i TIC 7/8 Segurança no computador Informação 7 Unidade 1 Utilização do computador em segurança

Tamanho: px
Começar a partir da página:

Download "i TIC 7/8 Segurança no computador Informação 7 Unidade 1 Utilização do computador em segurança"

Transcrição

1 i TIC 7/8 Informação 7 Segurança no computador Unidade 1 Utilização do computador em segurança

2 Malware Software Malicioso Malware: todos os programas maliciosos instalados num computador de forma ilícita com o intuito de danificar, alterar ou roubar informações (confidenciais ou não) Worms Trojans Virus Malware Spyware

3 Vírus informático É um tipo de malware que, quando executado, se replica, criando cópias de si mesmo noutros programas do computador Características: Podem infetar múltiplos ficheiros Podem estar residentes na memória ou no disco Propagam-se pela execução do programa hospedeiro Podem ou não provocar danos Afetam a estabilidade e desempenho dos dispositivos

4 Worms É um tipo de malware semelhante a um vírus, mas autorreplicante, ou seja, não precisa de um hospedeiro para se replicar e propagar Características: Podem estar residentes na memória ou no disco Propagam-se sozinhos, não precisando de um hospedeiro Podem ou não provocar danos Afetam a estabilidade e desempenho não só do computador, mas também de redes

5 Trojans Um trojan (cavalo de Troia) é um programa malicioso dissimulado numa aplicação legítima que é usado, geralmente, para obter informações ou executar instruções a partir de um computador remoto Características: Residem na memória São executados no arranque do dispositivo Afetam o desempenho dos dispositivos infetados

6 Ameaça combinada Combinação de alguns dos programas maliciosos apresentados nos diapositivos anteriores Comportamento: As ameaças combinadas começam frequentemente quando alguém abre um anexo de correio eletrónico não seguro. Nessa altura, pode ser ativado um vírus que se propaga automaticamente e instala um trojan no computador infetado, por exemplo.

7 Cuidados a ter Atualizar frequentemente o sistema operativo e os programas instalados Instalar programas antivírus e antispyware e mantê-los atualizados Ativar a firewall do sistema operativo Fazer cópias de segurança regulares dos documentos mais importantes

8 Formas de proteção Antivírus Antispyware Firewall Cópias de segurança Atualizações de segurança

9 Programas antivírus Analisam as mensagens de correio eletrónico e todos os ficheiros do computador Detetam a existência de vírus, worms e trojans, que colocam em quarentena ou eliminam, evitando assim que o computador e os ficheiros fiquem danificados

10 Antispyware Spyware programa malicioso que recolhe informação através da Internet sem conhecimento do utilizador Residem na memória São executados no arranque do computador Afetam o desempenho do computador Os programas antispyware analisam a informação proveniente da Internet e identificam ameaças para o utilizador

11 Firewall Sistema que verifica as informações recebidas a partir da Internet ou de uma rede, evitando a entrada de dados maliciosos no software ou danos no hardware do computador

12 Cópias de segurança É aconselhável guardar a informação mais importante num dispositivo externo Pen CD DVD Discos externos Armazenamento online (MEOCloud, Google Drive, OneDrive, etc.) É necessário fazer cópias de segurança regularmente para não se perder a informação do computador

13 Atualizações automáticas As atualizações automáticas permitem que o sistema operativo e todos os programas instalados estejam atualizados para melhorar o desempenho do computador

14 Descarregar software da Internet Verificar se as páginas da Internet que acedes são fidedignas Utilizar sempre a página oficial da empresa que desenvolveu o software que pretendes instalar Não utilizar programas P2P

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdos 2 Conteúdos Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerir subscrição...4 1.1.2 Abrir o produto...4 1.2 Como ter a certeza de que

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Administração de Empresas Ciências Contábeis Informática Aplicada

Administração de Empresas Ciências Contábeis Informática Aplicada Administração de Empresas Ciências Contábeis Informática Aplicada Prof. Renato M. renato5150@hotmail.com Aula 2 São pequenos programas feitos geralmente em linguagem de máquina, e que possuem a característica

Leia mais

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdos F-Secure Anti-Virus for Mac 2015 Conteúdos Capítulo 1: Introdução...3 1.1 Gerir subscrição...4 1.2 Como ter a certeza de que o meu computador está protegido...4

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

MC351 /361 /561. Esta nova serie da OKI permite a digitalização em Rede sem ser necessário configurar o método CIFS ou FTP.

