Fraudes em Mensagens Eletrônicas

Tamanho: px
Começar a partir da página:

Download "Fraudes em Mensagens Eletrônicas"

Transcrição

1 Fraudes em Mensagens Eletrônicas Prof. Adalberto de F. Camargo Página 1 de Total

2 Spam Spam são mensagens eletrônicas não solicitadas, enviadas em massa para um lote de destinatários que pode conter mensagens publicitárias indesejadas ou códigos maliciosos. A versão mais aceita da origem do termo Spam se refere a um quadro do programa humorístico britânico Monty Python, onde os personagens repetiam constantemente o nome de um presunto condimentado chamado SPAM (Spiced Ham). Entre os tipos de Spam podemos destacar os boatos, correntes, propagandas, golpes, estelionato e programas maliciosos. Página 2 de 23

3 O Primeiro Spam A primeira mensagem caracterizada como Spam que se tem notícia foi enviada em 1978 na ARPANet pela empresa DEC fabricante de computadores, anunciando o lançamento de sua nova linha de computadores DEC SYSTEM-20. Essa mensagem gerou uma grande polêmica por violar as regras de uso da ARPANet. Um dos comentários mais curiosos da época foi o do guru do GNU/Linux, Richard Stallman, que disse não considerar esse tipo de mensagem um problema. Página 3 de 23

4 O Primeiro Spam Mail-from: DEC-MARLBORO rcvd at 3-May PDT Date: 1 May EDT From: THUERK at DEC-MARLBORO Subject: To: DDAY at SRI-KL, DAY at SRI-KL, DEBOER at UCLA-CCN,... DIGITAL WILL BE GIVING A PRODUCT PRESENTATION OF THE NEWEST MEMBERS OF THE DECSYSTEM-20 FAMILY; THE DECSYSTEM-2020, 2020T, 2060, AND 2060T. THE DECSYSTEM-20 FAMILY OF COMPUTERS HAS EVOLVED FROM THE TENEX OPERATING SYSTEM AND THE DECSYSTEM-10 <PDP-10> COMPUTER ARCHITECTURE. BOTH THE DECSYSTEM-2060T AND 2020T OFFER FULL ARPANET SUPPORT UNDER THE TOPS-20 OPERATING SYSTEM. THE DECSYSTEM-2060 IS AN UPWARD EXTENSION OF THE CURRENT DECSYSTEM 2040 AND 2050 FAMILY. THE DECSYSTEM-2020 IS A NEW LOW END MEMBER OF THE DECSYSTEM-20 FAMILY AND FULLY SOFTWARE COMPATIBLE WITH ALL OF THE OTHER DECSYSTEM-20 MODELS. WE INVITE YOU TO COME SEE THE 2020 AND HEAR ABOUT THE DECSYSTEM-20 FAMILY AT THE TWO PRODUCT PRESENTATIONS WE WILL BE GIVING IN CALIFORNIA THIS MONTH. THE LOCATIONS WILL BE: TUESDAY, MAY 9, PM HYATT HOUSE (NEAR THE L.A. AIRPORT) LOS ANGELES, CA THURSDAY, MAY 11, PM DUNFEY'S ROYAL COACH SAN MATEO, CA (4 MILES SOUTH OF S.F. AIRPORT AT BAYSHORE, RT 101 AND RT 92) A 2020 WILL BE THERE FOR YOU TO VIEW. ALSO TERMINALS ON-LINE TO OTHER DECSYSTEM-20 SYSTEMS THROUGH THE ARPANET. IF YOU ARE UNABLE TO ATTEND, PLEASE FEEL FREE TO CONTACT THE NEAREST DEC OFFICE FOR MORE INFORMATION ABOUT THE EXCITING DECSYSTEM-20 FAMILY. Página 4 de 23

5 Formas de Envio de Spam Programas de Envio de s em Massa Spam Zombies Códigos Maliciosos (Vírus e Worms) Abuso de Formulários e Scripts na Web Sites Comprometidos Página 5 de 23

