ICAS EDUCACIONAIS MEDIANTE O USO DE MECANISMO PARA O ENSINO DA DISCIPLINA COMPUTACIONAL

Tamanho: px
Começar a partir da página:

Download "ICAS EDUCACIONAIS MEDIANTE O USO DE MECANISMO PARA O ENSINO DA DISCIPLINA COMPUTACIONAL"

Transcrição

1 ICAS EDUCACIONAIS MEDIANTE O USO DE MECANISMO PARA O ENSINO DA DISCIPLINA COMPUTACIONAL Carlos, Lucas Mellos 1 ; Mallman, Jackson ; Anderle, Daniel Fernando ; Costa, Ezequiel Custódio ; Lima, Jair da Silva 1,,,, Instituto Federal Catarinense, Campus Avançado Sombrio/SC INTRODUÇÃO No uso de serviços disponibilizados na Internet, informações digitais são enviadas e recebidas por computadores. Estas informações podem ser facilmente copiadas, apagadas ou mesmo alteradas por criminosos virtuais (BROADHURST, ). Com isso, verificam-se oportunidades de ensino da falta de privacidade de usuários de Internet. O artigo retrata um mecanismo que auxilia no ensino da disciplina de Segurança Computacional: mecanismo Cain & Abel. Segundo Diógenes e Mauser (1, p. -), este mecanismo é capaz de analisar protocolos de redes. Possui diversas funcionalidades e modos de funcionamento, como o modo sniffer que realiza a busca de dispositivos eletrônicos em uma rede de computadores através da varredura de MAC Address. E também, o mecanismo executa a descriptografia do tráfego no protocolo HTTPS e realiza a injeção de um certificado falso nas seções SSL (MONTORO, 1). O modo com que acontecem os ataques deste mecanismo é conhecido como Man-In- The-Middle esta nomenclatura se da por conta de uma interrupção na comunicação cliente versus servidor, onde o mecanismo fica monitorando toda a comunicação que é segurada por um certificado de segurança SSL fornecido para a comunicação via protocolo HTTPS. A Ilustração 1 retrata a interface do mecanismo: a barra de ferramentas superior é responsável por acionar as funções; a barra de ferramentas inferior divide os dados a serem apresentados em forma agrupada no centro do mecanismo conforme sua característica. 1 Aluno do Curso Técnico em Informática Integrado ao Ensino Médio Professor de Ensino Básico, Técnico e Tecnológico Professor de Ensino Básico, Técnico e Tecnológico Tecnólogo do Curso Superior de Tecnologia em Redes de Computadores Tecnólogo do Curso Superior de Tecnologia em Redes de Computadores

2 Ilustração 1 - Interface do mecanismo Cain & Abel Fonte: Autor, 1. Desta forma, objetiva-se neste artigo apresentar técnicas educacionais e metodológicas para o ensino e aplicação do mecanismo Cain & Abel na pratica da disciplina de Segurança Computacional, bem como os perigos que cercam o uso deste mecanismo. Do contra, a execução deste mecanismo, pode ser considerado crime virtual já que proporciona a quebra de privacidade. MATERIAL E MÉTODOS A pesquisa bibliográfica baseou-se em diversas áreas, como no Marco Civil da Internet no Brasil, Lei 1.9 (BRASIL, 1). A partir da pesquisa bibliográfica, constatouse qual das funcionalidades poderiam ser utilizadas e em quais ambientes deveriam ser aplicadas a fim de que não quebrassem a privacidade dos usuários durante a experimentação. Partindo do pressuposto, elaborou-se um ambiente controlado com o intuito de tirar resultados práticos do mecanismo, formas e experiências didáticas na prática da disciplina de Segurança Computacional.

3 RESULTADOS E DISCUSSÃO Para o desenvolvimento desta sessão criaram-se contas testes em serviços de Internet como o Twitter 1, Gmail e Outlook a fim de verificar o protocolo SSL. Também estudaramse os navegadores de Internet, sendo que a escolha dos navegadores ocorreu conforme a sua popularidade: Google Chrome, Firefox, Safari e Internet Explorer (WONG, 1). E a fim de obter maior precisão nos experimentos abordou-se também o estudo em diferentes Sistemas Operacionais (SOs), tais como: Mac OS X, Windows (versões e 8) e Linux Ubuntu. Qualquer forma nativa de segurança dos SOs foi mantida com a finalidade de se obter experimentos mais precisos e coesos. Assim, estabeleceu-se uma base pública 8 com os resultados tirados na experimentação, registrando assim em qual SO estava sendo executado o serviço em questão e qual o estado do serviço perante o mecanismo, apontando tempo de espera para o login e o Estado a respeito. Na elaboração de um cenário controlado, provia-se de um computador sendo estação servidora do mecanismo, responsável apenas por descriptografar o certificado de segurança e injetar um novo certificado SSL, outros quatros computadores com Windows, Windows 8 Ubuntu 1., Mac OS X Yosemite Beta e uma rede com acesso à Internet. Realizaram-se os testes e comprovou-se que o Twitter é o serviço de Internet mais eficaz entre os três testados, seguido pelo Gmail e por último o Outlook. Ilustração - Eficácia dos Serviços 1 Eficácia dos Serviços 9 Permitidos Não permitidos Twitter Outlook Gmail Fonte: Autor, edit?usp=sharing

4 Testes No uso dos softwares navegadores de Internet, o Mozila Firefox se demonstrou ser o mais eficaz, seguido pelo Google Chrome, Safari e Internet Explorer que foi classificado como o pior entre todos os testados. Ilustração - Eficácia dos Navegadores de Internet Eficácia dos Navegadores de Internet 8 Internet Explorer Safari Google Chrome Firefox Brechas Bloqueios Fonte: Autor, 1. No uso do SOs, obteve-se um resultado satisfatório no uso do Mac OS X Yosemite, logo o Ubuntu 1. e o Windows 8 ficaram empatados com um total de / de bloqueios cada seguidos pelo último colocado Windows. Ilustração - Eficácia dos SOs Eficácia dos SOs 1 Mac OS X Windows Windows 8 Ubuntu 1. Bloqueios Brechas Fonte: Autor, 1.

