Secção II Gestão da segurança

Tamanho: px
Começar a partir da página:

Download "Secção II Gestão da segurança"

Transcrição

1 1 Secção II Gestão da segurança

2 2

3 3 Ferramentas para gestão da segurança Objectivo Minimizar os erros as fraudes e as perdas, nos sistemas de negócios electrónicos que interligam as empresas com os clientes, fornecedores e parceiros.

4 4 Ferramentas para gestão da segurança (continuação) Redes privadas virtuais Corta-fogos (firewalls) Encriptação Gestão da segurança Controlo de acessos Sistemas e agentes Proxy Autenticação Protocolos de segurança da rede Ferramenta s de software de segurança Detecção de intrusões

5 5 Defesas para segurança entre redes Corta-fogos (firewalls) Servem como sistema de portaria, protegendo as intranets e demais redes informática da empresa contra invasões. São um filtro e um ponto de transferência seguro. Analisam todo o tráfego da rede, em busca de senhas ou de outros códigos de segurança.

6 6 Tipos de firewalls Firewall de rede

7 7 Tipos de firewalls Firewall pessoal

8 8 Tipos de firewalls

9 9 29/Maio/2005 Defesas para segurança entre redes (continuação)

10 10 Defesas para segurança entre redes (continuação) Monitorização do correio electrónico As verificações ocasionais já não bastam. A tendência actual é em direcção à monitorização sistemática do tráfego de correio electrónico empresarial, através de software de monitorização do conteúdo, que procura palavra problemáticas, que possam colocar em risco a segurança da empresa.

11 11 Defesas para segurança entre redes (continuação) Defesas contra negações de serviço (DoS Denial of Service) Ataques que dependem de três camadas dos sistemas informáticos em rede: Sítio Web da vítima ISP da vítima Locais com computadores-escravos ( zombies ou drones ) As medidas de defesa e os cuidados de segurança devem ser tomados em todos estes níveis.

12 12 Defesas para segurança entre redes (continuação) Encriptação (cifragem) Senhas, mensagens, ficheiros e outros dados são transmitidos de forma codificada, só descodificável por utilizadores autorizados. Envolve o uso de algoritmos matemáticos especiais, para transformar os dados digitais num código secreto. O método mais usado emprega um par de chaves privada e pública únicas para cada indivíduo.

13 13 Defesas para segurança entre redes (continuação)

14 14 Defesas para segurança entre redes (continuação) Defesas contra vírus A protecção pode ser conseguida: Com distribuição e actualização centralizadas de software anti-vírus. Entregando a uma empresa exterior (ISP, empresas de telefomunicações ou de gestão da segurança) a responsabilidade de protecção contra vírus. Lendo todo o correio como texto simples

15 15 Defesas para segurança entre redes (continuação) PC-cillin Internet Security

16 16 Defesas para segurança entre redes (continuação)

17 17 Defesas para segurança entre redes (continuação) Defesas contra spyware e troianos Spyware = programas que espiam a actividade do utilizador. Troianos = programas que fazem mais do que o que anunciam. Podem (entre outras coisas): Registar teclas carregadas (incluindo senhas de acesso). Registar cliques do rato. Registar ficheiros utilizados. Registar sítios Web visitados.

18 18 Defesas para segurança entre redes (continuação)

19 19 Defesas para segurança entre redes (continuação) Defesas Spam contra spam = lixo na correspondência electrónica. Principais problemas (entre outros): Imenso tempo perdido na selecção de correio. Apagar s de clientes/fornecedores no meio do spam. Recepção de vírus e tentativas de burla, fingindo ser correspondência séria. Recepção de textos e imagens inconvenientes (pornografia, tortura, racismo, extremismo político. etc.).

20 20 Defesas para segurança entre redes (continuação) Filtros gerais para toda a empresa Sistemas integrados nos programas de correio Filtros pessoais

21 21 Defesas para segurança entre redes (continuação) Phishing Burlas através de e sítios Web falsos. Fazem com que o utilizador acredite estar a visitar um sítio de confiança ou responder a uma empresa de confiança. REGRA PRINCIPAL: nunca aceder a sítios Web importantes clicando com o rato: escrever sempre o endereço pretendido

22 22 Defesas para segurança entre redes (continuação) Phishing Enviar métodos mais habituais um falso, pedindo ao utilizador para clicar nos endereços indicados nele. Utilizar ligações falsas numa página Web criada com esse propósito, para o utilizador incauto. Aproveitar erros de dactilografia ou escrita de nomes de empresas, para criar sítios falsos. Utilizar programas-espiões (spyware) para desviar endereços correctamente escritos.