6 Correntes (Chain Letters) Correntes são mensagens que normalmente pedem para que você a reenvie para um determinado número de pessoas, um determinado número de vezes ou para todos os conhecidos. Normalmente mencionam estórias antigas, descrevem simpatias, ou desejam a sorte. Seu texto apela para a superstição para induzir o seu reenvio. As correntes são muito úteis para pessoas que tem interesse em coletar e vender listas de s válidos. Página 6 de 23

7 Exemplo de Corrente Subject: Ericsson e Nokia distribuem telefones celulares e lap tops Meus Amigos A empresa Ericsson está distribuindo gratuitamente "lap tops" com o objetivo de se equilibrar com a Nokia, que está fazendo o mesmo. A Ericsson deseja assim aumentar sua popularidade. Por esse motivo, está distribuindo gratuitamente o novo Lap Top WAP. Tudo o que é preciso fazer é enviar uma cópia deste para 8 (oito) conhecidos. Dentro de 2 (duas) semanas você receberá um Ericsson T18. Se a mensagem for enviada para 20 (vinte) ou mais pessoas, você poderá receber um Ericsson R320. Importante! É preciso enviar uma cópia do para Não é trote. Funciona. Página 7 de 23

8 Boatos e Lendas Urbanas (Hoaxes) São mensagens que contam estórias alarmantes, pedindo que seja repassada para o maior número de pessoas. Podem falar sobre vírus, ataques de bandidos, golpes inusitados, pessoas doentes e premiação de empresas. Assim como as correntes, os boatos e lendas também são muito úteis para pessoas que tem interesse em coletar e vender listas de s válidos. Página 8 de 23

9 Exemplo de Boato subject: Alerta feita pela policia A POLÍCIA PEDE PARA REPASSAR PARA O MÁXIMO DE PESSOAS!!!! Até onde vai a maldade do ser humano? O ÚLTIMO CASO OCORREU COM UM GAROTO DE 15 ANOS, NO RIO DE JANEIRO! Ele estava voltando para casa, quando ouviu um bebê chorando dentro de uma construção. Ao entrar e se aproximar da criança, ele recebeu uma tijolada na cabeça e desmaiou. Algumas horas depois ele se encontrava vendado no porta-malas de um carro em movimento. Depois, num galpão,ainda vendado, foi posto um pano contendo uma substância química, em seu nariz e boca, para que ele desmaiasse. Os seqüestradores ligaram para a família do garoto pedindo uma certa quantia para o resgate. Como a quantia foi paga, os seqüestradores jogaram o menino amarrado, em plena madrugada, em frente casa da família(tudo indica que eles já perseguiam o garoto há tempos ). A família encontrou uma estranha cicatriz na barriga do menino e o levou para o hospital, para que os médicos lhe examinassem. A surpresa foi que lá dentro (da barriga do garoto) foi encontrado um bilhete plastificado com a seguinte frase: 'O dinheiro pode salvar a vida de seu filho, mas não pode poupá-lo da morte...'. Depois de alguns exames, descobriram que o garoto estava infectado com várias doenças, como:tuberculose, Mal de Chagas e até HIV positivo! O garoto se lembra de ter levado picadas no corpo que seriam, supostamente, seringas contendo tais doenças! 12 CASOS SÓ NO ESTADO DE SÃO PAULO. A POLÍCIA DO ESTADO DE SÃO PAULO JÁ ESTÁ AVISANDO A POPULAÇÃO: NÃO PASSE EM FRENTE CONSTRUÇÕES OU CAÇAMBAS DE LIXO. A MAIORIA DOS RELATOS CONTAM QUE TAL FATO ACONTECE NO PERÍODO NOTURNO, PRINCIPALMENTE COM CRIANÇAS OU ADOLESCENTES DE 13 A 20 ANOS. CASOS COMO ESTE, ESTÃO OCORRENDO PELO BRASIL INTEIRO, PRINCIPALMENTE EM BAIRROS NOBRES. A POLÍCIA PEDE A TODOS PARA FICAREM ATENTOS, PRINCIPALMENTE EM RUAS ESCURAS. CASOS COMO ESTE OCORREM TODA SEMANA, ACREDITAM QUE O TAL BEBE CHORÃO POSSA SER FILHO DOS SEQÜESTRADORES OU ATÉ MESMO NÃO EXISTAM, SENDO APENAS VOZES DELES. EXISTEM CASOS QUE VARIAM COM MULHERES CHORANDO. ISSO NÃO É BRINCADEIRA. - O AVISO É SÉRIO E DEVEMOS FICAR ALERTAS NAS RUAS! A POLÍCIA ALERTA: PASSE ESTA MENSAGEM ADIANTE PARA TODOS COM QUEM VOCÊ SE IMPORTA. QUANTO MAIS SE ESPALHAR, MAIS CHANCE TEMOS DE VENCER CONTRA ESTAS TERRÍVEIS PESSOAS. SE ENVIAR P/ 1 PESSOA ELA PODE ENVIAR P/ AI VC JA FEZ A SUA PARTE. Página 9 de 23

