Prof. Cristiano Goulart Borges

Tamanho: px
Começar a partir da página:

Download "Prof. Cristiano Goulart Borges"

Transcrição

1 Prof. Cristiano Goulart Borges

2

3 INTERNET Rede Segura??? Origem da : militar -> pesquisa -> comercial Internet

4 Internet dos computadores Internet das pessoas Internet das coisas

5 : altamente dependente da qualidade da senha do usuário Fonte da imagem: https://go.duosecurity.com/resources_webinar_gov_tpa_2012_11.html (necessário registro)

6 : Popularização dos ataques de phishing e das redes sem fio. Fonte da imagem: https://go.duosecurity.com/resources_webinar_gov_tpa_2012_11.html (necessário registro)

7 : Os malwares mudam de postura (não é uma brincadeira); aumentam os ataques em aplicações web. Fonte da imagem: https://go.duosecurity.com/resources_webinar_gov_tpa_2012_11.html (necessário registro)

8 : Botnets, acesso remoto, 3º geração de vírus (governos/stuxnet) Fonte da imagem: https://go.duosecurity.com/resources_webinar_gov_tpa_2012_11.html (necessário registro)

9 - Número de vírus criados diariamente chega a : Falha no I.E. permite gravar movimentos de mouse do usuário - Para enganar sistemas, spammers criam seus próprios encurtadores de URL: - Página no Facebook instala extensão falsa em 141 mil navegadores: mil-navegadores-no-pais/ Veja quem visitou o seu perfil no Facebook. - Facebook tem mais de 83 milhões de perfis falsos: - Com apelido de Gatinha manhosa, golpista rouba R$ de homem casado: Passando-se por uma jovem, golpista de 40 anos trocou fotos e mensagens com um internauta e depois ameaçou acusá-lo de pedofilia.

10 Pesquisa Kids Online 2012 do CGI.br (Comitê Gestor da Internet Brasil) revela que: 68% das crianças e adolescentes usam redes sociais. 50% dos adolescentes deleta os registros do sites que visita. 61% das famílias espera que a escola explique os riscos da navegação. 13% das crianças já compartilharam endereço de casa na web. 12% das crianças já divulgaram seu telefone na web. 28% das crianças já informaram a escola onde estudam. Dos jovens que visitaram páginas ou perfis de sites como Facebook, Orkut e Twitter, 7% fizeram contato com pessoas completamente desconhecidas fora do mundo virtual.

11 Confidencialidade (ex: professores e alunos com mesmo nível de acesso) Integridade (ex: alunos alterando notas das planilhas dos professores) Autenticidade (ex: o arquivo com as notas dos alunos é assinado pelo professor) Disponibilidade (ex: professores tentando atualizar notas mas o sistema não está disponível) Irrefutabilidade (ex: o professor não pode negar a autoria do arquivo de notas)

12 Política Uma empresa define que, apenas os seus funcionários devem ter acesso ao sistema corporativo. Mecanismos Para assegurar-se disso é solicitado um usuário e uma senha para que o funcionário acesse o sistema. Cultura O usuário cadastra sua senha como

13 Políticas de 4P Promíscua Toda ação é permitida; Permissiva Toda ação que não é explicitamente proibida é permitida; Prudente Toda ação que não é explicitamente permitida é proibida; Paranóica Toda ação é proibida; Se você tivesse uma empresa, qual usaria? E em casa?

14 Porta do Departamento de TI escrito: Somente pessoal autorizado! Porta do Departamento Contábil escrito: Entre sem bater! 1 - A segurança limita a liberdade do usuário; Porta com 1 fechadura; Porta com 7 fechaduras; 2 A segurança geralmente compromete a agilidade dos processos; 1 chave para todas as fechaduras; 1 chave diferente para cada fechadura; 3 - A segurança diminui a facilidade de uso; Objetivo principal é reduzir a insegurança: identificar e eliminar riscos pois 100% DE SEGURANÇA NÃO EXISTE 4 - é um atributo negativo pois não vivemos no mundo ideal;

15 A importância que damos à Digital - Quantos têm conta no Gmail ou Outlook.com? - Quantos tem conta no Facebook ou Twitter? - Quantos leram o contrato de adesão desses serviços? Segundo pesquisa da Universidade Stanford, a cada 100 usuários cadastrados, apenas 3 sabem o que podem e o que não podem fazer dentro de redes sociais, sistemas de busca e ferramentas de postagem (97% não lê os contratos dos serviços que utiliza).

16 Em 2005, Doug Heckman leu o contrato do software que estava instalando. No meio das cláusulas, encontrou algo estranho: um prêmio de U$ 1.000,00!!!! Entrou em contato com a empresa de softwares PC Pitstop, responsável pelos termos, e recebeu o prêmio. O problema: foram precisos 5 meses e 3 mil cadastros até que alguém lesse o contrato e reivindicasse o prêmio.

17 Em abril de 2010, a loja de jogos GameStation foi ainda mais longe: colocou uma cláusula que fazia o usuário ceder os direitos da própria alma à empresa. O problema: Enquanto pessoas identificaram a brincadeira, concordaram sem saber. Immortal Soul Clause: By placing an order via this Web site on the first day of the fourth month of the year 2010 Anno Domini, you agree to grant Us a non transferable option to claim, for now and for ever more, your immortal soul. Should We wish to exercise this option, you agree to surrender your immortal soul, and any claim you may have on it, within 5 (five) working days of receiving written notification from gamesation.co.uk or one of its duly authorized minions.

18 A importância que damos à Digital - Quantos tem fotos e vídeos no PC/Laptop de casa? - Quantos tem documentos importantes nesse PC/Laptop? - Quantos tem cópia de segurança dessas informações? - Quantos tem cópia de segurança dessas informações FORA DE CASA?

19 A importância que damos à Digital - Quantos tem computador em casa? - Quantos possuem antivírus instalado? - Quantos pagaram pelo seu antivírus?

20 Os vírus não visam mais trazer problemas mas sim roubar nosso dinheiro. Mas, você acha que o maior problema na Internet são os vírus? Se você acredita que a tecnologia pode resolver seus problemas de segurança, então você não entende nem dos seus problemas, nem de tecnologia. - Bruce Schneier. Computadores não roubam pessoas. Pessoas roubam pessoas!

