Fraudes em Mensagens Eletrônicas
|
|
- Samuel Marinho Maranhão
- 8 Há anos
- Visualizações:
Transcrição
1 Fraudes em Mensagens Eletrônicas Prof. Adalberto de F. Camargo Página 1 de Total
2 Spam Spam são mensagens eletrônicas não solicitadas, enviadas em massa para um lote de destinatários que pode conter mensagens publicitárias indesejadas ou códigos maliciosos. A versão mais aceita da origem do termo Spam se refere a um quadro do programa humorístico britânico Monty Python, onde os personagens repetiam constantemente o nome de um presunto condimentado chamado SPAM (Spiced Ham). Entre os tipos de Spam podemos destacar os boatos, correntes, propagandas, golpes, estelionato e programas maliciosos. Página 2 de 23
3 O Primeiro Spam A primeira mensagem caracterizada como Spam que se tem notícia foi enviada em 1978 na ARPANet pela empresa DEC fabricante de computadores, anunciando o lançamento de sua nova linha de computadores DEC SYSTEM-20. Essa mensagem gerou uma grande polêmica por violar as regras de uso da ARPANet. Um dos comentários mais curiosos da época foi o do guru do GNU/Linux, Richard Stallman, que disse não considerar esse tipo de mensagem um problema. Página 3 de 23
4 O Primeiro Spam Mail-from: DEC-MARLBORO rcvd at 3-May PDT Date: 1 May EDT From: THUERK at DEC-MARLBORO Subject: ADRIAN@SRI-KL To: DDAY at SRI-KL, DAY at SRI-KL, DEBOER at UCLA-CCN,... DIGITAL WILL BE GIVING A PRODUCT PRESENTATION OF THE NEWEST MEMBERS OF THE DECSYSTEM-20 FAMILY; THE DECSYSTEM-2020, 2020T, 2060, AND 2060T. THE DECSYSTEM-20 FAMILY OF COMPUTERS HAS EVOLVED FROM THE TENEX OPERATING SYSTEM AND THE DECSYSTEM-10 <PDP-10> COMPUTER ARCHITECTURE. BOTH THE DECSYSTEM-2060T AND 2020T OFFER FULL ARPANET SUPPORT UNDER THE TOPS-20 OPERATING SYSTEM. THE DECSYSTEM-2060 IS AN UPWARD EXTENSION OF THE CURRENT DECSYSTEM 2040 AND 2050 FAMILY. THE DECSYSTEM-2020 IS A NEW LOW END MEMBER OF THE DECSYSTEM-20 FAMILY AND FULLY SOFTWARE COMPATIBLE WITH ALL OF THE OTHER DECSYSTEM-20 MODELS. WE INVITE YOU TO COME SEE THE 2020 AND HEAR ABOUT THE DECSYSTEM-20 FAMILY AT THE TWO PRODUCT PRESENTATIONS WE WILL BE GIVING IN CALIFORNIA THIS MONTH. THE LOCATIONS WILL BE: TUESDAY, MAY 9, PM HYATT HOUSE (NEAR THE L.A. AIRPORT) LOS ANGELES, CA THURSDAY, MAY 11, PM DUNFEY'S ROYAL COACH SAN MATEO, CA (4 MILES SOUTH OF S.F. AIRPORT AT BAYSHORE, RT 101 AND RT 92) A 2020 WILL BE THERE FOR YOU TO VIEW. ALSO TERMINALS ON-LINE TO OTHER DECSYSTEM-20 SYSTEMS THROUGH THE ARPANET. IF YOU ARE UNABLE TO ATTEND, PLEASE FEEL FREE TO CONTACT THE NEAREST DEC OFFICE FOR MORE INFORMATION ABOUT THE EXCITING DECSYSTEM-20 FAMILY. Página 4 de 23
5 Formas de Envio de Spam Programas de Envio de s em Massa Spam Zombies Códigos Maliciosos (Vírus e Worms) Abuso de Formulários e Scripts na Web Sites Comprometidos Página 5 de 23
6 Correntes (Chain Letters) Correntes são mensagens que normalmente pedem para que você a reenvie para um determinado número de pessoas, um determinado número de vezes ou para todos os conhecidos. Normalmente mencionam estórias antigas, descrevem simpatias, ou desejam a sorte. Seu texto apela para a superstição para induzir o seu reenvio. As correntes são muito úteis para pessoas que tem interesse em coletar e vender listas de s válidos. Página 6 de 23