10 Exemplo de Uso de Listas de s Retirado do site em 21/10/2009 Página 10 de 23

11 Propagandas (Advertisements) São um tipo de spam que apresentam material publicitário sobre produtos, serviços, pessoas ou sites. Dado o alto nível de rejeição de usuários a esse tipo de prática e as leis vigentes em vários países, empresas sérias normalmente não associam seu nome a esse tipo de prática. Por esse motivo, normalmente estão relacionados a produtos falsificados, contrabandeados ou até mesmo inexistentes. Página 11 de 23

12 Exemplo de Propaganda from to bcc... date Oct 11, :43 AM subject University Degree/Dip1oma Based on working experience, No Study/Tests pefek 85o Would you like to: Increase Your Salary? Increase Your Ability to find other work? Increase Your Desirability? Increase Your marketability? Please Call: [inside USA] [outside USA] is an University Dip1oma/Degree Holding you back? Kindly call us to inquire about our Degree programs. Whether you are seeking a Diploma, Bacheelors, M B A / P h D We can provide you credentials To get you better career No Study, Exam, Test or Courseworks required Please Call: [inside USA] (outside USA] Please Leave us your "Name, Country and Phone No. with Countrycode" We will Get back to you Real soon Página 12 de 23

13 Códigos Maliciosos (Vírus e Worms) Um vírus é um código de computador malicioso que se anexa a um programa ou arquivo válido para infectar outros computadores de forma dissimulada. Os vírus dependem de ação humana para a sua propagação entre computadores, seja através de disquetes, armazenamento USB ou compartilhamentos de rede. Diferente dos vírus, os worms (vermes) são códigos de computador maliciosos que conseguem se propagar entre os computadores sem a necessidade de ação humana. Normalmente os worms se propagam por correio eletrônico, sendo enviados automaticamente para os endereços cadastrados no catálogo local do computador. Normalmente os worms utilizam um dos endereços da lista de contatos do computador infectado como remetente, de forma a dificultar o rastreamento da mensagem enviada. Isso significa que, mesmo quando recebida de um remetente conhecido, uma mensagem pode conter código malicioso. Página 13 de 23

14 Exemplo de Código Malicioso Página 14 de 23

15 Fraudes e Golpes (Phishing ou Scam) São mensagens que simulam terem sido enviadas por empresas ou órgãos governamentais, tentando induzir o leitor a executar algum programa ou a preencher os seus dados em formulários falsos. O objetivo desse tipo de mensagem é a obtenção de dados sigilosos como documentos e informações bancárias. Diferente dos worms, essas mensagens são enviadas por pessoas mal intencionadas. Página 15 de 23