23 23 Defesas para segurança entre redes (continuação) Defesas contra phishing Os ataques em grande escala são relativamente recentes; aparecerão certamente mais soluções. Ter o computador limpo de spyware. Não aceder a sítios importantes (e-banking, lojas, serviços de , etc.) através de cliques do rato. Utilizar as versões mais recentes dos programas de navegação: Utilizar serviços de confirmação de endereços, como a barra de ferramentas

24 24 Defesas para segurança entre redes (continuação)

25 25 Defesas para segurança entre redes (continuação)

26 26 Defesas para segurança entre redes (continuação) Our sstore provides a extensive selection of quality taablets to our customers. Your choice for quick and legitimate rxmeds supply. We provide customers flexible and reliable distribution services. Take a quick review for all these wonderful ddeals on tablets novv! Check our cybershop for a wide variety of quality relief on Pain, Man's care, Male Reproductive Organ Dysfunction, affliction, sleepingaids, over-wt., Muscle-relaxant and Elevated cholesterin levels. Have the or-der sent to you in a timely manner. to e from a mere baby. - I was. You had not your littl visit.e makes me easy. Ex e wits sharpened by their intr Mr. as attending her father there for his health Copperfield erested in his happiness--and adde 8 was very tend it a little fa 3 kind to

27 27 Defesas para segurança entre redes (continuação)

28 28 Defesas para segurança entre redes (continuação)

29 29 Defesas para segurança entre redes (continuação)

30 30 Defesas para segurança entre redes (continuação)

31 31 Outras medidas de segurança Códigos de segurança Sistema de senhas multinível Início de sessão no computador Obter acesso ao sistema Acesso a ficheiros específicos

32 32 Outras medidas de segurança (continuação) Cópias de segurança Duplicar ficheiros, dados ou programas. Medidas de retenção de ficheiros. Por vezes, guardam-se várias gerações dos ficheiros, para efeitos de controlo.

33 33 Outras medidas de segurança (continuação) Monitores de segurança Programas que monitorizam a utilização dos sistemas informáticos e redes, para os proteger de utilizações não-autorizadas, fraudes ou destruição.

34 34 Outras medidas de segurança (continuação) Segurança biométrica Medir características físicas que tornam único cada indivíduo: Voz Impressões digitais Geometria da mão Dinâmica da assinatura Análise da dactilografia Análise da retina e da íris Reconhecimento facial e análise de padrões genéticos.

35 35 Outras medidas de segurança (continuação) Controlos contra falhas dos computadores Manutenção preventiva do hardware e gestão das actualizações de software. Sistemas informático de reserva. Alterações de software ou de hardware planeadas cuidadosamente. Pessoal altamente qualificado no centro de dados.

36 36 Outras medidas de segurança (continuação) Sistemas com tolerência a falhas Sistemas informáticos com redundância de processadores, periféricos e de software. Fail-over (substituição em caso de falha) Fail-safe (seguro contra falhas) Fail-soft (suavização das falhas)

37 37 Outras medidas de segurança (continuação) Recuperação de calamidades Plano de recuperação de calamidades Que funcionários estão envolvidos, com que funções. Que hardware, software e instalações se utiliza. Prioridade das aplicações que vão ser processadas.

38 38 Auditorias e controlos do sistema Controlos do sistema de informação Métodos e dispositivos que tentam assegurar a precisão, validade e adequação das actividades do sistema informático. Concebidos para monitorizar e manter a qualidade e a segurança das actividades de entrada, processamento e armazenamento.

39 39 Auditorias e controlos do sistema (continuação) Sistemas empresariais de auditoria Apreciar e avaliar se formas desenvolvidas e implementadas medidas correctas e adequadas de segurança e gestão. Testar a integridade do percurso de auditoria de una aplicação.

40 40 Exemplo de recomendações a clientes

41 41 Exemplo de recomendações a clientes

42 42 Exemplo de recomendações a clientes

43 43 Perguntas de debate O que é que se pode fazer para melhorar a segurança da utilização empresarial da Internet? Dê exemplos de medidas de segurança e tecnologias a que possa recorrer. Que potenciais problemas de segurança antevê, face ao uso crescente de intranets e extranets nas empresas? Que pode ser feito para resolver estes problemas? Dê vários exemplos.

44 44 Perguntas de debate (continuação) Consulte o caso real acerca da cópia de CD e transferências de músicas, neste capítulo. A cópia de CD de música é uma prática ética? E a transferência de músicas da Internet? Explique o seu ponto de vista. Quais são as suas maiores preocupações, relativamente ao crime informático e à privacidade na Internet? Que pode fazer quanto a elas? Explique os seus pontos de vista.

45 45 Perguntas de debate (continuação) O que é a recuperação de catástrofes? Como poderia ser implementada, no local onde trabalha e no local onde estuda? Consulte o caso real sobre a F-Secure, a Microsoft, a GM e a Verizon, neste capítulo. Quais são as responsabilidades éticas das empresas e dos quadros empresariais, no combate à disseminação de vírus informáticos?

46 46 Perguntas de debate (continuação) Hoje em dia, considera estar-se perante uma crise ética nas empresas? Qual é o papel desempenhado pelas tecnologias da informação nas práticas empresariais anti-éticas? Que decisões de negócio terá de tomar, como gestor, que tenham uma dimensão tanto ética quanto de TI? Dê exemplos que clarifiquem a sua resposta.

47 47 Perguntas de debate (continuação) Leia o caso real acerca da Geisiger Health Systems e a Du Pont, neste capítulo. Quais são os desafios de segurança específicos colocados às empresas pelas aplicações móveis sem fios? Como se pode enfrentar estes desafios? Dê exemplos de um efeito positivo e de um efeito negativo, quanto à utilização de tecnologias de e-business, tanto na dimensão ética como na social, conforme foram explicadas neste capítulo.

48 48 Caso real 1 F-Secure, Microsoft, GM e Verizon: O desafio empresarial dos vírus informáticos 1.Que medidas de segurança devem tomar as empresas, os quadros empresariais e os consumidores, para proteger os sistemas informáticos, evitando danos provocados por vírus e worms? 2.Qual é a responsabilidade ética da Microsoft, relativamente a ajudar a combater os vírus informáticos? Tem estado à altura desta responsabilidade? Justifique a sua resposta. 3.Indique alguns motivos que levam a que empresas como a GM a serem gravemente afectadas por vírus informáticos, enquanto que outras, como a Verizon, não o são.

49 49 Caso real 2 Geisiger Health Systems e Du Pont: Gestão da segurança 1.Que está a fazer a Geisiger Health Systems para proteger a segurança dos recursos de dados? Estas medidas serão adequadas? Explique a sua avaliação da situação. 2.Que medidas de segurança está a tomar a Du Pont para proteger as redes de controlo de processos? Serão estas medidas adequadas? Explique a sua avaliação. 3.Que outras acções poderiam tomar a Geisiger e a Du Pont para aumentar a segurança dos dados e dos recursos de rede? Explique o valor das propostas que apresentar.

50 50 Caso real 3 Reserva Federal dos EUA: Criação de uma boa estratégia de gestão de correções de software 1.Que tipos de problemas de segurança são abordados, geralmente, por uma estratégia de gestão de correcções de software? Porque é que aparecem, de todo, tais problemas? 2.Que desafios colocam os processos de aplicação de correcções de software e de aplicações? Quais são as limitações dos processos de correcção? 3.Será que o valor de negócio de uma estratégia abrangente de gestão de correcções compensa os custos, as limitações e as exigências que impõe ao funcionamento da TI? Porquê?

51 51 Caso real 4 Online Resources, Lehman Brothers e outras: Gestão de sistemas de segurança da rede 1.Qual é a função de cada uma das ferramentas de segurança de redes, identificadas neste caso? Visite os sítios Web das empresas de segurança Check Point e NetForensics, como apoio à sua resposta. 2.Qual é o valor empresarial do software de gestão de informações de segurança? Utilize como exemplo as empresas deste caso. 3.Que podem fazer as empresas mais pequenas, que não têm meios financeiros para este tipo de programas, para gerirem e utilizarem devidamente as informações provenientes dos sistemas de segurança da rede? Dê alguns exemplos.

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos Prof. Carlos Faria (adaptação) 2011 DESAFIOS ÉTICOS E DE SEGURANÇA Emprego Privacidade Saúde Segurança Ética e Sociedade Crime Individualidade Condições

Leia mais

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem

Leia mais

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Apresentação dos serviços A Segurança do Correio Electrónico dos Serviços de Gestão de Correio Electrónico

Leia mais

SEGURANÇA E AUDITORIA DE TI

SEGURANÇA E AUDITORIA DE TI 1 SEGURANÇA E AUDITORIA DE TI Objetivos - Identificar diversos tipos de controles de sistemas de informação, controles de procedimentos e controles de instalações e explicar como eles podem ser utilizados

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Módulo 6: Segurança da TI

Módulo 6: Segurança da TI 1 Módulo 6: Segurança da TI 6.1. Questões de Segurança da TI Discute como se pode promover a qualidade e segurança dos sistemas de informação por uma diversidade de controles, procedimentos e instalações.

Leia mais

... Calendarização: 2 blocos de 90 m Metas/Objetivos Descritores Conceitos/Conteúdos Estratégias/Metodologias Avaliação

... Calendarização: 2 blocos de 90 m Metas/Objetivos Descritores Conceitos/Conteúdos Estratégias/Metodologias Avaliação DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA DISCIPLINA: TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO PLANIFICAÇÃO DE 7º ANO... 1º Período Domínio INFORMAÇÃO I7 A Informação, o conhecimento e o mundo das tecnologias

Leia mais

Tecnologias da Informação e Comunicação: Internet

Tecnologias da Informação e Comunicação: Internet Tecnologias da Informação e Comunicação UNIDADE 3 Tecnologias da Informação e Comunicação: Internet Aula nº 2º Período Escola EB 2,3 de Taíde Ano lectivo 2009/2010 SUMÁRIO Introdução à Internet: história

Leia mais

Guia de Início Rápido Antivirus Pro 2009 Importante! Leia atentamente a secção Activação do produto neste guia. As informações contidas nesta secção são essenciais para manter o seu computador protegido.

Leia mais

Guia de Início Rápido Internet Security 2009 Importante! Leia atentamente a secção Activação do produto neste guia. As informações contidas nesta secção são essenciais para manter o seu computador protegido.

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Segurança no Computador

Segurança no Computador Segurança no Computador Segurança na Internet: Módulo 1 (CC Entre Mar E Serra), 2008 Segurança na Internet, CC Entre Mar E Serra 1 Segurança no Computador Um computador (ou sistema computacional) é dito

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção

LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção Idade-alvo recomendada: 11 anos Guia da lição Os alunos irão desenvolver uma compreensão básica de problemas de segurança online e prevenção

Leia mais

Tecnologias de Informação

Tecnologias de Informação : a) Conceito b) Equipamentos c) Aplicações Criptografia, Redes de Computadores e Internet Recordar: TI; Hardware; Software; Redes de computadores; Computadores e redes de computadores ligados (Internet).

Leia mais

Tecnologias da Informação e Comunicação: Internet

Tecnologias da Informação e Comunicação: Internet Tecnologias da Informação e Comunicação UNIDADE 3 Tecnologias da Informação e Comunicação: Internet Aula nº 2º Período Escola EB 2,3 de Taíde Ano lectivo 2009/2010 SUMÁRIO Serviços básicos da internet

Leia mais

Objectivos de aprendizagem

Objectivos de aprendizagem Capítulo 6 1 Telecomunicações e redes 2 Objectivos de aprendizagem ƒ Identificar as principais tendências e os grandes desenvolvimentos nas empresas, nas tecnologias e nas aplicações de negócio, das telecomunicações

Leia mais

Netiqueta (ou Netiquette)

Netiqueta (ou Netiquette) Netiqueta (ou Netiquette) Conjunto de atitudes e normas recomendadas (não impostas) para que todos os utilizadores possam comunicar através da Internet de um forma cordial e agradável. Evite a utilização

Leia mais

Dia Regional da Segurança na

Dia Regional da Segurança na Dia Regional da Segurança na Internet - 19 de Março de 2010 Objectivos: - Sensibilizar a comunidade para uma utilização mais segura da Internet. - Dar a conhecer ferramentas/estratégias de protecção Partilhar

Leia mais

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2012 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Segurança de Redes Apresentação

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Manual de actualização passo a passo do Windows 8 CONFIDENCIAL 1/53

Manual de actualização passo a passo do Windows 8 CONFIDENCIAL 1/53 Manual de passo a passo do Windows 8 CONFIDENCIAL 1/53 Índice 1. 1. Processo de configuração do Windows 8 2. Requisitos do sistema 3. Preparativos 2. Opções de 3. 4. 5. 6. 1. Personalizar 2. Sem fios 3.

Leia mais

Sumário: Segurança da Informação Segurança nos Sistemas operativos M Ó D U L O 1

Sumário: Segurança da Informação Segurança nos Sistemas operativos M Ó D U L O 1 Escola Secundária Alberto Sampaio 2012/2013 Sumário: Segurança da Informação Segurança nos Sistemas operativos 2 Gestão de I/O Categorias Controladores Memória Secundária Interface Homem-Máquina Drivers

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky PURE 2.0 Total Security Protecção para os PCs de toda a família Protecção integral, simples de gerir e eficaz contra todos os perigos da Internet Todos os dias aparecem

Leia mais

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Negócio Electrónico, 2006/2007 TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

Instruções para aceder ao correio electrónico via web

Instruções para aceder ao correio electrónico via web Caro utilizador(a) Tendo por objectivo a melhoria constante das soluções disponibilizadas a toda a comunidade do Instituto Politécnico de Santarém, tanto ao nível de serviços de rede como sistema de informação.

Leia mais

A segurança da sua informação e do computador é fundamental e depende muito de si.

A segurança da sua informação e do computador é fundamental e depende muito de si. Proteja o seu PC A segurança da sua informação e do computador é fundamental e depende muito de si. O que deve fazer? Manter o antivírus actualizado Não manter o antivírus actualizado é quase o mesmo que

Leia mais

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURANÇA DE DADOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Índice 1. INTRODUÇÃO... 3 2. ARQUITECTURAS DE ACESSO REMOTO... 3 2.1 ACESSO POR MODEM DE ACESSO TELEFÓNICO... 3 2.2

Leia mais

NORA :: Nonobvious Relationship Awareness. Ética na Sociedade da Informação :: conceitos básicos. Aspectos éticos, sociais e políticos

NORA :: Nonobvious Relationship Awareness. Ética na Sociedade da Informação :: conceitos básicos. Aspectos éticos, sociais e políticos Aspectos éticos, sociais e políticos Aspectos éticos, sociais e políticos 1 Aula 10 Aspectos éticos, sociais e políticos Tendências tecnológicas chave que levantam questões éticas Ética na Sociedade da

Leia mais

MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS

MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS Manual de Boas Práticas para Cartões Bancários 2014 2 Índice 1. Introdução 2. PIN 3. O Cartão 4. Usar o Cartão nos POS 5. Tentativas de Burla 6. Usar o Cartão

Leia mais

Planificação Anual. Planificação de Médio Prazo (1.º Período) Tecnologias da Informação e Comunicação. 9º Ano

Planificação Anual. Planificação de Médio Prazo (1.º Período) Tecnologias da Informação e Comunicação. 9º Ano Escola Básica do 2º e 3º Ciclos João Afonso de Aveiro Departamento de Matemática e Ciências Experimentais Secção de Informática Planificação Anual (1.º Período) Ano lectivo 2010/2011 Tecnologias da Informação

Leia mais

Seu manual do usuário NOKIA 6630 http://pt.yourpdfguides.com/dref/381534

Seu manual do usuário NOKIA 6630 http://pt.yourpdfguides.com/dref/381534 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador

PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador Idade Recomendada: 10 anos Guia da Lição Os alunos desenvolverão uma compreensão básica das questões de segurança virtual que levantam os vermes,

Leia mais

1. Dados de acesso à Internet

1. Dados de acesso à Internet Ao efectuar o presente registo está a afirmar ter conhecimento e a manifestar a sua aceitação da nossa Política de Privacidade (A Clínica Dr Eduardo Merino- Lda., adiante designada por Eduardo Merino Terapias

Leia mais

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 1ª edição: Novembro de 2003

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 1ª edição: Novembro de 2003 MANTENHA-SE INFORMADO Envie um e-mail* para software@centroatlantico.pt para ser informado sempre que existirem actualizações a esta colecção ou outras notícias importantes sobre o Internet Explorer. *

Leia mais

Manual do Utilizador do Norton 360

Manual do Utilizador do Norton 360 Manual do Utilizador Preocupa-se com o nosso Ambiente, É o que está certo fazer. A Symantec removeu a capa deste manual para reduzir as Pegadas Ambientais dos nossos produtos. Este manual é produzido com

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A COFINA MEDIA, S.A. (doravante apenas designada de COFINA ), com sede na Rua Luciana Stegagno Picchio, 3, 1549-023, Lisboa, pessoa colectiva n.º 502801034, matriculada na Conservatória

Leia mais

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005 II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005 1 Objetivo Apresentar os principais conceitos sobre Segurança da Informação Foco não é técnico Indicar onde conseguir informações

Leia mais

Importante! Leia atentamente a secção de Activação dos serviços deste guia. As informações contidas nesta secção são essenciais para manter o seu PC protegido. MEGA DETECTION Manual de instalação rápida

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. TM Norton AntiVirus Online Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Preocupa-se com o nosso Ambiente, 'É o que está certo fazer.' A Symantec removeu a capa deste manual para

Leia mais

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenças RENOVAÇÕES E ACTUALIZAÇÕES: Guia de migração APRESENTAÇÃO DO PROGRAMA DE LICENÇAS DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. O mais recente produto

Leia mais

Empresa Segura. Lisboa. 10 de Novembro, 2006. Jorge Rodrigues

Empresa Segura. Lisboa. 10 de Novembro, 2006. Jorge Rodrigues Lisboa 10 de Novembro, 2006 Empresa Segura Jorge Rodrigues Recomendações PT Prime Recomendações 1. Auditar para conhecer 2. Avaliar e Gerir o Risco 3. Política de Segurança 4. Consciencializar e formar

Leia mais

Kaspersky Security for Business

Kaspersky Security for Business Kaspersky Security for Business Programa de licenças Renovações e actualizações: Guia de migração Apresentação do programa de licenças do software Kaspersky Security for Business. O mais recente produto

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Escola Básica 2, 3 de Lamaçães Planificação Anual 2007/08 Tecnologias de Informação e Comunicação

Escola Básica 2, 3 de Lamaçães Planificação Anual 2007/08 Tecnologias de Informação e Comunicação Escola Básica 2, 3 de Lamaçães Planificação Anual 2007/08 Tecnologias de Informação e Comunicação Unidade de Ensino/Aprendizagem Tecnologias da Informação e Comunicação Conceitos Introdutórios Conceitos