MC351 /361 /561. Esta nova serie da OKI permite a digitalização em Rede sem ser necessário configurar o método CIFS ou FTP. MC351 /361 /561 Digitalizar em Rede no Windows Esta nova serie da OKI permite a digitalização em Rede sem ser necessário configurar o método CIFS ou FTP. As multifuncionais cores da OKI vêm acompanhadas

Leia mais

Escola EB 2,3 do Viso. Ficha de Trabalho nº 10 Processador de Texto

Escola EB 2,3 do Viso. Ficha de Trabalho nº 10 Processador de Texto Escola EB 2,3 do Viso Ficha de Trabalho nº 10 Processador de Texto Competências desenvolvidas: Criar um documento no processador de texto Microsoft Word Utilizar limites e sombreados Guardar um documento

Leia mais

Guia passo a passo para eliminar um vírus do PC

Guia passo a passo para eliminar um vírus do PC Guia passo a passo para eliminar um vírus do PC Date : 12 de Fevereiro de 2016 Não é difícil ficar exposto a todo o tipo de ameaças aquando do uso do PC. Worms, Trojans, vírus e outros espécimes maliciosos

Leia mais

Escola EB António Feijó

Escola EB António Feijó AGRUPAMENTO DE ESCOLAS DE ANTÓNIO FEÍJO Escola EB António Feijó 7.º ANO PLANIFICAÇÃO SEMESTRAL Tecnologias de Informação e Comunicação Ano Letivo 2015/2016 INFORMAÇÃO Domínio Conteúdos Objetivos / Descritores

Leia mais

1. Porquê que nos dias de hoje a segurança informática é muito importante?

1. Porquê que nos dias de hoje a segurança informática é muito importante? Exercícios Teóricos Resolvidos 1. Porquê que nos dias de hoje a segurança informática é muito importante? 2. Qualquer computador que esteja ligado em rede está completamente seguro? a. Sim, desde que tenha

Leia mais

Disciplina: Tecnologias de Informação e Comunicação Ano Letivo 2014/2015

Disciplina: Tecnologias de Informação e Comunicação Ano Letivo 2014/2015 A informação, o conhecimento e o mundo das tecnologias. (I7.1) Utilização do computador e/ou dispositivos eletrónicos similares em segurança. (I7.2) 1. Compreender a evolução das tecnologias de informação

Leia mais

... Calendarização: 2 blocos de 90 m Metas/Objetivos Descritores Conceitos/Conteúdos Estratégias/Metodologias Avaliação

... Calendarização: 2 blocos de 90 m Metas/Objetivos Descritores Conceitos/Conteúdos Estratégias/Metodologias Avaliação DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA DISCIPLINA: TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO PLANIFICAÇÃO DE 7º ANO... 1º Período Domínio INFORMAÇÃO I7 A Informação, o conhecimento e o mundo das tecnologias

Leia mais

SERÁ QUE SABES TUDO SOBRE SMARTPHONES?

SERÁ QUE SABES TUDO SOBRE SMARTPHONES? SERÁ QUE SABES TUDO SOBRE SMARTPHONES? O FABULOSO MUNDO DOS SMARTPHONES Os telemóveis tornaram-se num equipamento essencial no dia-a-dia, tendo a sua evolução mais recente, os smartphones, chegado a um

Leia mais

Tecnologias da Informação e Comunicação 7.º Ano

Tecnologias da Informação e Comunicação 7.º Ano ESCOLA SECUNDÁRIA/3 DA RAÍNHA SANTA ISABEL, ESTREMOZ Tecnologias da Informação e Comunicação 7.º Ano Planificação Anual Ano letivo 2015/2016 Professora: Maria dos Anjos Pataca Rosado Domínio: Informação

Leia mais

INFORMÁTICA PARA CONCURSOS Preparatório INSS. C. Certo. E. Errado QUESTÃO 4. C. Certo. E. Errado QUESTÃO 5. E. Errado QUESTÃO 6

INFORMÁTICA PARA CONCURSOS Preparatório INSS. C. Certo. E. Errado QUESTÃO 4. C. Certo. E. Errado QUESTÃO 5. E. Errado QUESTÃO 6 Questões sobre Vírus e Anti-Vírus aula 20/04/16 gabarito: www.miqueiasfernandes.com.br identificar as falhas de segurança existentes nos sistemas operacionais para contaminar computadores de empresas e

Leia mais

PLANIFICAÇÃO DAS UNIDADES DIDÁTICAS DO MANUAL (8º ano Turmas A B e C)

PLANIFICAÇÃO DAS UNIDADES DIDÁTICAS DO MANUAL (8º ano Turmas A B e C) ESCOLA E.B. 2,3/S DE VILA FLOR Disciplina: Tecnologias da Informação e Comunicação PLANIFICAÇÃO DAS UNIDADES DIDÁTICAS DO MANUAL (8º ano Turmas A B e C) UNIDADES OBJETIVOS GERAIS CONTEÚDOS DESCRITORES

Leia mais

13/10/11 TIPOS DE UTILITÁRIOS UTILITÁRIOS 0798 INTRODUÇÃO À PROGRAMAÇÃO TIPOS DE UTILITÁRIOS TIPOS DE UTILITÁRIOS

13/10/11 TIPOS DE UTILITÁRIOS UTILITÁRIOS 0798 INTRODUÇÃO À PROGRAMAÇÃO TIPOS DE UTILITÁRIOS TIPOS DE UTILITÁRIOS 2 OBJETIVOS E COMPETÊNCIAS OBJETIVOS Instalar e configurar utilitários sobre o sistema operativo (SO). UTILITÁRIOS 0798 COMPETÊNCIAS No final do curso os/as formandos/as deverão ser capazes de utilizar

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

2-Introdução e Conceitos Básicos das TIC

2-Introdução e Conceitos Básicos das TIC Agrupamento de escolas de Pevidém 2-Introdução e Conceitos Básicos das TIC Conhecer e adotar regras de ergonomia e exploração de diferentes tipos de software Prof.: Alexandra Matias Sumário Conhecer as

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

Segurança Informática

Segurança Informática Instituto Politécnico de Santarém Escola Superior de Educação Segurança Informática Curso de Educação Social 1º ano Ensino Diurno Tecnologias de Informação e Comunicação-TIC Docente: Ana Loureiro Discentes:

Leia mais

ESCOLA BÁSICA INTEGRADA DE RIBEIRA GRANDE EB2 GASPAR FRUTUOSO

ESCOLA BÁSICA INTEGRADA DE RIBEIRA GRANDE EB2 GASPAR FRUTUOSO ESCOLA BÁSICA INTEGRADA DE RIBEIRA GRANDE EB2 GASPAR FRUTUOSO REGULAMENTO DA MEDIATECA 2012/2013 ESCOLA BÁSICA INTEGRADA DE RIBEIRA GRANDE EB2 Gaspar frutuoso REGULAMENTO DA MEDIATECA ANO LETIVO 2012 /

Leia mais

Pesquisa, Análise e Segurança de informação na Internet

Pesquisa, Análise e Segurança de informação na Internet Pesquisa, Análise e Segurança de informação na Internet Pesquisa de Informação na Internet Perante a necessidade de recolher informação (de livros, revistas, Internet, etc.), é essencial que, antecipadamente,

Leia mais

HÁ JÁ ALGUM TEMPO QUE A INTERNET TRANSFORMOU A FORMA COMO VIVEMOS.