16 Exemplo de Fraudes e Golpes Página 16 de 23

17 Exemplo de Fraudes e Golpes Página 17 de 23

18 Exemplo de Fraudes e Golpes Página 18 de 23

19 Exemplo de Fraudes e Golpes Página 19 de 23

20 Exemplo de Fraudes e Golpes Página 20 de 23

21 Exemplo de Fraudes e Golpes Página 21 de 23

22 Exemplo de Fraudes e Golpes Página 22 de 23

23 Obrigado pela sua atenção! Página 23 de 23

Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro

Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Spam é o nome dado a uma mensagem eletrônica não solicitada.. Também tem sido utilizado para a propagação de vírus, afetando

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação. Combate ao Spam no Brasil SPAM Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas O que são spam zombies? Spam zombies são computadores

Leia mais

Configuração do Outlook para o servidor da SET

Configuração do Outlook para o servidor da SET Configuração do Outlook para o servidor da SET Selecione Ferramentas + Contas... no seu Outlook Express. Clique no botão Adicionar + Email, para acrescentar uma nova conta, ou no botão Propriedades para

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

Criptografia e Segurança de Comunicações. Comunicações SPAM

Criptografia e Segurança de Comunicações. Comunicações SPAM Curiosidade, não faz parte da avaliação Criptografia e Segurança de Comunicações SPAM SPAM : 1/10 SPAM introdução (1) SPAM 1 mensagem Email não solicitada, dividida por Boato ( Hoax ): história falsa para

Leia mais

VIRUS E SPAM. -Cuidados a ter

VIRUS E SPAM. -Cuidados a ter VIRUS E SPAM -Cuidados a ter Origem da palavra Spam PRESUNTO PICANTE? Originalmente, SPAM, foi o nome dado a uma marca de presunto picante (Spieced Ham) enlatado fabricado por uma empresa norte-americana

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Dicas de segurança na internet

Dicas de segurança na internet Dicas de segurança na internet Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante

Leia mais

POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição.

POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição. POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição. CONFIDENCIALIDADE É a garantia do resguardo das informações dadas pessoalmente em confiança e a proteção

Leia mais

Esta mensagem é uma resposta automática que visa confirmar a recepção do seu contacto. Por favor não responda a este e-mail.

Esta mensagem é uma resposta automática que visa confirmar a recepção do seu contacto. Por favor não responda a este e-mail. Estimado Cliente, Esta mensagem é uma resposta automática que visa confirmar a recepção do seu contacto. Por favor não responda a este e-mail. Desde já agradecemos o seu contacto, cujo assunto merecerá

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Marketing digital, novo veículo para o spam Para uma onda de spam de conteúdo pornográfico, com mais de 5.000 bots activos, foram criados 250 novos bots por dia. Para algumas campanhas,

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Segurança em Informática

Segurança em Informática Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Cartilha de Segurança para Internet Parte IV: Fraudes na Internet

Cartilha de Segurança para Internet Parte IV: Fraudes na Internet Cartilha de Segurança para Internet Parte IV: Fraudes na Internet NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Resumo Esta parte da cartilha aborda questões relacionadas à fraudes

Leia mais

2. Golpes na Internet

2. Golpes na Internet 2. Golpes na Internet Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma instituição bancária ou comercial e, por este motivo, golpistas vêm concentrando esforços na exploração

Leia mais

M anual: e-m ail M arketing

M anual: e-m ail M arketing M anual: e-m ail M arketing Introdução Obrigado por ter contratado nosso servico de E-mail marketing LojasVirtuais.NET. Procuramos criar um manual que sirva como uma referencia rápida para você. Como sempre

Leia mais

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não.

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não. Cartilha de Segurança da Internet O Termo "Segurança", segundo a ISO 7498-2, é utilizado para especificar os fatores necessários para minimizar a vulnerabilidades de bens e recursos e está relacionada

Leia mais

Guia para pais de proteção infantil na Internet

Guia para pais de proteção infantil na Internet Guia para pais de proteção infantil na Internet INTRODUÇÃO As crianças são o maior tesouro que temos, são o nosso futuro. Por isso, é necessário guiá-las no decorrer da vida. Essa responsabilidade, no

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

A mensagem é quebrada em pacotes, e cada pacote pode trafegar por diversos caminhos diferentes POP3 e SMTP trafegam informação em texto claro Nos EUA

A mensagem é quebrada em pacotes, e cada pacote pode trafegar por diversos caminhos diferentes POP3 e SMTP trafegam informação em texto claro Nos EUA Segurança em Comunicações Segurança de E-Mail Carlos Sampaio Segurança de E-Mail: E-Mail Clássico A mensagem é quebrada em pacotes, e cada pacote pode trafegar por diversos caminhos diferentes POP3 e SMTP

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Guião M. Descrição das actividades

Guião M. Descrição das actividades Proposta de Guião para uma Prova Grupo: Inovação Disciplina: Inglês, Nível de Continuação, 11.º ano Domínio de Referência: O Mundo do trabalho Duração da prova: 15 a 20 minutos 1.º MOMENTO Guião M Intervenientes

Leia mais

CORREIO ELETRÓNICO E-MAIL. Informática para pais correio eletrónico

CORREIO ELETRÓNICO E-MAIL. Informática para pais correio eletrónico CORREIO ELETRÓNICO E-MAIL Informática para pais correio eletrónico O correio eletrónico, ou e-mail (abreviatura de electronic mail ), permite o envio de uma mensagem para uma ou várias pessoas em qualquer

Leia mais

SPAM: Levantando uma discussão

SPAM: Levantando uma discussão SPAM: Levantando uma discussão Por: Fernando Verissimo Novembro/2003 Todos nós estamos recebendo muitas mensagens de correio eletrônico indesejadas. Isso vem nos irritando muito. Nos irrita por vários

Leia mais

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 002 - SETEMBRO/2014 TEMA: GOLPES POR EMAIL "NA DÚVIDA NÃO CLIQUE" RELEMBRANDO: Na cartilha nº 001 lançada em Julho de 2014 escrevemos dicas

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

TERMOS E CONDIÇÕES. Terms and Conditions of the online Store

TERMOS E CONDIÇÕES. Terms and Conditions of the online Store TERMOS E CONDIÇÕES A venda em lojas online baseia-se nos Termos e Condições de esta loja online, o que cada Cliente tem que ler antes de fazer um pedido. Fazer um pedido significa aceitar estes Termos

Leia mais

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho MALWARE`S Disciplina : Informática ll - Válquer Coêlho MALWARE O termo software; é proveniente do inglês malicious É destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o

Leia mais

A INTERNET COMO LOCAL DE CRIMES E SEUS GOLPES: RISCOS E SEGURANÇA NO USO DE CORREIO ELETRÔNICO

A INTERNET COMO LOCAL DE CRIMES E SEUS GOLPES: RISCOS E SEGURANÇA NO USO DE CORREIO ELETRÔNICO DIRETORIA DE INFRAESTRUTURA DO NEGÓCIO - DINEG SECRETARIA EXECUTIVA DE TECNOLOGIA DA INFORMAÇÃO - SECTI COORDENADORIA DE SEGURANÇA DE TECNOLOGIA DA INFORMAÇÃO - COSTI A INTERNET COMO LOCAL DE CRIMES E

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Integração entre o PROSEG e o PSGIS Uma abordagem no. tratamento de incidentes de segurança da informação. Parte 2. Elaboradores:

Integração entre o PROSEG e o PSGIS Uma abordagem no. tratamento de incidentes de segurança da informação. Parte 2. Elaboradores: Integração entre o PROSEG e o PSGIS Uma abordagem no tratamento de incidentes de segurança da informação Parte 2 Elaboradores: - Cristiane Gomes e Thiago Moraes/SUPGS - João Emílio e Maria do Carmo/COGSI

Leia mais

Como evitar fraudes na Internet

Como evitar fraudes na Internet www.linhadefensiva.org Como evitar fraudes na Internet Online desde 28 de janeiro de 2005 Parceira do UOL: maio/2005 - setembro/2008 Mais de 18.000 casos resolvidos no Fórum Mais de 3 milhões de downloads

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

Dia Europeu da Internet Segura (9 de Fevereiro)