7 Exemplo de Corrente Subject: Ericsson e Nokia distribuem telefones celulares e lap tops Meus Amigos A empresa Ericsson está distribuindo gratuitamente "lap tops" com o objetivo de se equilibrar com a Nokia, que está fazendo o mesmo. A Ericsson deseja assim aumentar sua popularidade. Por esse motivo, está distribuindo gratuitamente o novo Lap Top WAP. Tudo o que é preciso fazer é enviar uma cópia deste para 8 (oito) conhecidos. Dentro de 2 (duas) semanas você receberá um Ericsson T18. Se a mensagem for enviada para 20 (vinte) ou mais pessoas, você poderá receber um Ericsson R320. Importante! É preciso enviar uma cópia do para Anna.swelung@ericsson.com Não é trote. Funciona. Página 7 de 23
8 Boatos e Lendas Urbanas (Hoaxes) São mensagens que contam estórias alarmantes, pedindo que seja repassada para o maior número de pessoas. Podem falar sobre vírus, ataques de bandidos, golpes inusitados, pessoas doentes e premiação de empresas. Assim como as correntes, os boatos e lendas também são muito úteis para pessoas que tem interesse em coletar e vender listas de s válidos. Página 8 de 23
9 Exemplo de Boato subject: Alerta feita pela policia A POLÍCIA PEDE PARA REPASSAR PARA O MÁXIMO DE PESSOAS!!!! Até onde vai a maldade do ser humano? O ÚLTIMO CASO OCORREU COM UM GAROTO DE 15 ANOS, NO RIO DE JANEIRO! Ele estava voltando para casa, quando ouviu um bebê chorando dentro de uma construção. Ao entrar e se aproximar da criança, ele recebeu uma tijolada na cabeça e desmaiou. Algumas horas depois ele se encontrava vendado no porta-malas de um carro em movimento. Depois, num galpão,ainda vendado, foi posto um pano contendo uma substância química, em seu nariz e boca, para que ele desmaiasse. Os seqüestradores ligaram para a família do garoto pedindo uma certa quantia para o resgate. Como a quantia foi paga, os seqüestradores jogaram o menino amarrado, em plena madrugada, em frente casa da família(tudo indica que eles já perseguiam o garoto há tempos ). A família encontrou uma estranha cicatriz na barriga do menino e o levou para o hospital, para que os médicos lhe examinassem. A surpresa foi que lá dentro (da barriga do garoto) foi encontrado um bilhete plastificado com a seguinte frase: 'O dinheiro pode salvar a vida de seu filho, mas não pode poupá-lo da morte...'. Depois de alguns exames, descobriram que o garoto estava infectado com várias doenças, como:tuberculose, Mal de Chagas e até HIV positivo! O garoto se lembra de ter levado picadas no corpo que seriam, supostamente, seringas contendo tais doenças! 12 CASOS SÓ NO ESTADO DE SÃO PAULO. A POLÍCIA DO ESTADO DE SÃO PAULO JÁ ESTÁ AVISANDO A POPULAÇÃO: NÃO PASSE EM FRENTE CONSTRUÇÕES OU CAÇAMBAS DE LIXO. A MAIORIA DOS RELATOS CONTAM QUE TAL FATO ACONTECE NO PERÍODO NOTURNO, PRINCIPALMENTE COM CRIANÇAS OU ADOLESCENTES DE 13 A 20 ANOS. CASOS COMO ESTE, ESTÃO OCORRENDO PELO BRASIL INTEIRO, PRINCIPALMENTE EM BAIRROS NOBRES. A POLÍCIA PEDE A TODOS PARA FICAREM ATENTOS, PRINCIPALMENTE EM RUAS ESCURAS. CASOS COMO ESTE OCORREM TODA SEMANA, ACREDITAM QUE O TAL BEBE CHORÃO POSSA SER FILHO DOS SEQÜESTRADORES OU ATÉ MESMO NÃO EXISTAM, SENDO APENAS VOZES DELES. EXISTEM CASOS QUE VARIAM COM MULHERES CHORANDO. ISSO NÃO É BRINCADEIRA. - O AVISO É SÉRIO E DEVEMOS FICAR ALERTAS NAS RUAS! A POLÍCIA ALERTA: PASSE ESTA MENSAGEM ADIANTE PARA TODOS COM QUEM VOCÊ SE IMPORTA. QUANTO MAIS SE ESPALHAR, MAIS CHANCE TEMOS DE VENCER CONTRA ESTAS TERRÍVEIS PESSOAS. SE ENVIAR P/ 1 PESSOA ELA PODE ENVIAR P/ AI VC JA FEZ A SUA PARTE. Página 9 de 23
10 Exemplo de Uso de Listas de s Retirado do site em 21/10/2009 Página 10 de 23
11 Propagandas (Advertisements) São um tipo de spam que apresentam material publicitário sobre produtos, serviços, pessoas ou sites. Dado o alto nível de rejeição de usuários a esse tipo de prática e as leis vigentes em vários países, empresas sérias normalmente não associam seu nome a esse tipo de prática. Por esse motivo, normalmente estão relacionados a produtos falsificados, contrabandeados ou até mesmo inexistentes. Página 11 de 23
12 Exemplo de Propaganda from to bcc... date Oct 11, :43 AM subject University Degree/Dip1oma Based on working experience, No Study/Tests pefek 85o Would you like to: Increase Your Salary? Increase Your Ability to find other work? Increase Your Desirability? Increase Your marketability? Please Call: [inside USA] [outside USA] is an University Dip1oma/Degree Holding you back? Kindly call us to inquire about our Degree programs. Whether you are seeking a Diploma, Bacheelors, M B A / P h D We can provide you credentials To get you better career No Study, Exam, Test or Courseworks required Please Call: [inside USA] (outside USA] Please Leave us your "Name, Country and Phone No. with Countrycode" We will Get back to you Real soon Página 12 de 23
13 Códigos Maliciosos (Vírus e Worms) Um vírus é um código de computador malicioso que se anexa a um programa ou arquivo válido para infectar outros computadores de forma dissimulada. Os vírus dependem de ação humana para a sua propagação entre computadores, seja através de disquetes, armazenamento USB ou compartilhamentos de rede. Diferente dos vírus, os worms (vermes) são códigos de computador maliciosos que conseguem se propagar entre os computadores sem a necessidade de ação humana. Normalmente os worms se propagam por correio eletrônico, sendo enviados automaticamente para os endereços cadastrados no catálogo local do computador. Normalmente os worms utilizam um dos endereços da lista de contatos do computador infectado como remetente, de forma a dificultar o rastreamento da mensagem enviada. Isso significa que, mesmo quando recebida de um remetente conhecido, uma mensagem pode conter código malicioso. Página 13 de 23
14 Exemplo de Código Malicioso Página 14 de 23
15 Fraudes e Golpes (Phishing ou Scam) São mensagens que simulam terem sido enviadas por empresas ou órgãos governamentais, tentando induzir o leitor a executar algum programa ou a preencher os seus dados em formulários falsos. O objetivo desse tipo de mensagem é a obtenção de dados sigilosos como documentos e informações bancárias. Diferente dos worms, essas mensagens são enviadas por pessoas mal intencionadas. Página 15 de 23
16 Exemplo de Fraudes e Golpes Página 16 de 23
17 Exemplo de Fraudes e Golpes Página 17 de 23
18 Exemplo de Fraudes e Golpes Página 18 de 23
19 Exemplo de Fraudes e Golpes Página 19 de 23
20 Exemplo de Fraudes e Golpes Página 20 de 23
21 Exemplo de Fraudes e Golpes Página 21 de 23
22 Exemplo de Fraudes e Golpes Página 22 de 23
23 Obrigado pela sua atenção! Página 23 de 23
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se
Leia maisinternetsegura.fde.sp.gov.br
PROJETO: HISTORIA: PÁGINA: ANO:! internetsegura.fde.sp.gov.br Internet Segura. Bom para você! Olá! A campanha Internet Segura. Bom para você! apresenta duas histórias em quadrinhos em que seus personagens
Leia maisDiego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro
Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Spam é o nome dado a uma mensagem eletrônica não solicitada.. Também tem sido utilizado para a propagação de vírus, afetando
Leia maisSérie Manuais. Tudo o que você deve saber sobre SPAM
Série Manuais Tudo o que você deve saber sobre SPAM www.allinmail.com.br introdução Com o objetivo de instruir cada vez mais nossos clientes, criamos este documento que esclarece as dúvidas mais comuns
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisA segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.
A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada
Leia maisAKNA SOFTWARE. Configurações. de DNS
AKNA SOFTWARE Configurações de DNS ÍNDICE Introdução... 03 SPF... 03 DKIM... 03 CNAME... 04 Obtenção de parâmetros... 05 Via alertas do sistema... 05 Via menu do sistema... 06 Passo a passo da configuração...
Leia maisCurso de Informática Básica
Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook
Leia maisE-BOOK LINK DE OURO. DE: IMPÉRIO DO PTC PARA VOCÊ: CLICADOR Espalhe este ELO juntando-se ao nosso Grupo: IMPÉRIO DO PTC!
E-BOOK LINK DE OURO DE: IMPÉRIO DO PTC PARA VOCÊ: CLICADOR Espalhe este ELO juntando-se ao nosso Grupo: IMPÉRIO DO PTC! (E-Book Link de Ouro! Mais um produto Império do PTC) Apresentação: Aqui você irá
Leia maisPrefeitura do Campus USP de Pirassununga Seção Técnica de Informática
CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 002 - SETEMBRO/2014 TEMA: GOLPES POR EMAIL "NA DÚVIDA NÃO CLIQUE" RELEMBRANDO: Na cartilha nº 001 lançada em Julho de 2014 escrevemos dicas
Leia maisComunidade de Suporte e Feedback
Comunidade de Suporte e Feedback O objetivo deste complemento é criar um canal simples, barato e eficiente de suporte aos clientes, onde eles possam na maioria das vezes aproveitar dúvidas já respondidas,
Leia maisSemana da Internet Segura Correio Eletrónico
Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos
Leia maisCombate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.
Combate ao Spam no Brasil SPAM Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas O que são spam zombies? Spam zombies são computadores
Leia maisMALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Leia maisManual de criação de envios no BTG360
Manual de criação de envios no BTG360 Série manuais da ferramenta ALL in Mail Introdução O BTG 360 utiliza a tecnologia do behavioral targert para que você alcance resultados ainda mais assertivos com
Leia maisAmeaças a computadores. Prof. César Couto
Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:
Leia maisWeb Analytics (Google analytics, Web trafic XITI, Coremetrics, etc.); Ferramentas de gestão de listas de e-mails (Mailchimp, constant contact, etc.
Nos dias de hoje a geração de Leads na internet se tornou uma grande responsabilidade, entretanto, devido as diversas opções de ferramentas e de canais como email marketing, web site, CRM, redes sociais,
Leia maisPrivacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Leia maisConfiguração do Outlook para o servidor da SET
Configuração do Outlook para o servidor da SET Selecione Ferramentas + Contas... no seu Outlook Express. Clique no botão Adicionar + Email, para acrescentar uma nova conta, ou no botão Propriedades para
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisSegurança em Informática
Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário
Leia maisM anual: e-m ail M arketing
M anual: e-m ail M arketing Introdução Obrigado por ter contratado nosso servico de E-mail marketing LojasVirtuais.NET. Procuramos criar um manual que sirva como uma referencia rápida para você. Como sempre
Leia maisEscola Secundária Eça de Queiroz
Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio
Leia maisEROS DIGITAL - Política anti-spam TERMO DE COMPROMISSO
EROS DIGITAL - Política anti-spam TERMO DE COMPROMISSO Deve-se entender política como sendo uma série de medidas para a obtenção de um fim. O fim pretendido é o combate à prática de SPAM e as medidas adotadas
Leia mais10 estratégias para gerar tráfego para seu blog
Este E-book pode ser distribuído livremente. Autor : William Rossi http://www.sucessocomocriar.com/blog William Rossi - http://www.sucessocomocriar.com/blog Página 1 O maior problema que os blogueiros
Leia maisDicas para o sucesso no E-mail Marketing
Dicas para o sucesso no E-mail Marketing O e-mail marketing é uma ferramenta poderosíssima desde que seja utilizada da maneira correta, mas seguramente é a ferramenta de marketing digital mais mal utilizada
Leia maisComo configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet
Ebook Como configurar e-mails no seu celular Este e-book irá mostrar como configurar e-mails, no seu celular. Sistemas operacionais: Android, Apple, BlackBerry, Nokia e Windows Phone Há muitos modelos
Leia maisO link entre software pirateado e violações da segurança cibernética
O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse
Leia maisVírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.
Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações
Leia maisVincular Equipamento SAT
P á g i n a 1 Bem vindo ao Passo a Passo do Sistema de Gestão e Retaguarda do SAT-CF-e de SP para Vincular Equipamento SAT Atualizado em: 27/11/2014 Sistema Autenticador e Transmissor de Cupons Fiscais
Leia maisCOMUNICADO DE IMPRENSA
COMUNICADO DE IMPRENSA Marketing digital, novo veículo para o spam Para uma onda de spam de conteúdo pornográfico, com mais de 5.000 bots activos, foram criados 250 novos bots por dia. Para algumas campanhas,
Leia maisMANUAL DO CLIENTE DE CONTAS DE EMAIL
MANUAL DO CLIENTE DE CONTAS DE EMAIL Índice 1 Introdução 2 2 Contas de Emails 2 3 Conceitos do Serviço de Emails 2 4 Acesso Webmail 3 6 Alterar Senha Via Web 9 7 Solução de Problemas 10 ocedimento 11 8
Leia maisCaros amigos operadores da Imprensa Oficial,
Caros amigos operadores da Imprensa Oficial, O IMAP mais uma vez inovou quando lançou o Sistema de Envio de Publicações: o SIOFNET. Um sistema onde a prefeitura / câmara envia os documentos para que o
Leia maisTutorial para envio de comunicados
Tutorial para envio de comunicados Conteúdo 1. Enviando comunicado para os alunos... 2 2. Verificando a situação do envio dos e-mails para os alunos... 4 3. Enviando comunicado para colaboradores e professores...
Leia maisManual das funcionalidades Webmail AASP
Manual das funcionalidades Webmail AASP 1. Configurações iniciais 2. Regras 3. Histórico da conta 4. Autorresposta 5. Dados de acesso (alterando senha de acesso) 6. Identidade (assinatura) 7. Redirecionamento
Leia maisManual de Utilização do Zimbra
Manual de Utilização do Zimbra Compatível com os principais navegadores web (Firefox, Chrome e Internet Explorer) o Zimbra Webmail é uma suíte completa de ferramentas para gerir e-mails, calendário, tarefas
Leia maisProf.: MARCIO HOLLWEG mhollweg@terra.com.br
INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CONCEITOS DE INTERNET E INTRANET CONCEITOS DE INTERNET E INTRANET INTERNET => CONJUNTO DE REDES LIGANDO COMPUTADORES MUNDO A FORA. INTRANET => REDE
Leia maisCUIDADOS COM A INTERNET: CRIMES VIRTUAIS
CUIDADOS COM A INTERNET: CRIMES VIRTUAIS > CUIDADOS COM A INTERNET > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > É impossível prever
Leia maisTUTORIAL UNP VIRTUAL
UNIVERSIDADE POTIGUAR UnP PRÓ-REITORIA DE GRADUAÇÃO NÚCLEO DE EDUCAÇÃO A DISTÂNCIA NEaD TUTORIAL UNP VIRTUAL Aluno Primeira edição NATAL/RN 2012 SUMÁRIO Conteúdo PREFÁCIO - BEM-VINDO(A) AO UNP VIRTUAL...
Leia maisBANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS
CONTEÚDO HARDWARE - 2 AULAS SISTEMA OPERACIONAL - 2 AULAS INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br APLICATIVOS OFFICE - 3 AULAS INTERNET - 1 AULA REDE - 2 AULA SEGURANÇA - 1 AULA BANCO DE
Leia maisCartilha de Uso de E-mail Institucional
Cartilha de Uso de E-mail Institucional 01 Leia seus e-mails diariamente 1.1. Lembre-se que atualmente o e-mail pode ser considerado como a mais importante ferramenta de comunicação corporativa, portanto
Leia maisInternet Visão Geral. O que é a Internet? Ong Ação Cidadã
Internet Visão Geral Ong Ação Cidadã O que é a Internet? INTERNET é o conjunto de computadores conectados em escala mundial, utilizando o protocolo TCP/IP para comunicar entre si. Nasceu em 1969 com a
Leia maisSegurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br
Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisIntrodução à Netiqueta. Como escrever na Internet
Texto retirado do endereço: http://www.icmc.usp.br/manuals/bigdummy/netiqueta.html Introdução à Netiqueta Ao conjunto de regras de etiqueta (comportamento) na Internet, chamamos Netiqueta. Essas regras
Leia maisComm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI
Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR
Leia maisSistema de Chamados Protega
SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...
Leia maisFoi-nos proposto este trabalho no âmbito do projecto Segurança na Internet, pela Segura Net.
Foi-nos proposto este trabalho no âmbito do projecto Segurança na Internet, pela Segura Net. Com este trabalho pretendemos ficar a saber mais e sensibilizar a comunidade escolar sobre os perigos da internet
Leia maisManual do Usuário - ProJuris Web - Fila de E-mails Página 1 de 8
As informações contidas neste documento estão sujeitas a alterações sem o prévio aviso, o que não representa um compromisso da Virtuem Informática. As pessoas, organizações ou empresas e eventos de exemplos
Leia maisSOLUÇÕES EM GESTÃO DE RELACIONAMENTO
SOLUÇÕES EM GESTÃO DE RELACIONAMENTO A M2 Data Center é uma empresa especializada no desenvolvimento de tecnologias voltadas para agregarem valor às empresas, permitindo assim um melhor posicionamento
Leia maisCONSTRUÇÃO DE BLOG COM O BLOGGER
CONSTRUÇÃO DE BLOG COM O BLOGGER Blog é uma abreviação de weblog, qualquer registro frequênte de informações pode ser considerado um blog (últimas notícias de um jornal online por exemplo). A maioria das
Leia maisUtilizando o correio eletrônico da UFJF com Thunderbird e IMAP
Utilizando o correio eletrônico da UFJF com Thunderbird e IMAP O cliente de e-mail web utilizado pela UFJF é um projeto OpenSource que não é desenvolvido pela universidade. Por isso, pode ocorrer que alguns
Leia maisRevisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Leia maisESTADO DO ESPÍRITO SANTO ASSEMBLÉIA LEGISLATIVA
PROJETO DE LEI Nº 030/2013 Estabelece a modernização do Disque Denúncia por meio de novas tecnologias e mantendo o anonimato. A Assembleia Legislativa do Estado do Espírito Santo D E C R E T A Art. lº
Leia maisSMS Mobile - BlackBerry. Manual Plataforma BlackBerry de Envio em Massa
SMS Mobile - BlackBerry Manual Plataforma BlackBerry de Envio em Massa Para conseguir um correto funcionamento da aplicação web, por favor, leia com atenção o seguinte instrutivo. Igualmente, recomendamos
Leia maisSerá que o número de linhas e o número de atendentes do meu serviço de atendimento está adequado?
Alguma vez você você já deve ter se perguntado... Será que o número de linhas e o número de atendentes do meu serviço de atendimento está adequado? Quantos clientes minha empresa atende, por dia, por hora,
Leia maisComo criar o Facebook da sua loja
Como criar o Facebook da sua loja Criar um perfil no Facebook para sua loja é muito fácil, basta seguir os passos que listamos abaixo para você. Lembre-se: Você só pode criar um perfil, para convidar amigos,
Leia maisComo acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.
Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para
Leia maisUtilização do Webmail da UFS
Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes de Computadores Utilização do Webmail da UFS Procedimento Com o intuito de facilitar a execução dos passos, este tutorial
Leia maisTIC 8º Ano Redes Sociais
Redes Sociais O que são? São redes de pessoas que procuram conhecer outras, para estar em contato com amigos, criar conteúdos e trocar ideias. O cibernauta apresenta-se aos restantes, mostrandose ao mundo
Leia mais2 Diagrama de Caso de Uso
Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa
Leia maisO QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS
O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS A POP3 reuniu aqui as principais orientações para registro, renovação e transferência de domínios, entre outras questões que possam ajudar você a entender como funcionam
Leia maisAdministração de Empresas Ciências Contábeis Informática Aplicada
Administração de Empresas Ciências Contábeis Informática Aplicada Prof. Renato M. renato5150@hotmail.com Aula 2 São pequenos programas feitos geralmente em linguagem de máquina, e que possuem a característica
Leia maisManual Passo a Passo
Manual Passo a Passo 2014 Passa a passo Loja Virtual 2014 ACESSO SELEÇÃO DE RA CARRINHO DE COMPRAS VISUALIZAR LIVROS DO KIT FECHAR PEDIDO ENDEREÇO DE ENTREGA FECHAR PEDIDO CARTÃO DE CRÉDITO FECHAR PEDIDO
Leia maisProf. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF
Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre
Leia maisCurso de Informática Básica
Curso de Informática Básica O e-mail Com seus próprios cliques 1 Curso de Informática Básica Índice Introdução...3 Toque pessoal...3 Limpeza e Backup de e-mails...5 Dicas...7 2 Com seus próprios OutLook
Leia maisGRUPO ARESTO E-CRM CONTÁBIL. Rua: Farjalla Koraicho, 49 sl 02 11 5565 6259 cotato@aresto.com.br
GRUPO ARESTO Rua: Farjalla Koraicho, 49 sl 02 11 5565 6259 cotato@aresto.com.br E-CRM CONTÁBIL Conheça o e-crm Contábil, a nova ferramenta que o nosso escritório colocou a sua disposição. Com ele, nosso
Leia maisPolítica de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
Leia maisINE 5223 Informática para Secretariado
4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos
Leia maisManual de Integração
Manual de Integração Versão 3.10 Conteúdo 1 Obtendo e Instalando o Emissor... 4 1.1 Obtendo o instalador... 4 1.2 Instalando o JAVA e o Framework.NET 2.0... 4 1.3 Instalando o Emissor... 5 2 Padrões de
Leia maisFundamentos em Segurança de Redes de Computadores. Pragas Virtuais
Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com
Leia maisEletrônico. Acesse esta ideia
Comércio Eletrônico Acesse esta ideia @ .@ O que é comércio eletrônico? São compras e vendas realizadas via internet.? @ Quais as formas atuais deste tipo de comércio? - Lojas virtuais. - Sites de compras
Leia maisManual Administrador - Mídia System
Manual Administrador - Mídia System Logo após cadastrarmos sua Empresa em nosso sistema, será enviado um e-mail confirmando as informações de acesso do Administrador do sistema. Obs: Caso não tenha recebido
Leia maisMas como você gera sua lista de e-mail? Listei abaixo algumas das formas de construir uma lista de email marketing eficaz;
E-mail marketing, muitas vezes considerada uma forma de marketing pessoal, é uma das mais valiosas ferramentas de web marketing, uma das mais visadas e mais focada pelos marqueteiros. Vamos nos concentrar
Leia maisTERMOS DE USO. Decathlon.com.br
TERMOS DE USO Decathlon.com.br INTRODUÇÃO 1 - RECURSOS OFERECIDOS PELO SITE 2 - CONDIÇÕES DE USO 3 - DEPÓSITO DE CONTEÚDO NO SITE 4 - CONDUTA NO SITE 5 - DIREITOS DE PROPRIEDADE INTELECTUAL 6 - RESPONSABILIDADE
Leia maisManual de utilização do site de contatos
Manual de utilização do site de contatos O site de contatos da Cestalto é uma área exclusiva para representantes de vendas, que serve para registrar os contatos que você realizar com seus clientes. Assim,
Leia maisCARTILHA DE SEGURANÇA
ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações
Leia maisDicas de como evitar o ataque de vírus
Dicas de como evitar o ataque de vírus Recentemente, os casos de bloqueio de IP no Departamento de Química vêm aumentado consideravelmente. Quando um computador está infectado com arquivos maliciosos (vírus,
Leia maisVIRUS E SPAM. -Cuidados a ter
VIRUS E SPAM -Cuidados a ter Origem da palavra Spam PRESUNTO PICANTE? Originalmente, SPAM, foi o nome dado a uma marca de presunto picante (Spieced Ham) enlatado fabricado por uma empresa norte-americana
Leia maisTutorial para envio de comunicados e SMS
Tutorial para envio de comunicados e SMS Conteúdo 1. Enviando comunicado para os alunos... 1 2. Verificando a situação do envio dos e-mails para os alunos... 5 3. Enviando comunicado para colaboradores
Leia maisManual de Publicaça o no Blog da Aça o TRIBOS nas Trilhas da Cidadania
Manual de Publicaça o no Blog da Aça o TRIBOS nas Trilhas da Cidadania Sumário Objetivos do Blog... 2 Log-in... 3 Esqueci minha senha... 4 Utilizando o Blog... 5 Encontrando seu Blog... 5 Conhecendo o
Leia maisPolítica de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso
Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que
Leia maisSegurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail>
Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisUtilização das redes sociais e suas repercussões
Utilização das redes sociais e suas repercussões O papel da escola : @ Orientação aos professores, alunos e pais @ Acompanhamento de situações que repercutem na escola @ Atendimento e orientação a pais
Leia maisMANUAL PLATAFORMA WEB DE ENVIO EM MASSA SMS WEB
MANUAL PLATAFORMA WEB DE ENVIO EM MASSA SMS WEB Para conseguir um correto funcionamento da aplicação web, por favor, leia com atenção o seguinte instrutivo. Igualmente, recomendamos ter uma cópia impressa
Leia maisPortal Sindical. Manual Operacional Empresas/Escritórios
Portal Sindical Manual Operacional Empresas/Escritórios Acesso ao Portal Inicialmente, para conseguir acesso ao Portal Sindical, nos controles administrativos, é necessário acessar a página principal da
Leia maisSua comunidade no celular!
Manual da Divulgação 1 Introdução: Esse documento tem por objetivo ajudar os usuários do Torpedão a divulgar sua(s) comunidade(s), de forma que elas se tornem mais acessadas e, com isso, mais rentáveis
Leia mais