21 Prática utilizada para obter informações sigilosas ou críticas sobre uma determinada empresa, sistema ou indivíduo, através da persuasão, geralmente abusando da ingenuidade ou confiança da vítima. Os ataques de engenharia social geralmente resultam num acesso não autorizado a computadores ou informações. - Confirmação de dados em telefonemas ou por (solicitação de senhas); - Falsas pesquisas de empresas; - Ligações de presídios simulando sequestros; - Crianças em Web-chats (PEDOFILIA); - Marcelo Nascimento: O maior picatera do Brasil (00:02:28)

22 - Jovem (19) de Sapucaia do Sul/RS, colocou um link no seu blog falando sobre Orkut Ouro; - um aplicativo do Orkut que dá acesso a quem visitou o seu perfil, todas as páginas de fotos e recados de qualquer usuário do Orkut, mesmo os bloqueados; - para testar o serviço era preciso enviar nome completo, de cadastro no site, nome de 3 comunidades ao qual pertencia, nome de 2 pessoas na sua lista de amigos e a senha da conta; - em pouco mais de 20 horas, o usuário já havia recebido mais de 250 mensagens contendo s e senhas válidas; Pergunta: E se ele tivesse pedido informações do cartão de crédito???? 12/02/2010 Fonte: n=14099&section=1008

23 Atacante enviou para a vítima fazendo-se passar por suporte técnico do provedor. Nesse havia um formulário com diversos campos a serem preenchidos, entre eles os campos: e senha do . O formulário foi enviado ao atacante, que acessou a conta de da vítima e roubou as fotos. Abusar da boa vontade ou ingenuidade da vítima = Engenharia Social BOM SENSO Fonte:

24 A conta de de um amigo argentino da atriz foi invadida. Os crackers mandaram e- mails para a lista de contatos da vítima, dizendo estarem precisando de ajuda financeira. Segundo o , a vítima teria sido assaltada no Reino Unido e estava sem dinheiro e sem passaporte para retornar ao país. A atriz fez depósitos na conta falsa acreditando estar ajudando o amigo. Os dois depósitos totalizaram libras (cerca de R$13.000,00). Abusar da boa vontade ou ingenuidade da vítima = Engenharia Social BOM SENSO Fonte:

25 O ex-prestador de serviços da Agência de Nacional dos Estados Unidos (NSA, na sigla em inglês) Edward Snowden usou logins e senhas fornecidos involuntariamente por colegas em uma base de espionagem no Havaí para acessar parte do material secreto que vazou para a mídia, disseram fontes. Snowden pode ter persuadido entre 20 e 25 colegas do centro regional de operações da NSA no Havaí a lhe dar os logins e senhas, dizendo-lhes que eram necessários para que ele fizesse seu trabalho de administrador do sistema de informática, disse uma segunda fonte. BOM SENSO Fonte:

26 é um processo, não um produto Bruce Schneier. Se os scanners de vulnerabilidades funcionassem da maneira que você espera que eles funcionem, eles iriam estragar seus computadores e derrubar sua rede. Ninguém usaria uma ferramenta como essa, então eles fingem. Imagine um scanner de vulnerabilidade para a sua casa. Um dos testes é confirmar se o vidro é resistente à um ataque com uma pedra, mas como testá-lo sem causar dano? - Bruce Schneier. Não cometa o erro de achar que você é o cliente do Facebook - você não é. Os clientes do Facebook são seus anunciantes. Bruce Schneier. Bruce Schneier é um criptógrafo estadunidense, especialista em segurança computacional e escritor. Schneier on Security:

27 Quando se tratam das redes sociais, é provável que você seja seu pior perfil no twitter que retwitta fotos de outros usuários que postaram fotos dos seus cartões de crédito. - Dei meu cartão de crédito para minha namorada aproveitar seu aniversário [foto do cartão]. - Achei meu cartão de crédito ;) hahah [foto do cartão] Fonte:

28

29

30 - Atividades diárias expostas via Twitter; - Você coloca uma placa na porta da sua casa dizendo: Vou viajar por 15 dias? Então porque colocar no Twitter? - Comunidades: Eu possuo carro X, Eu estudo em Escola Y, Eu vou no Clube X, Eu tenho o celular W ; - Fotos de automóveis, imóveis, bens em geral; - Cyberbullying / Disseminação de ideias preconceituosas; - Crianças expondo informações sensíveis; - O que você entende por Privacidade????

31 Criminosos usam informações da internet para realizar assaltos em SP Comentários feitos em redes sociais podem ser usados por bandidos. Animado na véspera de uma folga, um engenheiro fez o anúncio aos amigos em uma rede social. Mandei uma mensagem dizendo: Tô saindo pra viajar, conta. Enquanto ele aproveitava as férias, os ladrões se aproveitavam da informação e roubaram todos os eletrônicos e objetos de valor da casa dele. Televisão, computador, máquina fotográfica, relógio, diz o engenheiro. Para completar a ação, o sujeito ainda foi desaforado e deixou a mensagem: 'a próxima vez que você for viajar avisa. Fonte:

32 - Comunidades virtuais, criação de PERFIS; - Facilitador de Engenharia Social; - Informações sensíveis: nome, endereço residencial e comercial, telefones, data de nascimento, s, gosto musical, preferências gastronômicas, atividades que costuma fazer. - Já fez check-in na escola? E em casa? - População da Argentina = 42 milhões de habitantes (2013) - Brasileiros no Facebook = 43,6 milhões de usuários (mai/2012) - Brasileiros no Facebook = 76 milhões de usuários (ago/2013)

33 Alerta: As empresas, buscam informações sobre candidatos a uma vaga no Facebook, Orkut, Google+, Linkedin e demais redes sociais. Estudos feitos nos EUA e Alemanha alegam que a disseminação do fenômeno das redes sociais é tão grande que é até suspeito uma pessoa não participar de alguma rede social. James Holmes (atirador do cinema no filme Batman) e diversos outros assassinos em série não possuíam perfis em redes sociais. A revista Forbes revelou uma pesquisa onde administradores do setor de RH das empresas estão cada vez mais com pé atrás para quem não existe nas redes sociais. A teoria tem como base o fato de que o candidato pode ser tão ruim ou ter tantas coisas feias em seu passado que ou ele prefere não revelar essas informações às pessoas ou chegou a ter que apagar suas contas em redes sociais. Exagero???

34 Quando se tratam das redes sociais, é provável que você seja seu pior inimigo!!!

35 Quando se tratam das redes sociais, é provável que você seja seu pior inimigo!!! SUPER EXPOSIÇÃO NAS REDES SOCIAIS

36 Andrea Raftis, 24, pediu benefícios ao governo inglês por ser mãe solteira de duas crianças que não tinha como sustentar. Autoridades, no entanto, viram no Facebook fotos da mulher em uma viagem exótica ao Egito, durante o período em que ela já recebia os benefícios. Segundo o jornal ''The Sun'', ela embolsou cerca de 37 mil libras (cerca de R$ 113,6 mil) com o golpe. Ela foi condenada a oito meses de prisão e terá de devolver o dinheiro. Fonte:

37 A polícia de Pittsburgh (EUA) prendeu três adolescentes que haviam roubado uma loja da cidade no dia seguinte ao crime: os jovens publicaram fotos no Facebook do dinheiro roubado e foram denunciados por um parente. Nas imagens publicadas na rede social, os suspeitos aparecem com cerca de US$ 8 mil em notas. Fonte:

38 No vídeo que Hannah Sabata, 19, postou no YouTube no dia 28 de novembro ela conta que roubou um carro e um banco, mostrando uma pilha de dinheiro que somaria US$ (cerca de R$ ) -- Não se tratava de uma brincadeira, mas sim de uma confissão: no dia 29 do mês passado, a polícia do condado de York (Nebraska) deteve a jovem que havia mesmo praticado os crimes sobre os quais falava noyoutube. Fonte:

39 Uma italiana resolveu se vingar quando viu uma foto do seu noivo no Facebook, dias antes do casamento. Ele aparecia com outra mulher nua. A noiva então imprimiu a foto e a espalhou pelas ruas de Roma, acompanhada da mensagem ''Graças a Deus existe Facebook. Ao menos descobri que você é um porco traidor antes do casamento'. Fonte:

40 Lisa Curran e Martin Curran foram casados por 25 anos, até ela descobrir -- pelo Facebook -- que o marido havia se casado com outra mulher. A história divulgada pelo ''Daily Mail'' se passou na Inglaterra e parece com outro caso recente, em que a esposa traída descobriu no Facebook que seu próprio marido havia se casado na Disney. Fonte:

41 O paulistano Alberto Azevedo, 28, fez uma viagem a Austrália, a cerca de 13 mil km do Brasil, mas foi deportado de Sidney logo na sua chegada. De acordo com a imigração australiana, as mensagens postadas no Twitter e no Facebook do rapaz não condiziam com as informações de seu visto de turista. Acabou voltando para casa sem ver um canguru sequer. Fonte:

42 A rede de lojas australiana Woolworths demitiu oito funcionários, de três Estados diferentes, pela prática de planking - quando uma pessoa tira uma foto deitada, tentando se equilibrar em algum tipo de objeto ou lugar perigoso. Geralmente, após tirar a foto, as pessoas postam as imagens no Facebook. Segundo a companhia, os funcionários foram demitidos por estarem colocando a vida deles em risco. Fonte:

43 Um recém contratado pela Cisco tuitou a vaga conquistada dessa forma no Twitter: ''Cisco acaba de me oferecer uma vaga! Agora eu tenho que pesar a utilidade de um salário gordo contra uma viagem diária para San Jose, odiando o trabalho''. Logo após, um advogado da empresa leu a mensagem e respondeu: ''Quem é o gerente de RH? Estou certo que eles adorariam saber que você irá odiar o trabalho. Aqui na Cisco somos versados em internet'' Fonte:

44 Paul Chambers foi preso e ficou sob custódia da polícia durante 7 horas, suspeito de um atentado terrorista. Chambers fez uma piada no Twitter, dizendo que iria explodir o aeroporto da sua cidade. Uma forte nevasca no Robin Hood Airport em Doncaster (Inglaterra) atrasou seu vôo para a Irlanda, irritando Chambers que twittou que iria mandar o aeroporto pelos ares. Fonte:

45 Kevin Colvin, um estagiário do banco Anglo Irish, pediu dispensa do trabalho por causa de uma ''emergência familiar''. Mas seu chefe foi alertado logo depois que Colvin postou uma foto em seu perfil durante o período em que esteve ausente, vestido de fada. Fonte:

46 O exército de Israel puniu um grupo de soldadas após elas divulgarem no Facebook as fotos acima, que mostram uma postura inadequada em serviço. O site Daily Mail, que divulgou a notícia sobre a punição, afirma que as autoridades não detalharam o que acontecerá com as moças. Fonte:

47 Uma funcionária do restaurante KFC em Johnson City, EUA, foi demitida por postar no Facebook uma foto de si mesma lambendo uma bandeja de purê de batatas. A imagem tornou-se viral até chegar ao conhecimento da Yum! Brands Inc., proprietária da rede KFC. Rick Maynard, portavoz da rede, disse que a foto foi tirada depois do fechamento do restaurante e o alimento não chegou a ser servido aos clientes Fonte:

48 Um funcionário do Burger King que publicou uma foto pisando em alfaces usadas nos hambúrgueres da rede de fast food foi demitido, após usuários do próprio fórum anônimo no qual ele publicou a foto, denunciarem o caso. Fonte:

49 Um funcionário da rede de fast food americana Taco Bell causou a fúria de clientes ao aparecer em uma foto no Facebook lambendo uma pilha de tacos. O jovem que aparece na foto e o funcionário que registrou a imagem foram mandados embora. Fonte:

50 Preciso dizer algo????

51 15:05 15:13 Servidor = mysql03.ihouse.com.br User = ihouse12 Senha = iloca12 Banco = ihouse12

52

53 Vídeo O Vidente do programa Fantástico da Rede Globo.. (00:14:04)

54 Aplicativo que procura fotos dos seus amigos sem camisa ou de biquini no Facebook. É possível marcar as fotos favoritas ou compartilhá-las com outras pessoas.

55 App de geolocalização para iphone disponibilizado em Abril/2012. Ao abrir o programa ele mostra sua localização num mapa do Google Maps. Após pressionar o botão radar, o aplicativo mostra uma série de pessoas (homens, mulheres ou ambos) que fizeram check-in no Foursquare e que estão nas suas proximidades, mostrando inclusive seus perfis no Facebook (muitos usuários não configuram suas opções de privacidade no Facebook). Pergunta 1: o que há de ilegal nesse programa? Pergunta 2: e se fosse KIDS AROUND ME?

56 O software, ilegal quando instalado no aparelho sem o conhecimento do dono, era acionado por SMS e poderia revelar informações como a localização do aparelho e realizar uma ligação, para que a pessoa possa escutar o que se passa em volta do usuário, além de monitorar remotamente todas as comunicações. Ele também mostra quando o celular é desligado. A empresa, no entanto, continua oferecendo a primeira versão do aplicativo, que é totalmente secreta. Para isso, no entanto, é necessário pagar R$ 5 para receber o kit de instalação do aplicativo sem a necessidade de utilização da loja do Google (aplicativo removido do Google Play).

57 - Não atenda o número ou seu telefone será clonado; - TV Semp Toshiba: Monitor explodiu matando criança de 7 anos; - Número na caixinha de leite longa-vida indica quantas vezes ele foi repasteurizado. - Americanos querem roubar a Amazônia. - Abaixo assinado para dizer Não ao MSN pago - Textos ou frases, supostamente escritos por escritores famosos (Martha Medeiros, Luis Fernando Veríssimo, Arnaldo Jabor, Jô Soares..) Geralmente são difamatórios ou filantrópicos. Excelente site para verificar fraudes na Internet: Fonte:

58 Casca de banana clareando os dentes: Samsung paga dívida de 1 bilhão para a Apple em moedas de 5 centavos: Peixe panga é perigoso para a saúde (2006):

59 Renato Aragão demite funcionário que o chamou de Seu Didi : Casal de São Paulo Batiza filho de Facebookson após se conhecerem pela rede social: Criança com deformação pede ajuda pelo Facebook: (Promoção com criança doente? Sério???)

60

61 Entrevista Patricia Peck especialista em direito digital (21/6/2010) Quem reencaminha um recebido de outra pessoa, está de alguma forma se tornando responsável pelo conteúdo e deve responder por isso? Sim, o repasse de (...), responsabiliza quem envia sim, conforme o conteúdo. Se enviar para disseminar um boato, é corresponsável pelos danos causados. O mesmo para falso com vírus (phishing). Já, se envia e escreve um texto tipo "que absurdo isso, não caiam nisso", aí a atitude da pessoa consciente, de alerta tem um aspecto jurídico totalmente diferente. Na dúvida se é verdadeiro ou falso, melhor não enviar. Deve-se ter cuidado até quando fica sendo copiado de conteúdos ilícitos ou antiéticos, pois "quem cala consente digitalmente". Fonte:

62 Parece inofensivo, mas... O boato pode ofender, constranger ou comprometer a reputação de alguém. O boato pode causar problemas a empresas ou outras organizações que além da reputação arranhada, poderão ter trabalho extra ($$$) para desmentir ou amenizar a situação. Quem divulga/repassa também pode ter sua imagem prejudicada (espalhando informação inconsistente) especialmente no ambiente de trabalho. A mensagem pode transmitir orientações prejudiciais, como procedimentos incorretos em situações de emergência ou dicas de saúde sem comprovação científica. Pode induzir o usuário a baixar um arquivo perigoso (vírus) ou mesmo divulgar informações confidenciais (falsas petições on-line). Sobrecarregar servidores de . Prato cheio para spammers. Você quer mesmo ajudar outras pessoas? Faça algo real, não repasse bobagens. Fonte:

63 COMO VOCÊ DESCARTA INFORMAÇÕES IMPORTANTES? Acidente da nave Columbia ao voltar para atmosfera terrestre em fev/2003 Seis meses após o desastre, a NASA enviou o disco para a Kroll Outrack, empresa especializada em recuperação de dados: 99% das informações foram recuperadas. Como você descarta suas informações????

64 DESCARTE WAR TRASHING DAY 2012 Projeto da CLAVIS da Informação Chuva de papel picado marca o final do ano fiscal no RJ (geralmente no último dia útil do ano). Cópias de: CPFs, RGs, fotos, passaportes, carteiras de trabalho, extratos bancários, assinaturas entre diversas outras informações. Av. Rio Branco Rio de Janeiro / RJ Fonte:

65 REDES SEM FIO WAR DRIVING DAY 2012 Projeto da CLAVIS da Informação e TIRio. 42% das redes no Centro do Rio estavam desprotegidas. Avenida Rio Branco (Rio de Janeiro) por 3horas. Fonte:

66

67

68 O Ransonware é uma técnica de Sequestro Virtual dos dados do usuário. Os dados são criptografados no disco e só são liberados mediante pagamento da vítima. Esse tipo de programa emite mensagens do tipo: Seu computador está sendo utilizado para pedofilia ou Essa versão do Windows é pirateada e instrui a vítima a executar o pagamento via Ukash ou Paysafecard (dois serviços de pagamento online muito populares na Europa). Depois de efetuado o pagamento, um código de desbloqueio é enviado ao usuário. INFORMAÇÃO É O BEM MAIS PRECIOSO QUE UMA EMPRESA POSSUI. EMPRESA NENHUMA SOBREVIVE SEM INFORMAÇÃO.

69 "A maior parte das invasões envolvem senhas", afirma o engenheiro de sistemas da Network Associates, Nestor Panetta. "Os métodos variam, vão desde programas de quebras de senha, um cavalo de tróia, que lê tudo o que se digita pelo teclado ou mesmo alguém que observa a senha de outra pessoa", enumera Panetta, que ainda lembra que as senhas óbvias são os métodos mais utilizados pelos hackers para quebrar a senha de um usuário. Mas antes de falar em senhas, vamos falar de Autenticação

70 Seres humanos autenticam muito melhor do que computadores Somos tão bons em autenticação (visual, olfativa, etc) que sequer pensamos a respeito, mas fazemos isso o tempo todo. Nos autenticamos, nos reconhecemos até mesmo pelo telefone. Nós humanos, temos um sistema de autenticação tão poderoso que podemos reconhecer uma pessoa mesmo que elas esteja de barba, de chapéu e óculos escuros. Esse é o motivo pelo qual os super-heróis usam máscaras. E também é por isso que todos os amigos do Clark Kent são perfeitos idiotas ;o)

71 Não importa o tipo de sistema de segurança que você utiliza, o primeiro passo é sempre identificação e autenticação: Quem é você? e.. Você pode provar isso? Trocando em miúdos nenhum controle de acesso pode iniciar antes que a identificação e a autenticação tenha terminado. Toda a nossa bagagem de autenticação, desde o tempo dos nossos ancestrais, foi substituída nos sistemas da Internet basicamente por: Usuários X Senhas

72 Algo que o usuário sabe. Algo que o usuário tem. Algo que o usuário é. Algo que o usuário faz. Excelente: Não se empresta Péssimo: Efeito Titanic

73 1- Pessoais e intransferíveis; Nunca fornecer sua senha para que Fulano faça compras com seu cartão; Nunca pedir auxílio a estranhos em caixas eletrônicos; Nunca usar: Nomes de pais / filhos / amigos; sobrenomes; datas de aniversário; números de telefones; número de documentos (cpf, rg); placas de automóveis; nomes de agremiações desportivas; animais de estimação; conjuntos musicais; artistas preferidos. Por que não??? CUPP Common User Password Profiler

74 2 Use senhas fortes - não utilizar palavras contidas em dicionários (de qualquer idioma), nem mesmo de trás para frente; - senhas fortes: maiúsculas, minúsculas, números e símbolos > 10 caracteres - alterar senhas regularmente; - usar senhas difíceis de descobrir mas fáceis de lembrar (isso é possível???) Senha numérica [0-9] = 10 algarismos possíveis [0,1,2,3,4,5,6,7,8,9] Números de [0-9] = 10 algarismos Letras minúsculas de [a-z]: 26 algarismos Letras maiúsculas de [A-Z]: 26 algarismos Símbolos \:;'<>,.?/"): 34 algarismos 96 algarismos possíveis

75 Criando senhas fortes Senha = MvJ,87,gbdl. Frase = Meu vizinho João, 87, gosta bastante de limonada. 96 possibilidades em 12 dígitos (96 12 ): Note que por estar nessa apresentação, essa já não é mais uma senha segura. É possível quebrar essa senha?

76 IBM Blue Gene L: memória RAM GB, processadores. Seu recorde é de 280,6 teraflops (280,6 trilhões de cálculos por segundo). Situa-se no Lawrence Livermore National Laboratory na California, usado em projetos de produtos nucleares; Tempo estimado para o Blue Gene L quebrar a senha MvJ,87,gbdl. = 69 anos, 141 dias, 22 horas, 58 minutos e 53 segundos ;o) Lista das 500 máquinas mais velozes do mundo:

77 Transforme algo que você sabe em algo que você tem e faça autenticação dupla ;o) Escreva num pedaço de papel uma parte da senha e leve-o na sua carteira (afinal, é onde você guarda seus documentos, seu dinheiro, seus cartões...). Você também pode ter essa informação no seu celular, usando softwares como o Keepass. Senha = sendo que: MvJ,87,gbdl. é a parte que eu sei é a parte que levo anotada na carteira ou celular.

78 Lista das senhas mais utilizadas pelos usuários: password censurado dragon qwerty mustang

79 O quão segura é minha senha? Senha:

80 Ferramentas Indispensáveis Antivírus; Antispyware; Antirootkit; Antispam; Antipopup; Firewall de Desktop; Verificador de links no navegador; Suite de ( Antitudo ): Kaspersky, TrendMicro, Panda...;

81 Ferramentas Online Trend Micro Housecall Bit Defender Online Scanner Panda Active Scan Kaspersky Online Scanner

82 Ferramentas Recomendadas Software para gerenciar senhas: Keepass Password Safe Software para remover arquivos com segurança: Eraser Software para criptografar discos inteiros e/ou criar contêineres de segurança: TrueCrypt

83 Ferramentas Recomendadas Extensões de navegadores: Request Policy Extensões de navegadores: Ghostery Extensões de navegadores: Ad Block

84 Ferramentas Recomendadas Software para Chat Seguro: CryptoCat Página para busca segura: Duckduckgo Páginas para verificar URLs curtas:

85 Ferramentas Recomendadas App Ops SnoopWall Permissions Manager Advanced Permission Manager F-secure APP Permisions Fix Permissions

86 Melhores práticas de segurança Utilize o SEU computador para realizar compras ou transações bancárias na Internet. Não execute operações sensíveis em computadores onde você desconhece o nível de segurança; não utilize serviços críticos ou que necessitem de senhas em Lan Houses. Da mesma maneira, não utilize o computador do seu amigo ou do vizinho para tratar de informações críticas; mantenha seu sistema operacional e aplicativos sempre atualizados; se você deseja acessar a página do banco, digite-a em seu navegador, jamais clique em links que apontem para a página de um banco; evite colocar informações sensíveis e críticas em sites de redes sociais; procure aprofundar-se sobre os efeitos da Engenharia Social / Cyberbulling;

87 Melhores práticas de segurança se for mandar um para várias pessoas use o campo CCO ; delete os endereços de do corpo da mensagem em mensagens encaminhadas; não repasse informações as quais você desconhece a veracidade (hoaxes); lembre-se que você e somente você é responsável por suas senhas; FAÇA CÓPIA DE SEGURANÇA DE DADOS IMPORTANTES, e se possível, mantenha-os em locais geograficamente distantes; tenha instalado no seu computador uma boa suíte de segurança (mantenha-a atualizada); habilite a proteção por senha dos seus softwares de segurança para que não possam ser desabilitados sem o seu consentimento; procure usar outros navegadores (Internet Explorer é o mais visado);

88 Melhores práticas de segurança faça uso do teclado virtual se seu antivírus tiver essa funcionalidade; desabilite o Java quando não estiver utilizando-o; ao sair de qualquer página em que tenha feito login, utilize a opção de logoff, sair, desconectar, etc. Nunca feche o navegador sem finalizar a sessão; informe-se quanto a configuração de smartphones: informe-se quanto a configuração de redes sem fio e quanto as práticas de wardriving, warchalking e warphoning.

89 Melhores práticas de segurança Utilize programas de Controle dos Pais e converse com seus filhos a respeito deles. É preciso que eles entendam que não é uma ferramenta para espioná-los, mas sim, auxiliar na segurança deles e de toda a família; Windows 8 Parental Control

90 Uma boa estratégia de segurança envolve: - Prevenção: um cofre para guardar as coisas de valor; - Detecção: alarmes e vigias, para detectar pessoas tentando invadir o cofre; - Reação: a polícia, que responde ao alarme e prende os assaltantes; As empresas estão muito focadas na prevenção (criptografia, firewalls e afins) e se esquecem dos outros dois fatores.

91 Pesquisadores na BlackHat 2011 destravaram e ligaram um Subaru Outback, usando seus smartphones. Vírus Auto-destrutivo: - Inicia contagem regressiva de 60 seg. - Desliga os faróis. - Trava as portas. - Desliga o motor. - Desabilita os freios. https://www.veracode.com/blog/2013/04/the-future-of-cars-connected-vehicles-infographic/

92 Famoso jornalista da Revista Rolling Stones, Michael Hastings, faleceu em 18/06/2013, vítima de um acidente com seu automóvel Mercedes C250 Coupé. Horas antes do acidente, Hastings enviou s aos seus colegas onde dizia estar sendo investigado pelo FBI. O ex Coordenador Nacional de, Proteção a Infraestrutura e Luta contra o Terrorismo dos EUA, Richard Clarke, declarou ao The Huffington Post que os detalhes públicos sobre a batida e explosão do carro de Hastings são consistentes com um ataque hacker ao automóvel, mas é impossível saber se foi o que realmente aconteceu.

93 Smart TV da Samsung pode ser invadida por crackers A empresa de segurança ReVuln, do italiano Luigi Auriemma, diz ter descoberto um método que permite invadir certos modelos de smart TV da Samsung pela internet e assumir remotamente o comando do aparelho. Segundo ele, é possível fazer a TV ficar reiniciando sem parar, roubar as senhas armazenadas nela (de serviços como Netflix, por exemplo) e até ligar a webcam, se a TV tiver uma, para espionar a casa da vítima.

94 TV da LG enviando informações dos usuários Blogueiro inglês afirma que sua SMART TV LG 42LN575V coleta e envia detalhes sobre seus hábitos de visualização pela Internet, mesmo que a configuração de privacidade esteja ativada. O usuário coletou informações que eram transmitidas pela TV e verificou que até mesmo arquivos que foram executados de um pendrive foram passados para o endereço GB.smartshare.lgvsdp.com. opt-out :o(

95 Lugares onde o Google Glass será proibido: Cinemas Bares Veículos Bancos Cassinos Google Glass

96 A câmera que virá acoplada a qualquer console de video game Xbox One, poderá ter uma visão perfeita da sua sala. Está sempre a escuta de comandos de voz, mesmo enquanto desligada. Com o software correto, pode até ouvir as batidas do seu coração.

97 Entre os documentos revelados por Snowden, está o Catálogo ANT da NSA consiste de um documento confidencial de 50 páginas disponibilizada pela divisão ANT onde são listadas as tecnologias disponibilizadas para o grupo de Operações de Acessos Adaptados (TAO) da Agência Nacional de (NSA) dos Estados Unidos para auxiliar na cyber vigilância. Segundo o jornal alemão Der Spiegel A lista se apresenta como um catálogo de correspondência, onde os funcionários da NSA podem solicitar tecnologias da divisão ANT para espionar seus alvos.

98 ANGRYMONK: tecnologia que pode infiltrar-se no firmware de discos rígidos fabricados pela Maxtor, Samsung, Seagate e Western Digital. BULLDOZER: tecnologia que cria uma conexão sem fio escondida que permite ao pessoal da NSA controlar um sistema sem fio remotamente. CANDYGRAM: Um dispositivo de intrusão de $ que emula uma torre de celular GSM. COTTONMOUTH: uma família de conectores Ethernet e USB que podem ser utilizadas para instalar trojans e funcionam como pontes wireless, fornecendo acesso remoto a máquina alvo. DEITYBOUNCE: Tecnologia que instala um software nos servidores PowerEdge da DELL através da BIOS da placa mãe. DROPOUTJEEP: Um implante de software para o iphone da Apple que utiliza aplicações modulares para fornecer funcionalidades específicas de SIGINT (inteligência derivada de sinais e sistemas eletrônicos, usada por alvos remotos). Esta funcionalidade inclui a habilidade de remotamente enviar/buscar arquivos do dispositivo, recuperação de SMS, recuperação de lista de contatos, correio de voz, geolocalização, microfone, captura de câmera, localização pela torre celular, etc. O controle, os comandos e a exportação de dados pode ser feita por mensagem SMS ou conexão de dados GPRS. Todas as comunicações com o implante são encobertas e criptografadas. FEEDTROUGH: Software que pode penetrar em firewalls da Juniper Networks, permitindo que outros softwares distribuídos pela NSA possam ser instalados em mainframes. MAESTRO-II: um módulo multi-chip (MCM) do tamanho aproximado de um centavo que serve como núcleo de hardware para diversos outros produtos. O módulo contém um processador ARM7 de 66Mhz, 4MB de memória flash, 8MB de RAM e um circuito integrado FPGA com portas. Cada unidade custava em 2008, $ MONKEYCALENDAR: Software que transmite a localização de um telefone celular através de uma mensagem de texto escondida. NIGHTSTAND: Sistema portátil que instala remotamente via rede sem fio, exploits no Microsoft Windows a uma distância de até 8 milhas (aproximadamente 12.87km) PICASSO: Software que pode coletar dados de localização de um celular, metadados das chamadas e acessar o microfone do telefone para espionar conversas próximas. SOMBERKNAVE: Software que pode ser instalado no Windows XP permitindo que seja controlado remotamente pela sede da NSA. SURLYSPAWN: tecnologia de monitoramento de teclas pressionadas que pode ser utilizada em computadores remotos que não estão conectados na Internet. TOTEGHOSTLY: Software que pode ser implementado em smartphones com Windows e que permitem acesso remoto total.

99 NSA admite que seus agentes usaram banco de dados para espionar amantes: Cristiano Borges O perigo está no apenas metadados Cristiano Borges - Estamos vivendo o fim da privacidade

100 Cloud Computing BYOD BringYour Own Device -Onde estão os dados da minha empresa? -Quem terá acesso aos dados da minha empresa? -A ideia básica é que o usuário leve seu próprio dispositivo de trabalho para as dependências da empresa. -Informações críticas e sensíveis da minha empresa confiada a terceiros (segurança / disponibilidade...) -Quem controla? - Como é feito o backup? Em quanto tempo me recupero de um desastre? (World Trade Center) - Dados para perícias em casos de ataque. - E o MegaUpload?! -Quais são as ferramentas de segurança? Quem atualiza? -E se acontecer um incidente, de quem é a responsabilidade? - Como ter controle sobre as informações?

101

102

103 Jogos de Guerra

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

Segurança de Computadores LUBRITEC. Ver. 4.0 Data Out/2010 Vigência: Out/2011. Prezado colaborador,

Segurança de Computadores LUBRITEC. Ver. 4.0 Data Out/2010 Vigência: Out/2011. Prezado colaborador, LUBRITEC Ver. 4.0 Data Out/2010 Vigência: Out/2011 1 Prezado colaborador, O nosso dia na empresa, começa quando ligamos o computador. Logo acessamos a rede interna; recebemos, respondemos e enviamos novos

Leia mais

Dicas de segurança na internet

Dicas de segurança na internet Dicas de segurança na internet Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

Cartilha de Boas práticas em Segurança da Informação

Cartilha de Boas práticas em Segurança da Informação Cartilha de Boas práticas em Segurança da Informação Classificação: Pública Versão: 1.0 Julho/2012 A Cartilha DS tem como objetivo fornecer dicas de segurança da informação para os usuários da internet,

Leia mais

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente:

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em Logout, Sair ou equivalente: DICAS importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente: Ao acessar seu e-mail, sua conta em um site de comércio eletrônico, seu perfil no Facebook, seu

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Por Renan Hamann Fonte: www.tecmundo.com.br/7528-as-coisas-mais-perigosas-que-voce-pode-fazer-na-internet.htm

Por Renan Hamann Fonte: www.tecmundo.com.br/7528-as-coisas-mais-perigosas-que-voce-pode-fazer-na-internet.htm Imprimir Por Renan Hamann Fonte: www.tecmundo.com.br/7528-as-coisas-mais-perigosas-que-voce-pode-fazer-na-internet.htm Sexta-Feira 7 de Janeiro de 2011 Confira quais são os erros mais comuns dos usuários

Leia mais

MANUAL DE USO NA INTERNET PESSOA JURÍDICA

MANUAL DE USO NA INTERNET PESSOA JURÍDICA MANUAL DE USO NA INTERNET PESSOA JURÍDICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! É sempre bom poder contar com o SICREDI do seu lado. Melhor ainda quando o SICREDI está onde você mais precisa:

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

10 Dicas para proteger seu computador contra Vírus

10 Dicas para proteger seu computador contra Vírus 10 Dicas para proteger seu computador contra Vírus Revisão 00 de 14/05/2009 A cada dia a informática, e mais especificamente a internet se tornam mais imprescindíveis. Infelizmente, o mundo virtual imita

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

INFORMÁTICA APLICADA AULA 06 INTERNET

INFORMÁTICA APLICADA AULA 06 INTERNET UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: Bacharelado em Ciências e Tecnologia INFORMÁTICA APLICADA AULA 06 INTERNET Profª Danielle Casillo SUMÁRIO O que é Internet Conceitos básicos de internet

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

MANUAL DE USO NA INTERNET PESSOA JURÍDICA

MANUAL DE USO NA INTERNET PESSOA JURÍDICA MANUAL DE USO NA INTERNET PESSOA JURÍDICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! É sempre bom poder contar com o SICREDI do seu lado. Melhor ainda quando o SICREDI está onde você mais precisa:

Leia mais

CARTILHA INFORMATIVA

CARTILHA INFORMATIVA CARTILHA INFORMATIVA SEGURANÇA DA INFORMAÇÃO A Segurança da Informação se refere à proteção existente sobre as informações de empresa ou pessoa, e aplica-se tanto as informações corporativas quanto às

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

Segurança em Internet Banking.

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Guia para pais de proteção infantil na Internet

Guia para pais de proteção infantil na Internet Guia para pais de proteção infantil na Internet INTRODUÇÃO As crianças são o maior tesouro que temos, são o nosso futuro. Por isso, é necessário guiá-las no decorrer da vida. Essa responsabilidade, no

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Contas e senhas são os mecanismos de autenticação mais utilizados na Internet atualmente. Por meio de contas e senhas os sistemas conseguem saber quem você é, confirmar sua identidade

Leia mais

USO RESPONSÁVEL DA INTERNET ELABORADO PELOS ALUNOS DO 6º ANO

USO RESPONSÁVEL DA INTERNET ELABORADO PELOS ALUNOS DO 6º ANO USO RESPONSÁVEL DA INTERNET ELABORADO PELOS ALUNOS DO 6º ANO USO RESPONSÁVEL DA INTERNET ELABORADO PELOS ALUNOS DO 6º ANO 2 Fique atento! Não acredite em tudo o que lê A internet é segura? Você não deve

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Nós finalmente podemos dizer que as redes sem fio se tornaram padrão para a conexão de computadores. Placas de rede sem fio já são um acessório padrão nos notebooks há algum

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 002 - SETEMBRO/2014 TEMA: GOLPES POR EMAIL "NA DÚVIDA NÃO CLIQUE" RELEMBRANDO: Na cartilha nº 001 lançada em Julho de 2014 escrevemos dicas

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky PURE 2.0 Total Security Protecção para os PCs de toda a família Protecção integral, simples de gerir e eficaz contra todos os perigos da Internet Todos os dias aparecem

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Verificação em duas etapas.

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte III: Privacidade Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Cartilha

Leia mais

Conheça os crimes virtuais mais comuns em redes sociais e proteja-se

Conheça os crimes virtuais mais comuns em redes sociais e proteja-se MENU MENU 13/08/2013 07h45 - Atualizado em 21/11/2013 09h48 Conheça os crimes virtuais mais comuns em redes sociais e proteja-se Com 94,2 milhões de pessoas utilizando a internet no Brasil e 45% delas

Leia mais

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança Índice 1. Conceitos de Segurança 1.1. O que é Segurança da Informação? 1.2. Cuidado com os vírus de computador 1.3. Dicas para manter o computador seguro 2. Navegando na Internet com Segurança 2.1. Fique

Leia mais

Segurança em Informática

Segurança em Informática Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança.

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. 28/09/09-09h43 - Atualizado em 28/09/09-12h34 Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. Altieres Rohr* Especial

Leia mais

Quais os riscos? criminoso pode roubar o dinheiro que estiver na conta.

Quais os riscos? criminoso pode roubar o dinheiro que estiver na conta. Quais os riscos? o Cyberbullying - Usar a internet (através de comunidades, redes sociais, e-mails, torpedos, blogs e fotologs) para humilhar e ofender alguém de forma constante. o Happy Slapping - Evolução

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

Disciplina: Administração de Redes de Computadores.

Disciplina: Administração de Redes de Computadores. Disciplina: Administração de Redes de Computadores. Abordagem: Segurança Prof. Leandro Meireles 2011.2 Sistema Seguro Confidencialidade Integridade Disponibilidade Porque se preocupar com a segurança?

Leia mais

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 ENGENHARIA SOCIAL Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 RESUMO: Engenharia Social é o uso da persuasão humana para obtenção de informações

Leia mais

Para 73% dos internautas, resultado personalizado em buscas é invasão de privacidade

Para 73% dos internautas, resultado personalizado em buscas é invasão de privacidade JANELA INDISCRETA 26/03/2012 Para 73% dos internautas, resultado personalizado em buscas é invasão de privacidade VISITANTES CONVERSAM protegidos por instalação na CeBIT: só 38% dos internautas têm noção

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

Vírus Spywares e Malwares

Vírus Spywares e Malwares APOSTILA Vírus Spywares e Malwares Apostila Desenvolvida por André José Contel Trechos da Cartilha de Segurança para Internet http://cartilha.cert.br/ STI - UNESP - Campus de Araçatuba 1 - Conceitos 1.1

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

Esta cartilha digital busca reunir as melhores e mais eficazes práticas para orientar organizações a manter seus dados fora do alcance de hackers.

Esta cartilha digital busca reunir as melhores e mais eficazes práticas para orientar organizações a manter seus dados fora do alcance de hackers. Não é segredo para ninguém: ultimamente, as informações vêm se transformando no grande patrimônio das empresas globais. O cientista Andreas Weigand, que já trabalhou na gigante do comércio eletrônico Amazon,

Leia mais

Segurança na Informática

Segurança na Informática Navegar é preciso... Segurança na Informática Segurança Digital Navegar é Preciso Tipos de Vírus Tipos de Vírus Cuidados na Internet Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2bmas

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não.

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não. Cartilha de Segurança da Internet O Termo "Segurança", segundo a ISO 7498-2, é utilizado para especificar os fatores necessários para minimizar a vulnerabilidades de bens e recursos e está relacionada

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Cibercrimes crescem 197% no Brasil em um ano Perplexo e receoso. Foi dessa forma que o funcionário público aposentado Edgar Silva Pereira, de 64 anos, recebeu

Leia mais

O IMPACTO SOCIAL DA INTERNET

O IMPACTO SOCIAL DA INTERNET O IMPACTO SOCIAL DA Miguel Gomes da Costa Junior Rede de milhões de computadores de todo o mundo interligados por linhas telefônicas, fibra ótica e satélites. Poderosa fonte de informação e comunicação

Leia mais

Manual do Usuário Cyber Square

Manual do Usuário Cyber Square Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento

Leia mais

Assuntos. Resumo sobre a CERT.BR. Resumo sobre a CERT.BR. Redes Sociais 02/06/2014. Segurança da Informação

Assuntos. Resumo sobre a CERT.BR. Resumo sobre a CERT.BR. Redes Sociais 02/06/2014. Segurança da Informação Assuntos Segurança da Informação Segurança na internet: Golpes, códigos maliciosos, spam, hoax; Uso seguro da internet, privacidade e segurança dos computadores; e Smartphones. Prof. Esp. Iggor Lincolln

Leia mais

http://cartilha.cert.br/ Publicação

http://cartilha.cert.br/ Publicação http://cartilha.cert.br/ Publicação O uso de tablets, smartphones e celulares está cada vez mais comum e inserido em nosso cotidiano Caso tenha um dispositivo móvel (tablet, smartphone, celular, etc.)

Leia mais

Felipe Perin. AUV surveyor. Consultor de TI. Desenvolvedor web. Entusiasta em software livre. Segurança em Redes de Computadores.

Felipe Perin. AUV surveyor. Consultor de TI. Desenvolvedor web. Entusiasta em software livre. Segurança em Redes de Computadores. Felipe Perin E-mail: Linkedin: Sites: AUV surveyor Consultor de TI Desenvolvedor web Entusiasta em software livre Segurança em Redes de Computadores Palestrante perin.ng@gmail.com http://br.linkedin.com/in/felipeperin

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Principais Ameaças na Internet e

Principais Ameaças na Internet e Principais Ameaças na Internet e Recomendações para Prevenção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Esta Apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos,

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Ética e Segurança Digital RODRIGO JORGE CONSELHO TÉCNICO

Ética e Segurança Digital RODRIGO JORGE CONSELHO TÉCNICO 1 Ética e Segurança Digital RODRIGO JORGE CONSELHO TÉCNICO 2 O que é o Movimento? O Movimento é uma ação de Responsabilidade Social Digital que tem a missão de educar, capacitar e conscientizar os alunos,

Leia mais

Segurança em Dispositivos Móveis.

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

Dia Europeu da Internet Segura (9 de Fevereiro)

Dia Europeu da Internet Segura (9 de Fevereiro) Dia Europeu da Internet Segura (9 de Fevereiro) Para celebrar o Dia Europeu da Internet Segura, dia 9 de Fevereiro, o SeguraNet propõe que os professores desenvolvam com os seus alunos actividades em sala

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

MÓDULO 2: SECURITY AULA

MÓDULO 2: SECURITY AULA Apresentação do Módulo O objetivo deste módulo é capacitar o aluno do Curso de Hacker a proteger seu micro de ataques e invasões. Nesta aula veremos de quem devemos nos proteger e neste ponto do curso

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Evolução Tecnológica e a Segurança na Rede

Evolução Tecnológica e a Segurança na Rede Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br

Leia mais

Segurança em redes sociais: recomendações gerais

Segurança em redes sociais: recomendações gerais Segurança em redes sociais: recomendações gerais Centro de Atendimento a Incidentes de Segurança (CAIS/RNP) DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA Recomendações Gerais Seja criterioso na hora de

Leia mais

SEGURANÇA NA INTERNET

SEGURANÇA NA INTERNET SEGURANÇA NA INTERNET Também é questão de Bom Senso CRISTIANO GOULART BORGES Antes de começarmos... Contatos para dúvidas / críticas / sugestões / feedback. Este material pode ser solicitado através do

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

NORMAS PARA UTILIZAÇÃO DA REDE SETUR

NORMAS PARA UTILIZAÇÃO DA REDE SETUR NORMAS PARA UTILIZAÇÃO DA REDE SETUR GETAD/TECNOLOGIA DA INFORMAÇÃO 1-OBJETIVO Esta norma estabelece os critérios e procedimentos relacionados à utilização da REDE SETUR por todos os servidores, estagiários

Leia mais

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira Antivírus Trabalho elaborado por Ana Ferreira Patricia Ferreira Índice O que são... 3 Para que servem?... 3 Dicas De Segurança: Antivírus Pagos Ou Gratuitos?... 4 Como se faz a instalação do antivírus?

Leia mais

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.0. Copyright Nextel 2014. http://nextelcloud.nextel.com.br

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.0. Copyright Nextel 2014. http://nextelcloud.nextel.com.br Manual do Usuário Versão 1.0.0 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 Nextel Cloud... 4 2 Nextel Cloud Web... 5 2.1 Página Inicial... 6 2.1.1 Meu Perfil... 7 2.1.2 Meu Dispositivo...

Leia mais