Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Tamanho: px
Começar a partir da página:

Download "Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?"

Transcrição

1 Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade, como por exemplo, lançar mão de fechaduras, senhas, alarmes, etc. Imagine como seria perigoso passar sua senha bancária para terceiros ou divulgar os números de seu CPF ou de seu RG a um estranho. Você faria isso? Certamente, não. Assim, da mesma maneira que protegemos nossas informações pessoais, devemos resguardar as informações da empresa em que trabalhamos. Qual o objetivo da Segurança da Informação? A Segurança da Informação tem como objetivo proteger as pessoas e os ativos da empresa (informações em meio eletrônico ou impresso, assim como bens e propriedades) que representem valor financeiro ou alguma vantagem competitiva para a organização. Quais são as características básicas de uma informação segura? Confidencialidade A circulação de informações deve contar com a segurança de que as informações chegarão a seu destino sem que elas sejam transmitidas para outros meios ou lugares e para outros destinatários. Recursos como criptografia e autenticações, entre outros, são válidos desde que mantenham a integridade das informações. Integridade Além de ter a certeza de que as informações circulam de forma confiável, ou seja, de que são enviadas por seu verdadeiro remetente e recebidas pelo destinatário correto, deve-se esperar, também, que as informações não sofram nenhum tipo de modificação ou alteração que comprometa sua veracidade, levando à perda da integridade. Disponibilidade De nada adianta que as informações tenham sua confidencialidade e sua integridade garantidas se elas não estiverem disponíveis para serem acessadas. Talvez um dos grandes desafios seja justamente o de conseguir manter uma estrutura de circulação de informações confiável e que mantenha a integridade das informações, sem que haja dificuldade para acessá-las ou, até mesmo, sem que esse acesso se torne impossível. 1

2 Exemplos práticos envolvendo a segurança de informações pessoais Com alguns exemplos simples e práticos, pode-se avaliar a importância de cada uma das características básicas da Segurança da Informação em nossa vida pessoal: Confidencialidade Alguém obtém acesso não autorizado ao seu computador pessoal e lê todas as informações contidas na sua declaração de Imposto de Renda. Integridade Alguém obtém acesso não autorizado ao seu computador pessoal e altera informações da sua declaração de Imposto de Renda momentos antes de você enviá-la à Receita Federal. Disponibilidade Seu provedor de internet sofre uma sobrecarga de dados ou um ataque de negação de serviço e, por este motivo, você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal em razão da indisponibilidade. Como garantir a segurança das informações? Veja algumas medidas simples e úteis para proteger informações pessoais e profissionais: Evite abrir s de desconhecidos. Evite tratar de informações privadas ou confidenciais em locais públicos, como elevadores, corredores, restaurantes, etc. Evite anotar senhas em papéis, agendas ou em outros materiais aos quais outras pessoas possam ter fácil acesso. Não deixe expostos os materiais de anotações (agendas, blocos de nota, cadernos, etc.) que tiverem informações importantes. Bloqueie o seu computador sempre que você se ausentar. O que são atualizações automáticas? Todos os dias são descobertas novas vulnerabilidades nos sistemas de computação, que, se forem exploradas, podem comprometer a confidencialidade, integridade e até a disponibilidade do seu computador ou de suas informações. Para garantir a segurança do sistema os computadores devem ser atualizados com freqüência. Freqüentemente seu antivírus fornece essas atualizações que são automaticamente instaladas em todos os computadores, seja em casa ou no trabalho. Qual o objetivo das atualizações automáticas? As atualizações automáticas são desenvolvidas para garantir que o sistema esteja seguro contra ataques ou invasões. Assim que uma vulnerabilidade é descoberta, ela pode ser rapidamente explorada por pessoas mal intencionadas. As atualizações automáticas corrigem essas vulnerabilidades, melhoram o desempenho do sistema e o mantém mais seguro. 2

3 Características básicas Com a atualização automática não é necessário procurar atualizações online ou se preocupar com a possibilidade do sistema não estar seguro. Os antivírus localizam automaticamente as atualizações mais recentes para o computador. Dependendo da escolha das configurações os programas podem instalar as atualizações automaticamente ou informar que elas estão disponíveis. Em casa, você deve estar atento e manter seu computador sempre atualizado, mantendo habilitada a opção de atualizações automáticas do Windows. Os Mandamentos da Segurança da Informação 1. Ao navegar pela internet fique atento e evite acessar sites duvidosos ou clicar em links suspeitos. 2. Cuide bem das informações disponíveis no seu computador bloqueando- o sempre que se ausentar. 3. Evite abrir s com anexos que você não solicitou 4. Informações confidenciais não devem trafegar por Não divulgue sua senha. Proteja-se do Phishing Fim de Ano com Segurança. Um dos golpes eletrônicos mais praticados na internet, principalmente no fim do ano, é o phishing, uma prática ilícita que também é conhecida como falso. Esse tipo de fraude eletrônica permite roubo de informações sigilosas como senhas e números de cartões de créditos, entre outros dados pessoais. O que é phishing? A palavra phishing (de "fishing") vem de uma analogia criada pelos fraudadores, onde "iscas" ( s) são usadas para "pescar" senhas e dados financeiros de usuários da internet. Utilizando o nome de grandes instituições, empresas e até informações recentemente veiculadas na mídia, esse tipo de golpe induz o usuário a clicar em links que geralmente instalam softwares maliciosos nos computadores. Nessa época do ano os tipos de fraudes mais frequentes são supostas promoções de fim de ano que atraem o público com ofertas imperdíveis e que na verdade não passam de fraudes para tentativa de roubo de informações. 3

4 Dicas para evitar o phishing 1. Não clique em links, nem abra s contendo anexo de remetentes desconhecidos; 2. Não preencha formulários; 3. Não atualize dados bancários por nem em sites na internet; 4. Não acesse bancos nem digite seus dados pessoais em computadores públicos como lan houses, cyber cafés, faculdades, etc.; 5. Fique atento, pois fraudadores podem utilizar seus contatos para disseminar o phishing. Então, desconfie se o assunto for estranho; 6. Fique atento com sites não seguros (os sites seguros apresentam certificado digital que é representado por um cadeado presente na barra de endereços). Spam, Spyware e Vírus Alguns termos como spam, spyware e vírus, são utilizados no dia a dia e nem sempre sabemos ao certo o que significam. É fundamental ter cautela em relação a essas ameaças, pois podem comprometer totalmente a sua rotina. O que é um Spam? Spam é uma mensagem eletrônica indesejada, geralmente com a finalidade de fazer algum tipo de propaganda ou ainda para realizar fraudes. O que é um Spyware? Spyware é um software que coleta informações confidenciais e as envia pela internet sem o consentimento do usuário. O que é um Vírus? Vírus é um programa perigoso com o objetivo de causar o mau funcionamento do sistema. O vírus, geralmente, se espalha com rapidez e pode comprometer a rede e seus aplicativos. Como se defender? Oa antivírus atuam em diversos tipos de ameaças, entre elas identifica e previne os computadores contra vírus e spyware. Para o spam, utiliza-se filtros antispam que bloqueiam a grande maioria deste tipo de mensagens, antes mesmo que cheguem à sua caixa postal. Mantenha seu computador seguro também em casa: Instale um antivírus sempre atualizado. Evite abrir anexos de sem ter certeza da origem. Evite abrir s com links duvidosos ou desconhecidos. Não divulgue informações pessoais em cadastros. Mantenha o computador atualizado com o Windows Update da Microsoft. Atenção ao realizar downloads em sites de músicas, vídeos, etc. 4

5 Criação de Senhas Seguras A senha, em qualquer sistema, serve para autenticar o usuário no processo de verificação da identidade, assegurando que este é realmente quem diz ser. Se outra pessoa tiver acesso à sua senha, ela poderá utilizá-la e lhe causar alguns prejuízos, tais como: Danos pessoais: ler e enviar s em seu nome; Danos financeiros: obter informações dos dados armazenados em seu computador, tais como números de cartões de crédito; Processos criminais: usar a sua identidade para realizar ataques a empresas e todo o tipo de difamação na internet. Portanto, a senha deve ser pessoal e intransferível. Dicas para a criação de uma senha segura: Use frases curtas, que façam sentido para você. Frases são fáceis de lembrar e para atender a alguns quesitos de segurança troque letras por números e/ou caracteres especiais. Exemplo: Segurançaaqui Outra boa técnica é ter em uma mesma senha letras maiúsculas e minúsculas, caracteres especiais e números. Exemplo: Senha Segura S3gur* Depois de criar sua senha é necessário mantê-la segura. A equipe de Segurança da Informação sugere que você adote as seguintes práticas: Evite anotar senhas em papéis; Sempre crie senha com mais de nove caracteres; Evite utilizar seqüência ou caracteres repetidos, ex 12345, abcdef, ; Use caracteres maiúsculos, minúsculos, números e caracteres especiais, como por -, _, &, *, +, /...; Utilize espaço entre as palavras que compõe sua senha; Altere a senha sempre que solicitado pelo sistema e não espere expirar. 5

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

Segurança em Redes Sociais.

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Instruções e Manual de Instalação Leitora + Cartão Inteligente. Certificado Digital Serasa

Instruções e Manual de Instalação Leitora + Cartão Inteligente. Certificado Digital Serasa Instruções e Manual de Instalação Leitora + Cartão Inteligente Certificado Digital Serasa O que é Certificado Digital? O Certificado Digital Serasa é um documento eletrônico que possibilita comprovar a

Leia mais

Segurança e Privacidade em Redes Sociais. Lucimara Desiderá lucimara@cert.br

Segurança e Privacidade em Redes Sociais. Lucimara Desiderá lucimara@cert.br Segurança e Privacidade em Redes Sociais Lucimara Desiderá lucimara@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br

DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br 15 DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA Mantendo-se seguro em um mundo cada vez mais móvel disi.rnp.br Sobre o evento O Dia Internacional de Segurança em Informática (Disi) é realizado desde 2005

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Cartilha de Segurança da Informação Boas práticas para usuários

Cartilha de Segurança da Informação Boas práticas para usuários Cartilha de Segurança da Informação Boas práticas para usuários Tribunal Regional do Trabalho 13 a Região Núcleo de Tecnologia e Suporte Técnico NTST suporte@trt13.gov.br Versão 1.0 Autor: Rodrigo Mafra

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

Cartilha de Segurança para Internet Parte IV: Fraudes na Internet

Cartilha de Segurança para Internet Parte IV: Fraudes na Internet Cartilha de Segurança para Internet Parte IV: Fraudes na Internet NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Resumo Esta parte da cartilha aborda questões relacionadas à fraudes

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Contribuindo para a segurança da sua organização (seja responsável!)

Contribuindo para a segurança da sua organização (seja responsável!) Segurança da Informação para Usuários Finais Luiz Cláudio Mendonça Coordenador Técnico POP-BA/RNP Assessor de Planejamento CPD/UFBA 30 de novembro de 2005 Política de Uso Esta apresentação é de propriedade

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Verificação em duas etapas.

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

AKNA SOFTWARE. Configurações. de DNS

AKNA SOFTWARE. Configurações. de DNS AKNA SOFTWARE Configurações de DNS ÍNDICE Introdução... 03 SPF... 03 DKIM... 03 CNAME... 04 Obtenção de parâmetros... 05 Via alertas do sistema... 05 Via menu do sistema... 06 Passo a passo da configuração...

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. mais segurança na internet Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. Suas atitudes na internet podem influenciar a segurança da sua empresa. Você é cuidadoso

Leia mais

Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2bmas

Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2bmas Segurança na Informática Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2bmas Navegar é preciso... Segurança Digital Navegar é Preciso Tipos de Vírus Tipos de Vírus Cuidados na Internet

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

Segurança em Dispositivos Móveis.

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

Configuração do Outlook para o servidor da SET

Configuração do Outlook para o servidor da SET Configuração do Outlook para o servidor da SET Selecione Ferramentas + Contas... no seu Outlook Express. Clique no botão Adicionar + Email, para acrescentar uma nova conta, ou no botão Propriedades para

Leia mais

Segurança em Comércio Eletrônico.

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

Segurança em Internet Banking.

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

Recursos de Internet e Mídia Digital. Prof.ª Sandra Andrea Assumpção Maria

Recursos de Internet e Mídia Digital. Prof.ª Sandra Andrea Assumpção Maria Recursos de Internet e Mídia Digital Prof.ª Sandra Andrea Assumpção Maria Dinâmica da aula Mídia Digital Exemplos de mídias digitais Mídia Digital O termo mídia digital refere-se a um conjunto de veículos

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Página1 Certificado Digital e-cpf Manual do Usuário Página2 Índice Apresentação... 03 O que é um Certificado Digital?... 03 Instalando o Certificado... 04 Conteúdo do Certificado... 07 Utilização, guarda

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

Segurança em Redes Sociais. Miriam von Zuben miriam@cert.br

Segurança em Redes Sociais. Miriam von Zuben miriam@cert.br Segurança em Redes Sociais Miriam von Zuben miriam@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação Reuniões Análise

Leia mais

Renovação Online. Renovação Online de certificados digitais. Renovação Online. Renovação Online de certificados digitais

Renovação Online. Renovação Online de certificados digitais. Renovação Online. Renovação Online de certificados digitais Renovação Online Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 22 Requisitos para a renovação Para que o processo de renovação tenha sucesso, é necessário obedecer aos

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

POLÍTICA DE USO REDE UFAL.MACEIO / SERVIDOR SAMBA-MACEIO

POLÍTICA DE USO REDE UFAL.MACEIO / SERVIDOR SAMBA-MACEIO POLÍTICA DE USO REDE UFAL.MACEIO / SERVIDOR SAMBA-MACEIO O objetivo desta política de uso é prestar esclarecimentos sobre os recursos disponíveis na rede local UFAL.MACEIO e no servidor SAMBA-MACEIO, informando

Leia mais

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de

Leia mais

Segurança em Informática

Segurança em Informática Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário

Leia mais

Infraestrutura de Chaves Públicas Japonesa) é uma entidade. que, em cooperação mútua com as Províncias, oferecedoras

Infraestrutura de Chaves Públicas Japonesa) é uma entidade. que, em cooperação mútua com as Províncias, oferecedoras Serviços de Certificação Pública para Indivíduos GUIA DO USUÁRIO Associação das Províncias pela JPKI (JPKI: Infraestrutura de Chaves Públicas Japonesa) Sobre a Associação das Províncias pela JPKI (JPKI:

Leia mais

Procedimentos de Segurança

Procedimentos de Segurança Procedimentos de Segurança Proteger o seu computador Utilize um anti-vírus para proteger o seu sistema e os seus dados Mantenha-o constantemente ligado e actualizado, e sempre configurado com protecção

Leia mais

MANUAL SISTEMA INTEGRADO DE GESTÃO DE PESSOAS

MANUAL SISTEMA INTEGRADO DE GESTÃO DE PESSOAS SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO PRÓ-REITORIA DE GESTÃO DE PESSOAS MANUAL SISTEMA INTEGRADO DE GESTÃO DE PESSOAS MÓDULO SERVIDOR/PENSIONISTA PRIMEIRO

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Atenção especial na proteção dos ativos de informação seus e da sua empresa. Autor: André Luis Regazzini, CSO, CISA, CISM, CGEIT Sócio IPLC 1 Segurança da Informação é: O que é

Leia mais

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Segurança da Informação Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Cenário Atual Era da Informação e da Globalização: Avanços da Tecnologia da Informação; Avanços

Leia mais

Roteiro para Cadastramento no Módulo PC Online do SiGPC Data de atualização: 10/2/2012

Roteiro para Cadastramento no Módulo PC Online do SiGPC Data de atualização: 10/2/2012 Roteiro para Cadastramento no Módulo PC Online do SiGPC Data de atualização: 10/2/2012 Para começar, tenha em mãos o seguinte: A mensagem eletrônica ou ofício que você recebeu do FNDE contendo Usuário

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança Índice 1. Conceitos de Segurança 1.1. O que é Segurança da Informação? 1.2. Cuidado com os vírus de computador 1.3. Dicas para manter o computador seguro 2. Navegando na Internet com Segurança 2.1. Fique

Leia mais

Conteúdo. McAfee Internet Security 5. McAfee SecurityCenter 7. McAfee QuickClean 41. McAfee Shredder 47

Conteúdo. McAfee Internet Security 5. McAfee SecurityCenter 7. McAfee QuickClean 41. McAfee Shredder 47 Guia do Usuário i Conteúdo McAfee Internet Security 5 McAfee SecurityCenter 7 Recursos... 8 Usando o SecurityCenter... 9 Cabeçalho... 9 Coluna esquerda...9 Painel principal... 10 Noções básicas sobre

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

Segurança em Redes Sociais.

