SAÚDE. Secretária de Gestão Estratégica e Participativa da Saúde SGEP. Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS

MINISTÉRIO DA SAÚDE. Secretária de Gestão Estratégica e Participativa da Saúde SGEP. Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS MINISTÉRIO DA SAÚDE Secretária de Gestão Estratégica e Participativa da Saúde SGEP Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS Departamento de Informática do SUS - DATASUS Manual operacional

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

13/10/11 TIPOS DE UTILITÁRIOS UTILITÁRIOS 0798 INTRODUÇÃO À PROGRAMAÇÃO TIPOS DE UTILITÁRIOS TIPOS DE UTILITÁRIOS

13/10/11 TIPOS DE UTILITÁRIOS UTILITÁRIOS 0798 INTRODUÇÃO À PROGRAMAÇÃO TIPOS DE UTILITÁRIOS TIPOS DE UTILITÁRIOS 2 OBJETIVOS E COMPETÊNCIAS OBJETIVOS Instalar e configurar utilitários sobre o sistema operativo (SO). UTILITÁRIOS 0798 COMPETÊNCIAS No final do curso os/as formandos/as deverão ser capazes de utilizar

Leia mais

Certificado Digital A1. Cópia de segurança (exportação e importação)

Certificado Digital A1. Cópia de segurança (exportação e importação) A1 Cópia de segurança (exportação e importação) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré Requisitos para a instalação Dispositivos de Certificação Digital Para que o processo

Leia mais

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP/CENTRO DE RECURSOS COMPUTACIONAIS SAU - SERVIÇO DE ATENDIMENTO AO USUÁRIO

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP/CENTRO DE RECURSOS COMPUTACIONAIS SAU - SERVIÇO DE ATENDIMENTO AO USUÁRIO MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP/CENTRO DE RECURSOS COMPUTACIONAIS SAU - SERVIÇO DE ATENDIMENTO AO USUÁRIO MANUAL DO USUÁRIO Perfil Self-Service Gestão Livre de Parque de Informática

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail>

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

MANUAL DE EMISSÃO DO CERTIFICADO TIPO A1

MANUAL DE EMISSÃO DO CERTIFICADO TIPO A1 MANUAL DE EMISSÃO DO CERTIFICADO TIPO A1 VERSÃO 9 Atualizado em 10/10/2014 Página 1 A renovação online do certificado somente poderá ser feita uma única vez e em sistema operacional Windows XP SP3 ou Windows

Leia mais

Cartilha de Segurança para Internet Parte IV: Fraudes na Internet

Cartilha de Segurança para Internet Parte IV: Fraudes na Internet Cartilha de Segurança para Internet Parte IV: Fraudes na Internet NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Resumo Esta parte da cartilha aborda questões relacionadas à fraudes

Leia mais

LASERTECK SOFTECK FC MANUAL DO USUÁRIO

LASERTECK SOFTECK FC MANUAL DO USUÁRIO LASERTECK SOFTECK FC MANUAL DO USUÁRIO 2015 SUMÁRIO 1 INTRODUÇÃO... 3 2 REQUISITOS DO SISTEMA... 3 3 INSTALAÇÃO... 3 4 O QUE MUDOU... 3 5 COMO COMEÇAR... 4 6 FORMULÁRIOS DE CADASTRO... 5 7 CADASTRO DE

Leia mais

Manual de Rotinas para Usuários. Advogados da União. Procuradoria da União no Estado do Ceará PU/CE SAPIENS. Sistema da AGU de Inteligência Jurídica

Manual de Rotinas para Usuários. Advogados da União. Procuradoria da União no Estado do Ceará PU/CE SAPIENS. Sistema da AGU de Inteligência Jurídica Manual de Rotinas para Usuários Advogados da União Procuradoria da União no Estado do Ceará PU/CE SAPIENS Sistema da AGU de Inteligência Jurídica Versão 1.0 2015 1 INTRODUÇÃO 3 1.1 O QUE É O SAPIENS? 3

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

Curso Online A Escola no Combate ao Trabalho Infantil Plataforma de Educação à Distância

Curso Online A Escola no Combate ao Trabalho Infantil Plataforma de Educação à Distância Página1 Apresentação Curso Online A Escola no Combate ao Trabalho Infantil Plataforma de Educação à Distância Olá Participante do Curso A Escola no Combate ao Trabalho Infantil (ECTI), Este tutorial pretende

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

Este documento contém esclarecimentos para as dúvidas mais frequentes sobre portal e-saj.