HÁ JÁ ALGUM TEMPO QUE A INTERNET TRANSFORMOU A FORMA COMO VIVEMOS. Lay_FCCN-Broch_A5.indd 1 HÁ JÁ ALGUM TEMPO QUE A INTERNET TRANSFORMOU A FORMA COMO VIVEMOS. // No trabalho ou nos tempo livres, individualmente ou em comunidade, o mundo mudou no dia em que alguém teve

Leia mais

Planificação Anual TIC 8º Ano 2012/2013 1 PERÍODO

Planificação Anual TIC 8º Ano 2012/2013 1 PERÍODO Ano Letivo 2012/2013 TIC 7º ANO PLANIFICAÇÃO ANUAL DE CONTEÚDOS 1 PERÍODO 1 TEMPO- 45 MINUTOS Domínio Duração Objectivos Gerais Objectivos Específicos Estratégias/ Actividades Subdomínio 7ºA 7ºB Informação

Leia mais

Códigos Maliciosos. <Nome> <Instituição> <e-mail>

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

AGRUPAMENTO DE ESCOLAS DR. GINESTAL MACHADO

AGRUPAMENTO DE ESCOLAS DR. GINESTAL MACHADO AGRUPAMENTO DE ESCOLAS DR. GINESTAL MACHADO 3º Ciclo do Ensino Básico Planificação Ano letivo: 2013/2014 Disciplina: Tecnologias de Informação e Comunicação Ano:7º Conteúdos Objectivos Estratégias/Actividades

Leia mais

UNIDADE 1 TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

UNIDADE 1 TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Ensino Regular Diurno Disciplina: T.I.C. Professores: Paula Dias Curso: AC/EC1 Ano: 9.º Turma(s): 2 Diagnosticar o estádio de desenvolvimento das competências em TIC dos alunos. Conhecer os conceitos básicos

Leia mais

Planificação Semestral. Informação. Planificação da Disciplina de Tecnologias da Informação e Comunicação TIC 7º Ano

Planificação Semestral. Informação. Planificação da Disciplina de Tecnologias da Informação e Comunicação TIC 7º Ano I Planificação Semestral DOMÍNIO/SUBDOMÍNIOS/ METAS Subdomínio: A, o conhecimento e o mundo das tecnologias 1. Meta: Compreender a evolução das TIC e o seu papel no mundo atual. Subdomínio: A utilização

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Planificação TIC - 7.º Ano 2012/2013

Planificação TIC - 7.º Ano 2012/2013 Agrupamento de Escolas Dr. Vieira de Carvalho Planificação TIC - 7.º Ano 2012/2013 AULAS PREVISTAS (50 minutos) 7.º A (30 aulas) (34 aulas) 7.º F (34 aulas) 1.- A Informação, o conhecimento e o mundo das

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO

CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO 4 CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO CONCEITOS BÁSICOS MS-DOS MICROSOFT DISK OPERATION SYSTEM INSTALAÇÃO E CONFIGURAÇÃO DE UM SISTEMA OPERATIVO LIGAÇÕES À INTERNET O que é um sistema operativo?

Leia mais

Netiqueta (ou Netiquette)

Netiqueta (ou Netiquette) Netiqueta (ou Netiquette) Conjunto de atitudes e normas recomendadas (não impostas) para que todos os utilizadores possam comunicar através da Internet de um forma cordial e agradável. Evite a utilização

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br

Leia mais

ESTRATÉGIAS /ACTIVIDADES. Fazer uma abordagem teórica e simples

ESTRATÉGIAS /ACTIVIDADES. Fazer uma abordagem teórica e simples Conhecer os conceitos básicos relacionados com as Tecnologias da Informação e Comunicação (TIC). Conhecer a terminologia relacionada com as TIC Caracterizar informação Identificar e caracterizar as áreas

Leia mais

SOFTWARE DE APLICAÇÃO: Essencialmente o SISTEMA OPERATIVO - conjunto

SOFTWARE DE APLICAÇÃO: Essencialmente o SISTEMA OPERATIVO - conjunto Módulo A Instituto de Emprego e Formação Profissional 1 Software Como já vimos, o software de um sistema informático é um conjunto de instruções ou programas (codificados em binário) capazes de fazerem

Leia mais

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho MALWARE`S Disciplina : Informática ll - Válquer Coêlho MALWARE O termo software; é proveniente do inglês malicious É destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção

LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção Idade-alvo recomendada: 11 anos Guia da lição Os alunos irão desenvolver uma compreensão básica de problemas de segurança online e prevenção

Leia mais

SISTEMA OPERACIONAL MAC OS

SISTEMA OPERACIONAL MAC OS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL MAC OS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 Requisitos Mínimos De Sistema... 3 2.2 Sistemas Operacionais

Leia mais

PLANO DE ESTUDOS DE T.I.C. 7.º ANO

PLANO DE ESTUDOS DE T.I.C. 7.º ANO DE T.I.C. 7.º ANO Ano Letivo 2015 2016 PERFIL DO ALUNO O aluno deve ser capaz de: - desenvolver capacidades na utilização das tecnologias de informação e comunicação que permitam uma literacia digital

Leia mais

PLANIFICAÇÃO ANUAL ANO LETIVO DE 2013/2014 Curso de Educação e Formação Tipo 3 Nível 2

PLANIFICAÇÃO ANUAL ANO LETIVO DE 2013/2014 Curso de Educação e Formação Tipo 3 Nível 2 PLANIFICAÇÃO ANUAL ANO LETIVO DE 2013/2014 Curso de Educação e Formação Tipo 3 Nível 2 Itinerário de Formação: 34101.Práticas Técnico-Comerciais Saída Profissional: Empregado/a Comercial Componente de

Leia mais

, Todos os programas, Microsoft Office PowerPoint. Através de um atalho que poderá estar no Ambiente de Trabalho

, Todos os programas, Microsoft Office PowerPoint. Através de um atalho que poderá estar no Ambiente de Trabalho SESSÃO DE TRABALHO Objectivos: Cuidados a ter na criação de Apresentações Formatar texto Inserir imagens Inserir sons Aplicar Movimentos: Transição entre diapositivos Animação personalizada Alterar o modelo

Leia mais

DISCIPLINA: Tecnologias da Informação e Comunicação ANO: 9º. Windows 7 Office 2010 Internet Explorer. Cd-roms COMPETÊNCIAS A DESENVOLVER

DISCIPLINA: Tecnologias da Informação e Comunicação ANO: 9º. Windows 7 Office 2010 Internet Explorer. Cd-roms COMPETÊNCIAS A DESENVOLVER ESCOLA SECUNDÁRIA DE MANUEL DA FONSECA 3º Ciclo Ensino Básico/Secundário PLANIFICAÇÃO ANUAL DE CONTEÚDOS GRUPO 550 - Informática ANO LECTIVO 2012/2013 DISCIPLINA: Tecnologias da Informação e Comunicação

Leia mais

Antivírus AVG. Antivírus AVG

Antivírus AVG. Antivírus AVG Antivírus AVG -1- ÍNDICE CAPÍTULO 1 Você sabe o que é vírus?...08 Como os vírus agem?...11 Tipos de vírus...29 A história do AVG...36 Baixando o AVG...41 Instalando o AVG...45 Abrindo o AVG...50 CAPÍTULO

Leia mais

Utilizar o Office 365 no Windows Phone

Utilizar o Office 365 no Windows Phone Utilizar o Office 365 no Windows Phone Guia de Introdução Verificar e-mail Configure o seu Windows Phone para enviar e receber correio da sua conta do Office 365. Consultar o seu calendário, esteja onde

Leia mais

UNIDADE 2: Sistema Operativo em Ambiente Gráfico

UNIDADE 2: Sistema Operativo em Ambiente Gráfico UNIDADE 2: Sistema Operativo em Ambiente Gráfico Ambiente de trabalho Configurações Acessórios O Sistema Operativo (SO) é o conjunto de programas fundamentais que permitem que o computador funcione e comunique

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Análise de Artefatos Maliciosos

Análise de Artefatos Maliciosos 12 Dario S. F. Filho 12 Luiz Otávio Duarte 1 Marcelo Carvalho Sachetin 1 Antonio Montes 1 1 CenPRA - Centro de Pesquisas Renato Archer DSSI - Divisão de Segurança de Sistemas de Informação 2 Unicamp -

Leia mais

Manual do InCD Reader

Manual do InCD Reader Manual do InCD Reader Nero AG Informações sobre direitos de autor e marcas comerciais Este manual e todo o respectivo conteúdo estão protegidos por direitos de autor e são propriedade da Nero AG. Todos

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

EW1085R2 Recetor Bluetooth MICRO USB Classe 2

EW1085R2 Recetor Bluetooth MICRO USB Classe 2 EW1085R2 Recetor Bluetooth MICRO USB Classe 2 EW1085R2 Recetor Bluetooth MICRO USB Classe 2 2 PORTUGUÊS Índice 1.0 Introdução... 2 1.1 Funções e funcionalidades... 2 1.2 Conteúdo da embalagem... 3 2.0

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Escola Secundária de Amora Seixal

Escola Secundária de Amora Seixal Escola Secundária de Amora Seixal DEPARTAMENTO DE MATEMÁTICA E CIÊNCIAS EXPERIMENTAIS (GRUPO INFORMÁTICA) TIC TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO 7º ANO TURMAS: 7A E 7B ANO LETIVO 2014-2015 P R O P

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CRONOGRAMA INFORMÁTICA TJ-SC Prof.: MARCIO HOLLWEG mhollweg@terra.com.br AULA 1 7 AULAS 2 E 3 PLANILHAS ELETRÔNICAS AULAS 4 E 5 EDITORES DE TEXTO AULA 6 INTERNET AULA 7 SEGURANÇA AULA 8 REVISÃO / EXERCÍCIOS

Leia mais

2ºCiclo (5º e 6º Anos de escolaridade) 3ºCiclo (7º e 8º Anos de escolaridade)

2ºCiclo (5º e 6º Anos de escolaridade) 3ºCiclo (7º e 8º Anos de escolaridade) Escola Básica e Secundária de Velas Linhas de Exploração do Quadro de da Disciplina de Tecnologias de Informação e Comunicação (TIC) Oferta de Escola 2ºCiclo (5º e 6º Anos de escolaridade) 3ºCiclo (7º

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Compatibilidade O termo compatibilidade refere-se aos diferentes componentes do computador (hardware e software) que são convenientes para o emprego das funções

Leia mais

Sobre o Livro... XV. FCA Editora de Informática

Sobre o Livro... XV. FCA Editora de Informática Índice Sobre o Livro... XV Capítulo 1 Configurar o Excel... 1 1.1 Iniciar o Excel... 1 1.2 Ambiente de trabalho... 3 1.3 Personalização do ambiente de trabalho... 6 1.3.1 Opções da interface do utilizador...

Leia mais

AVG Performance. Manual do Utilizador. Revisão do documento AVG.04 (09/02/2016)

AVG Performance. Manual do Utilizador. Revisão do documento AVG.04 (09/02/2016) AVG Performance Manual do Utilizador Revisão do documento AVG.04 (09/02/2016) C opyright AVG Technologies C Z, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais são propriedade dos

Leia mais

AVG Ultimate. Manual do Utilizador. Revisão do documento AVG.04 (09/02/2016)

AVG Ultimate. Manual do Utilizador. Revisão do documento AVG.04 (09/02/2016) AVG Ultimate Manual do Utilizador Revisão do documento AVG.04 (09/02/2016) C opyright AVG Technologies C Z, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais são propriedade dos respetivos

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Início Rápido. Nero BackItUp. Ahead Software AG

Início Rápido. Nero BackItUp. Ahead Software AG Início Rápido Nero BackItUp Ahead Software AG Informações sobre copyright e marcas comerciais O manual do utilizador Nero BackItUp e a totalidade do respectivo conteúdo estão protegidos por copyright e

Leia mais

Fácil. Seguro. Fantástico.

Fácil. Seguro. Fantástico. Fácil. Seguro. Fantástico. Fácil. Seguro. Fantástico. Um olhar para o Windows Vista e verá imediatamente a diferença, incluindo um design inovador, ferramentas de pesquisa e organização fáceis de utilizar

Leia mais

Planificação de. Aplicações Informáticas B

Planificação de. Aplicações Informáticas B Escola básica e secundária de Velas Planificação de Aplicações Informáticas B Ano letivo 2011/2012 1- Introdução à Programação Planificação de Aplicações Informáticas B Unidade Sub-Unidades Objetivos Conteúdos

Leia mais

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA

Leia mais

Parte VIII: Códigos Maliciosos (Malware)

Parte VIII: Códigos Maliciosos (Malware) SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Guia de Imprimir/ Digitalizar Portátil para o Brother iprint&scan (Android )

Guia de Imprimir/ Digitalizar Portátil para o Brother iprint&scan (Android ) Guia de Imprimir/ Digitalizar Portátil para o Brother iprint&scan (Android ) Antes de utilizar o equipamento Brother Definições de notas Ao longo deste Manual do Utilizador, são utilizados os seguintes

Leia mais

Seu manual do usuário F-SECURE MOBILE SECURITY 6 FOR ANDROID http://pt.yourpdfguides.com/dref/2859495

Seu manual do usuário F-SECURE MOBILE SECURITY 6 FOR ANDROID http://pt.yourpdfguides.com/dref/2859495 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para F-SECURE MOBILE SECURITY 6 FOR ANDROID. Você vai encontrar as respostas a todas suas perguntas

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

INTERNET FIXA VELOCIDADES CONDIÇÕES GERAIS

INTERNET FIXA VELOCIDADES CONDIÇÕES GERAIS INTERNET FIXA VELOCIDADES CONDIÇÕES GERAIS ÍNDICE 1. FATORES QUE INFLUENCIAM O DÉBITO DE TRANSFERÊNCIA DE DADOS IP 2. LARGURA DE BANDA E DÉBITO DE TRANSFERÊNCIA IP 3. RECOMENDAÇÕES E VERIFICAÇÕES A EFETUAR

Leia mais

IRISPen Air 7. Guia rápido. (Windows & Mac OS X)

IRISPen Air 7. Guia rápido. (Windows & Mac OS X) IRISPen Air 7 Guia rápido (Windows & Mac OS X) Este Guia rápido do utilizador ajuda-o a dar os primeiros passos com o IRISPen Air TM 7. Leia este guia antes de utilizar o scanner e o respetivo software.

Leia mais

GARANTIA LIMITADA DO FABRICANTE NOKIA PARA NOKIA COM WINDOWS PHONE

GARANTIA LIMITADA DO FABRICANTE NOKIA PARA NOKIA COM WINDOWS PHONE GARANTIA LIMITADA DO FABRICANTE NOKIA PARA NOKIA COM WINDOWS PHONE ATENÇÃO! Esta Garantia Limitada do Fabricante ( Garantia ) aplica-se apenas a produtos Nokia com o Windows Phone autênticos, vendidos

Leia mais

USO DOS SERVIÇOS DE E-MAIL

USO DOS SERVIÇOS DE E-MAIL USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A. 2. DEFINIÇÕES

Leia mais

Dia Regional da Segurança na

Dia Regional da Segurança na Dia Regional da Segurança na Internet - 19 de Março de 2010 Objectivos: - Sensibilizar a comunidade para uma utilização mais segura da Internet. - Dar a conhecer ferramentas/estratégias de protecção Partilhar

Leia mais