Leia mais

CARREIRAS NA GLORY GLOBAL SOLUTIONS POLÍTICA DE PRIVACIDADE

CARREIRAS NA GLORY GLOBAL SOLUTIONS POLÍTICA DE PRIVACIDADE SITE DE CARREIRAS NA GLORY GLOBAL SOLUTIONS POLÍTICA DE PRIVACIDADE Bem-vindo à área de Carreiras na Glory Global Solutions, o Web site de recrutamento (o "Site"). Descrevemos a seguir a forma como as

Leia mais

Disciplina: Tecnologias de Informação e Comunicação Ano Letivo 2014/2015

Disciplina: Tecnologias de Informação e Comunicação Ano Letivo 2014/2015 A informação, o conhecimento e o mundo das tecnologias. (I7.1) Utilização do computador e/ou dispositivos eletrónicos similares em segurança. (I7.2) 1. Compreender a evolução das tecnologias de informação

Leia mais

CONCEITOS DE SEGURANÇA

CONCEITOS DE SEGURANÇA CONCEITOS DE SEGURANÇA Com sistemas em rede, há que dotar estes sistemas de mecanismos de segurança suportados por tecnologias e ferramentas apropriadas, que garantam a protecção da informação e de outros

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

Escola Superior de Gestão de Santarém. Instalação e Manutenção de Redes e Sistemas Informáticos. Peça Instrutória G

Escola Superior de Gestão de Santarém. Instalação e Manutenção de Redes e Sistemas Informáticos. Peça Instrutória G Escola Superior de Gestão de Santarém Pedido de Registo do CET Instalação e Manutenção de Redes e Sistemas Informáticos Peça Instrutória G Conteúdo programático sumário de cada unidade de formação TÉCNICAS

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Tecnologias da Informação e Comunicação. Principais tipos de serviços da Internet

Tecnologias da Informação e Comunicação. Principais tipos de serviços da Internet Tecnologias da Informação e Comunicação Principais tipos de serviços da Internet Introdução à Internet Serviços básicos Word Wide Web (WWW) Correio electrónico (e-mail) Transferência de ficheiros (FTP)

Leia mais

Declaração de privacidade Configurador Web de Instalações

Declaração de privacidade Configurador Web de Instalações Declaração de privacidade Configurador Web de Instalações A sua privacidade é importante para nós, Lexmark International Serviços de Assistência e Marketing, Unipessoal, Lda. Reconhecemos a sua necessidade

Leia mais

LIÇÃO Riscos do Spyware

LIÇÃO Riscos do Spyware LIÇÃO Riscos do Spyware Idade-alvo recomendada: 10-11 anos Guia da lição Esta lição concentra-se nos problemas do spyware e adware, incluindo definições e a análise dos riscos de transferir itens que podem

Leia mais

Manual do Utilizador do Norton Internet Security

Manual do Utilizador do Norton Internet Security Manual do Utilizador Preocupa-se com o nosso Ambiente, É o que está certo fazer. A Symantec removeu a capa deste manual para reduzir as Pegadas Ambientais dos nossos produtos. Este manual é produzido com

Leia mais

Semana da Internet Segura Correio Eletrónico

Semana da Internet Segura Correio Eletrónico Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Sem fios (somente em alguns modelos)

Sem fios (somente em alguns modelos) Sem fios (somente em alguns modelos) Manual do utilizador Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registadas da Microsoft Corporation nos EUA. Bluetooth

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Sistemas de Informações Gerenciais

Sistemas de Informações Gerenciais Sistemas de Informações Gerenciais Unidade Didática : A Segurança e os Desafios Éticos da Tecnologia da Informação Segurança e Desafios Éticos de e-business Objetivos do Capítulo Identificar diversos problemas

Leia mais

O elo mais fraco. Parte I

O elo mais fraco. Parte I O elo mais fraco A segurança da informação nas empresas é sem dúvida um tema que começa a merecer cada vez mais atenção. Os responsáveis dos departamentos de informática e as empresas que desenvolvem actividade

Leia mais

Ano letivo 2014/2015. Planificação da disciplina: Tecnologias de Informação e Comunicação 7º ano. Domínio : I7 Informação. Aulas Previstas Semestre 32

Ano letivo 2014/2015. Planificação da disciplina: Tecnologias de Informação e Comunicação 7º ano. Domínio : I7 Informação. Aulas Previstas Semestre 32 Ano letivo 2014/2015 Planificação da disciplina: Tecnologias de Informação e Comunicação 7º ano Domínio : I7 Informação Aulas Previstas Semestre 32 Subdomínio: A informação, o conhecimento e o mundo das

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes

Leia mais

ANEXO C (Requisitos PCI DSS)

ANEXO C (Requisitos PCI DSS) ANEXO C (Requisitos ) O Cliente obriga-se a respeitar e a fazer respeitar as normas que lhes sejam aplicáveis, emanadas do Payment Card Industry Security Standards Council (organização fundada pelas marcas

Leia mais

Capítulo. Desafios éticos e de segurança

Capítulo. Desafios éticos e de segurança Capítulo 13 1 Desafios éticos e de segurança 2 Objectivos de aprendizagem Identificar questões éticas, quanto às formas pelas quais as tecnologias de informação nas empresas afectam o emprego, as condições

Leia mais

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO Capítulo 9 A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO 9.1 2003 by Prentice Hall OBJETIVOS O que é a nova infra-estrutura de tecnologia de informação (IT) para empresas? Por que a conectividade

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

Manual do Utilizador do Norton AntiVirus

Manual do Utilizador do Norton AntiVirus Manual do Utilizador Preocupa-se com o nosso Ambiente, 'É o que está certo fazer.' A Symantec removeu a capa deste manual para reduzir as Pegadas Ambientais dos nossos produtos. Este manual é produzido

Leia mais

Processadores de telecomunicações

Processadores de telecomunicações 1 Processadores de telecomunicações ƒ Modems (modulação/desmodulação) ƒ Converte sinais entre os formatos analógico e digital. ƒ Multiplexadores ƒ Permitem que um canal de comunicação transporte simultaneamente

Leia mais

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 2ª edição: Março de 2006 ISBN: 989-615-024-9 Depósito legal: 240.

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 2ª edição: Março de 2006 ISBN: 989-615-024-9 Depósito legal: 240. Reservados todos os direitos por Centro Atlântico, Lda. Qualquer reprodução, incluindo fotocópia, só pode ser feita com autorização expressa dos editores da obra. Microsoft Windows XP SP2, 2ª edição Colecção:

Leia mais

Seu manual do usuário LENOVO RESCUE AND RECOVERY http://pt.yourpdfguides.com/dref/2426302

Seu manual do usuário LENOVO RESCUE AND RECOVERY http://pt.yourpdfguides.com/dref/2426302 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para LENOVO RESCUE AND RECOVERY. Você vai encontrar as respostas a todas suas perguntas sobre a no

Leia mais

ADENDA AO ACORDO DE LICENÇA BLACKBERRY SOLUTION PARA OS SERVIÇOS BUSINESS CLOUD DA BLACKBERRY PARA O MICROSOFT OFFICE 365 ( a ADENDA )

ADENDA AO ACORDO DE LICENÇA BLACKBERRY SOLUTION PARA OS SERVIÇOS BUSINESS CLOUD DA BLACKBERRY PARA O MICROSOFT OFFICE 365 ( a ADENDA ) ADENDA AO ACORDO DE LICENÇA BLACKBERRY SOLUTION PARA OS SERVIÇOS BUSINESS CLOUD DA BLACKBERRY PARA O MICROSOFT OFFICE 365 ( a ADENDA ) AVISOS IMPORTANTES Para aceder e/ou usar o Serviço Cloud (como definido

Leia mais

Segurança no BBVA net cash

Segurança no BBVA net cash Data de Actualização: Outubro 2010 Índice 1. Introdução... 2 2. Medidas do BBVA... 3 2.1 O serviço... 2.1.1 Administração de utilizadores... 2.1.2 Controlo da actividade... 2.1.3 Credenciais de utilizador

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Os Trojans Zeus ressurgem e já representam 26,2% dos programas maliciosos no email As redes sociais continuam no primeiro posto da estatística das organizações mais atacadas pelos

Leia mais

Índice. 1. Quais são os riscos? 2. Como detectar o problema? 3. O que pode ser feito? 4. Exemplo de Comunicado. 5. Exemplo de Declaração de Princípios

Índice. 1. Quais são os riscos? 2. Como detectar o problema? 3. O que pode ser feito? 4. Exemplo de Comunicado. 5. Exemplo de Declaração de Princípios Talvez não tenha pensado nisso, mas a verdade é que poderá eventualmente incorrer em responsabilidade civil e criminal se possuir filmes, música, software, videojogos ou outros conteúdos protegidos pelos

Leia mais

SISTEMAS DE INFORMAÇÃO - SI

SISTEMAS DE INFORMAÇÃO - SI SISTEMAS DE INFORMAÇÃO - SI Elaborado e adaptado por: Prof.Mestra Rosimeire Ayres Sistemas Colaborativos Empresariais (ECS) Os sistemas colaborativos nas empresas nos oferecem ferramentas para nos ajudar

Leia mais

Cartão PC para LAN sem fios

Cartão PC para LAN sem fios Cartão PC para LAN sem fios AWL-100 Manual do utilizador Versão 1.1 Junho de 2002 i Aviso I Declaração de copyright Este manual não pode ser reproduzido sob nenhuma forma, por quaisquer meios ou ser utilizado

Leia mais

2.1 O serviço... 3. 2.2 A tecnologia...

2.1 O serviço... 3. 2.2 A tecnologia... Índice 1. Introduçao... 2 2. Medidas do BBVA... 3 2.1 O serviço... 3 2.1.1 Credenciais de utilizador no BBVA net advance... 3 2.1.2 Identificaçâo e autenticaçâo... 3 2.1.3 Cumprimento normativo de regulamentaçoes

Leia mais

Manual de Comunicações de Rede e Internet Desktops empresariais

Manual de Comunicações de Rede e Internet Desktops empresariais Manual de Comunicações de Rede e Internet Desktops empresariais Número de peça do documento: 312968-131 Fevereiro de 2003 Este manual fornece definições e instruções para utilização das funcionalidades

Leia mais

SI- Sistemas de Informação. Professora: Mariana A. Fuini

SI- Sistemas de Informação. Professora: Mariana A. Fuini SI- Sistemas de Informação Professora: Mariana A. Fuini INTRODUÇÃO A informação é tudo na administração de uma organização. Mas para uma boa informação é necessário existir um conjunto de características

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

GUIA PARA A SEGURANÇA NA INTERNET. PARE LEIA com atenção AVANCE com segurança

GUIA PARA A SEGURANÇA NA INTERNET. PARE LEIA com atenção AVANCE com segurança GUIA PARA A SEGURANÇA NA INTERNET PARE LEIA com atenção AVANCE com segurança ÍNDICE A importância da Internet 2 Os principais desafios na utilização da Internet 4 Comunicar através de mensagens instantâneas

Leia mais

Módulo 8 SPAM TEL 291 241 510 WWW.TWISTMULTIMEDIA.COM

Módulo 8 SPAM TEL 291 241 510 WWW.TWISTMULTIMEDIA.COM Módulo 8 SPAM Introdução Pessoalmente como define spam? Alguma fez o seguinte? Que indicadores o ajudam a decididir cujo email é spam ou legítimo? Que medidas tomou para que o seu email ficasse livre de

Leia mais

MAIL DINÂMICO O QUE É? . É UM MÓDULO DO SIGARRA QUE PRETENDE FACILITAR A COMUNICAÇÃO

MAIL DINÂMICO O QUE É? . É UM MÓDULO DO SIGARRA QUE PRETENDE FACILITAR A COMUNICAÇÃO MAIL DINÂMICO O QUE É?. É UM MÓDULO DO SIGARRA QUE PRETENDE FACILITAR A COMUNICAÇÃO. PERMITE O ENVIO DE MENSAGENS DE CORREIO ELECTRÓNICO PARA UM OU PARA VÁRIOS DESTINATÁRIOS EM SIMULTÂNEO. FUNCIONA DE

Leia mais

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic.

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. Conceptronic C100BRS4H Guia de Instalação Rápida Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. O seguinte Guia de Instalação de Hardware explica-lhe passo-a-passo como

Leia mais

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo 1. Resumo Executivo As empresas de todas as dimensões estão cada vez mais dependentes dos seus sistemas de TI para fazerem o seu trabalho. Consequentemente, são também mais sensíveis às vulnerabilidades

Leia mais

TIC 8º Ano Redes Sociais

TIC 8º Ano Redes Sociais Redes Sociais O que são? São redes de pessoas que procuram conhecer outras, para estar em contato com amigos, criar conteúdos e trocar ideias. O cibernauta apresenta-se aos restantes, mostrandose ao mundo

Leia mais

MOBILIDADE SEM PREOCUPAÇÕES COM TOSHIBA EASYGUARD

MOBILIDADE SEM PREOCUPAÇÕES COM TOSHIBA EASYGUARD MOBILIDADE SEM PREOCUPAÇÕES COM TOSHIBA EASYGUARD A solução integrada Toshiba EasyGuard é a melhor forma de garantir a segurança da informação, protecção avançada do sistema e conectividade fácil. Esta

Leia mais

F-Secure Anti-Virus 2013

F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 Índice remissivo 3 Conteúdos Capítulo 1: Instalação...5 Antes de instalar a aplicação pela primeira vez...6 Instalar o produto pela primeira vez...6 Instalar

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

PARE LEIA com atenção AVANCE com segurança

PARE LEIA com atenção AVANCE com segurança GUIA PARA A SEGURANÇA NA INTERNET PARE LEIA com atenção AVANCE com segurança Julho 2007 ÍNDICE A importância da Internet 2 Os principais desafios na utilização da Internet 4 Comunicar através de mensagens

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

Conceitos Sistema da informação e comunicação N.º de Aulas

Conceitos Sistema da informação e comunicação N.º de Aulas PLANIFICAÇÃO AGRUPAMENTO ANUAL - DE TECNOLOGIAS ANO ESCOLAS LECTIVO DR. VIEIRA DE CARVALHO 9º ANO 2008/2009 DA INFORMAÇÃO E COMUNICAÇÃO Tecnologias 1º Período Conceitos Sistema da informação e comunicação

Leia mais