Este documento contém esclarecimentos para as dúvidas mais frequentes sobre portal e-saj. Este documento contém esclarecimentos para as dúvidas mais frequentes sobre portal e-saj. Para melhor navegar no documento, utilize o sumário a seguir ou, se desejar, habilite o sumário do Adobe Reader

Leia mais

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

1. CONHECENDO E LIGANDO SEU MODEM

1. CONHECENDO E LIGANDO SEU MODEM COMO FICAR 1. CONHECENDO E LIGANDO SEU MODEM Saiba o que cada LED do seu modem significa: Conexão Wi-Fi Sinal 4G Conectando Sinal OK Falta de Sinal Nível do sinal da rede 4G On Azul Bateria Cheia Verde

Leia mais

SISTEMA OPERACIONAL - ios

SISTEMA OPERACIONAL - ios MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - ios Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

MANUAL DO AVA GOVERNO DO ESTADO DO AMAZONAS. Rua Ramos Ferreira, 991 A - Centro Fone: (92) 3878-7479 / 3233-6836 Manaus AM CEP: 69010-120

MANUAL DO AVA GOVERNO DO ESTADO DO AMAZONAS. Rua Ramos Ferreira, 991 A - Centro Fone: (92) 3878-7479 / 3233-6836 Manaus AM CEP: 69010-120 MANUAL DO AVA 1. O QUE É EDUCAÇÃO A DISTÂNCIA? A Educação a Distância, como dispõe o Decreto nº 5.622, de 19/12/2005, caracterizase como uma modalidade educacional na qual a mediação didático-pedagógica

Leia mais

ROTEIRO PARA EMISSÃO DE CERTIFICADO DIGITAL A1

ROTEIRO PARA EMISSÃO DE CERTIFICADO DIGITAL A1 ROTEIRO PARA EMISSÃO DE CERTIFICADO DIGITAL A1 Informações importantes sobre a emissão do Certificado A1: 1. Todos os certificados do tipo A1 emitidos no computador/usuário são gerados em um único Repositório

Leia mais

Descomplicando Tecnologia

Descomplicando Tecnologia Descomplicando Tecnologia PROPÓSITO DESTE EBOOK Notamos que muitas pessoas tem sofrido com situações de fácil solução, envolvendo a lentidão e segurança de seus computadores e smartphones, a idéia deste

Leia mais

Software Planejamento Tributário

Software Planejamento Tributário Software Planejamento Tributário Bem vindo ao segundo manual de instalação do software de Planejamento Tributário, este irá lhe mostrar os passos para o término da instalação e configuração do software

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

MANUAL DO USUÁRIO - PROPPG

MANUAL DO USUÁRIO - PROPPG INSCRIÇÕES PÓS-GRADUAÇÃO (SISTEMAS WEB) MANUAL DO USUÁRIO - PROPPG Pró-Reitoria de Pesquisa e Pós-Graduação - PROPPG Assessoria de Tecnologia de Informação - ATI / GADS LONDRINA - PR Abril de 2005 2 Sumário

Leia mais

Pró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES. Manual de Procedimentos

Pró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES. Manual de Procedimentos Pró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES Manual de Procedimentos 2004 SUMÁRIO 1. INTRODUÇÃO...3 2. OBJETIVOS...3 3. ÂMBITO DE APLICAÇÃO...3

Leia mais

1. O Código de Defesa do Consumidor (Lei nº 8.078/90) é aplicável às compras feitas via Internet?

1. O Código de Defesa do Consumidor (Lei nº 8.078/90) é aplicável às compras feitas via Internet? 1. O Código de Defesa do Consumidor (Lei nº 8.078/90) é aplicável às compras feitas via Internet? Quando consumidor e fornecedor estiverem estabelecidos no Brasil, o Código de Defesa do Consumidor (CDC)

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações

Leia mais

Recursos de Internet e Mídia Digital. Prof.ª Sandra Andrea Assumpção Maria

Recursos de Internet e Mídia Digital. Prof.ª Sandra Andrea Assumpção Maria Recursos de Internet e Mídia Digital Prof.ª Sandra Andrea Assumpção Maria Dinâmica da aula Mídia Digital Exemplos de mídias digitais Mídia Digital O termo mídia digital refere-se a um conjunto de veículos

Leia mais

Projeto ECA na Escola - Plataforma de Educação à Distância

Projeto ECA na Escola - Plataforma de Educação à Distância Página1 Apresentação Projeto ECA na Escola - Plataforma de Educação à Distância Olá Participante do Projeto ECA na Escola, Este tutorial pretende auxiliá-lo na navegação na Plataforma de Educação à Distância

Leia mais

GUIA DE ACESSO E NAVEGAÇÃO NO AMBIENTE VIRTUAL DE APRENDIZAGEM

GUIA DE ACESSO E NAVEGAÇÃO NO AMBIENTE VIRTUAL DE APRENDIZAGEM GUIA DE ACESSO E NAVEGAÇÃO NO AMBIENTE VIRTUAL DE APRENDIZAGEM BOAS VINDAS! Prezado (a) aluno (a), seja bem vindo (a) aos cursos na modalidade a distância. É com muita satisfação que o (a) recebemos neste

Leia mais

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

INSTRUÇÕES DE INSTALAÇÃO

INSTRUÇÕES DE INSTALAÇÃO INSTRUÇÕES DE INSTALAÇÃO RMCCI Versão 4.0 1 28/11/2005 Para instalar o RMCCI Versão 4.0 monousuário Você precisará ter o CD-ROM ou os arquivos de instalação originais desta versão. I - REQUISITOS DE SISTEMA

Leia mais

Políticas de troca, devolução e reembolso

Políticas de troca, devolução e reembolso Trocas e Devoluções Políticas de troca, devolução e reembolso Para que você mantenha a sua confiança e total satisfação nas compras realizadas na Marcenaria Tiradentes criamos uma Política de Troca e Devolução

Leia mais

Manual de Utilização e-rh para Servidor em Geral

Manual de Utilização e-rh para Servidor em Geral UNIVERSIDADE ESTADUAL DA PARAÍBA UEPB PRÓ-REITORIA DE RECURSOS HUMANOS P.R.R.H Manual de Utilização e-rh para Servidor em Geral (Módulo Recadastramento) 1 SUMÁRIO 1. SEÇÃO - INFORMAÇÕES INICIAIS... 3 1.1.

Leia mais

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201 Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................

Leia mais

Motorola Phone Tools. Início Rápido

Motorola Phone Tools. Início Rápido Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos...2 Antes da instalação Motorola Phone Tools...3 Instalar Motorola Phone Tools...4 Instalação e configuração do dispositivo móvel...6 Registro

Leia mais

Termos e Política de Privacidade

Termos e Política de Privacidade Termos e Política de Privacidade Sua privacidade é fundamental para nós. Por isso, queremos explicar-lhe os detalhes de política e práticas adotadas para proteger sua privacidade para que se sinta confortável

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

TERMO DE USO E POLÍTICA DE PRIVACIDADE

TERMO DE USO E POLÍTICA DE PRIVACIDADE TERMO DE USO E POLÍTICA DE PRIVACIDADE A Organex Serviços de Software LTDA ( Organex ) estabelece nestes Termos de Uso e Política de Privacidade as condições para utilização do site www.organex.com.br

Leia mais

Parte VIII: Códigos Maliciosos (Malware)

Parte VIII: Códigos Maliciosos (Malware) SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

e-nota E Módulo de Entrega do Documento Fiscal eletrônico

e-nota E Módulo de Entrega do Documento Fiscal eletrônico Página1 e-nota E Módulo de Entrega do Documento Fiscal eletrônico Manual do Usuário Produzido por: Informática Educativa Página2 Índice 1. Safeweb e-nota E... 03 2. O que é XML... 04 3. Acesso e-nota E...

Leia mais

Brainloop Secure Dataroom versão 8.30 App QR Code Scanner para ios e Android Guia rápido

Brainloop Secure Dataroom versão 8.30 App QR Code Scanner para ios e Android Guia rápido Guia rápido Brainloop Secure Dataroom Versão 8.30 Direitos autorais Brainloop AG, 2004-2016. Todos os direitos reservados. Versão do documento 1.3. Todas as marcas registradas, citadas neste documento

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Guia de Acesso ao AVA. Ms. Eng. Claudio Ferreira de Carvalho

Guia de Acesso ao AVA. Ms. Eng. Claudio Ferreira de Carvalho Guia de Acesso ao AVA Ms. Eng. Claudio Ferreira de Carvalho Introdução Este guia apresenta os procedimentos iniciais para acessar o AVA (Ambiente Virtual de Aprendizagem), que será utilizado para as disciplinas

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

Renovação Online. Renovação Online de certificados digitais. Renovação Online. Renovação Online de certificados digitais

Renovação Online. Renovação Online de certificados digitais. Renovação Online. Renovação Online de certificados digitais Renovação Online Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 22 Requisitos para a renovação Para que o processo de renovação tenha sucesso, é necessário obedecer aos

Leia mais

Fale.com. Manual do Usuário

Fale.com. Manual do Usuário Fale.com Manual do Usuário Serviço Fale.com Índice 1. Introdução 3 2. Instalando o Fale.com 3 a. Configurando o áudio para atendimento pela Internet 9 3. Configurando o Fale.com 14 4. Utilizando o Fale.com

Leia mais

MANUAL DE EMISSÃO E INSTALAÇÃO DO CERTIFICADO TIPO A1 (GOOGLE CHROME)

MANUAL DE EMISSÃO E INSTALAÇÃO DO CERTIFICADO TIPO A1 (GOOGLE CHROME) MANUAL DE EMISSÃO E INSTALAÇÃO DO CERTIFICADO TIPO A1 (GOOGLE CHROME) VERSÃO 10 Atualizado em 30/12/2015 Página 1 de 30 A renovação online do certificado somente poderá ser feita uma única vez (e-cpf)

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

Como estudar o SIPIA CT

Como estudar o SIPIA CT Como estudar o SIPIA CT Versão 1.0 Índice 1. Introdução... 2 2. O Ambiente Virtual de Aprendizagem (AVA)... 2 3. Recursos do AVA... 4 3.1. Fórum de dúvidas e discussões... 5 3.2. Apostila Eletrônica...

Leia mais

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

Manual de utilização do EAD SINPEEM. EaD Sinpeem

Manual de utilização do EAD SINPEEM. EaD Sinpeem 2015 Manual de utilização do EAD SINPEEM EaD Sinpeem 2 SUMÁRIO 1 INTRODUÇÃO... 3 2. COMO ACESSAR UM CURSO... 3 3. COMO ALTERAR MINHA SENHA... 5 4. COMO EDITAR MEU PERFIL... 5 5. COMO ACESSAR O CURSO...

Leia mais

SOLICITAÇÃO DO CERTIFICADO DIGITAL

SOLICITAÇÃO DO CERTIFICADO DIGITAL SOLICITAÇÃO DO CERTIFICADO DIGITAL 1. Como é feita a entrega do Certificado Digital? Resposta: O certificado digital é entregue ao cliente após o procedimento de Validação Presencial, o qual consiste na

Leia mais

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados. Redes Ponto a Ponto É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores devem estar

Leia mais

MANUAL DO PEP ATUALIZADO EM 13-08-2014 PROPOSTA ELETRÔNICA DE PREÇOS REFERENTE A VERSÃO DO PEP: 2.0.0.25

MANUAL DO PEP ATUALIZADO EM 13-08-2014 PROPOSTA ELETRÔNICA DE PREÇOS REFERENTE A VERSÃO DO PEP: 2.0.0.25 MANUAL DO PEP ATUALIZADO EM 13-08-2014 PROPOSTA ELETRÔNICA DE PREÇOS REFERENTE A VERSÃO DO PEP: 2.0.0.25 1 Sumário 1.Objetivo...03 2.Suporte...03 3.Como instalar...03 4.Usando o PEP...09 2 1. Objetivo:

