DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br"

Transcrição

1 15 DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA Mantendo-se seguro em um mundo cada vez mais móvel disi.rnp.br

2 Sobre o evento O Dia Internacional de Segurança em Informática (Disi) é realizado desde 2005 pela Rede Nacional de Ensino e Pesquisa (RNP), por meio do seu Centro de Atendimento a Incidentes de Segurança (CAIS), em parceria com a Organização dos Estados Americanos (OEA) e a Cooperação Latino-Americana de Redes Avançadas (RedCLARA).

3 Realizado anualmente, o evento reúne especialistas em segurança da informação para compartilhar seus conhecimentos e, assim, educar e conscientizar usuários de internet. A cada edição do evento, a organização elege um tema para direcionar as atividades do Disi. Neste ano, as discussões serão conduzidas com base no tema Mantendo-se seguro em um mundo cada vez mais móvel. Dentre as atividades de conscientização especialmente preparadas para o Disi, estão a realização de palestras sobre segurança da informação, presenciais e transmitidas em três línguas (português, espanhol e em inglês), além da publicação de material de conscientização no site e a distribuição de material no evento presencial.

4 Dicas de segurança Use senhas diferentes no seu , redes sociais e outros serviços online. Se uma de suas senhas for violada, as outras estarão protegidas. Adicionalmente, procure sempre definir senhas fortes e trocá-las periodicamente. Usar um computador infectado para compras online pode fazer com que roubem o número do seu cartão de crédito ou outras informações confidenciais. Para reduzir esse risco, use um programa de antivírus atualizado no seu computador. Celulares e tablets também podem ser infectados! Confira no site da RNP a cartilha Segurança em Dispositivos Móveis e fique prevenido.

5 Faça regularmente backup dos seus documentos, fotos, entre outros, dos computadores e dispositivos que você usa no seu dia a dia. Não espere acontecer uma perda repentina para se preocupar com eles. Mantenha os programas de seu computador e aplicativos de celular e tablet atualizados. Lembre-se: as atualizações são fundamentais para proteger sistemas e dados. Configure uma senha personalizada para o roteador wireless em sua casa, pois a senha padrão de fábrica pode ser facilmente identificada por terceiros e sua rede ficará desprotegida. Ao configurar o roteador, utilize o protocolo WPA2 como a opção mais segura para proteger sua rede. Procure não compartilhar dados pessoais em suas redes sociais. Cuidado também para não expor terceiros sem autorização. Isso vale especialmente para filhos menores de idade.

6 Nunca clique em links suspeitos que chegam por , redes sociais e serviços de chat. Desconfie de s de banco solicitando atualização de dados, de comunicados de bilhetes de loteria premiados ou de qualquer outra mensagem solicitando dados pessoais ou informações sigilosas essas mensagens costumam ser fraudulentas. Atente para a segurança física das suas informações: não deixe papéis com informações sensíveis sobre a mesa do escritório, como por exemplo senhas anotadas em post-its. Tome cuidado também com conversas particulares em ambientes públicos para evitar o vazamento de informações sem a intenção de divulgá-las.

7 Dicas de segurança Dispositivos móveis Use senhas únicas para cada um dos serviços online que você utiliza. O ideal é que cada senha tenha um nível de complexidade alto para dificultar a descoberta da mesma. Alguns serviços online oferecem mais de um tipo de autenticação, combinando senha e envio de código por SMS, por exemplo. Verifique se o serviço utilizado oferece essa alternativa e, se possível, opte por ter dois critérios de autenticação. Dessa forma, sua conta ficará mais protegida.

8 Arquivos confidenciais devem ser armazenados com segurança. A criptografia pode auxiliar nesse aspecto. Alguns serviços online já oferecem esse serviço automaticamente, mas quando não, o ideal é que o próprio cifre seus arquivos. Evite utilizar redes Wi-Fi abertas aquelas sem senha, normalmente disponíveis em aeroportos e cyber cafés principalmente para transmitir dados sensíveis. Alguns exemplos são aplicativos de bancos e sites de compra. Antes de descartar um dispositivo móvel, lembre-se sempre de remover os dados e as configurações do aparelho para que esses dados não cheguem a terceiros.

9 Sincronize os contatos e agenda de seu smartphone ou tablet. Dessa forma, você não perderá seus contatos em caso de perda, roubo ou mesmo quebra do aparelho. Instale aplicativos somente a partir das fontes oficiais, que garantem a procedência dos aplicativos. Para Android, utilize a Google Play; para Apple, a App Store; e para Windows, a Windows Store. Sabemos que é útil e prático mantermos salvas as senhas nos próprios aplicativos, mas, com isso, corre-se um grande risco. Uma vez perdido, furtado/roubado ou extraviado o aparelho, um terceiro poderá, por exemplo, ter acesso direto às suas redes sociais. Caso não abra mão dessa facilidade, é recomendável ter um aplicativo que permita apagar todos os dados remotamente.

10 Divirta-se com segurança MOBILIDADE PRIVACIDADE APLICATIVO SMARTPHONE TABLET SEGURANÇA INFORMAÇÃO TERMO DE USO NOMOFOBIA P P R I V A C I D A D E T I R C O B L T M T T M S A E V C V O V I T A C I L P A O R P V I L E P M O B I L I D A D E E P M S B C P V P O H A D S I H R A R S E T T R H S H E H E N S V T H O A T T D A C S S A H C T M P O E C N C O I N E T N M S P T E B L M C A E N E E C B N I E T C O N D T S M A R T P H O N E O R L C M B V I T N B A P M H R B I M D F D O V R H E T E L B A T O R S A R D P O A L R L S C M R O E A A V A O M A S R M V I I A M B H M I E H Ç A S C V A A C O V H I A P D N O D S H N A T L L V B H N I P V V V A A D V C P A T N B P H I I E M A I L D B C E N M D R T M S N H N S C R M V S T T V U C V M U D P C I D O H M C T B P H M C S M V O G C L R H L S D T T A T N O M B O A S A E H S N A M V C M H S P H D P C T A P C S I N F O R M A Ç Ã O H B E N O A T E S R P A P V B M I R B P I C V

11 Conheça alguns dos serviços de segurança da RNP para a comunidade de internet Alertas de segurança: Sincronismo de horário: ntp.cais.rnp.br Catálogo de fraudes: Você pode contribuir com esse serviço reenviando: s de fraudes para s contendo malware anexados ou links para Mais informações CAIS I Centro de Atendimento a Incidentes de Segurança Disi I Dia Internacional de Segurança em Informática Mês de Segurança

12 15 DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA Patrocínio Apoio Realização Parceria

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

Segurança em Redes. <Nome> <Instituição> <e-mail>

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

http://cartilha.cert.br/ Publicação

http://cartilha.cert.br/ Publicação http://cartilha.cert.br/ Publicação O uso de tablets, smartphones e celulares está cada vez mais comum e inserido em nosso cotidiano Caso tenha um dispositivo móvel (tablet, smartphone, celular, etc.)

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

Do Word 2007 para o Office 365 para empresas

Do Word 2007 para o Office 365 para empresas Do Word 2007 para o Office 365 para empresas Faça a migração O Microsoft Word 2013 para área de trabalho está diferente das versões anteriores. Assim, veja a seguir uma visão geral dos novos recursos e

Leia mais

PowerPoint 2010 para o Office 365 para empresas

PowerPoint 2010 para o Office 365 para empresas PowerPoint 2010 para o Office 365 para empresas Faça a migração O Microsoft PowerPoint 2013 tem uma aparência diferente das versões anteriores. Assim, veja a seguir uma visão geral dos novos recursos e

Leia mais

Bem-vindo ao Dropbox!

Bem-vindo ao Dropbox! Saiba como começar a utilizar o Dropbox: 1 2 3 4 Mantenha seus arquivos em segurança Leve seus arquivos para qualquer lugar Envie arquivos grandes Trabalhe junto em arquivos Bem-vindo ao Dropbox! 1 Mantenha

Leia mais

Usar o Office 365 em seu telefone Android

Usar o Office 365 em seu telefone Android Usar o Office 365 em seu telefone Android Guia de Início Rápido Verificar o email Configure o seu telefone Android para enviar e receber emails de sua conta do Office 365. Verificar o seu calendário onde

Leia mais

Brainloop Secure Dataroom versão 8.30 App QR Code Scanner para ios e Android Guia rápido

Brainloop Secure Dataroom versão 8.30 App QR Code Scanner para ios e Android Guia rápido Guia rápido Brainloop Secure Dataroom Versão 8.30 Direitos autorais Brainloop AG, 2004-2016. Todos os direitos reservados. Versão do documento 1.3. Todas as marcas registradas, citadas neste documento

Leia mais

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de

Leia mais

recomendações gerais sumário recomendações específicas

recomendações gerais sumário recomendações específicas 1 recomendações gerais 3 sumário 9 recomendações específicas Redes Sociais são uma parte importante do dia a dia de todos na Internet. É uma ferramenta de comunicação que assumiu o lugar do e-mail como

Leia mais

Para mais informações sobre como utilizar o aplicativo, acesse o endereço: http://www.filhosemfila.com.br/mp/

Para mais informações sobre como utilizar o aplicativo, acesse o endereço: http://www.filhosemfila.com.br/mp/ Para instalar o Filho sem Fila, basta acessar a Apple App Store, se for usuário Apple, ou a Play Store, caso use um aparelho com sistema Android, e buscar por Colégio São José de Bauru. Feitos o download

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Verificação em duas etapas. <Nome> <Instituição> <e-mail>

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

SERÁ QUE SABES TUDO SOBRE SMARTPHONES?

SERÁ QUE SABES TUDO SOBRE SMARTPHONES? SERÁ QUE SABES TUDO SOBRE SMARTPHONES? O FABULOSO MUNDO DOS SMARTPHONES Os telemóveis tornaram-se num equipamento essencial no dia-a-dia, tendo a sua evolução mais recente, os smartphones, chegado a um

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não

Leia mais

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. mais segurança na internet Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. Suas atitudes na internet podem influenciar a segurança da sua empresa. Você é cuidadoso

Leia mais

GOOGLE.COM.BR - PRIVACY POLICY

GOOGLE.COM.BR - PRIVACY POLICY Última modificação: 27 de julho de 2012 ( visualizar versões arquivadas) Existem muitas maneiras diferentes pelas quais você pode usar nossos serviços pesquisar e compartilhar informações, comunicar-se

Leia mais

Procedimentos de Segurança

Procedimentos de Segurança Procedimentos de Segurança Proteger o seu computador Utilize um anti-vírus para proteger o seu sistema e os seus dados Mantenha-o constantemente ligado e actualizado, e sempre configurado com protecção

Leia mais

Manual TIM PROTECT BACKUP. Manual do Usuário. Versão 1.0.0. Copyright TIM PROTECT BACKUP 2013. http://timprotect.com.br/

Manual TIM PROTECT BACKUP. Manual do Usuário. Versão 1.0.0. Copyright TIM PROTECT BACKUP 2013. http://timprotect.com.br/ Manual do Usuário Versão 1.0.0 Copyright TIM PROTECT BACKUP 2013 http://timprotect.com.br/ 1 1 Índice 1 Índice... 2 2 TIM PROTECT BACKUP...Erro! Indicador não definido. 3 TIM PROTECT BACKUP Web... 6 3.1

Leia mais

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 3 2.1 Instalação do Vivo Sync... 4 3 Configuração e uso das opções Vivo Sync... 5 3.1 Contatos...

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.0. Copyright Nextel 2014. http://nextelcloud.nextel.com.br

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.0. Copyright Nextel 2014. http://nextelcloud.nextel.com.br Manual do Usuário Versão 1.0.0 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 Nextel Cloud... 4 2 Nextel Cloud Web... 5 2.1 Página Inicial... 6 2.1.1 Meu Perfil... 7 2.1.2 Meu Dispositivo...

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Privacidade e Segurança

Privacidade e Segurança UM GUIA PARA SOBREVIVENTES DE ABUSO Privacidade e Segurança no Facebook índice Í D I C E S Introdução 1 A primeira linha de defesa: gerencie quem vê seu conteúdo 2 Recupere o controle: analise as suas

Leia mais

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 5 3 Vivo Sync Web... 6 3.1 Página Inicial... 6 3.1.1 Novo Contato... 7 3.1.2 Editar Contato...

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Equipamentos de rede também precisam de cuidados de segurança Independente do tipo de tecnologia usada, um equipamento conectado à rede, seja um computador, dispositivo móvel,

Leia mais

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 4 3 Vivo Sync Web... 5 3.1 Página Inicial... 5 3.1.1 Novo Contato... 6 3.1.2 Editar Contato...

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

Manual Backup Online. Manual do Usuário. Versão 1.0.1. Copyright Backup Online 2014. https://backuponlinegvt.com.br

Manual Backup Online. Manual do Usuário. Versão 1.0.1. Copyright Backup Online 2014. https://backuponlinegvt.com.br Manual Backup Online Manual do Usuário Versão 1.0.1 Copyright Backup Online 2014 https://backuponlinegvt.com.br 1 Manual Backup Online 1 Índice 1 Índice... 2 2 Backup Online...Erro! Indicador não definido.

Leia mais

Cartilha de Boas práticas em Segurança da Informação

Cartilha de Boas práticas em Segurança da Informação Cartilha de Boas práticas em Segurança da Informação Classificação: Pública Versão: 1.0 Julho/2012 A Cartilha DS tem como objetivo fornecer dicas de segurança da informação para os usuários da internet,

Leia mais

10 dicas para proteger o seu modem/router de ataques online

10 dicas para proteger o seu modem/router de ataques online 10 dicas para proteger o seu modem/router de ataques online Date : 9 de Outubro de 2015 Os ataques online e a cibersegurança são dos temas mais abordados, actualmente, quando se fala de Internet. Os perigos

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

Lotus Notes 8.5 para o Office 365 para empresas

Lotus Notes 8.5 para o Office 365 para empresas Lotus Notes 8.5 para o Office 365 para empresas Faça a migração O Microsoft Outlook 2013 pode parecer diferente do Lotus Notes 8.5, mas você rapidamente descobrirá que o Outlook permite fazer tudo o que

Leia mais

WhatsApp azul, desconto e outras ameaças: conheça os golpes no app

WhatsApp azul, desconto e outras ameaças: conheça os golpes no app Os golpes no WhatsApp estão se tornando cada vez mais comuns no Brasil. WhatsApp azul ou transparente, downloads de apps falsos e supostos "descontos" de empresas conhecidas estão entre as fraudes mais

Leia mais

Guia rápido do usuário

Guia rápido do usuário Guia rápido do usuário Cliente de Sincronização ios Sumário O que é o cnccloud?... 3 Habilitando suas credencias... 3 Instalando o Cliente ios... 4 Comprando pela AppleStore... 4 Acessando sua conta no

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Contas e senhas são os mecanismos de autenticação mais utilizados na Internet atualmente. Por meio de contas e senhas os sistemas conseguem saber quem você é, confirmar sua identidade

Leia mais

ANTIVIRUS NO CELULAR ELIMINA AS PRAGRAS

ANTIVIRUS NO CELULAR ELIMINA AS PRAGRAS ANTIVIRUS NO CELULAR ELIMINA AS PRAGRAS Para garantir a segurança de seu telefone, o primeiro passo é evitar ser contaminado. Aceitar conexões de pessoas desconhecidas por Bluetooth ou arquivos estranhos

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS Manual do Usuário SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 Versão 1.0.1 www.gvtcloud.com.br 1 Cloud... 3 2 Instalação do Cloud... 4 3 Configurações... 7 3.1 Geral... 9 3.2 Pastas... 11 3.2.1 UpLoad:...

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas

Leia mais

Windows Phone: Acesse Configurações > Rede celular + SIM > Ativada/Desativada. Android: Deslize a tela para baixo e desmarque a opção de dados.

Windows Phone: Acesse Configurações > Rede celular + SIM > Ativada/Desativada. Android: Deslize a tela para baixo e desmarque a opção de dados. Sempre que você não estiver usando a conexão, desligue a internet do seu aparelho. Mesmo em espera, os programas do celular ou tablet ficarão atualizando com redes sociais, e-mails, entre outros. Com isso

Leia mais

Guia para utilização do ambiente de EaD UniRitter

Guia para utilização do ambiente de EaD UniRitter Guia para utilização do ambiente de EaD UniRitter Sumário 1 Acesso ao ambiente de EaD... 1 2 Navegação... 2 3 Perfil... 2 4 Programação... 3 5 Blocos... 4 6 Comunicação... 6 6.1 Fórum de notícias... 6

Leia mais

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br Manual do Usuário Versão 1.0.1 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 1 Nextel Cloud... 3 2 Instalação do Nextel Cloud... 4 3 Configuração e uso dos componentes Nextel Cloud... 6 3.1

Leia mais

Manual de Uso da Agenda Digital

Manual de Uso da Agenda Digital Manual de Uso da Agenda Digital SUMÁRIO FEED DE NOTÍCIAS... 3 DOWNLOAD DE IMAGENS... 4 RELATÓRIO DIÁRIO... 5 PENDÊNCIA:... 6 CHAT... 7 EDIÇÃO DE DADOS PESSOAIS... 8 ALTERAÇÃO DE SENHA... 9 ESQUECEU SUA

Leia mais

Manual Backup Online. Manual do Usuário. Backup Online. Versão 1.0.1. Copyright GVT 2014. https://backuponlinegvt.com.br

Manual Backup Online. Manual do Usuário. Backup Online. Versão 1.0.1. Copyright GVT 2014. https://backuponlinegvt.com.br Manual do Usuário Backup Online Versão 1.0.1 Copyright GVT 2014 https://backuponlinegvt.com.br 1 1 Backup Online... Erro! Indicador não definido. 2 Instalação do Backup Online... 4 3 Configuração e uso

Leia mais

Bem-vindo ao Connect Bank do HSBC. A ferramenta online para a gestão financeira da sua empresa.

Bem-vindo ao Connect Bank do HSBC. A ferramenta online para a gestão financeira da sua empresa. Bem-vindo ao Connect Bank do HSBC. A ferramenta online para a gestão financeira da sua empresa. Siga este passo a passo para realizar seu cadastro e começar a aproveitar todos os benefícios do Connect

Leia mais

Manual TIM PROTECT BACKUP. Manual do Usuário TIM PROTECT BACKUP. Versão 1.0.0. Copyright TIM 2014. http://timprotect.com.br

Manual TIM PROTECT BACKUP. Manual do Usuário TIM PROTECT BACKUP. Versão 1.0.0. Copyright TIM 2014. http://timprotect.com.br Manual do Usuário TIM PROTECT BACKUP Versão 1.0.0 Copyright TIM 2014 http://timprotect.com.br 1 1 Índice 1 Índice... 2 2 TIM PROTECT BACKUP...Erro! Indicador não definido. 2.1 Instalação do TIM PROTECT

Leia mais

Smartphone X GOLD - X GRAY

Smartphone X GOLD - X GRAY www.qbex.com.br MANUAL DO PRODUTO QBEX SUPORTE 3003.2900 0800 722 9029 CAPITAIS E REGIÕES METROPOLITANAS DEMAIS REGIÕES HORÁRIO DE FUNCIONAMENTO: DE SEGUNDA A SEXTA-FEIRA DAS 8 ÀS 17 HORAS(EXCETO FERIADOS).

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Política de Privacidade do Serviço OurSound para Estabelecimentos

Política de Privacidade do Serviço OurSound para Estabelecimentos Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,

Leia mais

Google Apps para o Office 365 para empresas

Google Apps para o Office 365 para empresas Google Apps para o Office 365 para empresas Faça a migração O Office 365 para empresas tem uma aparência diferente do Google Apps, de modo que, ao entrar, você poderá obter esta exibição para começar.

Leia mais

10 DICAS PARA TURBINAR SEU PACOTE DE DADOS. 1 - Desative os Dados do Celular. 2 Remova as notificações e atualizações automáticas

10 DICAS PARA TURBINAR SEU PACOTE DE DADOS. 1 - Desative os Dados do Celular. 2 Remova as notificações e atualizações automáticas 10 DICAS PARA TURBINAR SEU PACOTE DE DADOS 1 - Desative os Dados do Celular Sempre que você não estiver usando a conexão, desligue a internet do seu aparelho. Mesmo em espera, os programas do celular ou

Leia mais

Aplicativo de inicialização rápida Novell Filr 1.0.2 Mobile

Aplicativo de inicialização rápida Novell Filr 1.0.2 Mobile Aplicativo de inicialização rápida Novell Filr 1.0.2 Mobile Setembro de 2013 Novell Inicialização rápida O Novell Filr permite que você acesse facilmente todos os seus arquivos e pastas do desktop, browser

Leia mais

Se Precavendo Contra Roubo de Celular

Se Precavendo Contra Roubo de Celular I N Í C / I OG R E E N H A T / E N T R E N A M A T R I X / F A Q/ S O B R E N Ó S Se Precavendo Contra Roubo de Celular 2 4 D E O U T U B/ GR J O U ND I E I O2 O0 R1 5 Introdução Todos sabemos que atualmente

Leia mais

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync. com.br

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync. com.br Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync. com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 3 2.1 Instalação do Vivo Sync... 4 3 Configuração e uso das opções Vivo Sync... 6 3.1

Leia mais

Após instalar o dispositivo, localize o número de série no rótulo do produto e use-o para registrá-lo em http://www.netgear.com/register.

Após instalar o dispositivo, localize o número de série no rótulo do produto e use-o para registrá-lo em http://www.netgear.com/register. Introdução Suporte Agradecemos por escolher os produtos NETGEAR. Após instalar o dispositivo, localize o número de série no rótulo do produto e use-o para registrá-lo em http://www.netgear.com/register.

Leia mais

TERMOS E CONDIÇÕES. Compatibilidade com uso da linha na rede móvel. Recebimento de chamadas a cobrar Sim Não -

TERMOS E CONDIÇÕES. Compatibilidade com uso da linha na rede móvel. Recebimento de chamadas a cobrar Sim Não - TERMOS E CONDIÇÕES 1. Definições e compatibilidade 1.1 O serviço TU Go está disponível para clientes Vivo Móvel pessoa física e pessoa jurídica (com exceção de clientes que possuam o serviço Vivo Gestão).

Leia mais

P2D PRONTUÁRIO UNIVERSAL SISTEMA OFICIAL DO CBO CERTIFICADO PELO CFM-SBIS

P2D PRONTUÁRIO UNIVERSAL SISTEMA OFICIAL DO CBO CERTIFICADO PELO CFM-SBIS P2D PRONTUÁRIO UNIVERSAL SISTEMA OFICIAL DO CBO CERTIFICADO PELO CFM-SBIS Estamos comprometidos a ajudá-lo a criar um fluxo de trabalho prático com o P2D. Para tanto, preparamos essas 10 dicas com as melhores

Leia mais

É Bom Saber. Um guia para se manter seguro e protegido online

É Bom Saber. Um guia para se manter seguro e protegido online É Bom Saber Um guia para se manter seguro e protegido online www.google.pt/goodtoknow Índice 1. Como pode permanecer seguro e protegido online. 2. Como pode proteger a sua família online. 3. Saber como

Leia mais

Contribuindo para a segurança da sua organização (seja responsável!)

Contribuindo para a segurança da sua organização (seja responsável!) Segurança da Informação para Usuários Finais Luiz Cláudio Mendonça Coordenador Técnico POP-BA/RNP Assessor de Planejamento CPD/UFBA 30 de novembro de 2005 Política de Uso Esta apresentação é de propriedade

Leia mais

Aprovação de Contrato de Venda

Aprovação de Contrato de Venda Aprovação de Contrato de Venda Este guia tem a finalidade de mostrar as principais configurações e funções do aplicativo Aprovação de Contrato de Venda. Este aplicativo foi desenvolvido para facilitar

Leia mais

SISTEMA OPERACIONAL - MAC

SISTEMA OPERACIONAL - MAC Manual do Usuário SISTEMA OPERACIONAL - MAC Copyright GVT 2015 Versão 1.0.0 www.gvtcloud.com.br 1 1 Cloud... 3 1.1 Instalação do Cloud... 4 2 Configurações de preferências... 8 2.1 Geral... 10 2.2 Pastas...

Leia mais

Manual do Usuário Integra Amazonas Versão 4.0 Data de revisão 01/06/2016

Manual do Usuário Integra Amazonas Versão 4.0 Data de revisão 01/06/2016 MANUAL DO USUÁRIO Documento Manual do Usuário Integra Amazonas Versão 4.0 Data de revisão 01/06/2016 Equipe Técnica José Carlos Torres Adriana dos Santos Alessandro Melo Páginas 71 Páginas 2 Índice Introdução...

Leia mais

Guia do usuário do Seagate Dashboard

Guia do usuário do Seagate Dashboard Guia do usuário do Seagate Dashboard Guia do usuário do Seagate Dashboard 2013 Seagate Technology LLC. Todos os direitos reservados. Seagate, Seagate Technology, o logotipo Wave e FreeAgent são marcas

Leia mais

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br Manual do Usuário Nextel Cloud Manual do Usuário Versão 1.0.1 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 Manual do Usuário Nextel Cloud 1 Índice 1 Índice... 2 2 Nextel Cloud... 3 3 Instalação

Leia mais

Guia de auxílio aos responsáveis

Guia de auxílio aos responsáveis Guia de auxílio aos responsáveis SUMÁRIO FEED DE NOTÍCIAS... 3 DOWNLOAD DE IMAGENS... 4 PENDÊNCIA:... 5 EDIÇÃO DE DADOS PESSOAIS... 6 ALTERAÇÃO DE SENHA... 7 ESQUECEU SUA SENHA?... 7 AGENDA... 8 2 FEED

Leia mais

Segurança em Informática

Segurança em Informática Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário

Leia mais

Caderno Digital Anglo Instalação

Caderno Digital Anglo Instalação Caderno Digital Anglo Instalação 1- Entre no Portal do Anglo: www.sistemaanglo.com.br 2- Entre com suas informações de usuário (Login e Senha) 3 Passe o mouse sob o seu segmento e um menu será aberto.

Leia mais

Inspiração não tem hora. Microsoft Lumia. Faça ainda mais.

Inspiração não tem hora. Microsoft Lumia. Faça ainda mais. Compre um Lumia 640 ou 640XL e ganhe 12 meses de assinatura do Office 365 Personal (valor de mercado R$209) Use os aplicativos do Office onde você estiver Use no Computador, Tablet & Celular 1TB de espaço

Leia mais

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos,

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos, Guia de Backup Introdução Pense em toda a informação pessoal que você tem armazenada no seu computador, informação irrecuperável como fotos, documentos, apresentações, entre outras. Imagine que quando

Leia mais

10 dicas rápidas de segurança móvel

10 dicas rápidas de segurança móvel 10 dicas rápidas de segurança móvel 10 dicas rápidas de segurança móvel SUMÁRIO 03 Introdução 05 Ameaças móveis e consequências 06 Estatísticas importantes sobre mobilidade 07 As 10 principais dicas de

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

Manual Primeiro Acesso

Manual Primeiro Acesso Manual Primeiro Acesso 1 - Atualização do ambiente Moodle Visando oferecer mais recursos para alunos e professores o ambiente de aprendizagem Moodle foi atualizado para sua versão mais recente, com isso

Leia mais

Usuários de Celulares Smartphone e Tablet com Android devem usar os APPs para economizar dinheiro em suas ligações, envios de SMS e Compras Online.

Usuários de Celulares Smartphone e Tablet com Android devem usar os APPs para economizar dinheiro em suas ligações, envios de SMS e Compras Online. DICAS #ShoppingRJS Usuários de Celulares Smartphone e Tablet com Android devem usar os APPs para economizar dinheiro em suas ligações, envios de SMS e Compras Online. Os APPs são aplicativos que você instala

Leia mais

Sobre a troca de mensagens por e-mail (eletronic mail) é correto afirmar que:

Sobre a troca de mensagens por e-mail (eletronic mail) é correto afirmar que: Assinale abaixo qual é o único exemplo de senha não segura. a) &8ufnrofm7 b) Mttpocs$%4 c) 1234deus d) **ddavmas! e)!@3oppepnp Sobre segurança na internet e antivírus é correto afirmar que: a) No sistema

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

PRIVACIDADE EM REDES SOCIAIS ONLINE. Talita Lopes Gomes

PRIVACIDADE EM REDES SOCIAIS ONLINE. Talita Lopes Gomes PRIVACIDADE EM REDES SOCIAIS ONLINE Talita Lopes Gomes Redes Sociais Online Importante meio de comunicação e socialização Permite aos usuários: Criação de um perfil do usuário Instalação de aplicativos

Leia mais

PERGUNTAS FREQUENTES

PERGUNTAS FREQUENTES PERGUNTAS FREQUENTES SERVIÇO MB WAY O que é o MB WAY? O MB WAY é a primeira solução interbancária que permite fazer compras e transferências imediatas através de smartphone ou tablet. Basta aderir ao serviço

Leia mais

O que é o Vero Mobile?

O que é o Vero Mobile? Sumário O que é o Vero Mobile?... 2 Bandeiras aceitas... 4 Como utilizar... 4 Baixando o aplicativo... 5 Ajustando o leitor de cartões... 6 Realizando transações... 7 Fique atento!... 8 Utilizando outros

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

CARTILHA OFFICE 365. Secretaria de Estado de Educação do Rio de Janeiro. Subsecretaria de Infraestrutura e Tecnologia da Informação

CARTILHA OFFICE 365. Secretaria de Estado de Educação do Rio de Janeiro. Subsecretaria de Infraestrutura e Tecnologia da Informação CARTILHA OFFICE 365 Secretaria de Estado de Educação do Rio de Janeiro Subsecretaria de Infraestrutura e Tecnologia da Informação Superintendência de Tecnologia da Informação 1 ÍNDICE Índice... 2 Introdução

Leia mais

O Novo Portal Etilux também foi criado para ser um facilitador para nossa Força de Vendas, abrangendo as seguintes características:

O Novo Portal Etilux também foi criado para ser um facilitador para nossa Força de Vendas, abrangendo as seguintes características: INTRODUÇÃO: O Novo Portal Etilux também foi criado para ser um facilitador para nossa Força de Vendas, abrangendo as seguintes características: Ser uma alternativa para substituição dos volumosos e pesados

Leia mais

Aula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

Aula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC Aula Segurança André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br Política de Segurança da Informação - POSIC http://www.nti.ufrpe.br/content/pol%c3%adtica-de-seguran%c3%a7a-da-informa%c3%a7%c3%a3o-e-comunica%c3%a7%c3%b5es-posic

Leia mais

Manual Tim Protect Backup. Manual do Usuário. Versão 1.0.2. Copyright Tim 2013. http://tim.com.br

Manual Tim Protect Backup. Manual do Usuário. Versão 1.0.2. Copyright Tim 2013. http://tim.com.br Manual do Usuário Versão 1.0.2 Copyright Tim 2013 http://tim.com.br 1 1 Índice 1 Índice... 2 2 Tim Protect Backup...Erro! Indicador não definido. 3 Instalação do Tim Protect Backup... 4 4 Configurações...

Leia mais

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br Manual do Usuário Versão 1.0.1 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 1 Nextel Cloud... 3 2 Instalação do Nextel Cloud... 4 3 Configuração e uso dos componentes Nextel Cloud... 7 3.1

Leia mais

Lifesize Video Table of Contents

Lifesize Video Table of Contents Table of Contents Vamos começar Para quem devo ligar? Criar uma reunião Enviar um convite Ligar para alguém Vamos nos reunir Vamos conversar Compartilhando dados em uma chamada Como discar Tópicos avançados

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

Manual de Boas Práticas para Fornecedores do Cartão BNDES

Manual de Boas Práticas para Fornecedores do Cartão BNDES Manual de Boas Práticas para Fornecedores do Cartão BNDES Atualizado em 15/05/14 Pág.: 1/6 Introdução O Cartão BNDES é um meio de pagamento baseado no conceito de cartão de crédito e que visa financiar

Leia mais