Dia Europeu da Internet Segura (9 de Fevereiro) Dia Europeu da Internet Segura (9 de Fevereiro) Para celebrar o Dia Europeu da Internet Segura, dia 9 de Fevereiro, o SeguraNet propõe que os professores desenvolvam com os seus alunos actividades em sala

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Contas e senhas são os mecanismos de autenticação mais utilizados na Internet atualmente. Por meio de contas e senhas os sistemas conseguem saber quem você é, confirmar sua identidade

Leia mais

WEBMAIL Política de Uso Aceitável

WEBMAIL Política de Uso Aceitável WEBMAIL Política de Uso Aceitável Bem-vindo ao Correio Eletrônico da UFJF. O Correio Eletrônico da UFJF (Correio-UFJF) foi criado para ajudá-lo em suas comunicações internas e/ou externas à Universidade.

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Câmbio MONEY CHANGER. I d like to exchange some money. Gostaria de cambiar um pouco de dinheiro. Where can I find a money changer?

Câmbio MONEY CHANGER. I d like to exchange some money. Gostaria de cambiar um pouco de dinheiro. Where can I find a money changer? MONEY CHANGER Câmbio I d like to exchange some money. Where can I find a money changer? Gostaria de cambiar um pouco de dinheiro. Onde posso encontrar um câmbio? I d like to exchange (I would) Where can

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

1 - TERMO DE UTILIZAÇÃO

1 - TERMO DE UTILIZAÇÃO 1 - TERMO DE UTILIZAÇÃO Este Termo de Utilização (doravante denominado "Termo de Utilização") regulamenta a utilização dos SERVIÇOS de envio de mensagens electrónicas - "e-mail" (doravante denominado "SERVIÇO")

Leia mais

Sistemas para Internet 05 Golpes na Internet

Sistemas para Internet 05 Golpes na Internet Sistemas para Internet 05 Golpes na Internet Uma visão geral dos golpes listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Netiqueta (ou Netiquette)

Netiqueta (ou Netiquette) Netiqueta (ou Netiquette) Conjunto de atitudes e normas recomendadas (não impostas) para que todos os utilizadores possam comunicar através da Internet de um forma cordial e agradável. Evite a utilização

Leia mais

UNIVERSIDADE ESTADUAL DE CAMPINAS COORDENADORIA DE RELAÇÕES INTERNACIONAIS International Relations Office

UNIVERSIDADE ESTADUAL DE CAMPINAS COORDENADORIA DE RELAÇÕES INTERNACIONAIS International Relations Office UNIVERSIDADE ESTADUAL DE CAMPINAS COORDENADORIA DE RELAÇÕES INTERNACIONAIS International Relations Office FORMULÁRIO DE CANDIDATURA PARA ESTUDANTE DE INTERCÂMBIO EXCHANGE STUDENT APPLICATION FORM Semestre

Leia mais

SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS

SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS Com o objetivo de manter um alto nível no serviço de e-mails, a SOPHUS TECNOLOGIA disponibiliza soluções voltadas para cada necessidade de seus clientes.

Leia mais

CARTILHA INFORMATIVA

CARTILHA INFORMATIVA CARTILHA INFORMATIVA SEGURANÇA DA INFORMAÇÃO A Segurança da Informação se refere à proteção existente sobre as informações de empresa ou pessoa, e aplica-se tanto as informações corporativas quanto às

Leia mais

Rede Nacional de Ensino e Pesquisa - RNP Centro de Atendimento a Incidentes de Segurança CAIS

Rede Nacional de Ensino e Pesquisa - RNP Centro de Atendimento a Incidentes de Segurança CAIS - RNP Centro de Atendimento a Incidentes de Segurança CAIS GTS-13-20 de junho de 2009 1 Ano do Catálogo de Fraudes RNP: Números, tendências e próximos passos Ronaldo Castro de Vasconcellos 2009 RNP Agenda

Leia mais

Quando o Spam se torna um Incidente de Segurança

Quando o Spam se torna um Incidente de Segurança Quando o Spam se torna um Incidente de Segurança - RNP Centro de Atendimento a Incidentes de Segurança - CAIS Novembro de 2003 RNP/PAL/0201 2003 RNP Sumário Introdução Spam: um pouco de história A Evolução

Leia mais

Prof. Victor Halla. Unidade IV SEGURANÇA DA INFORMAÇÃO

Prof. Victor Halla. Unidade IV SEGURANÇA DA INFORMAÇÃO Prof. Victor Halla Unidade IV SEGURANÇA DA INFORMAÇÃO Conteúdo Desafios da Segurança da Informação Ética Crimes em Informática Hacker Pirataria Furtos Vírus, Spyware, etc Privacidade Ética Ética é originada

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

PUBLICIDADE ONLINE uma visão geral. João Luiz Serpa Seraine Webdesigner 11/05/2007

PUBLICIDADE ONLINE uma visão geral. João Luiz Serpa Seraine Webdesigner 11/05/2007 PUBLICIDADE ONLINE uma visão geral João Luiz Serpa Seraine Webdesigner 11/05/2007 Nova Economia A nova economia está diretamente ligada à velocidade de informações, comunicação, conhecimento, tecnologia.

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

CLAIN 2008. Fraude Eletrônica. Moises J Santos. Internet Banking

CLAIN 2008. Fraude Eletrônica. Moises J Santos. Internet Banking CLAIN 2008 Fraude Eletrônica Moises J Santos Fraude Eletrônica Definição Fraude Subterfúgio para alcançar um fim ilícito, ou ainda, o engano dolosamente provocado, o malicioso induzimento em erro ou aproveitamento

Leia mais

Phishing scam. Situação atual Contramedidas Ataques correntes e futuros(?) Medidas paleativas Cenários futuros Conclusões

Phishing scam. Situação atual Contramedidas Ataques correntes e futuros(?) Medidas paleativas Cenários futuros Conclusões Phishing scam Situação atual Contramedidas Ataques correntes e futuros(?) Medidas paleativas Cenários futuros Conclusões Nelson Murilo Histórico da Fraude bancária Clonagem de páginas Redirecionamento

Leia mais

EROS DIGITAL - Política anti-spam TERMO DE COMPROMISSO

EROS DIGITAL - Política anti-spam TERMO DE COMPROMISSO EROS DIGITAL - Política anti-spam TERMO DE COMPROMISSO Deve-se entender política como sendo uma série de medidas para a obtenção de um fim. O fim pretendido é o combate à prática de SPAM e as medidas adotadas

Leia mais

Cartilha de Uso de E-mail Institucional

Cartilha de Uso de E-mail Institucional Cartilha de Uso de E-mail Institucional 01 Leia seus e-mails diariamente 1.1. Lembre-se que atualmente o e-mail pode ser considerado como a mais importante ferramenta de comunicação corporativa, portanto

Leia mais

Administração de Empresas Ciências Contábeis Informática Aplicada

Administração de Empresas Ciências Contábeis Informática Aplicada Administração de Empresas Ciências Contábeis Informática Aplicada Prof. Renato M. renato5150@hotmail.com Aula 2 São pequenos programas feitos geralmente em linguagem de máquina, e que possuem a característica

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

02/07/2013. Definição de Rede. Compartilhando Dados. Usos de uma Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS

02/07/2013. Definição de Rede. Compartilhando Dados. Usos de uma Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS 2 Definição de Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS Conjunto de tecnologias que conectam computadores Permite comunicação e colaboração entre usuários Introdução à Microinformática Prof. João Paulo Lima

Leia mais

Modelos de cartas. Índice. 1. Modelo de carta acompanhando um documento - Português. pág. 1. 2. Modelo de carta acompanhando um documento - Inglês

Modelos de cartas. Índice. 1. Modelo de carta acompanhando um documento - Português. pág. 1. 2. Modelo de carta acompanhando um documento - Inglês verlag dashofer Edições Profissionais R. Braamcamp n.º 13 2.º 1250-049 Lisboa Tel.: 21 310 19 00 21 315 25 97 Email: info@dashofer.pt Web: www.dashofer.pt Índice 1. Modelo de carta acompanhando um documento

Leia mais

10 Dicas para proteger seu computador contra Vírus

10 Dicas para proteger seu computador contra Vírus 10 Dicas para proteger seu computador contra Vírus Revisão 00 de 14/05/2009 A cada dia a informática, e mais especificamente a internet se tornam mais imprescindíveis. Infelizmente, o mundo virtual imita

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

AKNA SOFTWARE. Configurações. de DNS

AKNA SOFTWARE. Configurações. de DNS AKNA SOFTWARE Configurações de DNS ÍNDICE Introdução... 03 SPF... 03 DKIM... 03 CNAME... 04 Obtenção de parâmetros... 05 Via alertas do sistema... 05 Via menu do sistema... 06 Passo a passo da configuração...

Leia mais

@ e-mail e as boas praticas

@ e-mail e as boas praticas @ e-mail e as boas praticas È comum desvalorizar este assunto rotulando-o de demasiado fácil e obvio para nos preocuparmos com ele. A segurança das comunicações é muito problemática e quase impossível

Leia mais

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ 1. OBJETIVO Definir os requisitos e as regras de segurança para o uso do correio eletrônico (e-mail) no âmbito da SESA (Secretaria

Leia mais

NOVO SISTEMA DE CORREIO ELETRONICO PARA OS DOMINIOS ic.uff.br & dcc.ic.uff.br

NOVO SISTEMA DE CORREIO ELETRONICO PARA OS DOMINIOS ic.uff.br & dcc.ic.uff.br NOVO SISTEMA DE CORREIO ELETRONICO PARA OS DOMINIOS ic.uff.br & dcc.ic.uff.br A partir de 28/07/2004 (quarta-feira), ás 17:30 hs estaremos trocando nossos servidores de correio para ambos os domínios ic.uff.br

Leia mais

16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica:

16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica: ASSISTENTE EM ADMINISTRAÇÃO 7 INFORMÁTICA QUESTÕES DE 16 A 35 16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica: a) Possibilita a ativação de vários

Leia mais

Grupo Brasil AntiSPAM

Grupo Brasil AntiSPAM Grupo Brasil AntiSPAM Marcelo Sant Iago Presidente, Associação de Mídia Interativa (AMI) Board member, World Summit Award (WSA) Vice-Chairman, Global Alliance for Bridging the Digital Divide (GABDD) Histórico

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

Combater e prevenir vírus em seu computador

Combater e prevenir vírus em seu computador Combater e prevenir vírus em seu computador Definição de vírus, worms, hoaxes, Tróias e vulnerabilidades de segurança Instruções para remover e evitar vírus Vulnerabilidades do sistema e ameaças de segurança

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

Segurança e Auditoria em Sistemas

Segurança e Auditoria em Sistemas Segurança e Auditoria em Sistemas Curso: Analise e Desenvolvimento de Sistemas Prof.Eduardo Araujo Site:www.professoreduardoaraujo.com O que é Segurança? Confidencialidade Integridade Disponibilidade Jogo

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

Antes de iniciar o uso do mailchimp, é preciso realizar um rápido registro para criar uma conta de usuário.

Antes de iniciar o uso do mailchimp, é preciso realizar um rápido registro para criar uma conta de usuário. Tutorial Mailchimp O mailchimp é uma excelente ferramenta gratuita para a criação e envio de newslleters. Este documento é uma versão simplificada de como acessar e utilizar o recurso para envio de newsletters.

Leia mais

Índice. E-mail Marketing Nomer. www.nomer.com.br

Índice. E-mail Marketing Nomer. www.nomer.com.br Índice 1 - Visão geral... 2 2 - Acessando o E-mail Marketing Nomer... 2 3 - Passos para concluir o envio de uma campanha... 5 4 - Recursos... 6 4.1 - Listas de contatos... 6 4.2 - Cadastros de contatos

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais