BE CONNECTED, BE EXPOSED

Tamanho: px
Começar a partir da página:

Download "BE CONNECTED, BE EXPOSED"

Transcrição

1 BE CONNECTED, BE EXPOSED Elaborado em Thierry RUIZ Born on 12 march 1983 in Tarbes (France) Franco-brazilian Tel PROFESSIONNAL EXPERIENCE: Today KAPSICUM Company Chief Technical Officer (CTO) - Team leader and coordinator - Chief project manager of computer and on/off line media project (Development and design) University of PAU and TARBES Professionnal Advisor in Project managment skills - Professional advisor of the University of PAU for the Masters of Information System degree - Partner and advisor of the University of TARBES for the Services and Network of Communication Degree EDE -STUDIO Company Art Director / Freelance affiliate of the House of Artists (CEO) - Conception of graphics and interactive media.

2 IPVSET / HELIANTIS / COSOLUCE Group Team Leader and Multimedia Developer - IT Manager of public and professionnal services delivered throught optic fiber channel (FTTx) : IPTV, VoIP, VOD, Web Portals oriented Computer and Set Top Box... - Chief project manager and Multimedia developer. Development of synchonised services on/off line for public collectivities, collaborative platforms and Web portal (intranet / extranet) Association TELETOUTIM Internet Team Leader - Conception of a streaming and live video platform for a local TV Channel PERBOST S.A. Company Network Administrator - System and network administrator - Development of intra/extra managment applications 2002 University of TARBES Project Assistant - Project guideline specifications - Co-Development of the entire intranet of the campus EDUCATION 2004 Licence in Sciences and Technologies of Information and Communication University Paul Sabatier (Castres - 81) Major with congratualitions

3 2003 Graduate of Services and Network of Communication University Paul Sabatier (Tarbes - 65) Major with congratualitions 2001 Baccalauréat of Sciences and Industrial Technologies - Electrotechnics Genius College Paul Mathou (Gourdan Polignan - 31) Major with congratualitions TECHNICAL SKILLS Management of IT project Case studies, evaluation and specification of computer and online services projects. Communication stategy into a on/off line project. Team leader (Development and Design) and Manager of humain and machines ressources. Development and Deploy of System architecture and web applications Environment : Windows Server, Linux, Mac OSX Server, MS SQL Server, MySQL et PostGRES SQL Development : XML, XSLT, XSL, XHTML, CSS, JavaScript, PHP, Ajax, Actionscript, FLEX, MXML, XUL. Multimedia and RichMedia conception Environment : Windows XP/Vista et Mac OSX Softwares : Adobe Photoshop, Illustrator, Indesign, Dreamweaver, Flash, Premiere, AfterEffect, Sorenson Squeeze, Particule Illusion, Windows Media Platform, Swift 3D, Plasma

4 MISCELLANEOUS 2001 Driver licence First Aid diploma (AFSP) Recognized Animator (BAFA) 1999 Honorary Citizen of Mobile - Mobile, Louisiane (USA) 1998 Oxford Intensive School of English (OISE) - Oxford (UK) 1998 Eurolangue Intensive School - Maindenhead et Exeter (UK

5 I nternet : the most wide spread and powerful network in the world. Like in the antic Greece, Internet is a modern agora where you can find everything you are looking for : newspapers, plane tickets, pictures, video archives and lots of more stuff. Historically bases on the US military project ARPANET1 in 1967, the digital revolution only starts in the 90ʼ s when Tim Berners-Lee have created the foundation protocols (HTTP and Hypertext link) that everybody use when they simply open a common webpage. Years after years, the Web take more place in our life and rules some parts of our modern society. Even is good or not, the fact is the frontier between the human and the machine is decreasing faster than we can imagine. Science-fiction? Thinking about the

6 Matrix trilogy movie? Well, decades will fall before this kind of world comes up. But the most important questions are : Do we have the same control on ours personal information and privacy like before internet comes up? In a world becoming more and more virtual, where are the limits and the traps? Like an X-files episode... This is not an inconvenient true, as could say Al Gore, but everybody knows that every government or firms list his citizen or/and clients : Identity card, Drive license, Health social card, electricity bill, invoices... All information in those documents are digitally stored before you get or receive them in your mailbox. The primary goal is to make your life and their management easier. But like every secret can be discovered, every computer or digital protection can be forced. Itʼ s just a matter of time. Of course, laws are voted to protect you, your privacy against eventual frauds or suspicious use of informations belonging to you. In France, since 1978, The National Commission of Technology and Liberty (CNIL9), with a budget of $14 millions, have for mission to : -Informs and lets every citizens or companies, the permission to look, change and delete some of them digital privacy, -Control the good application of the law Computer and Liberty,

7 -Advert, Tax or open a juridical procedure against those who do not respect this law. In fact, every process, software, website witch could use private information (name, ) must be declared and approved (in some case) by the CNIL. Ex : Collecting and Sending campaign, Registration... Even this government initiative, nobody are safe. And in the reality, the weakness piece of the puzzle is ourself. Same technic as centuries ago And Epéios build an giant horse made of wood in order to hide Greek soldiers leaded by Ulysses to conquer Troy Lliade, Homère This episode of the Trojan war is constantly used nowadays... but in a modern way. This war strategy gives his name for intrusive software made to get, steal, destroy and take control of the information stored on our computer. Theoretically, the first trojan was created in the 80ʼ s by a german hacker2 called Karl Koch. Nowadays, most of protection software detects this kind of program who can be hidden in many confidence software or file. But itʼ s steal a threat who expose your documents and transform your computer into a zombie 3 used to send mass -mail spamming campaign or remote attack. Ten years before Karl Koch to the 21th century, more dangerous and powerful programs will emerge. It starts from a game

8 called Core War, created by three computer engineers in This game or program was developed to destroy his software-ennemy and to clone him to become more and more powerful in the memory system. The first algorithmic digital virus was created. Today, computer virus are nearly different forms and variants. Do you remember Blaster4? Discovered on August 11th, It takes only two days to completely contaminate millions of computers all over the world. Thanks god, the collateral damage wasnʼ t too much important, but it could be even worse like disturb a part of the world economy, steal millions of bank number accounts or delete an incredible amount of information unbacked up. Yeah, it could be a really nice and terrific american blockbuster movie. Other forms of intrusive software are Spyware and Adware. Both are dissimulated and distributed through trusted and free software. Their goal is to spy your habits (website that you have visited, software that you used etc.) in order to target a commercial offer to you. Itʼ s a new (bad) way to profile customers attitudes. But how can it be possible? how crackers5 can infiltrate your computer in your back, to take control and to transform it as a digital mass destruction weapon? Darling, I bought you a $5000 ring in Bucharest There are many ways to easily infiltrate a computer. In the prehistoric period of computer, the floppy disk was the royal way to do it. Who never launched a contaminated floppy disk, whose was borrowed by a friend of a friend of a friend [...] of you, in order to play Prince of Persia or Doom 2?! Nowadays, itʼ s more simple,

9 hidden and vicious. First, practically everybody is connected to internet. People, like you and me, have no solution to keep a constant eye on what is sent and what is downloaded through the network cable connected between the computer and the modem. At last, you use a computer running an operating system and software made by men or women like us. Everybody isnʼ t perfect, that means that engineers and developers create programs with bugs, vulnerabilities and security holes witch are waiting to be discovered by security agencies or being exploited by crackers. Your mail client (Outlook, Thunderbird...) and your browser (Internet Explorer, Firefox...) are two very sensible pieces. Theyʼ re doors which crackers use to infiltrate your computer or laptop. Letʼ s imagine a ordinary scenario : It s shining and you are drinking a caipirinha, looking at the beach and checking your . Ding! you receive an new from a Bill Baxter, agent of Paypal e-service support. The subject is Your account has been locked. Curious, you open and read it. The message explain that Paypal is upgrading their online system and in this case, you are invited to logon Paypal website to refresh your profile and payment information. In confidence, you take the time to do it.

10 The browser is loading the Paypal page, you log in and follow the instruction procedure. You fill your name, surname, address [...] and your credit card number plus the digicode at it back. You valid the process and then, a bug appear : Error 404, impossible to load the page. Well concerned about the information that you filled in, you go back to and contact the client service support and tell them what happened. Three hours later, you receive another from Paypal (sent this time by who tell you that no system upgrade was planned today and that your profile has not been change for a week. At this moment, the wonderful day, the sun, the beach go on. And itʼ s going to be more and more disturbing when you receive three day after that, a call from your Bank manager who ask you if the $5000 gift bought in Bucharest (Romania) with you credit card make your girlfriend/boyfriend happy. Don t worry, it s just a story... which can be true... So, what did you do wrong? First, you receive an from a particular person working for a well known company service. We consider that this is a spam6 and the identity of Bill Baxter is totally fake. No big firm like Paypal or ebay communicate with their customer through a particular agent. Why? Simply because everybody will answer to directly to him, and like every human, he can t answer to thousand and thousand per days. Next, you opened the and bang! It contains malicious code hidden in an image whose infected your computer at your back. It steals all you address book in order to send the same to all your address-book (using your identity) and

11 install a trojan which will always be loaded every-time you start your computer. Nice joke isn t? After, you clicked on the link to log on Paypal Service. Unfortunately, you have been completely foolish. In fact, you are connected on a really well made copy of the official Paypal website, apparently accessible on but whose is a redirection made by the previous loaded virus/trojan. This technic is called Phishing7. No way for you to distinguish the good and the fake website. In a excess of confidence, you gave naturally all your private and important information that the cracker needs. At the end, he only have to create a fake/clone digital card loaded with your credit card data information to buy everything he wants wherever he wants until you ask your bank to lock the credit card. And this could take a long time... This example shows you how is simple to mislead unadvertised people who trust in everything they think to be right. For a decade and it will continue even worse, Spam is one of the biggest internet plague. Everybody receives hundred of unsolicited s which promote something to buy (viagra, medics, porno...) or hide something more dangerous (virus, trojan, hoax8). Two reports made by Postini (USA ) and Secureserve (France ) concluded that the spam represents 95% of all the worldʻ s exchange in This situation will inexorably asphyxiate our personal and professional exchange in the future.

12 Phishing technic is maybe one of the most dangerous way to be foolish. Exponentially from the last decade, the most common phished website are online banks, ebay, paypal, webmail... well all kind of websites whose have a simple way to get your password, credit card number or bank account access. Day after day, crackers developed untraceable and well done clone-websites. Unfortunately, the Web 2.0 revolution make their task even more easier and immersive. The only way to not be phished is to keep an eye and to have a recent and up to date browser (Firefox 2/3, Internet Explorer 7 or Opera 9) or other security software which have certification process and validation functionalities to detect those kind of fraudulous website. Computer is madness, everybody are not an engineer. So, how can we be more informed and have the good reflex to fight against this threats? Tips to be a winner 1. Do not trust your computer. Keep in mind that you are using a machine. Your machine does what you order to it. Basically and until nowadays, it have no conscience and will not prevent you when you are doing/going to do something wrong. At the end, you are the master and the vulnerable piece of the game.

13 2. Be careful and check everything suspect Give your confidence only in people you can trust (not in machine) and verify every suspicious actions that happened : received, website asking for specific information etc. You want to buy online? check the certificate and/or the digital signature of the online store. Without that details, you donʼ t have any insurance of the goodness of the virtual shop. 3. Install and deploy the necessary tools and protections Nowadays, itʼ s more than recommended to have installed on his computer a security suite composed with tools like Antivirus, Firewall, Antispam and Antispyware. Paranoiac? You can encrypt your files and password with a additional Biometric peripheral like a fingerprint system recognition. Laptop and Keyboard are progressively equipped with this technology. 4. Be up to date Virus, Trojan, Spyware are in constant evolution. Operating system and software protections do too. You have to keep your system up to date. Download the last OS updates, antivirus database, firewall and antispam rules have to be a daily reflex.

14 Conclusions Do we have the same control on our personal information and privacy like before internet? Yes and No : Yes, because we still have the choice of what information we want to share and publish over the internet. And no, because in most cases, when you publish an information on the web, it take a more time to remove it after. The more pragmatical example is Google, the actual internet big brother. Google search engine indexes a fresh new web page in just 4 or 6 days max. But if you want to completely remove all references to this web page, it takes weeks. Imagine the time it takes to completely remove your virtual foot print on the internet? In a world becoming more and more virtual, where are the limits and the traps? World and technologies are growing faster and faster. newsgroup spam, Web search engine spam, spam in blogs, wiki spam, mobile phone messaging spam, Internet forum spam and junk fax transmissions. Faster than the human can follow it. Internet is like the cosmos: No one can see the end because it is in constant evolution. No limits but a lot of traps, more sophisticated, will appear. In one hand, Internet is really a wonderful tool when itʼ s used for your benefits. In the other hand, it could be a devastating information weapon causing irreversible damage.

15 Lexicon 1. ARPANET: Advanced Research Projects Agency Network developed by DARPA of the United States Department of Defense, was the world's first operational packet switching network. 2. Hacker (White Hat Hacker): People engaged in circumvention of computer security. This primarily refers to unauthorized remote computer break-ins via a communication network such as the Internet (black hats), but also includes those who debug or fix security problems (white hats) 3. Zombie: It is a computer attached to the Internet that has been compromised by a hacker, a computer virus, or a trojan horse. Generally, a compromised machine is only one of many in a botnet, and will be used to perform malicious tasks of one sort or another under remote direction. Most owners of zombie computers are unaware that their system is being used in this way. 4. Blaster: The Blaster Worm (also known as Lovsan or Lovesan) was a computer worm that spread on computers running the Microsoft operating systems, Windows, during August The worm was first noticed and started spreading on August 11, The rate that it spread increased until the number of infections peaked on August 13, On August 29, 2003, Jeffrey Lee Parson, an 18-year-old from Hopkins, Minnesota was arrested for creating the B variant of the Blaster worm; he admitted responsibility and was

16 sentenced to an 18-month prison term in January Crackers (Black Hat Hacker): A black hat or black-hat hacker is a malicious or criminal person whose correct label is "cracker". Usually a Black Hat refers to a person that maintains knowledge of the vulnerabilities and exploits they find as secret for private advantage, not revealing them either to the general public or manufacturer for correction. A Black Hat cracker may have access to 0-day exploits. In the most extreme cases, Black Hats may work to cause damage maliciously, and/or make threats to do so for blackmail purposes. 6. Spam: Spamming is the abuse of electronic messaging systems to indiscriminately send unsolicited bulk messages. While the most widely recognized form of spam is spam, the term is applied to similar abuses in other media: instant messaging spam, Usenet 7. Phishing: In computing, phishing is an attempt to criminally and fraudulently acquire sensitive information, such as usernames, passwords and credit card details, by masquerading as a trustworthy entity in an electronic communication. Phishing is typically carried out by or instant messaging, and often directs users to enter details at a website, although phone contact has also been used. Phishing is an example of social engineering techniques used to fool users. Attempts to deal with the growing number of

17 reported phishing incidents include legislation, user training, public awareness, and technical measures. 8. Hoax: It is a deliberate attempt to dupe, deceive or trick an audience into believing, or accepting, that something is real, when in fact it is not; or that something is true, when in fact it is false. In an instance of a hoax, an object, or event, is not what it appears to be, or what it is claimed to be. 9. CNIL: The Commission nationale de l'informatique et des libertés or CNIL (pronounced [knil ] ) is an independent French administrative authority whose mission is to ensure that data privacy law is applied to the collection, storage, and use of personal data. Created by the law n on 6 January 1978 about computers, files and liberties (data privacy). A seguir versão traduzida.

18 I nternet: a rede mais vasta e poderosa do mundo. Como na Grécia antiga, a Internet é uma ágora moderna aonde você pode encontrar tudo aquilo que procura: jornais, passagens aéreas, arquivos de vídeo e muito mais coisas. Historicamente baseada no projeto militar americano ARPANETI de 1967, a revolução digital teve início somente nos anos 90 quando Tim Berners-Lee criou os protocolos básicos (HTTP e link Hipertexto) que todos utilizam quando simplesmente abrem uma página da web comum. Ano após ano, a Rede vem ocupando mais espaço em nossas vidas e governa alguns setores de nossa sociedade moderna. Para melhor ou pior, o fato é que a fronteira entre o humano e a máquina está diminuindo mais rápido do que imaginamos. Ficção Científica? Pensou na trilogia de filmes Matrix? Bem, décadas terão passado até que um mundo como aquele se torne realidade. Mas as questões mais importantes são: Será que temos hoje o mesmo controle sobre nossas informações

19 pessoais e privacidade que tínhamos antes da Internet aparecer? Num mundo que se torna cada vez mais e mais virtual, onde estão os limites e as armadilhas? Como um episódio de Arquivo-X... Esta não é uma verdade inconveniente, como diria Al Gore, mas todos sabem que todos os governos ou firmas têm listas de clientes e/ou cidadãos: Documento de identidade, carteira de motorista, seguro saúde, conta de luz, notas fiscais... Toda a informação contida nestes documentos é armazenada digitalmente antes de seu envio ou recebimento. O objetivo principal é tornar a sua vida e o gerenciamento das informações mais fácil. Mas como todos os segredos são passíveis de serem descobertos, todos os computadores ou proteções digitais podem ser afetados. É somente uma questão de tempo. Claro, as leis são votadas para proteger você, sua privacidade contra eventuais fraudes ou o uso suspeito de informações que pertencem a você. A Comissão Nacional de Tecnologia e Liberdade (CNIL9) atua na França desde 1978 e, com um orçamento de $14 milhões, trabalha em missões para: - Informar e garantir a todos os cidadãos ou empresas, permissão para acessar, alterar ou apagar dados de sua privacidade digital, Liberdade, - Controlar a aplicação adequada da lei Computadores e

20 - Advertir, multar ou abrir um processo judicial contra aqueles que não respeitem esta lei. Na verdade, cada processo, software ou site que possa utilizar informações privadas (nome, ) deve ser declarado e receber aprovação (em alguns casos) da C N IL. exemplo: Campanhas envolvendo coleta e envio de s, Registro... Apesar desta iniciativa governamental, ninguém está seguro. E, na realidade, a peça frágil neste quebra-cabeça somos nós. Por A mesma técnica de séculos atrás: "E Epéios construiu um cavalo gigante feito de madeira para esconder soldados gregos liderados por Ulisses a fim de conquistar Tróia. Ilíada, de Homero. Este episódio da guerra de Tróia é utilizado constantemente nos dias de hoje... mas de uma forma moderna. Esta estratégia de guerra dá nome a programas intrusos feitos para localizar, roubar, destruir e controlar informações armazenadas em nossos computadores. Teoricamente, o primeiro cavalo de tróia foi criado nos anos 80 por um hacker2 alemão chamado Karl Koch. Hoje em dia, a maioria dos softwares de proteção detecta este tipo de ameaça que pode estar escondida em vários softwares ou arquivos confiáveis. Ainda assim é uma ameaça que expõe seus documentos e transforma seu computador num zumbi3, utilizando-o para enviar s numa

21 campanha de spam ou para iniciar um ataque remoto.10 anos antes de Karl Koch até o século 21, programas mais perigosos e poderosos irão surgir. Tudo começou com um jogo chamado Core War, criado por três engenheiros de computação em Este jogo ou programa foi desenvolvido para destruir seu software-inimigo e cloná-lo com o objetivo de tornar-se mais e mais poderoso no sistema de memória. O primeiro vírus digital algorítmico foi criado. Hoje, vírus de computador possuem aproximadamente formas e variantes diferentes. Você se lembra do Blaster4? Descoberto em 11 de agosto de 2003, ele levou apenas dois dias para contaminar completamente milhões de computadores no mundo todo. Felizmente, o dano colateral não foi muito importante, mas poderia ser ainda pior, como desestabilizar parte da economia mundial, roubar milhões de números de contas correntes ou apagar uma quantidade incrível de informações sem cópia de segurança. Sim, poderia ser um filme americano maravilhoso, daqueles arrasa-quarteirão. Outras formas de software invasor são Spywares e Adwares. Ambos ficam dissimulados e são distribuídos através de softwares livres e de credibilidade. Seu objetivo é espionar seus hábitos (sites que você visitou, software que você utilizou, etc.) a fim de torná-lo alvo de uma oferta comercial. É uma nova (péssima) maneira de traçar um perfil de comportamento dos consumidores. Mas como isto pode ser possível? Como crackers5 podem se infiltrar em seu computador sem que você perceba, assumir o controle e transformá-lo numa arma de destruição em massa?

22 Querido, comprei um anel de $5.000 para você em Bucareste. Há várias maneiras de se infiltrar facilmente num computador. No período pré-histórico dos computadores, o disquete era a forma mais tradicional de fazê-lo. Quem nunca utilizou um disquete contaminado, emprestado por um amigo do amigo do amigo do amigo [...] para jogar Prince of Persia ou Doom 2?! Hoje em dia as coisas são mais simples, misteriosas e maliciosas. Primeiramente, praticamente todos estão conectados à Internet. Pessoas como eu e você não temos outra saída a não ser manter vigilância constante sobre que enviamos e baixamos através da rede formada entre o cabo, o computador e o modem. Finalmente, você utiliza um computador onde rodam um sistema operacional e softwares feitos por homens ou mulheres como nós. Ninguém é perfeito. Isto quer dizer que engenheiros e desenvolvedores criam programas com falhas, vulnerabilidades e furos de segurança que estão esperando para serem descobertos por agências de segurança ou explorados por crackers. Seu cliente de s (Outlook, Thunderbird...) e seu navegador (Internet Explorer, Firefox...) são duas ferramentas muito sensíveis. São portas utilizadas pelos crackers para infiltrar-se no seu computador ou laptop. Vamos imaginar uma cena comum: O sol está brilhando e você está tomando uma caipirinha, admirando a praia e lendo seus s. Blim! você recebe um novo

23 de alguém chamado Bill Baxter, funcionário do setor de suporte de e-serviços do PayPal. O assunto é: Sua conta foi bloqueada. Curioso, você abre a mensagem e a lê. A mensagem explica que o PayPal está atualizando seu sistema online e que, neste caso, você está sendo convidado a entrar no site PayPal para atualizar seu perfil e informações de pagamento. Confiando no conteúdo da mensagem, você o faz. O navegador está carregando a página do PayPal, você entra e segue as instruções. Você coloca seu nome, sobrenome, endereço [... ] e o número do seu cartão de crédito com o código de segurança. processo e então um erro aparece: Você valida o Erro 404, não é possível carregar a página. Preocupado com os dados que forneceu, você retorna à página entra em contato com o serviço de suporte ao cliente e relata o que aconteceu. Três horas mais tarde você recebe um novo do PayPal (enviado desta vez por dizendo que não há nenhuma atualização do sistema prevista para hoje e que seu perfil não é alterado há uma semana. Nesse momento, o dia maravilhoso, o sol e a praia desaparecem. E vai ser ainda mais irritante quando você receber, dali a três dias, uma ligação do gerente do seu banco perguntando se o presente de $5.000 comprado em Bucareste (Romênia) com seu cartão de crédito fez sucesso com sua namorada/namorado.

24 Não se preocupe, é só uma história... que pode ser verdade... Então, o que você fez de errado? Primeiro, você recebeu um de um indivíduo que trabalha para uma empresa prestadora de serviços bastante conhecida. Consideramos que este é um spam6 e que a identidade de Bill Baxter é totalmente falsa. Nenhuma grande empresa como PayPal ou e Bay se comunica com seus clientes através de indivíduos. Por quê? Simplesmente porque todos responderiam diretamente para ele e, como todo ser humano, ele não poderia responder a milhares e milhares de s por dia. Depois disso, você abriu o e bum! Ele contém um código malicioso escondido numa imagem que infectou seu computador sem você saber. Ele rouba todo o seu catálogo de endereços a fim de enviar o mesmo para todos os seus contatos (utilizando a sua identidade) e instalar um cavalo de tróia que sempre será carregado toda vez que você ligar seu computador. Piada engraçada, não acha? Em seguida, você clicou no link para entrar no Serviço PayPal. Infelizmente, você foi completamente tolo. Na verdade, você está conectado a uma cópia fiel do site oficial do PayPal, aparentemente acessível no site masque na verdade é um redirecionamento feito pelo vírus/cavalo de tróia carregado anteriormente. Esta técnica é chamada de Phishing7. Não há como distinguir o website verdadeiro do falso. Num excesso de confiança, você naturalmente forneceu suas

25 informações privadas e importantes das quais o cracker necessita. No final, ele só teve que criar um cartão digital falso/clonado contendo as informações do seu cartão de crédito para comprar tudo o que ele quiser aonde ele quiser até que você peça ao seu banco para bloquear o cartão de crédito. E isso pode levar muito tempo... Este exemplo demonstra como é simples enganar pessoas desavisadas que confiam em tudo que lhes parece correto. Há mais de uma década, e isto vai ficar ainda pior, o Spam é uma das maiores pragas da Internet. Todos recebem centenas de s não solicitados promovendo algum produto (viagra, medicamentos, pornografia...) ou que escondem algo mais perigoso (vírus, cavalos de tróia, hoax8). Dois relatórios feitos pelas empresas Postini (EUA) e Secureserve (França) concluíram que o spam representa 95% de todos os s trocados no mundo em Esta situação irá inexoravelmente asfixiar nossas trocas de s profissionais e pessoais no futuro. A técnica de phishing é talvez uma das maneiras mais perigosas de ser enganado. De forma exponencial desde a década passada, os sites que são mais freqüentemente alvos de phishing são bancos online, ebay, PayPal, webmails... bem, todos os tipos de website que oferecem uma maneira simples de obter sua senha, número de cartão de crédito ou acesso a conta bancária. Dia após dia, crackers vêm desenvolvendo websites clonados que não deixam vestígios e que são bem feitos. Infelizmente, a revolução Web 2.0 tornou a tarefa deles ainda mais fácil e envolvente. A única maneira

BE CONNECTED, BE EXPOSED

BE CONNECTED, BE EXPOSED BE CONNECTED, BE EXPOSED Elaborado em 05.2008 Thierry RUIZ Born on 12 march 1983 in Tarbes (France) Franco-brazilian Tel. +33 6 82 26 32 37 Email. hello.thierry@madrobots.fr PROFESSIONNAL EXPERIENCE: Today

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Easy Linux! FUNAMBOL FOR IPBRICK MANUAL. IPortalMais: a «brainware» company www.iportalmais.pt. Manual

Easy Linux! FUNAMBOL FOR IPBRICK MANUAL. IPortalMais: a «brainware» company www.iportalmais.pt. Manual IPortalMais: a «brainware» company FUNAMBOL FOR IPBRICK MANUAL Easy Linux! Title: Subject: Client: Reference: Funambol Client for Mozilla Thunderbird Doc.: Jose Lopes Author: N/Ref.: Date: 2009-04-17 Rev.:

Leia mais

Accessing the contents of the Moodle Acessando o conteúdo do Moodle

Accessing the contents of the Moodle Acessando o conteúdo do Moodle Accessing the contents of the Moodle Acessando o conteúdo do Moodle So that all the available files in the Moodle can be opened without problems, we recommend some software that will have to be installed

Leia mais

Guião A. Descrição das actividades

Guião A. Descrição das actividades Proposta de Guião para uma Prova Grupo: Ponto de Encontro Disciplina: Inglês, Nível de Continuação, 11.º ano Domínio de Referência: Um Mundo de Muitas Culturas Duração da prova: 15 a 20 minutos 1.º MOMENTO

Leia mais

Guião M. Descrição das actividades

Guião M. Descrição das actividades Proposta de Guião para uma Prova Grupo: Inovação Disciplina: Inglês, Nível de Continuação, 11.º ano Domínio de Referência: O Mundo do trabalho Duração da prova: 15 a 20 minutos 1.º MOMENTO Guião M Intervenientes

Leia mais

Inglês. Guião. Teste Intermédio de Inglês. Parte IV Interação oral em pares. Teste Intermédio

Inglês. Guião. Teste Intermédio de Inglês. Parte IV Interação oral em pares. Teste Intermédio Teste Intermédio de Inglês Parte IV Interação oral em pares Teste Intermédio Inglês Guião Duração do Teste: 10 a 15 minutos De 25.02.2013 a 10.04.2013 9.º Ano de Escolaridade D TI de Inglês Página 1/ 7

Leia mais

Easy Linux! FUNAMBOL FOR IPBRICK MANUAL. IPortalMais: a «brainmoziware» company www.iportalmais.pt. Manual Jose Lopes

Easy Linux! FUNAMBOL FOR IPBRICK MANUAL. IPortalMais: a «brainmoziware» company www.iportalmais.pt. Manual Jose Lopes IPortalMais: a «brainmoziware» company www.iportalmais.pt FUNAMBOL FOR IPBRICK MANUAL Easy Linux! Title: Subject: Client: Reference: Funambol Client for Microsoft Outlook Doc.: Author: N/Ref.: Date: 2009-04-17

Leia mais

Aqui pode escolher o Sistema operativo, e o software. Para falar, faça download do Cliente 2.

Aqui pode escolher o Sistema operativo, e o software. Para falar, faça download do Cliente 2. TeamSpeak PORTUGUES ENGLISH Tutorial de registo num servidor de TeamSpeak Registration tutorial for a TeamSpeak server Feito por [WB ].::B*A*C*O::. membro de [WB ] War*Brothers - Non Dvcor Dvco Made by:

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Serviços: API REST. URL - Recurso

Serviços: API REST. URL - Recurso Serviços: API REST URL - Recurso URLs reflectem recursos Cada entidade principal deve corresponder a um recurso Cada recurso deve ter um único URL Os URLs referem em geral substantivos URLs podem reflectir

Leia mais

GUIÃO A. Ano: 9º Domínio de Referência: O Mundo do Trabalho. 1º Momento. Intervenientes e Tempos. Descrição das actividades

GUIÃO A. Ano: 9º Domínio de Referência: O Mundo do Trabalho. 1º Momento. Intervenientes e Tempos. Descrição das actividades Ano: 9º Domínio de Referência: O Mundo do Trabalho GUIÃO A 1º Momento Intervenientes e Tempos Descrição das actividades Good morning / afternoon / evening, A and B. For about three minutes, I would like

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

RcPDV. 2015 Rica Informática

RcPDV. 2015 Rica Informática RcPDV Note: To change the product logo for your ow n print manual or PDF, click "Tools > Manual Designer" and modify the print manual template. Title page 1 Use this page to introduce the product by Rica

Leia mais

UNIVERSIDADE ESTADUAL DE CAMPINAS COORDENADORIA DE RELAÇÕES INTERNACIONAIS International Relations Office

UNIVERSIDADE ESTADUAL DE CAMPINAS COORDENADORIA DE RELAÇÕES INTERNACIONAIS International Relations Office UNIVERSIDADE ESTADUAL DE CAMPINAS COORDENADORIA DE RELAÇÕES INTERNACIONAIS International Relations Office FORMULÁRIO DE CANDIDATURA PARA ESTUDANTE DE INTERCÂMBIO EXCHANGE STUDENT APPLICATION FORM Semestre

Leia mais

Treinamento para Pais Cidadania digital No Nível Fundamental. Parent Academy Digital Citizenship. At Elementary Level

Treinamento para Pais Cidadania digital No Nível Fundamental. Parent Academy Digital Citizenship. At Elementary Level Parent Academy Digital Citizenship At Elementary Level Treinamento para Pais Cidadania digital No Nível Fundamental Pan American School of Bahia March 18 and 29, 2016 Digital Citizenship Modules Cyberbullying

Leia mais

Descrição das actividades

Descrição das actividades Proposta de Guião para uma Prova Grupo: Em Acção Disciplina: Inglês, Nível de Continuação, 11.º ano Domínio de Referência: O Mundo do Trabalho Duração da prova: 15 a 20 minutos Guião D 1.º MOMENTO Intervenientes

Leia mais

WORKING CHILDREN. a) How many children in Britain have part-time jobs?. b) What do many Asian children do to make money in Britain?.

WORKING CHILDREN. a) How many children in Britain have part-time jobs?. b) What do many Asian children do to make money in Britain?. Part A I. TEXT. WORKING CHILDREN Over a million school children in Britain have part-time Jobs. The number is growing, too. More and more teenagers are working before school, after school or on weekends.

Leia mais

Perguntas & Respostas

Perguntas & Respostas Perguntas & Respostas 17 de Abril de 2008 Versão Portuguesa 1. O que é uma Certidão Permanente?...4 2. Como posso ter acesso a uma Certidão Permanente?...4 3. Onde posso pedir uma Certidão Permanente?...4

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Welcome to Lesson A of Story Time for Portuguese

Welcome to Lesson A of Story Time for Portuguese Portuguese Lesson A Welcome to Lesson A of Story Time for Portuguese Story Time is a program designed for students who have already taken high school or college courses or students who have completed other

Leia mais

Erasmus Student Work Placement

Erasmus Student Work Placement Erasmus Student Work Placement EMPLOYER INFORMATION Name of organisation Address Post code Country SPORT LISBOA E BENFICA AV. GENERAL NORTON DE MATOS, 1500-313 LISBOA PORTUGAL Telephone 21 721 95 09 Fax

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

NOVO SISTEMA DE CORREIO ELETRONICO PARA OS DOMINIOS ic.uff.br & dcc.ic.uff.br

NOVO SISTEMA DE CORREIO ELETRONICO PARA OS DOMINIOS ic.uff.br & dcc.ic.uff.br NOVO SISTEMA DE CORREIO ELETRONICO PARA OS DOMINIOS ic.uff.br & dcc.ic.uff.br A partir de 28/07/2004 (quarta-feira), ás 17:30 hs estaremos trocando nossos servidores de correio para ambos os domínios ic.uff.br

Leia mais

Foco da Linguagem. Language Focus

Foco da Linguagem. Language Focus I can t find my wallet. I don t know where I lost it. Não consigo encontrar minha carteira. Não sei onde eu a perdi. I can t find I don t know where my wallet. minha carteira. Não consigo encontrar my

Leia mais

Guia rápido de introdução do McAfee VirusScan Plus

Guia rápido de introdução do McAfee VirusScan Plus Proteção essencial para PC McAfee VirusScan Plus oferece antivírus, antispyware e proteção de mão dupla por firewall para o seu PC. Inclui ainda ferramentas de PC e de rede, além do McAfee SiteAdvisor

Leia mais

GUIÃO Domínio de Referência: CIDADANIA E MULTICULTURALISMO

GUIÃO Domínio de Referência: CIDADANIA E MULTICULTURALISMO PROJECTO PROVAS EXPERIMENTAIS DE EXPRESSÃO ORAL DE LÍNGUA ESTRANGEIRA - 2005-2006 Ensino Secundário - Inglês, 12º ano - Nível de Continuação 1 1º Momento GUIÃO Domínio de Referência: CIDADANIA E MULTICULTURALISMO

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

Câmbio MONEY CHANGER. I d like to exchange some money. Gostaria de cambiar um pouco de dinheiro. Where can I find a money changer?