Leia mais

Cadastro de Usuários e Agendamento de Consultas

Cadastro de Usuários e Agendamento de Consultas 2013 Cadastro de Usuários e Agendamento de Consultas Cris Podologia 1 Conteúdo 1) Cadastro... 3 2) Agendamento... 8 3) Atualização e Complemento do Cadastro... 13 a) Perfil... 15 b) Endereço... 15 4) Recuperação

Leia mais

Professor Rodrigo. 1. Considere a seguinte situação em uma planilha MS-Excel (2003):

Professor Rodrigo. 1. Considere a seguinte situação em uma planilha MS-Excel (2003): 1. Considere a seguinte situação em uma planilha MS-Excel (2003): Selecionar as células de B1 até B4 e depois arrastar essa seleção pela alça de preenchimento para a célula B5, fará com que o valor correspondente

Leia mais

Portal de Compras. São José do Rio Preto

Portal de Compras. São José do Rio Preto Portal de Compras São José do Rio Preto Sumário DÚVIDAS GERAIS...2 PREGÃO ELETRÔNICO... 4 EMPRO Empresa Municipal de Processamento de Dados 1 DÚVIDAS GERAIS 1.O que é o Fluxograma das Etapas? Resposta:

Leia mais

Passo-a-passo Oi Torpedo Empresa

Passo-a-passo Oi Torpedo Empresa Passo-a-passo Oi Torpedo Empresa Índice Logando no Oi Torpedo Empresa...2 Termo de Adesão ao Serviço...5 Página de Entrada no Oi Torpedo Empresa...6 Cadastramento de Usuário (Funcionalidade Somente Disponível

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação C Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

Núcleo de Relacionamento com o Cliente. de Relacionamento com o Cliente GUIA PRÁTICO DE USO. Produtos

Núcleo de Relacionamento com o Cliente. de Relacionamento com o Cliente GUIA PRÁTICO DE USO. Produtos GUIA PRÁTICO DE USO Núcleo de Relacionamento com o Cliente de Relacionamento com o Cliente Núcleo Seja bem vindo ao nosso novo canal de relacionamento! Neste Guia Prático de Uso você conhecerá como funciona

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas

Leia mais

Medical Office 2015 Instruções de Instalação e Configuração

Medical Office 2015 Instruções de Instalação e Configuração Medical Office 2015 Instruções de Instalação e Configuração 1) Faça o download do Medica Office através do nosso site www.medicaloffice.com.br opção do Download; 2) Após realizado o download do arquivo

Leia mais

Smartphone X GOLD - X GRAY

Smartphone X GOLD - X GRAY www.qbex.com.br MANUAL DO PRODUTO QBEX SUPORTE 3003.2900 0800 722 9029 CAPITAIS E REGIÕES METROPOLITANAS DEMAIS REGIÕES HORÁRIO DE FUNCIONAMENTO: DE SEGUNDA A SEXTA-FEIRA DAS 8 ÀS 17 HORAS(EXCETO FERIADOS).

Leia mais

PERGUNTAS MAIS FREQUENTES DA GESTÃO DO TRABALHO FRENQUENTLY ANSWER QUESTIONS (FAQ S) ATIVIDADES PARA FORMAÇÃO

PERGUNTAS MAIS FREQUENTES DA GESTÃO DO TRABALHO FRENQUENTLY ANSWER QUESTIONS (FAQ S) ATIVIDADES PARA FORMAÇÃO PERGUNTAS MAIS FREQUENTES DA GESTÃO DO TRABALHO FRENQUENTLY ANSWER QUESTIONS (FAQ S) ATIVIDADES PARA FORMAÇÃO 1 FORMAÇÃO 1.1 O que é formação? Todas atividades relacionadas ao processo de educação, que

Leia mais

F.A.Q. PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO

F.A.Q. PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO F.A.Q. PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Página 1 Sumário DÚVIDAS GERAIS... 3 PREGÃO ELETRÔNICO... 6 Página 2 DÚVIDAS GERAIS 1. O que é o Fluxograma das Etapas? Resposta: O fluxograma representa

Leia mais