Estudo do IDC sobre o Perigoso Mundo do Software Falsificado e Pirata. Para maiores informações acesse

Tamanho: px
Começar a partir da página:

Download "Estudo do IDC sobre o Perigoso Mundo do Software Falsificado e Pirata. Para maiores informações acesse www.microsoft."

Transcrição

1 Estudo do IDC sobre o Perigoso Mundo do Software Falsificado e Pirata Para maiores informações acesse

2 Com o objetivo de investigar os riscos que consumidores e empresas enfrentam ao adquirirem e instalarem softwares piratas, o IDC entrevistou consumidores e 258 CIOs/Gerentes de TI e testou software falso de centenas de sites, redes P2P e CDs/DVDs em 10 países.

3 TAXAS DE INFECÇÃO POR SOFTWARE FALSIFICADO EM 2013 PORCENTAGEM DE SOFTWARE FALSIFICADO QUE INSTALOU CÓDIGO MALICIOSO 78% 36% 28% 20% PROGRAMAS DA WEB* QUE INSTALARAM COOKIES DE RASTREAMENTO/ SPYWARE PROGRAMAS DA WEB* QUE INSTALARA CAVALOS DE TROIA E PERIGOSOS ADWARES PROGRAMAS DA WEB* QUE BAIXARAM CAVALOS DE TROIA E GERARAM PROBLEMAS PROGRAMAS EM CD/DVD QUE INSTALARAM MALWARES *Denota software falsificado que foi baixado de sites e redes ponto a ponto

4 Consumidores: Os Riscos Enfrentados por Aqueles que Instalam Software Falsificado

5 O FORNECIMENTO GLOBAL DE SOFTWARES FALSIFICADOS ESTIMADO PARA SER INSTALADO EM 2013 EXCEDERÁ MAIS DE 2 BILHÕES DE PROGRAMAS, MAIS DO QUE O TRIPLO DO OCORRIDO EM EM CADA 3 PCs DE CONSUMIDORES COM SOFTWARE FALSIFICADO INSTALADO SERÁ INFECTADO POR MALWARE EM 2013

6 TOTAIS REGIONAIS POR DÓLAR GASTO NA CORREÇÃO DE PROBLEMAS DE SEGURANÇA* CAUSADOS POR SOFTWARE FALSIFICADO CONSUMIDORES PERDERÃO US$ 22 BILHÕES E 1,5 BILHÃO DE HORAS LIDANDO COM PROBLEMAS DE SEGURANÇA GERADOS POR SOFTWARE FALSIFICADO EM 2013 Dólares gastos na identificação, reparo, recuperação de dados, problemas com roubo de identidade por infecção por software falsificado empacotado $203 $52 $151 $199 $75 $124 $83 $44 $39 $60 $29 $31 CUSTOS EXTERNOS MÃO-DE-OBRA $90 $36 $54 Am. Norte Oeste Eur. Am. Latina Ásia/Pac. Centro e Leste Eur. Estudo Sobre os Perigos do Software Falsificado, IDC, 2013 *Denota o custo para identificar, reparar, recuperar os dados e lidar com o roubo de identidade por infecção por software falsificado

7 QUANDO CONSUMIDORES INSTALAM SOFTWARE FALSIFICADO, O SOFTWARE 45% 34% 30% 26% DEIXOU O COMPUTADOR LENTO, COM NECESSIDADE DE REINSTALAÇÃO NÃO FUNCIONOU, TENDO QUE SER REINSTALADO SOBRECARREGOU O COMPUTADOR COM JANELAS POP-UP 24% 22% 17% INFECTOU O COMPUTADOR COM VÍRUS REDUZIU A VELOCIDADE DA REDE DOMÉSTICA FUNCIONOU POR UM PERÍODO E PAROU DE FUNCIONAR CAUSOU A NECESSIDADE DE FORMATAÇÃO DO DISCO RÍGIDO

8 O CENÁRIO DA PIRATARIA DE ONDE VEM A PIRATARIA Baseado em Respostas de Consumidores sobre as 3 Principais Fontes de Software Pirata* 45% WEB* 7% LEILÕES ONLINE 4% OUTROS 4% LOJAS/DIRETO DO FABRICANTE 21% 16% 3% LOJAS ESPECIALIZADAS DE INFORMÁTICA $36 $54 RUAS EMPRÉSTIMO *A análise exclui software pirata que vem com o computador **Denota software falsificado que foi baixado de sites e redes ponto a ponto

9 Empresas: Os Riscos Enfrentados por Aquelas que Utilizam Software Falsificado

10 O FORNECIMENTO GLOBAL DE SOFTWARE FALSIFICADOS EXCEDERÁ MAIS DE 2 BILHÕES DE PROGRAMAS, MAIS DO QUE O TRIPLO DO OCORRIDO EM EM CADA 3 PCs CORPORATIVOS COM SOFTWARE FALSIFICADO INSTALADO SERÁ INFECTADO POR MALWARE EM 2013

11 TOTAIS REGIONAIS EM BILHÕES DE DÓLARES GASTOS NA CORREÇÃO DE PROBLEMAS DE SEGURANÇA* CAUSADOS POR SOFTWARE FALSIFICADO EM 2013, AS EMPRESAS GASTARÃO US$114 BILHÕES LIDANDO COM PROBLEMAS DE SEGURANÇA CAUSADOS POR SOFTWARES FALSIFICADOS ESTA DESPESA REPRESENTA 8% DO CUSTO TOTAL DA MÃO-DE-OBRA DE TI COMPARTILHAMENTO DE RECURSOS DE SEGURANÇA DE TI SOFTWARE INSTALADO PELO USUÁRIO CUSTOS EXTERNOS MÃO-DE-OBRA $16 $6.8 $1.6 $6.8 $21 $4.6 $3.5 $10.7 $13 $3.9 $3.5 $4.8 $39 $12.9 $5.7 $17.4 $8 $1.9 $1.8 $4.1 $1.3 $1.7 $0.7 $2.7 $0.6 Am. Norte Oeste Eur. Am. Latina Ásia/Pac. Centro e Leste Eur. Estudo Sobre os Perigos do Software Falsificado, IDC, 2013 *Denota o custo para identificar, reparar, recuperar os dados e lidar com o ciberataques por infecção por software falsificado

12 CUSTOS POTENCIAIS PARA EMPRESAS RELACIONADOS A SOFTWARE FALSIFICADO E PERDA DE DADOS OS CUSTOS POTENCIAIS PARA EMPRESAS LIDAREM COM SOFTWARE FALSIFICADO INFECTADO ALCANÇARÁ A CASA DOS $350 BILHÕES GLOBALMENTE EM 2013 Totais regionais em bilhões de dólares gastos ao lidar com software falsificado infectado e perda de dados* $16 CUSTOS DIRETOS CUSTOS POR PERDA DE DADOS $68 $47 $21 $25 $39 $13 $129 $8 $27 Am. Norte Oeste Eur. Am. Latina Ásia/Pac. Centro e Leste Eur. $114 $349 MUNDO Estudo Sobre os Perigos do Software Falsificado, IDC, 2013 *Denota custos diretos se apenas 1 em cada programas falsificados infectados levar ao vazamento de informações

13 Vítimas da pirataria de software são clientes regulares buscando por um bom negócio, e frequentemente pagam um valor próximo do preço do software original por um software que, na verdade, é falsificado. A iniciativa Play it Safe, a Microsoft lembra os clientes sobre como atuar de forma segura: Questione o vendedor Investigue o pacote Cuidado com preços muito bons para ser verdade Exija software original para garantir que você está recebendo pelo que pagou. Acesse e obtenha dicas para evitar softwares falsificados. Para maiores informações acesse

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

Informática I. Aula 26. http://www.ic.uff.br/~bianca/informatica1/ Baseada no Capítulo 2 do Livro Introdução a Informática Capron e Johnson

Informática I. Aula 26. http://www.ic.uff.br/~bianca/informatica1/ Baseada no Capítulo 2 do Livro Introdução a Informática Capron e Johnson Informática I Aula 26 Baseada no Capítulo 2 do Livro Introdução a Informática Capron e Johnson http://www.ic.uff.br/~bianca/informatica1/ Aula 26-17/07/06 1 Ementa Histórico dos Computadores Noções de

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Dez motivos......pelos quais sua empresa estará melhor protegida com a Avira. www.avira.com

Dez motivos......pelos quais sua empresa estará melhor protegida com a Avira. www.avira.com Dez motivos......pelos quais sua empresa estará melhor protegida com a Avira. www.avira.com Avira. Dez vezes melhor. Todos os anos, milhares de novos vírus entram em circulação e os prejuízos causados

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Segurança em Informática

Segurança em Informática Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Conheça os crimes virtuais mais comuns em redes sociais e proteja-se

Conheça os crimes virtuais mais comuns em redes sociais e proteja-se MENU MENU 13/08/2013 07h45 - Atualizado em 21/11/2013 09h48 Conheça os crimes virtuais mais comuns em redes sociais e proteja-se Com 94,2 milhões de pessoas utilizando a internet no Brasil e 45% delas

Leia mais

RESTAURAÇÃO NO WINDOWS 8

RESTAURAÇÃO NO WINDOWS 8 RESTAURAÇÃO NO WINDOWS 8 Este documento se aplica aos computadores HP e Compaq com Windows 8, mas a lógica de funcionamento é a mesma para os demais computadores. Este documento explica como usar e solucionar

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

dicas para reduzir custos na compra de software

dicas para reduzir custos na compra de software 7 dicas para reduzir custos na compra de software 1 Pesquise bem Muitas empresas não possuem um planejamento para compra de software. Compras esporádicas e variadas, muitas vezes indicam que o comprador

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO

SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO Bruno Santos RODRIGUES 1 Mário Augusto Andreta CARVALHO 2 RESUMO: A Segurança da Informação refere-se à proteção requerida para proteger as informações de

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

02/07/2013. Definição de Rede. Compartilhando Dados. Usos de uma Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS

02/07/2013. Definição de Rede. Compartilhando Dados. Usos de uma Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS 2 Definição de Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS Conjunto de tecnologias que conectam computadores Permite comunicação e colaboração entre usuários Introdução à Microinformática Prof. João Paulo Lima

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

i TIC 7/8 Segurança no computador Informação 7 Unidade 1 Utilização do computador em segurança

i TIC 7/8 Segurança no computador Informação 7 Unidade 1 Utilização do computador em segurança i TIC 7/8 Informação 7 Segurança no computador Unidade 1 Utilização do computador em segurança Malware Software Malicioso Malware: todos os programas maliciosos instalados num computador de forma ilícita

Leia mais

Desvendando o licenciamento

Desvendando o licenciamento Desvendando o licenciamento 1 Licenças de legalização Para empresas de todos os portes, que estejam enfrentando problemas devido à utilização de softwares falsificados ou não originais, existem licenças

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

02. O software ainda permite instalar a barra de ferramentas do Google como recurso extra. Faça a escolha desejada e continue a instalação.

02. O software ainda permite instalar a barra de ferramentas do Google como recurso extra. Faça a escolha desejada e continue a instalação. Contra-ataque os spywares com o Spyware Doctor! Antigamente, a única preocupação dos usuários em termos de segurança era os vírus. Hoje existem tantas palavras relacionadas a softwares maliciosos que qualquer

Leia mais

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck Noções de Informática Professor: Ricardo Beck Prof. Ricardo Beck www.aprovaconcursos.com.br Página 1 de 5 Noções de Informática SISTEMA OPERACIONAL Software O hardware consiste nos equipamentos que compõe

Leia mais

Licenças de regularização para computadores sem Windows Original Microsoft

Licenças de regularização para computadores sem Windows Original Microsoft Licenças de regularização para computadores sem Windows Original Microsoft Agenda Mercado de PCs: Oportunidade crescente Opções para seu cliente Opções de licenciamento Windows Principais cenários: como

Leia mais

TABELA DE PREÇOS SERVIÇOS

TABELA DE PREÇOS SERVIÇOS SERVIÇOS A COMPUTADORES DESKTOP Análise e Aconselhamento Gratuito Diagnósticos Pc s Desktop [reparado até este valor] 20,00 Taxa de Urgência 25,00 Assemblagem Pc s / Upgrades 25,00 Montagem / Substituição

Leia mais

48% dos consumidores preferem se comunicar com empresas via email. 66% dos usuários de internet possuem mais de uma conta de email.

48% dos consumidores preferem se comunicar com empresas via email. 66% dos usuários de internet possuem mais de uma conta de email. Email Exchange Email está mais vivo do que nunca 66% dos usuários de internet possuem mais de uma conta de email. 48% dos consumidores preferem se comunicar com empresas via email. 4,9 bilhões Estimativa

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Oportunidades de Patrocínio. cloudstackday. 12/02/2015 São Paulo. Auditório István Jancsó Universidade de São Paulo

Oportunidades de Patrocínio. cloudstackday. 12/02/2015 São Paulo. Auditório István Jancsó Universidade de São Paulo Oportunidades de Patrocínio 12/02/2015 São Paulo Auditório István Jancsó Universidade de São Paulo Situação do mercado brasileiro de TI O Brasil vive um déficit de mão-de-obra qualificada, especialmente

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho MALWARE`S Disciplina : Informática ll - Válquer Coêlho MALWARE O termo software; é proveniente do inglês malicious É destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Backup. Prof. Marciano dos Santos Dionizio

Backup. Prof. Marciano dos Santos Dionizio Backup Prof. Marciano dos Santos Dionizio Passos para Formatar um Computador Fazer backup dos arquivos necessários, Verificar software instalados, Verificar drivers, Formatação e instalação Sistema Operacional,

Leia mais

Tiago Eugenio de Melo

Tiago Eugenio de Melo "TCO: Reduzindo custos com Software Livre*" Tiago Eugenio de Melo *original elaborado por Marcelo de Jesus Ferreira1 Por que usar Software (Livre )? 2 Software livre x Software gratuito 3 4 Medidas quantitativas

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware

Leia mais

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. Não efetue qualquer marcação nos campos destinados à atribuição de notas.

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. Não efetue qualquer marcação nos campos destinados à atribuição de notas. INSTRUÇÕES Verifique, com muita atenção, este Caderno de QUESTÕES que deverá conter 14 (treze) questões de múltipla escolha, sendo 10 (dez) de Conhecimentos Específicos de Técnico de Informática e 4 (quatro)

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Backup. Prof. Marciano dos Santos Dionizio

Backup. Prof. Marciano dos Santos Dionizio Backup Prof. Marciano dos Santos Dionizio Passos para Formatar um Computador Fazer backup dos arquivos necessários, Verificar software instalados, Verificar drivers, Formatação e instalação Sistema Operacional,

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações

Leia mais

Softwares Aplicativos. (Capítulo 2)

Softwares Aplicativos. (Capítulo 2) Softwares Aplicativos (Capítulo 2) INTRODUÇÃO À ENGENHARIA DA COMPUTAÇÃO Professor: Rosalvo Ferreira de Oliveira Neto Estrutura 1. Definição 2. Aquisição 3. Classificações 4. Ética 5. Profissionais 03

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br

Leia mais

Manutenção DSPTI II. Porque fazer Manutenção. Manutenção. Porque fazer Manutenção. Porque fazer Manutenção

Manutenção DSPTI II. Porque fazer Manutenção. Manutenção. Porque fazer Manutenção. Porque fazer Manutenção Manutenção DSPTI II Manutenção Preventiva e Corretiva Prof. Alexandre Beletti Utilizada em todo tipo de empresa, procurando evitar falhas e quebras em um determinado maquinário Prolongar a vida útil de

Leia mais

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA Os requisitos mínimos para possuir o software é memoria de 64 MB, disco rígido de 20 MB processador a partir do Pentium 2 em diante e navegador internet Explorer

Leia mais

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira Antivírus Trabalho elaborado por Ana Ferreira Patricia Ferreira Índice O que são... 3 Para que servem?... 3 Dicas De Segurança: Antivírus Pagos Ou Gratuitos?... 4 Como se faz a instalação do antivírus?

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

TRIBUNAL SUPERIOR ELEITORAL - TSE SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO - STI ESCRITÓRIO DE PROJETOS EP PROJETO BÁSICO

TRIBUNAL SUPERIOR ELEITORAL - TSE SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO - STI ESCRITÓRIO DE PROJETOS EP PROJETO BÁSICO PROJETO BÁSICO 1. OBJETO Contratação de serviços de atualização da Ferramenta Corporativa de Antivírus atualmente instalada na plataforma da Justiça Eleitoral, com 27.182 licenças para microcomputadores.

Leia mais

Esse documento está licenciado pela licença Creative Commons Atribuição-Uso Não-Comercial-Compatilhamento pela mesma licença 3.0.

Esse documento está licenciado pela licença Creative Commons Atribuição-Uso Não-Comercial-Compatilhamento pela mesma licença 3.0. Esse documento está licenciado pela licença Creative Commons Atribuição-Uso Não-Comercial-Compatilhamento pela mesma licença 3.0. Para saber o que você pode fazer ou não com este arquivo, leia este link

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Software Aplicativo. Introdução a Computação. Software Customizado. Software Amigável (User-Friendly) Software Empacotado

Software Aplicativo. Introdução a Computação. Software Customizado. Software Amigável (User-Friendly) Software Empacotado Software Aplicativo Introdução a Computação Software Aplicativos Software usado para solucionar um problema em particular ou realizar uma tarefa específica. Imposto de Renda Impressão MSN Adquirindo Software:

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Códigos Maliciosos. <Nome> <Instituição> <e-mail>

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Oracle Financing: A Maneira Mais Rápida e Acessível de Adquirir Soluções de TI

Oracle Financing: A Maneira Mais Rápida e Acessível de Adquirir Soluções de TI Oracle Financing: A Maneira Mais Rápida e Acessível de Adquirir Soluções de TI Para competir com eficácia, as empresas da atualidade precisam se adaptar a um ambiente tecnológico que sofre rápidas mudanças.

Leia mais

Módulo 12 Gerenciamento Financeiro para Serviços de TI

Módulo 12 Gerenciamento Financeiro para Serviços de TI Módulo 12 Gerenciamento Financeiro Módulo 12 Gerenciamento Financeiro para Serviços de TI Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste material sem a

Leia mais

Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO SIMPLES

Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO SIMPLES Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO SIMPLES ATUALIZAÇÃO SIMPLES O processo de Atualização Simples mantém configurações do Windows, arquivos pessoais e aplicativos compatíveis com

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Catálogo de Equipamentos Vivo Soluciona TI

Catálogo de Equipamentos Vivo Soluciona TI Catálogo de Equipamentos Vivo Soluciona TI Vivo Soluciona TI Equipamento Desktop, Notebook ou Tablet Manutenção Local ou Remota Segurança Antivírus e seguro contra roubo e furto Solução de informática

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Por que Office 365? Office 365 Por que usar?

Por que Office 365? Office 365 Por que usar? Por que Office 365? Office 365 Por que usar? POR QUE OFFICE 365? Olá. Nesse guia, vamos tratar de um serviço que está sendo extremamente procurado por executivos e especialistas em TI das empresas: o Office

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Eletrônico. Acesse esta ideia

Eletrônico. Acesse esta ideia Comércio Eletrônico Acesse esta ideia @ .@ O que é comércio eletrônico? São compras e vendas realizadas via internet.? @ Quais as formas atuais deste tipo de comércio? - Lojas virtuais. - Sites de compras

Leia mais

Análise de Artefatos Maliciosos

Análise de Artefatos Maliciosos 12 Dario S. F. Filho 12 Luiz Otávio Duarte 1 Marcelo Carvalho Sachetin 1 Antonio Montes 1 1 CenPRA - Centro de Pesquisas Renato Archer DSSI - Divisão de Segurança de Sistemas de Informação 2 Unicamp -

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

28 Super Dicas para escolher o seu Template www.templatejoomla.com.br

28 Super Dicas para escolher o seu Template www.templatejoomla.com.br 28 Super Dicas para escolher o seu Template www.templatejoomla.com.br 01 Escolha o template baseado no objetivo do site. Se seu site for um restaurante, escolha um template que tenha fotos e formato de

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CRONOGRAMA INFORMÁTICA TJ-SC Prof.: MARCIO HOLLWEG mhollweg@terra.com.br AULA 1 7 AULAS 2 E 3 PLANILHAS ELETRÔNICAS AULAS 4 E 5 EDITORES DE TEXTO AULA 6 INTERNET AULA 7 SEGURANÇA AULA 8 REVISÃO / EXERCÍCIOS

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Rafael D. Ribeiro, M.Sc,PMP. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br @ribeirord Pesquisa e Propagação do conhecimento: Através da Web, é possível

Leia mais

PLANO DE AULA 1 AULA. 01. CURSO: Manutenção de Micro CARGA HORÁRIA: 4 Horas/Aula INSTRUTOR: DANILO BONTEMPO DE MELO ARAÚJO

PLANO DE AULA 1 AULA. 01. CURSO: Manutenção de Micro CARGA HORÁRIA: 4 Horas/Aula INSTRUTOR: DANILO BONTEMPO DE MELO ARAÚJO 1 AULA -Sensibilização e contextualização do programa -Apresentação do Professor e alunos -Apresentação do material didático -Apresentação dos métodos de avaliação -Contrato de Convivência - Gerar Interação

Leia mais

ESCOLA DE EDUCAÇÃO PROFISSIONAL SENAC PELOTAS CENTRO HISTORICO. Panda. Antivirus TÉCNICO EM INFORMATICA PRONATEC. Professor Nataniel Vieira

ESCOLA DE EDUCAÇÃO PROFISSIONAL SENAC PELOTAS CENTRO HISTORICO. Panda. Antivirus TÉCNICO EM INFORMATICA PRONATEC. Professor Nataniel Vieira ESCOLA DE EDUCAÇÃO PROFISSIONAL SENAC PELOTAS CENTRO HISTORICO Panda Antivirus TÉCNICO EM INFORMATICA PRONATEC Professor Nataniel Vieira Jonathan Da Cruz Da Silveira Pelotas-RS 2013 Introdução Por meio

Leia mais

Há 200 vezes mais probabiblidade de um usuário clicar em um anúncio In-Stream que em um Banner Standard

Há 200 vezes mais probabiblidade de um usuário clicar em um anúncio In-Stream que em um Banner Standard 10 Fatos que você deveria conhecer sobre a publicidade In-Stream A publicidade In-Stream representa uma enorme oportunidade para os publicitários. Na verdade, é um dos segmentos da publicidade online que

Leia mais

NOTÍCIAS BLOGS GAMES REVIEWS GADGETS DOWNLOADS DICAS MULTIMÍDIA TÓPICOS VAGAS REVISTA SHOPPING INFOStart

NOTÍCIAS BLOGS GAMES REVIEWS GADGETS DOWNLOADS DICAS MULTIMÍDIA TÓPICOS VAGAS REVISTA SHOPPING INFOStart INFO Online NOTÍCIAS BLOGS GAMES REVIEWS GADGETS DOWNLOADS DICAS MULTIMÍDIA TÓPICOS VAGAS REVISTA SHOPPING INFOStart Qual é o melhor antivírus gratuito? Por Fabiano Candido, de INFO Online * sexta, 30

Leia mais