5 A partir dos resultados abre-se debate para formas de proteção como: locais onde os usuários acessam à Internet, escolha de serviços confiáveis, softwares navegadores de Internet e SOs utilizados. CONCLUSÕES Utilizando como base os experimentos pode-se constatar que o fácil manuseio do mecanismo Cain & Abel é uma forma facilitadora para emprego no ensino da disciplina de Segurança Computacional. Alunos podem constatar na prática a ausência de privacidade de informações que trafegam na Internet. Citam-se os usuários que utilizam serviços disponibilizados na Internet, como usuários que fazem acesso de seus s a partir de redes públicas (cyber café, aeroportos, entre outros). Lembra-se que o uso indevido do mecanismo por parte de usuários mal intencionados pode ocasionar em um crime virtual de quebra de privacidade como é previsto na Lei nº 1.9 de de abril de 1, possibilitando como exemplo, a organização de seminários utilizando como tema norteador a ética do profissional de informática. Salienta-se a importância do uso de mecanismo prático da disciplina de Segurança Computacional, haja vista de necessidade de mudanças. REFERÊNCIAS BRASIL. Lei nº 1.9, de de abril de 1. Estabelece Princípios, Garantias, Direitos e Deveres Para O Uso da Internet no Brasil.. Brasília, Disponível em: < Acesso em: set. 1. BROADHURST, R. Developments in the global law enforcement of cyber-crime. Policing: An Int. Journal of Police Strategies & Management. Vol. 9, No.,, p.8-. DIÓGENES, Yuri; MAUSER, Daniel. Certificação Security +: Da Prática Para o Exame SY-1. ed. Rio de Janeiro: NovaTerra Editora e Distribuidora Ltda, 1. MONTORO, Massimiliano. Cain & Abel User Manual. Disponível em: < Acessado em 1 de jun. de 1. WONG, Danny. Chrome Used More than Firefox, IE and Opera Combined. Disponível em: < Acessado em: de set. de 1.

Curso Técnico em Informática

Curso Técnico em Informática COLÉGIO EST. JOÃO MANOEL MONDRONE - ENS. FUNDAMENTAL, MÉDIO, PROFISSIONAL E NORMAL Rua Mato Grosso n.2233 - Fone/Fax (045) 3264-1749-3264-1507 Curso Técnico em Informática Disciplina: Informática Instrumental

Leia mais

Etapas do Processo Seletivo Pós-Graduação a Distância

Etapas do Processo Seletivo Pós-Graduação a Distância Etapas do Processo Seletivo Pós-Graduação a Distância 1 Processo Seletivo Inscrições até ( % de desconto nas parcelas do curso) Para garantir os % de desconto nas parcelas do curso, será necessário concluir

Leia mais

UNIVERSIDADE FEDERAL DO VALE DO SÃO FRANCISCO UNIVASF SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO STI DEPARTAMENTO DE SISTEMAS DE INFORMAÇÕES

UNIVERSIDADE FEDERAL DO VALE DO SÃO FRANCISCO UNIVASF SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO STI DEPARTAMENTO DE SISTEMAS DE INFORMAÇÕES UNIVERSIDADE FEDERAL DO VALE DO SÃO FRANCISCO UNIVASF SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO STI DEPARTAMENTO DE SISTEMAS DE INFORMAÇÕES MANUAL DO USUÁRIO SISTEMA DE TRAMITAÇÃO DE DOCUMENTOS Versão 3.0

Leia mais

W-R2000nL v1.3 Guia de instalação

W-R2000nL v1.3 Guia de instalação W-R2000nL v1.3 Guia de instalação Sumário Instalação...3 Configurando seu computador...4 Acessando a tela de configurações...5 Configuração de Roteamento...6 Alterando senha da rede sem fio...11 Repetição

Leia mais

PROVA 03/07 Segunda-feira (semana que vem)

PROVA 03/07 Segunda-feira (semana que vem) damkeisabela@gmail.com PROVA 03/07 Segunda-feira (semana que vem) SISTEMAS OPERACIONAIS Os sistemas operacionais mais comuns que existem para computadores e que o mercado irá oferecer para você são : Microsoft

Leia mais

Orientações para ouvintes

Orientações para ouvintes Orientações para ouvintes EDUCAR Clique sobre a opção EDUCAR. Identificação do usuário e senha Digite apenas os números do seu CPF, sem espaço, hífen ou ponto. Digite a senha inicial: Educar2016 (exatamente

Leia mais

Bom simulado! Professor Ravel Silva https://www.facebook.com/professorravelsilva

Bom simulado! Professor Ravel Silva https://www.facebook.com/professorravelsilva Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Assistente em Administração da UFBA Nível Médio. 2. O Simulado contém 15 questões estilo UFBA (Certo

Leia mais

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* McAfee Multi Access Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* Com mais de 20 anos dedicados a softwares premiados de segurança, McAfee Multi Access oferece uma solução

Leia mais

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK CURITIBA 2016 AUGUSTO MONTOVANI DUANN G. PLISKIEVISKI EDERLO RODRIGO MARCOS V. HERMAN SMAYLESON DE LIMA MONITORAMENTO - WIRESHARK

Leia mais

GAUP GESTÃO DE ALUNOS COMPATIBILIDADES JAVA

GAUP GESTÃO DE ALUNOS COMPATIBILIDADES JAVA GAUP GESTÃO DE ALUNOS COMPATIBILIDADES JAVA Reitoria da Universidade do Porto Novembro de 2009 Revisões Versão Data Submetido Observações 01 Nov 2009 José Sousa Matriz de compatibilidade 02 Fev 2010 José

Leia mais

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI. PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo

Leia mais

Scopia Desktop Client do CFN

Scopia Desktop Client do CFN Scopia Desktop Client do CFN Este manual explica como preparar seu cliente Scopia Desktop para usá-lo pela primeira vez. O Scopia Desktop Client não precisa de configurações para ser usado, mas existem

Leia mais

e-volution Tutorial de utilização Sistema Einstein Integrado de Bibliotecas / SEIB 2016

e-volution Tutorial de utilização Sistema Einstein Integrado de Bibliotecas / SEIB 2016 e-volution Tutorial de utilização Sistema Einstein Integrado de Bibliotecas / SEIB 2016 Sobre a e-volution Biblioteca virtual com conteúdo atualizado, multimídia e interativo Acervo customizado de acordo

Leia mais

Informática para Concursos Professor Thiago Waltz

Informática para Concursos Professor Thiago Waltz Informática para Concursos Professor: Thiago Waltz Correio Eletrônico a) Correio Eletrônico O software de correio eletrônico surgiu com o objetivo de auxiliar a comunicação e a troca de informações entre

Leia mais

T.I. para o DealerSuite: Servidores Versão: 1.1

T.I. para o DealerSuite: Servidores Versão: 1.1 T.I. para o DealerSuite: Servidores Versão: 1.1 Lista de Figuras T.I. para o Dealer Suite: Servidores Figura 1 Tela Principal do ESXi...4 Figura 2 Tela VMware Player...5 Figura 3 Arquivo /etc/exports do

Leia mais

FACULDADE DE DIREITO UFMG. Configurando o Proxy no seu navegador Mozilla Firefox 11.0

FACULDADE DE DIREITO UFMG. Configurando o Proxy no seu navegador Mozilla Firefox 11.0 Configurando o Proxy no seu navegador Mozilla Firefox 11.0 1) Na barra superior, clique em Ferramentas, em seguida clique em Opções. 2) Na barra superior da tela aberta, clique em Avançado, depois clique

Leia mais

SUMÁRIO. Sistemas Operacional. Lista de Produtos. Guia de Prático de Utilização. Descrição das funções do Gerenciador (Botões)

SUMÁRIO. Sistemas Operacional. Lista de Produtos. Guia de Prático de Utilização. Descrição das funções do Gerenciador (Botões) SUMÁRIO Sistemas Operacional Windows...2 Linux...6 Mac OS X...10 Lista de Produtos SafeNet etoken Pro 32k SafeNet etoken Pro 64k SafeNet etoken Pro 72k SafeNet etoken Pro 510x SafeNet ikey 4000 Guia de

Leia mais

Conceitos básicos sobre computadores

Conceitos básicos sobre computadores SSC0101 - ICC1 Teórica Introdução à Ciência da Computação I Conceitos básicos sobre computadores Prof. Vanderlei Bonato: vbonato@icmc.usp.br Sumário O que é um computador e onde podemos encontrá-los? Divisão:

Leia mais

MANUAL DE APOIO. Autenticação na plataforma AcinGov

MANUAL DE APOIO. Autenticação na plataforma AcinGov MANUAL DE APOIO Autenticação na plataforma AcinGov 1 ÍNDICE 2 Autenticação na plataforma... 3 2.1 Autenticação via certificado... 3 2.2 Autenticação via cartão de cidadão... 3 3 Autenticação via certificado...

Leia mais

SISTEMA IP-PLANOS. Planejamento e Acompanhamento Empresarial

SISTEMA IP-PLANOS. Planejamento e Acompanhamento Empresarial SISTEMA IP-PLANOS Planejamento e Acompanhamento Empresarial O QUE É O SISTEMA IP-PLANOS Solução desenvolvida em ambiente WEB para fazer, de forma simples, a elaboração e acompanhamento minucioso da gestão

Leia mais

COMANDO DA AERONÁUTICA

COMANDO DA AERONÁUTICA COMANDO DA AERONÁUTICA COMANDO GERAL DE APOIO CENTRO DE COMPUTAÇÃO DA AERONÁUTICA DO RIO DE JANEIRO Manual de Utilização do E-mail Corporativo da Força Aérea Brasileira SUMÁRIO INTRODUÇÃO...3 WEBMAIL...3

Leia mais

FICHA TÉCNICA. Gestão Financeira

FICHA TÉCNICA. Gestão Financeira FICHA TÉCNICA Gestão Financeira O curso de Gestão Financeira objetiva auxiliar os diversos profissionais da área de saúde a melhorar o desempenho de suas funções de gestão, através do entendimento dos

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 104/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Informática para Concursos

Informática para Concursos Informática para Concursos Professor: Thiago Waltz Outlook Express a) Correio Eletrônico O software de correio eletrônico surgiu com o objetivo de auxiliar a comunicação e a troca de informações entre

Leia mais

requisitos do sistema

requisitos do sistema requisitos do sistema IMPORTANTE! É de suma importância que você prepare o seu computador com todos os requisitos de sistemas para assistir suas aulas sem nenhuma preocupação. Fazer essa verificação é

Leia mais

Navegadores Browsers

Navegadores Browsers Navegadores Browsers Internet Explorer Chrome Firefox Internet Explorer Chrome Firefox CESPE - 2013 - TRT - 10ª REGIÃO (DF e TO) - Técnico Judiciário Acerca dos conceitos de sistema operacional (ambientes

Leia mais

2. Objetivo Capacitar os alunos sobre o que é, para que serve, como se compõe e como se usa as métricas no mundo digital.

2. Objetivo Capacitar os alunos sobre o que é, para que serve, como se compõe e como se usa as métricas no mundo digital. REGULAMENTO E CONTRATO FINANCEIRO PARA CURSO DE ATUALIZAÇÃO A DISTÂNCIA 2015 MODALIDADE: WEB CONFERÊNCIA Média duração Dias das aulas: toda quinta-feira a partir de 09/04 até 04/06 Horário das aulas: 19

Leia mais

MANUAL DE INSTRUÇÕES PARA INSTALAÇÃO DE PROGRAMAS PARA MANUSEIO DOS SISTEMAS DE PROCESSO ELETRÔNICO DO ESTADO DE MINAS GERAIS

MANUAL DE INSTRUÇÕES PARA INSTALAÇÃO DE PROGRAMAS PARA MANUSEIO DOS SISTEMAS DE PROCESSO ELETRÔNICO DO ESTADO DE MINAS GERAIS MANUAL DE INSTRUÇÕES PARA INSTALAÇÃO DE PROGRAMAS PARA MANUSEIO DOS SISTEMAS DE PROCESSO ELETRÔNICO DO ESTADO DE MINAS GERAIS NOSSO TRABALHO NOSSA CONQUISTA OS PROGRAMAS NECESSÁRIOS Sistema Operacional

Leia mais

Informática para Concursos

Informática para Concursos Informática para Concursos Professor: Thiago Waltz Mozilla Thunderbird a) Correio Eletrônico O software de correio eletrônico surgiu com o objetivo de auxiliar a comunicação e a troca de informações entre

Leia mais

INFORMÁTICA. (Cespe/2011) 01-

INFORMÁTICA. (Cespe/2011) 01- (Cespe/2011) INFORMÁTICA Com base na figura acima, que ilustra uma janela em que estão listados cinco arquivos armazenados no disco rígido de um computador, e considerando que o ícone associado a cada

Leia mais

Acesse seu Ambiente Virtual de Aprendizagem. Abrirá uma tela com o verificador. Escolha a opção Iniciar o teste.

Acesse seu Ambiente Virtual de Aprendizagem. Abrirá uma tela com o verificador. Escolha a opção Iniciar o teste. P R I M E I R O PA S S O P A R A A C E S S A R O A M B I E N T E V I R T U A L É de suma importância que você prepare o seu computador com todos os requisitos de sistemas para assistir suas aulas sem nenhuma

Leia mais

Parabéns pela aquisição do seu DMI. Este manual destina-se a ativação do DMI, para posterior utilização.

Parabéns pela aquisição do seu DMI. Este manual destina-se a ativação do DMI, para posterior utilização. Parabéns pela aquisição do seu DMI. Este manual destina-se a ativação do DMI, para posterior utilização. Imagem ilustrativa Manual de ativação 1-Visão Geral... 2 1- Primeiro acesso ao DMI... 2 2 - Ativação

Leia mais

TAW Tópicos de Ambiente Web

TAW Tópicos de Ambiente Web TAW Tópicos de Ambiente Web Desenvolvimento da Internet e Programas de Uso rveras@unip.br Aula - 03 Agenda A informação Software ou Aplicações Intranet Novas Tendências 2 A informação A Informação 3 A

Leia mais

Etapas do Processo Seletivo Pós-Graduação a Distância

Etapas do Processo Seletivo Pós-Graduação a Distância Etapas do Processo Seletivo Pós-Graduação a Distância 1 Processo Seletivo Inscrições até 19/04/2019 (10% de desconto nas parcelas do curso) Para garantir os 10% de desconto nas parcelas do curso, será

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 62/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 62/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 62/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Proposta Comercial. Produto: SSL LOCAWEB

Proposta Comercial. Produto: SSL LOCAWEB Proposta Comercial Produto: SSL LOCAWEB Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Condições Comerciais... 5 Prazos e Demais Condições... 5 Conheça também...6 www.locaweb.com.br Página 2 de 6

Leia mais

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores.

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores. Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores www.dnabolt.com www.cerof.com.br SOBRE ROUBO DE IDENTIDADE VIRTUAL Roubo de identidade é qualquer tipo de fraude que resulte na perda de

Leia mais

#PÚBLICO PROCEDIMENTOS TÉCNICOS PARA ACESSO AO HOME BROKER

#PÚBLICO PROCEDIMENTOS TÉCNICOS PARA ACESSO AO HOME BROKER PROCEDIMENTOS TÉCNICOS PARA ACESSO AO HOME BROKER O Home Broker Ações Online CAIXA é a plataforma de negociação de ativos, títulos e valores mobiliários negociados no mercado à vista da Bolsa B3, tais

Leia mais

NFSE - GUIA DE INSTALAÇÃO. Novo Assinador Digital da NFSE WEB PKI

NFSE - GUIA DE INSTALAÇÃO. Novo Assinador Digital da NFSE WEB PKI NFSE - GUIA DE INSTALAÇÃO Novo Assinador Digital da NFSE WEB PKI 1 1. Requisitos 1.1. Browsers suportados O componente Lacuna Web PKI suporta em sua versão atual os seguintes sistemas operacionais: Windows,

Leia mais

Governo do Estado do Amapá Centro de Gestão da Tecnologia da Informação - PRODAP. Google Chrome

Governo do Estado do Amapá Centro de Gestão da Tecnologia da Informação - PRODAP. Google Chrome Prezados(as), Governo do Estado do Amapá Devido a reestruturação e ampliação da camada de segurança dos serviços e acessos fornecidos pelo PRODAP, é necesário a instalação de um certificado nos navegadoras

Leia mais

TUTORIAL CURSO DE CERTIFICAÇÃO EM PSICOLOGIA POSITIVA.

TUTORIAL CURSO DE CERTIFICAÇÃO EM PSICOLOGIA POSITIVA. TUTORIAL CURSO DE CERTIFICAÇÃO EM PSICOLOGIA POSITIVA www.psicologiapositivaead.com.br Apresentação Este material é destinado aos participantes do curso de certificação em Psicologia Positiva. Mostra como

Leia mais

Manual de Instalação do Módulo de Segurança MMA SISGEN

Manual de Instalação do Módulo de Segurança MMA SISGEN Manual de Instalação do Módulo de Segurança MMA SISGEN 1. DESCRIÇÃO Este documento descreve os requisitos mínimos necessários e os procedimentos de download e instalação do Módulo de Segurança, utilizados

Leia mais

Parabéns pela aquisição do seu DMI. Este manual destina-se a ativação do DMI, para posterior utilização.

Parabéns pela aquisição do seu DMI. Este manual destina-se a ativação do DMI, para posterior utilização. Parabéns pela aquisição do seu DMI. Este manual destina-se a ativação do DMI, para posterior utilização. Imagem ilustrativa Manual de ativação 1-Visão Geral... 2 1- Primeiro acesso ao DMI... 2 2 - Ativação

Leia mais

POLÍTICA DE PRIVACIDADE E DE SEGURANÇA

POLÍTICA DE PRIVACIDADE E DE SEGURANÇA POLÍTICA DE PRIVACIDADE E DE SEGURANÇA A Arena Atlântico, SA, ( Altice Arena ) leva a privacidade e a proteção dos dados dos seus utilizadores muito a sério. A presente política ( Política ) estabelece

Leia mais

INFORMATIVO 1ª e 2ª EDIÇÃO 2018

INFORMATIVO 1ª e 2ª EDIÇÃO 2018 1. Apresentação O Curso Fundamentos da Administração Esportiva (FAE) é uma das iniciativas dos Programas da Solidariedade Olímpica (SOI) do Comitê Olímpico Internacional (COI), para o desenvolvimento administrativo

Leia mais

SUMÁRIO. Sistemas Operacional. Windows...2 Linux...6 Mac OS X Lista de Produtos

SUMÁRIO. Sistemas Operacional. Windows...2 Linux...6 Mac OS X Lista de Produtos SUMÁRIO Sistemas Operacional Windows...2 Linux...6 Mac OS X...10 Lista de Produtos SafeNet etoken Pro 72k SafeNet etoken 5100 SafeNet etoken 5110 Gemalto IDPrime MD 830 Gemalto IDPrime MD 3840 Guia de

Leia mais

SEGURANÇA EM APLICAÇÕES WEB PROF.: PAULO RICARDO LISBOA DE ALMEIDA

SEGURANÇA EM APLICAÇÕES WEB PROF.: PAULO RICARDO LISBOA DE ALMEIDA SEGURANÇA EM APLICAÇÕES WEB PROF.: PAULO RICARDO LISBOA DE ALMEIDA APLICAÇÕES DESKTOP VERSUS WEB Quais são as diferenças do ponto de vista da segurança APLICAÇÕES DESKTOP VERSUS WEB Em uma aplicação desktop,

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 30/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 30/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 30/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

3. Autorização para a utilização de cookies no nosso Website

3. Autorização para a utilização de cookies no nosso Website INFORMAÇÕES RELATIVAS A COOKIES 1. Introdução Esta folha informativa serve para o informar em relação à política de cookies do nosso website LM ALimentar, (doravante referido como LM ALimentar, Nós, Nosso(s)

Leia mais

O que é a assinatura digital?... 3

O que é a assinatura digital?... 3 Conteúdo O que é a assinatura digital?... 3 A que entidades posso recorrer para obter o certificado digital e a chave privada que me permitem apor assinaturas eletrónicas avançadas?... 3 Quais são os sistemas

Leia mais

CATÁLOGO REGIONAL PALESTRAS, OFICINAS E CURSOS

CATÁLOGO REGIONAL PALESTRAS, OFICINAS E CURSOS CATÁLOGO REGIONAL PALESTRAS, OFICINAS E CURSOS GET GERÊNCIA DE EDUCAÇÃO PARA O TRABALHADOR SESI/DRMG MINAS GERAIS 2015 www.fiemg.com.br SUMÁRIO 1. PALESTRAS 1.1 MAIS INFORMAÇÕES... 4 2. OFICINAS 2.1 ÉTICA

Leia mais

Ferramenta Nessus e suas funcionalidades

Ferramenta Nessus e suas funcionalidades Ferramenta Nessus e suas funcionalidades Alberto S. Matties 1 1 Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves 602 96.015-000 Pelotas RS Brasil 2 FACULDADE DE TECNOLOGIA SENAC

Leia mais

Informática Sistemas Operacionais Aula 5. Cleverton Hentz

Informática Sistemas Operacionais Aula 5. Cleverton Hentz Informática Sistemas Operacionais Aula 5 Cleverton Hentz Sumário Introdução Fundamentos sobre Sistemas Operacionais Gerenciamento de Recursos Interface Com Usuário Principais Sistemas Operacionais 2 Introdução

Leia mais

Prof. Sergio Koch. Internet & Intranet. Aula 01

Prof. Sergio Koch. Internet & Intranet. Aula 01 Prof. Sergio Koch Aula 01 Internet e Intranet são conceitos fundamentais para quem estuda Informática para concursos. Nessa AULA 01, iremos comparar as definições para, posteriormente, analisarmos algumas

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 38/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 38/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 38/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Como renovar o meu Certificado? Ordem dos Médicos

Como renovar o meu Certificado? Ordem dos Médicos Como renovar o meu Certificado? Ordem dos Médicos O que tenho que ter? Tenho que ter à mão: 1 - A minha cédula profissional com os certificados digitais válidos 2 - Um leitor de cartões *: Caso tenha que

Leia mais

Este manual destina-se a ativação do DMI, para posterior utilização.

Este manual destina-se a ativação do DMI, para posterior utilização. Este manual destina-se a ativação do DMI, para posterior utilização. Imagem ilustrativa Manual de ativação 1-Visão Geral... 2 2- Primeiro acesso ao DMI... 2 3 - Ativação do DMI... 6 Versão Descrição 1.00

Leia mais

SUMÁRIO. Sistemas Operacional. Lista de Produtos. Guia de Prático de Utilização. Descrição das funções do Gerenciador (Botões)

SUMÁRIO. Sistemas Operacional. Lista de Produtos. Guia de Prático de Utilização. Descrição das funções do Gerenciador (Botões) SUMÁRIO Sistemas Operacional Windows...2 Linux...7 Mac OS X...10 Lista de Produtos SafeNet etoken Pro 32k SafeNet etoken Pro 64k SafeNet etoken Pro 72k SafeNet etoken Pro 510x SafeNet ikey 4000 Guia de

Leia mais

Explorando as vulnerabilidades do APT (Advanced Packaging Tools)

Explorando as vulnerabilidades do APT (Advanced Packaging Tools) 1 Explorando as vulnerabilidades do APT (Advanced Packaging Tools) Ligia de Cássia Leone; ligialeone@gmail.com Marcos Augusto de Castro Araújo; marcosnhl@gmail.com Resumo A maioria das distribuições Linux

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 32/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

SISTEMA INTEGRADO DE APOIO À FISCALIZAÇÃO DOS SERVIÇOS NOTARIAIS E DE REGISTRO SISNOR INFORMAÇÕES GERAIS

SISTEMA INTEGRADO DE APOIO À FISCALIZAÇÃO DOS SERVIÇOS NOTARIAIS E DE REGISTRO SISNOR INFORMAÇÕES GERAIS SISTEMA INTEGRADO DE APOIO À FISCALIZAÇÃO DOS SERVIÇOS NOTARIAIS E DE REGISTRO SISNOR INFORMAÇÕES GERAIS Manual de Usuário Versão 3.0 1 Histórico de Revisões: Versão 1.0 02/01/2013: Raphael Pena Cavalcanti

Leia mais

Prova Escrita 1ª Fase

Prova Escrita 1ª Fase Processo seletivo: Monitor de Informática Básica Disciplina atendida: Introdução à Informática Cursos: Técnico em Informática / Meio Ambiente (EMI) Orientador: Prof. R. C. Rabelo Filho Co-orientador: Allysson

Leia mais

Questões ESAF ATA/MF. Prof. Sérgio Spolador

Questões ESAF ATA/MF. Prof. Sérgio Spolador Questões ESAF ATA/MF Prof. Sérgio Spolador ESAF 2013 As mídias sociais colaborativas são aquelas nas quais os usuários colaboram diretamente uns com os outros, podendo acertar a produção de um novo conteúdo

Leia mais

Manual do Usuário - Prestador

Manual do Usuário - Prestador Manual do Usuário - Prestador Agosto/2008 Índice 1. Apresentação e acesso ao sistema 2. Acesso à página de consulta dos relatórios 3. Demonstrativo de Pagamento 4. Demonstrativo de Conta Médica 5. Orientações

Leia mais

Servidor de Monitoramento

Servidor de Monitoramento Servidor de Monitoramento Open Audit Open-audit é uma aplicação que é capaz de lhe dizer exatamente o que está acontecendo em sua rede, como ela está configurado corretamente e quando a mesma sofre alteração.

Leia mais

Funcionalidades Principais

Funcionalidades Principais Funcionalidades Principais O VW Ponto possui possibilidade de customizações, atendendo em 100% a demanda de cada cliente, onde cada cliente consegue suprir todas as suas necessidades Apresentado no modelo

Leia mais

QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB

QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB Professor André Alencar INFORMÁTICA 1 QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB ASSEMBLEIA LEGISLATIVA ESPIRITO SANTO NÍVEL SUPERIOR 1. Considerando o uso, as características e os recursos do sistema

Leia mais

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Oficial de Justiça Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Informática Questões Aula 8 1. (2017 FAURGS TJ-RS Analista Judiciário Área Administrativa (Administração; Ciências Contábeis;

Leia mais

Prescrição Eletrónica Médica

Prescrição Eletrónica Médica Prescrição Eletrónica Médica Manual de instalação Middleware para autenticação na PEM através de Smart Card Versão 01-02-2016 Este trabalho não pode ser reproduzido ou divulgado, na íntegra ou em parte,

Leia mais

PRINCIPAIS AMEAÇAS ENQUANTO USUÁRIO DE INTERNET

PRINCIPAIS AMEAÇAS ENQUANTO USUÁRIO DE INTERNET PRINCIPAIS AMEAÇAS ENQUANTO USUÁRIO DE INTERNET Prof. M.Sc.André Weizmann Coordenador do Curso de Bacharelado em Sistemas de Informação - Uniguaçu O COMPUTADOR COMPUTADOR = COISA NÃO TEM CONSCIÊNCIA, NÃO

Leia mais

LÉO MATOS INFORMÁTICA

LÉO MATOS INFORMÁTICA LÉO MATOS INFORMÁTICA 1. (CONSULPLAN PREFEITURA DE NATAL/RN) Devido a crescente necessidade de performance gráfica dos computadores, a placa de vídeo ganhou uma atenção especial e padrões específicos foram

Leia mais

Respostas às Perguntas Frequentes sobre Informática:

Respostas às Perguntas Frequentes sobre Informática: Perguntas Frequentes (F.A.Q.) Suporte de Informática PFE/INSS Respostas às Perguntas Frequentes sobre Informática: 1 ONDE ENCONTRO TUTORIAIS DE INFORMÁTICA? No site da PFE/INSS

Leia mais

Manual de Configuração

Manual de Configuração Manual de Configuração Pagamentos Online no netp@ Pontos contidos no Manual Configuração do Serviço de Pagamentos Online Configuração da Integração com Redunicre Configuração da integração com TPAVirtual

Leia mais

Carlo M. R. da Silva, Eduardo L. Feitosa, Vinicius C. Garcia. Juan Hermann Matheus Tonial

Carlo M. R. da Silva, Eduardo L. Feitosa, Vinicius C. Garcia. Juan Hermann Matheus Tonial Carlo M. R. da Silva, Eduardo L. Feitosa, Vinicius C. Garcia Juan Hermann Matheus Tonial Introdução Phishing é um ataque para obter informações usando engenharia social, o mais comum é spams via e-mail

Leia mais

Ataques cibernéticos: ameaças reais ao mundo globalizado. Rogério Winter Workshop Departamento de Segurança CIESP Campinas 22 de Agosto de 2018

Ataques cibernéticos: ameaças reais ao mundo globalizado. Rogério Winter Workshop Departamento de Segurança CIESP Campinas 22 de Agosto de 2018 Ataques cibernéticos: ameaças reais ao mundo globalizado Rogério Winter Workshop Departamento de Segurança CIESP Campinas 22 de Agosto de 2018 Agenda I. INTRODUÇÃO II. DESENVOLVIMENTO a) Modelos de negócio

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 58/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 58/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 58/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Política de acesso à rede WiFi

Política de acesso à rede WiFi Política de acesso à rede WiFi Campus Tucuruí do IFPA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO PARÁ. Documento elaborado com a colaboração entre a Coordenação de Tecnologia da Informação

Leia mais

Manual Geral de Operações Comerciais Internet

Manual Geral de Operações Comerciais Internet Manual Geral de Operações Comerciais Internet Sumário 1. REGRAS GERAIS DE FATURAMENTO 2. EXEMPLO DA CARTA DE CREDENCIAMENTO 3. NORMAS GERAIS DE VEICULAÇÃO 4. CRONOGRAMA PARA APROVAÇÃO TÉCNICA 5. LINKS

Leia mais

GUIA DO USUÁRIO PARECERISTA GECi Gerenciador de Eventos Científicos

GUIA DO USUÁRIO PARECERISTA GECi Gerenciador de Eventos Científicos IBILCE UNESP 2014 GUIA DO USUÁRIO PARECERISTA GECi Gerenciador de Eventos Científicos Coordenação: Prof. Dr. Carlos Roberto Valêncio Controle do Documento Alteração Feita Responsável Data Atualização do

Leia mais

Protocolos e Serviços de Redes

Protocolos e Serviços de Redes Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/rdc charles.garrocho@ifsp.edu.br Técnico

Leia mais

SO Conceitos Básicos. Gerência. Objetivos do SO 07/05/2011. Qual sistema operacional escolher? Qual sistema operacional escolher?

SO Conceitos Básicos. Gerência. Objetivos do SO 07/05/2011. Qual sistema operacional escolher? Qual sistema operacional escolher? INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA CAMPUS CAMPINA GRANDE 1 2 SO Conceitos Básicos UNIDADE I INTRODUÇÃO À INFORMÁTICA: SISTEMA OPERACIONAL USO E OPERAÇÃO Em torno do computador

Leia mais

Acerca de sistema operacional e do ambiente Microsoft Office 2010, julgue os itens a seguir.

Acerca de sistema operacional e do ambiente Microsoft Office 2010, julgue os itens a seguir. 1 - ( Prova: CESPE - 2013 - STF - Analista Judiciário - Área Judiciária / Noções de Informática / Microsoft Word; ) Acerca de sistema operacional e do ambiente Microsoft Office 2010, julgue os itens a

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

Secretaria de Estado de Meio Ambiente e Desenvolvimento Sustentável - SEMAD. Manual do Usuário

Secretaria de Estado de Meio Ambiente e Desenvolvimento Sustentável - SEMAD. Manual do Usuário Secretaria de Estado de Meio Ambiente e Desenvolvimento Sustentável - SEMAD Manual do Usuário SISEMAnet Sistema Integrado de Meio Ambiente Módulo 1 Portal Submódulo Portal de Segurança Módulo Externo Versão

Leia mais

UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE SISTEMA DE BIBLIOTECAS BIBLIOTECA CENTRAL ZILA MAMEDE

UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE SISTEMA DE BIBLIOTECAS BIBLIOTECA CENTRAL ZILA MAMEDE TUTORIAL ACESSO AOS LIVROS DIGITAIS DA UFRN (http://www.portaldapesquisa.com.br/ufrn) Os alunos, professores e demais servidores da UFRN, com cadastro em algum dos sistemas da universidade SIGAA, SIPAC

Leia mais

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos

Leia mais

Introdução a Web. Programação para a Internet. Prof. Vilson Heck Junior

Introdução a Web. Programação para a Internet. Prof. Vilson Heck Junior Introdução a Web Programação para a Internet Prof. Vilson Heck Junior Introdução Quer ter idéias? Quer vender algo? Talvez comprar? A Web é uma forma universal de comunicação, na qual você pode participar.

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

Informática. 05- Considere a janela do Internet Explorer abaixo:

Informática. 05- Considere a janela do Internet Explorer abaixo: Informática 01- Redes de computadores são estruturas físicas (equipamentos) e lógicas (programas, protocolos) que permitem que 2 ou mais computadores possam compartilhar recursos físicos e lógicos. Quanto

Leia mais

MASTERSAF DFE MANUAL REQUISITOS E SIZING

MASTERSAF DFE MANUAL REQUISITOS E SIZING MANUAL REQUISITOS E SIZING Versão do Documento: 1.0 Publicado em: 23/10/2018 SUMÁRIO REQUISITOS... 3 SOFTWARE... 3 CERTIFICADO... 3 JAVA... 3 SISTEMA GERENCIADOR DE BANCO DE DADOS... 4 SERVIDOR DE APLICAÇÃO...

Leia mais

INTRODUÇÃO À INFORMÁTICA: TERMINOLOGIA BÁSICA RAÍ ALVES TAMARINDO RAI.TAMARINDO@UNIVASF.EDU.BR

INTRODUÇÃO À INFORMÁTICA: TERMINOLOGIA BÁSICA RAÍ ALVES TAMARINDO RAI.TAMARINDO@UNIVASF.EDU.BR INTRODUÇÃO À INFORMÁTICA: TERMINOLOGIA BÁSICA RAÍ ALVES TAMARINDO RAI.TAMARINDO@UNIVASF.EDU.BR SOFTWARE Dados: informações guardadas no computador. Instruções: Comando que define uma operação a ser executada.

Leia mais

Dell Cabo USB de transferência fácil para Windows. Manual do usuário

Dell Cabo USB de transferência fácil para Windows. Manual do usuário Dell Cabo USB de transferência fácil para Windows Manual do usuário Conteúdo Introdução Configuração Perguntas frequentes / Solução de problemas MAN_Dell_TransferCable_UserGuide_Brazil_RA Introdução Dell

Leia mais

Manual Rápido da Câmera IP

Manual Rápido da Câmera IP Manual Rápido da Câmera IP 1 Visão geral do produto Obrigado por comprar nossa câmera IP. A câmera IP é avançada e com alta estabilidade, bem como poderoso gerenciamento de usuários. Introduz avançada

Leia mais

LAUDO DE ANÁLISE DA PROVA DE CONCEITO

LAUDO DE ANÁLISE DA PROVA DE CONCEITO LAUDO DE ANÁLISE DA PROVA DE CONCEITO Aos vinte dias do mês de dezembro de dois mil e dezoito, às nove horas, na sede do CM Granpal, localizado na avenida das Indústrias, quatrocentos e sessenta e nove,

Leia mais

Como atribuir um endereço IP e acessar seu dispositivo

Como atribuir um endereço IP e acessar seu dispositivo Manual do Usuário Índice Introdução................................................. 3 Suporte a navegadores........................................... 3 Sobre endereços IP..............................................

Leia mais

Certificado Digital Modelo e-conecte. Manual do Usuário

Certificado Digital Modelo e-conecte. Manual do Usuário Certificado Digital Modelo e-conecte Manual do Usuário Parabéns! Você acaba de adquirir o seu Certificado Digital Serasa Experian. Este manual é composto por informações importantes para que você possa

Leia mais

Aplicação Web Para Gerenciamento de Mensagens de Diferentes Serviços de E- mail

Aplicação Web Para Gerenciamento de Mensagens de Diferentes Serviços de E- mail Aplicação Web Para Gerenciamento de Mensagens de Diferentes Serviços de E- mail Aluno: Anderson Rissardi Orientador: Samuel Cristhian Schwebel Roteiro Introdução Objetivos Fundamentação Teórica Trabalhos

Leia mais