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

1º ACESSO. 1 No site Avon, a Revendedora deverá clicar em ATIVE SUA CONTA NA INTERNET.

1º ACESSO. 1 No site Avon, a Revendedora deverá clicar em ATIVE SUA CONTA NA INTERNET. Para garantir a segurança do site Avon e tornar o acesso ainda mais simples, o cadastro para 1º acesso e o processo de recuperação de senha serão validados por e-mail ou SMS. Se necessário, conte com o

Leia mais

Segurança em Redes.

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

Certificado Digital A1. Cópia de segurança (exportação e importação)

Certificado Digital A1. Cópia de segurança (exportação e importação) A1 Cópia de segurança (exportação e importação) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré Requisitos para a instalação Dispositivos de Certificação Digital Para que o processo

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

A segurança da sua informação e do computador é fundamental e depende muito de si.

A segurança da sua informação e do computador é fundamental e depende muito de si. Proteja o seu PC A segurança da sua informação e do computador é fundamental e depende muito de si. O que deve fazer? Manter o antivírus actualizado Não manter o antivírus actualizado é quase o mesmo que

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Prof. Marcelo Moreira Curso Juris

Prof. Marcelo Moreira Curso Juris Segurança/Exercícios 12/ABR/11 CNPQ - Analista em Ciência e Tec. Jr - CESPE 12/ABR/11 CNPQ - Assistente CESPE 22/MAR/2011 SESA/ES PARTE COMUM TODOS OS CARGOS (MÉDICOS, GESTÃO, VIGILÂNCIA) CESPE 1 2 MAR/2011

Leia mais

Prof. Paulo Barbosa duvidas@paulobarbosa.com.br

Prof. Paulo Barbosa duvidas@paulobarbosa.com.br Prof. Paulo Barbosa duvidas@paulobarbosa.com.br Esse material pode ser denominado Notas de Aulas. Ele não é autodidático, não o utilize como fonte única de consulta para estudos para préconcurso. Use-o

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

E-mail Seguro - Guia do Destinatário

E-mail Seguro - Guia do Destinatário E-mail Seguro - Guia do Destinatário Índice Como abrir sua primeira Mensagem Criptografada... 3 Guia Passo-a-Passo para Abrir Seu Primeiro Envelope... 3 Primeiro Passo:... 3 Segundo Passo:... 3 Terceiro

Leia mais

Sobre a troca de mensagens por e-mail (eletronic mail) é correto afirmar que:

Sobre a troca de mensagens por e-mail (eletronic mail) é correto afirmar que: Assinale abaixo qual é o único exemplo de senha não segura. a) &8ufnrofm7 b) Mttpocs$%4 c) 1234deus d) **ddavmas! e)!@3oppepnp Sobre segurança na internet e antivírus é correto afirmar que: a) No sistema

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Dicas de segurança na internet

Dicas de segurança na internet Dicas de segurança na internet Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança da Informação Conheça, entenda e contribua com a Segurança da Informação da Cartão BRB O que é necessário proteger? Dados pessoais de seus clientes Dados de cartões Números

Leia mais

Guia para utilização do ambiente de EaD UniRitter

Guia para utilização do ambiente de EaD UniRitter Guia para utilização do ambiente de EaD UniRitter Sumário 1 Acesso ao ambiente de EaD... 1 2 Navegação... 2 3 Perfil... 2 4 Programação... 3 5 Blocos... 4 6 Comunicação... 6 6.1 Fórum de notícias... 6

Leia mais

POLÍTICA DE SEGURANÇA DOS RECURSOS DE INFORMÁTICA IBREPE INSTITUTO BRSASILEIRO DE PESQUISA EDUCACIONAIS

POLÍTICA DE SEGURANÇA DOS RECURSOS DE INFORMÁTICA IBREPE INSTITUTO BRSASILEIRO DE PESQUISA EDUCACIONAIS POLÍTICA DE SEGURANÇA DOS RECURSOS DE INFORMÁTICA IBREPE INSTITUTO BRSASILEIRO DE PESQUISA EDUCACIONAIS MANTIDAS FIA FACULDADE INTERAÇÃO AMERICANA CIAM COLÉGIO INTEGRADO AMERICANO São Bernardo do Campo

Leia mais

Ministério da Educação Fundação Universidade Federal de Rondônia Diretoria de Tecnologia e Informação

Ministério da Educação Fundação Universidade Federal de Rondônia Diretoria de Tecnologia e Informação COMUNICADO Serviço de email. Em virtude da propagação de emails que causam riscos a segurança do usuário, a Diretoria de Tecnologia da Informação - DTI, vem buscar instruir os usuários deste serviço com

Leia mais

Manual do Usuário do Produto EmiteNF-e. Manual do Usuário

Manual do Usuário do Produto EmiteNF-e. Manual do Usuário Manual do Usuário Produto: EmiteNF-e Versão: 1.2 Índice 1. Introdução... 2 2. Acesso ao EmiteNF-e... 2 3. Configurações Gerais... 4 3.1 Gerenciamento de Usuários... 4 3.2 Verificação de Disponibilidade

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 002 - SETEMBRO/2014 TEMA: GOLPES POR EMAIL "NA DÚVIDA NÃO CLIQUE" RELEMBRANDO: Na cartilha nº 001 lançada em Julho de 2014 escrevemos dicas

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

SISTEMA OPERACIONAL MAC OS

SISTEMA OPERACIONAL MAC OS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL MAC OS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 Requisitos Mínimos De Sistema... 3 2.2 Sistemas Operacionais

Leia mais

Guia Rápido AxCrypt. Software para criptografia e deleção segura de arquivos

Guia Rápido AxCrypt. Software para criptografia e deleção segura de arquivos Secretaria de Planejamento, Governança e Gestão Diretoria de Segurança da Informação e Continuidade de Negócio Guia Rápido AxCrypt Software para criptografia e deleção segura de arquivos Outubro, 2015

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

GUIA DE UTILIZAÇÃO DO CARTÃO INTELIGENTE

GUIA DE UTILIZAÇÃO DO CARTÃO INTELIGENTE GUIA DE UTILIZAÇÃO DO CARTÃO INTELIGENTE Sumário Orientações Iniciais... 3 1. Conectando e Identificando o cartão inteligente... 4 2. Alterando as senhas PIN e PUK... 5 3. Importando hierarquia de certificação

Leia mais

Introdução a Gestão de Segurança da Informação. Professor Joerllys Sérgio

Introdução a Gestão de Segurança da Informação. Professor Joerllys Sérgio Introdução a Gestão de Segurança da Informação Professor Joerllys Sérgio A informação e sua importância para o negócio Os aspectos da geração de conhecimento a partir da informação são de especial interesse

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

APRESENTAÇÃO. questões que constantemente chegam ao Suporte de Informática do Órgão Central.

APRESENTAÇÃO. questões que constantemente chegam ao Suporte de Informática do Órgão Central. APRESENTAÇÃO O presente documento Aplicativos de E-mail / Webmail Nível Básico Perguntas e Respostas tem como principal objetivo disponibilizar aos servidores das Escolas Estaduais do Estado de Minas Gerais

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

Segurança. Guia do Usuário

Segurança. Guia do Usuário Segurança Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento

Leia mais

MANUAL DE EMISSÃO DO CERTIFICADO TIPO A1

MANUAL DE EMISSÃO DO CERTIFICADO TIPO A1 MANUAL DE EMISSÃO DO CERTIFICADO TIPO A1 VERSÃO 9 Atualizado em 10/10/2014 Página 1 A renovação online do certificado somente poderá ser feita uma única vez e em sistema operacional Windows XP SP3 ou Windows

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

SISTEMA DE SEGURANÇA DIGITAL - SSD MANUAL DE OPERAÇÃO

SISTEMA DE SEGURANÇA DIGITAL - SSD MANUAL DE OPERAÇÃO SISTEMA DE SEGURANÇA DIGITAL - SSD MANUAL DE OPERAÇÃO Secretaria de Educação Profissional e Tecnológica - SETEC Página 1 APRESENTAÇÃO O Sistema de Segurança Digital é um sistema de cadastro único que objetiva

Leia mais