Câmbio MONEY CHANGER. I d like to exchange some money. Gostaria de cambiar um pouco de dinheiro. Where can I find a money changer? MONEY CHANGER Câmbio I d like to exchange some money. Where can I find a money changer? Gostaria de cambiar um pouco de dinheiro. Onde posso encontrar um câmbio? I d like to exchange (I would) Where can

Leia mais

SUMÁRIO VOLUME 1 LÍNGUA INGLESA

SUMÁRIO VOLUME 1 LÍNGUA INGLESA SUMÁRIO VOLUME 1 "No mar tanta tormenta e dano, Tantas vezes a morte apercebida, Na terra, tanta guerra, tanto engano, Tanta necessidade aborrecida." Os Lusíadas, p. 106, Luís Vaz de Camões Lesson 1 -

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

AT A HOTEL NO HOTEL. I d like to stay near the station. Can you suggest a cheaper hotel? Poderia sugerir um hotel mais barato?

AT A HOTEL NO HOTEL. I d like to stay near the station. Can you suggest a cheaper hotel? Poderia sugerir um hotel mais barato? I d like to stay near the station. Can you suggest a cheaper hotel? Gostaria de ficar por perto da estação. Poderia sugerir um hotel mais barato? I d like to stay near the station. (I would ) in a cheaper

Leia mais

Prova Oral de Inglês Duração da Prova: 20 a 25 minutos 2013/2014. 1.º Momento. 4 (A), are you a health-conscious person?

Prova Oral de Inglês Duração da Prova: 20 a 25 minutos 2013/2014. 1.º Momento. 4 (A), are you a health-conscious person? Prova Oral de Inglês Duração da Prova: 20 a 25 minutos 2013/2014 GUIÃO A Disciplina: Inglês, Nível de Continuação 11.º ano Domínio de Referência: O Mundo do Trabalho 1.º Momento Intervenientes e Tempos

Leia mais

Instructions. Instruções

Instructions. Instruções Instructions ENGLISH Instruções PORTUGUÊS This document is to help consumers in understanding basic functionality in their own language. Should you have any difficulty using any of the functions please

Leia mais

NOTA: Professor(a): Bispo, Suzamara Apª de Souza Nome: n.º 3º Web. 3ª Postagem Exercícios de reposição ( listening )

NOTA: Professor(a): Bispo, Suzamara Apª de Souza Nome: n.º 3º Web. 3ª Postagem Exercícios de reposição ( listening ) Professor(a): Bispo, Suzamara Apª de Souza Nome: n.º 3º Web Barueri, / / 2009 Trimestre: 3ª Postagem Exercícios de reposição ( listening ) NOTA: ACTIVITY ONE: Put the verses in order according to what

Leia mais

01-A GRAMMAR / VERB CLASSIFICATION / VERB FORMS

01-A GRAMMAR / VERB CLASSIFICATION / VERB FORMS 01-A GRAMMAR / VERB CLASSIFICATION / VERB FORMS OBS1: Adaptação didática (TRADUÇÃO PARA PORTUGUÊS) realizada pelo Prof. Dr. Alexandre Rosa dos Santos. OBS2: Textos extraídos do site: http://www.englishclub.com

Leia mais

Dicas de segurança na internet

Dicas de segurança na internet Dicas de segurança na internet Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante

Leia mais

Visitor, is this is very important contact with you. WATH DO WE HERE?

Visitor, is this is very important contact with you. WATH DO WE HERE? Visitor, is this is very important contact with you. I m Gilberto Martins Loureiro, Piraí s Senior Age Council President, Rio de Janeiro State, Brazil. Our city have 26.600 habitants we have 3.458 senior

Leia mais

Conteúdo Programático Anual

Conteúdo Programático Anual INGLÊS 1º BIMESTRE 5ª série (6º ano) Capítulo 01 (Unit 1) What s your name? What; Is; My, you; This; Saudações e despedidas. Capítulo 2 (Unit 2) Who s that? Who; This, that; My, your, his, her; Is (afirmativo,

Leia mais

Bárbara Rodrigues da Silva 3ALEN, 2015

Bárbara Rodrigues da Silva 3ALEN, 2015 Pets reality There are about 30 millions abandoned pets only in Brazil. Among these amount, about 10 millions are cats and the other 20 are dogs, according to WHO (World Health Organization). In large

Leia mais

SATA 3.5. hd:basic. hdd enclosure caixa externa para disco rígido

SATA 3.5. hd:basic. hdd enclosure caixa externa para disco rígido SATA 3.5 hd:basic hdd enclosure caixa externa para disco rígido hd:basic USER S GUIDE SPECIFICATIONS HDD support: SATA 3.5 Material: Aluminium Input connections: SATA HDD Output connections: USB 2.0

Leia mais

PRESENT PERFECT. ASPECTOS A SEREM CONSIDERADOS: 1. Não existe este tempo verbal na Língua Portuguesa;

PRESENT PERFECT. ASPECTOS A SEREM CONSIDERADOS: 1. Não existe este tempo verbal na Língua Portuguesa; ASPECTOS A SEREM CONSIDERADOS: 1. Não existe este tempo verbal na Língua Portuguesa; 2. Associa-se o Present Perfect entre uma ação do passado que tenha uma relação com o presente; My life has changed

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

3 o ANO ENSINO MÉDIO. Prof. a Christiane Mourão Prof. a Cláudia Borges

3 o ANO ENSINO MÉDIO. Prof. a Christiane Mourão Prof. a Cláudia Borges 3 o ANO ENSINO MÉDIO Prof. a Christiane Mourão Prof. a Cláudia Borges Unidade II Science Health and nature 2 Aula 5.1 Conteúdos Phrasal Verbs in texts 3 Habilidade Identificar os phrasal verbs em textos

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

Searching for Employees Precisa-se de Empregados

Searching for Employees Precisa-se de Empregados ALIENS BAR 1 Searching for Employees Precisa-se de Empregados We need someone who can prepare drinks and cocktails for Aliens travelling from all the places in our Gallaxy. Necessitamos de alguém que possa

Leia mais

hdd enclosure caixa externa para disco rígido

hdd enclosure caixa externa para disco rígido hdd enclosure caixa externa para disco rígido USER S GUIDE SPECIFICATONS HDD Support: SATA 2.5 Material: Aluminium and plastics Input connections: SATA HDD Output connections: USB 3.0 (up to 5.0Gbps)

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Este tutorial está publicado originalmente em http://www.baboo.com.br/absolutenm/anmviewer.asp?a=30512&z=300

Este tutorial está publicado originalmente em http://www.baboo.com.br/absolutenm/anmviewer.asp?a=30512&z=300 Este tutorial está publicado originalmente em http://www.baboo.com.br/absolutenm/anmviewer.asp?a=30512&z=300 Com o NOD32 v3.0, a ESET resolveu dar uma completa repaginada no visual do programa, tornando-o

Leia mais

Trabalho de Compensação de Ausência - 1º Bimestre

Trabalho de Compensação de Ausência - 1º Bimestre Educação Infantil, Ensino Fundamental e Ensino Médio Regular. Rua Cantagalo 313, 325, 337 e 339 Tatuapé Fones: 2293-9393 e 2293-9166 Diretoria de Ensino Região LESTE 5 Trabalho de Compensação de Ausência

Leia mais

Preposições em Inglês: www.napontadalingua.hd1.com.br

Preposições em Inglês: www.napontadalingua.hd1.com.br Preposições na língua inglesa geralmente vem antes de substantivos (algumas vezes também na frente de verbos no gerúndio). Algumas vezes é algo difícil de se entender para os alunos de Inglês pois a tradução

Leia mais

Treinamento para Pais Cidadania digital No Nível Fundamental. Parent Academy Digital Citizenship. At Elementary Level

Treinamento para Pais Cidadania digital No Nível Fundamental. Parent Academy Digital Citizenship. At Elementary Level Parent Academy Digital Citizenship At Elementary Level Treinamento para Pais Cidadania digital No Nível Fundamental Pan American School of Bahia March 18 and 29 April 5 and 18 May 3 and 9 June 6, 2016

Leia mais

GUIÃO A. What about school? What s it like to be there/here? Have you got any foreign friends? How did you get to know them?

GUIÃO A. What about school? What s it like to be there/here? Have you got any foreign friends? How did you get to know them? GUIÃO A Prova construída pelos formandos e validada pelo GAVE, 1/7 Grupo: Chocolate Disciplina: Inglês, Nível de Continuação 11.º ano Domínio de Referência: Um Mundo de Muitas Culturas 1º Momento Intervenientes

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Cowboys, Ankle Sprains, and Keepers of Quality: How Is Video Game Development Different from Software Development?

Cowboys, Ankle Sprains, and Keepers of Quality: How Is Video Game Development Different from Software Development? Cowboys, Ankle Sprains, and Keepers of Quality: How Is Video Game Development Different from Software Development? Emerson Murphy-Hill Thomas Zimmermann and Nachiappan Nagappan Guilherme H. Assis Abstract

Leia mais

Traduções de inglês para português para a encomenda de um produto

Traduções de inglês para português para a encomenda de um produto Traduções de inglês para português para a encomenda de um produto Para concluir a sua encomenda, tem de preencher o formulário com os seus detalhes pessoais e informações para facturação. Os termos em

Leia mais

Combater e prevenir vírus em seu computador

Combater e prevenir vírus em seu computador Combater e prevenir vírus em seu computador Definição de vírus, worms, hoaxes, Tróias e vulnerabilidades de segurança Instruções para remover e evitar vírus Vulnerabilidades do sistema e ameaças de segurança

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Presentation: MegaVoz Contact Center Tool

Presentation: MegaVoz Contact Center Tool Presentation: MegaVoz Contact Center Tool MegaVoz MegaVoz Solution: Automatic tool for contact phone management Contact Center strategy support; Advanced Resources technology (Computer Telephony Integration);

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Prova Escrita de Inglês

Prova Escrita de Inglês PROVA DE EQUIVALÊNCIA À FREQUÊNCIA Decreto-Lei nº 139/2012, de 5 de julho Prova Escrita de Inglês 6º Ano de Escolaridade Prova 06 / 2.ª Fase 7 Páginas Duração da Prova: 90 minutos. 2014 Prova 06/ 2.ª F.

Leia mais

Mundo das Sombras: O Grande Irmão no Vale da Vigilância

Mundo das Sombras: O Grande Irmão no Vale da Vigilância Mundo das Sombras: O Grande Irmão no Vale da Vigilância gus Campus Party - 2014 Sobre Organizador da CryptoParty Brasil - Edição São Paulo (2013) Actantes - actantes.org.br Cientista Social gus@riseup.net

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Caracterização dos servidores de email

Caracterização dos servidores de email Caracterização dos servidores de email Neste documento é feita a modulação de um servidor de email, com isto pretende-se descrever as principais funcionalidades e características que um servidor de email

Leia mais

Apresentação Plataforma de Marketing direto Dinamização do comércio tradicional e mercado turístico Algarve Diretório de empresas & serviços do

Apresentação Plataforma de Marketing direto Dinamização do comércio tradicional e mercado turístico Algarve Diretório de empresas & serviços do Plataforma de Marketing direto Direct Marketing platform Dinamização do comércio tradicional e mercado turístico Focusing on the local and tourism markets Diretório de empresas & serviços do Algarve Algarve

Leia mais

Tarcila Neves Curriculum

Tarcila Neves Curriculum Tarcila Neves Curriculum Formação Acadêmica Nascida : 10/08/1989 (021) 9797-0845 (021) 2499-0976 pratudosedaumjeito@hotmail.com 2007-2011: FORMADA EM DESENHO INDUSTRIAL PROGRAMAÇÃO VISUAL NA UNIVERSIDADE

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Suites Integradas - Proteja, Otimize e Economize Mais. Rafael Garcia

Suites Integradas - Proteja, Otimize e Economize Mais. Rafael Garcia Suites Integradas - Proteja, Otimize e Economize Mais Rafael Garcia Agenda 1 Cenário das mudanças atuais 2 A importância da Proteção de Dados 3 Symantec Protection Suite SMB Family 4 Novo! Protection Suite

Leia mais

User Guide Manual de Utilizador

User Guide Manual de Utilizador 2400 DPI OPTICAL GAMING MOUSE User Guide Manual de Utilizador 2014 1Life Simplify it All rights reserved. www.1-life.eu 2 2400 DPI OPTICAL GAMING MOUSE ENGLISH USER GUIDE...4 MANUAL DE UTILIZADOR PORTUGUÊS...18

Leia mais

Completing your Participant Agreement Como preencher o Contrato de Participação

Completing your Participant Agreement Como preencher o Contrato de Participação Completing your Participant Agreement Como preencher o Contrato de Participação A quick-start guide for stock plan participants. Um guia rápido para participantes do plano de compra de ações. Your company

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Cultural Identity of Young Volunteers Differences and understanding Empowering People. Volunteer Profile Questionnaire

Cultural Identity of Young Volunteers Differences and understanding Empowering People. Volunteer Profile Questionnaire Volunteer Profile Questionnaire 1 Índice 1 VOLUNTEER PROFILE QUESTIONNAIRE... 1.1 Country... 1. AGE... 1. GENDER... 1..1 GENDER vs... 1. Qualification... 1..1 QUALIFICATION GREECE VS PORTUGAL... 1. Are

Leia mais

User interface evaluation experiences: A brief comparison between usability and communicability testing

User interface evaluation experiences: A brief comparison between usability and communicability testing User interface evaluation experiences: A brief comparison between usability and communicability testing Kern, Bryan; B.S.; The State University of New York at Oswego kern@oswego.edu Tavares, Tatiana; PhD;

Leia mais

quarta-feira, 21 de novembro de 12

quarta-feira, 21 de novembro de 12 31.outubro.2012 Email Marketing na Era do Mobile First Está Preparado? Ricardo Longo ricardo@ftips.mobi @ricolongo quarta-feira, 21 de novembro de 12 O que eu estou fazendo aqui? quarta-feira, 21 de novembro

Leia mais

Site SELECT. Services

Site SELECT. Services Site SELECT Services Ultima atualização 22/09/2014 1 SELECT Services (intro) A área SELECT Services é a pagina da Bentley na internet onde os clientes SELECT têm todo tipo de suporte e/ou ferramentas.

Leia mais

Tipos de Redes. Dois tipos fundamentais de redes

Tipos de Redes. Dois tipos fundamentais de redes Redes de Tipos de Redes Dois tipos fundamentais de redes LAN = Local Area Network Interliga um conjunto de computadores locais, próximos Tecnologias mais típicas: Ethernet / FastEthernet / GigabitEthernet

Leia mais

OS DIREITOS AUTORAIS NA ERA DOS CONTEÚDOS ELETRÔNICOS LUIZ A. SETTE

OS DIREITOS AUTORAIS NA ERA DOS CONTEÚDOS ELETRÔNICOS LUIZ A. SETTE OS DIREITOS AUTORAIS NA ERA DOS CONTEÚDOS ELETRÔNICOS LUIZ A. SETTE AGOSTO 2012 ERA DIGITAL A evolução da tecnologia levou à revolução digital, que resultou: (i) no computador; (ii) nos softwares; (iii)

Leia mais

OS COMPUTADORES NO BRASIL E O DESPREPARO DE SEUS USUÁRIOS.

OS COMPUTADORES NO BRASIL E O DESPREPARO DE SEUS USUÁRIOS. 79 OS COMPUTADORES NO BRASIL E O DESPREPARO DE SEUS USUÁRIOS. LIMA, Jorge Luis Silvério de 1 SILVA, Regina Célia Marques Freitas 2 Recebido em: 2008-10-13 Aprovado em: 2009-03-09 ISSUE DOI: 10.3738/1982.2278.145

Leia mais

Rubens Queiroz de Almeida queiroz@unicamp.br

Rubens Queiroz de Almeida queiroz@unicamp.br A Importância Estratégica do Software Livre Rubens Queiroz de Almeida queiroz@unicamp.br O que é o GNU/Linux? Richard Stallman Free Software Foundation Linus Torvalds Kernel Linux Linux é uma implementação

Leia mais

Printer Driver. Antes de utilizar o controlador da impressora, certifique-se de que lê o ficheiro Readme. Antes de utilizar o software 4-539-577-71(1)

Printer Driver. Antes de utilizar o controlador da impressora, certifique-se de que lê o ficheiro Readme. Antes de utilizar o software 4-539-577-71(1) 4-539-577-71(1) Printer Driver Guia de instalação Este manual descreve a instalação dos controladores da impressora para o Windows 8, Windows 7, Windows Vista, Windows XP e. Antes de utilizar o software

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

Wiki::Score A Collaborative Environment For Music Transcription And Publishing

Wiki::Score A Collaborative Environment For Music Transcription And Publishing Wiki::Score A Collaborative Environment For Music Transcription And Publishing J.J. Almeida 1 N.R. Carvalho 1 J.N. Oliveira 1 1 Department of Informatics, University of Minho {jj,narcarvalho,jno}@di.uminho.pt

Leia mais

GENERALIDADES SOBRE ANTI-VÍRUS

GENERALIDADES SOBRE ANTI-VÍRUS Índice GENERALIDADES SOBRE ANTI-VÍRUS... 2 Contaminação... 3 Detecção de vírus... 4 Algumas formas de evitar Vírus... 4 Worms... 5 Variantes... 5 Trojan Horse (Cavalo de Tróia)... 6 Spywares... 7 GENERALIDADES

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

INFORMATION SECURITY IN ORGANIZATIONS

INFORMATION SECURITY IN ORGANIZATIONS INFORMATION SECURITY IN ORGANIZATIONS Ana Helena da Silva, MCI12017 Cristiana Coelho, MCI12013 2 SUMMARY 1. Introduction 2. The importance of IT in Organizations 3. Principles of Security 4. Information

Leia mais

Tipos de Redes. Redes de Dados. Comunicação em Rede Local. Redes Alargadas. Dois tipos fundamentais de redes

Tipos de Redes. Redes de Dados. Comunicação em Rede Local. Redes Alargadas. Dois tipos fundamentais de redes Tipos de Redes Redes de Sistemas Informáticos I, 2005-2006 Dois tipos fundamentais de redes LAN = Local Area Network Interliga um conjunto de computadores locais, próximos Tecnologias mais típicas: Ethernet

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Relatório completo de proficiência da língua inglesa

Relatório completo de proficiência da língua inglesa Relatório completo de proficiência da língua inglesa 1 2 Entenda a avaliação Nesta avaliação de proficiência de inglês como língua estrangeira, quantificamos e identificamos o nível e perfil atual do candidato,

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

personal details profile

personal details profile personal details name: Paulo Vitor Fernandes Bastos nationality: Brazilian / Portuguese date of birth: 02/27/1987 e-mail: paulovitorfb@gmail.com phone: +55 (21) 99777-4854 portfolio: www.pvbastos.com profile

Leia mais

MySQL, Como e Por que Utilizar? por Dimas Cassimiro dimascnf@lsd.ufcg.edu.br

MySQL, Como e Por que Utilizar? por Dimas Cassimiro dimascnf@lsd.ufcg.edu.br MySQL, Como e Por que Utilizar? por Dimas Cassimiro dimascnf@lsd.ufcg.edu.br Por que estou aqui? O que vamos ver? Agenda O que é MySQL? Por que MySQL? História MySQLComnunity Server Por que utilizar o

Leia mais

My English Language Passport

My English Language Passport My English Language Passport Personal information First name: Address: Surname: Date of birth: First language: Languages spoken: Email address: English learnt at school Type of school Primary school Number

Leia mais

COMANDO DA AERONÁUTICA ESCOLA DE ESPECIALISTAS DE AERONÁUTICA SUBDIVISÃO DE ADMISSÃO E DE SELEÇÃO

COMANDO DA AERONÁUTICA ESCOLA DE ESPECIALISTAS DE AERONÁUTICA SUBDIVISÃO DE ADMISSÃO E DE SELEÇÃO Questão: 26 30 41 A questão 26 do código 02, que corresponde à questão 30 do código 04 e à questão 41 do código 06 Nº de Inscrição: 2033285 2041257 2030195 2033529 2032517 2080361 2120179 2120586 2037160

Leia mais

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança.

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. 28/09/09-09h43 - Atualizado em 28/09/09-12h34 Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. Altieres Rohr* Especial

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais