a) Permitir acesso apenas aos usuários que realmente precisam do recurso

Tamanho: px
Começar a partir da página:

Download "a) Permitir acesso apenas aos usuários que realmente precisam do recurso"

Transcrição

1

2 Restrições de Acesso FísicoF a) Permitir acesso apenas aos usuários que realmente precisam do recurso Se todos têm acesso Considerado Público Ninguém poderá ser responsabilizado Definir política de acesso aos laboratórios e computadores Orientar usuários sobre as Regras de Segurança e Punições Restrições de Acesso FísicoF b) Instalar cadeado contra abertura/remoção do gabinete Cadeados Próprios Cadeados com cabo de aço para fixar o gabinete Também para os cabos de força, impressora, monitor, mouse e teclado, de modo que só podem ser levados cortando o cabo

3 Restrições de Acesso FísicoF c) Monitorar periodicamente as restrições de acesso Verificar se restrições implementadas estão sendo cumpridas 1) Impedir reinicialização por disquete ou CD-ROM Configurar inicialização apenas pelo disco rígido (normalmente, unidade C). Configure-o para travar sempre que um erro acontecer Erro de inicialização e falta de teclado

4 1) Impedir reinicialização por disquete ou CD-ROM Coloque uma senha na memória CMOS do computador. A memória CMOS não apaga quando o computador é desligado. Sempre que ligar o micro, esta senha é solicitada. Deverá ser trocada periodicamente (a cada 90 dias) Esta senha somente pode ser apagada se o gabinete for aberto e a placa-mãe manipulada adequadamente. 2) Sempre usar senhas fortes para as suas contas 3) Evitar o uso de sistemas operacionais domésticos Pois apresentam pouca ou nenhuma proteção contra o uso indevido 4) Instalar um bom antivírus e atualizar periodicamente (mínimo, uma vez por semana). Sempre que suspeitar de uma contaminação, execute a verificação completa

5 5) Instalar um bom firewall O firewall bloqueia o acesso indevido ao seu sistema através da rede. O firewall impede o ataque de hackers externos, mas não atua sobre hackers internos (que pode ser seu vizinho). Existem firewalls grátis que já vem no S.O. 6) Não abra suspeitos ou de pessoas desconhecidas, principalmente se tiver um arquivo anexo (attachment). 7) Somente enviar arquivos criptografados. É a primeira coisa que um hacker tenta descobrir Alguns Efeitos Destrutivos: Cópia, alteração ou remoção de arquivos (inclusive do arquivo que guardam os seus s). Se alguém utilizar sua conta e senha para causar danos ao instituto ou a terceiros, você poderá ser acusado.

6 Uma boa senha é aquela que: Nenhum programa é capaz de descobrir em, no mínimo, uma semana de trabalho contínuo; Não é tão difícil de memorizar, sem precisar anotá-la; Mistura letras maiúsculas, minúsculas, números e caracteres especiais; Pode ser digitada rapidamente, para que ninguém possa determinar o quê você digitou. É secreta (você não a guarda em nenhum documento) não é compartilhada com terceiros; cada um deve utilizar sua própria conta e senha. As senhas: devem ter de sete a oito caracteres entre letras (maiúsculas e minúsculas, sem acentuação nem cedilha), números e caracteres especiais (!@#$%&*); não devem utilizar apenas números; devem evitar a utilização de palavras que possam existir em um dicionário, nomes, datas e outros dados pessoais; e devem ser trocadas num período mínimo de três meses.

7 Na prática: 1) Escolha um pedaço de uma canção ou poema e pegue a primeira letra de cada palavra. Exemplo: "Quando o Sol bater na janela do teu..." resultará na senha "QoSbnjdt". 2) Alterne uma consoante e duas vogais. Isto irá gerar uma senha pronunciável. exemplo: "giubaefe", "raohuena", "MouTUesi". 3) Junte duas palavras pequenas ou uma maior e coloque caracteres numéricos ou especiais em seu interior. Exemplos: "gata+sol", "mar4dois", "mi39cro", "mon!@itor".

Segurança Guia do Usuário

Segurança Guia do Usuário Segurança Guia do Usuário Copyright 2008 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento estão

Leia mais

PLANO DE INFORMÁTICA

PLANO DE INFORMÁTICA PLANO DE INFORMÁTICA ITAPEVI 2019 1 PLANO DE INFORMÁTICA REGULAMENTO E SEGURANÇA NA TECNOLOGIA DE COMUNICAÇÃO E/OU INFORMAÇÃO Independente da área de atuação de um bom profissional nos dias atuais a FAEESP

Leia mais

Segurança Guia do Usuário

Segurança Guia do Usuário Segurança Guia do Usuário Copyright 2008 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações contidas neste documento estão

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 20/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 20/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 20/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES

Leia mais

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Email: profjorgealonso@gmail.com / Jorge Alonso Ruas 1 Informação: Segurança da Informação Todo e qualquer conteúdo ou dado que

Leia mais

PLANO DIRETOR DE INFORMÁTICA

PLANO DIRETOR DE INFORMÁTICA A Diretoria Geral no uso de suas atribuições legais TORNA PÚBLICO o Plano Diretor de Informática da Faculdade Ortodoxa, aprovado pelo Órgão Competente, como se segue: PLANO DIRETOR DE INFORMÁTICA Independente

Leia mais

Aula 4 Hardware & Software

Aula 4 Hardware & Software Aula 4 Hardware & Software DIM0103 Introdução à Informática Profº Pedro Alexandre Nessa aula você verá... Hardware x Software Componentes e Periféricos Programas Sistema Operacional Segurança da Informação

Leia mais

Lembrando a diferença entre ataque e invasão:

Lembrando a diferença entre ataque e invasão: Alvos Em nosso Curso de Hacker, convencionamos que ALVO é um ponto de rede, programa, recurso, dispositivo ou sistema, a ser ESTUDADO e em seguida ATACADO, com ou sem a INVASÃO. Exemplos de alvos: máquina

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE CAMPUS JOÃO CÂMARA ESTUDO DE CASO - WINDOWS

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE CAMPUS JOÃO CÂMARA ESTUDO DE CASO - WINDOWS 1 INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE CAMPUS JOÃO CÂMARA ESTUDO DE CASO - WINDOWS Nickerson Fonseca Ferreira nickerson.ferreira@ifrn.edu.br Ligando o computador 2

Leia mais

Técnico em Radiologia. Prof.: Edson Wanderley

Técnico em Radiologia. Prof.: Edson Wanderley Técnico em Radiologia Prof.: Edson Wanderley Rede de Computadores Modelo Mainframe Terminal Computador de grande porte centralizado; Os recursos do computador central, denominada mainframe são compartilhadas

Leia mais

Cartilha de Segurança para usuários não técnicos

Cartilha de Segurança para usuários não técnicos Cartilha de Segurança para usuários não técnicos Índice Introdução...3 Passo 1 Firewall...3 Passo 2 Mantenha seu sistema Atualizado...3 Passo 3 Cuidados com suas senhas...3 Passo 4 Antivírus e antispyware...3

Leia mais

Sumário. 1 Introdução ao Windows 8 1

Sumário. 1 Introdução ao Windows 8 1 Introdução ao Windows 8... xvii Recursos do Windows 8 por edição... xvii Requisitos mínimos do sistema... xix Qual é a diferença do Windows 7?...xx Qual edição do Windows 8 devo comprar?... xxii Vamos

Leia mais

Professor: M. Sc. Cristiano Mariotti

Professor: M. Sc. Cristiano Mariotti Professor: M. Sc. Cristiano Mariotti http://www.mscmariotti.pro.br As informações processadas nos computadores são compostas por caracteres, sendo que cada caractere, representado por 0 ou 1, é chamado

Leia mais

Manual SISTEMA GERENCIADOR DE SENHAS Versão SERVIDOR

Manual SISTEMA GERENCIADOR DE SENHAS Versão SERVIDOR Manual SISTEMA GERENCIADOR DE SENHAS Versão 22.4.0 SERVIDOR Índice I INTRODUÇÃO... 3 II INSTALAÇÃO DO SOFTWARE... 4 III UTILIZAÇÃO DO SOFTWARE... 6 ANEXO 1 GUIA DE REFERÊNCIA RÁPIDA... 16 ANEXO 2 SOLUÇÕES

Leia mais

Lista de Exercícios sobre Conceitos de Informática. Exercício 1: Correspondência

Lista de Exercícios sobre Conceitos de Informática. Exercício 1: Correspondência Lista de Exercícios sobre Conceitos de Informática Exercício 1: Correspondência Relacione os termos da tabela 1 abaixo com as definições da tabela 2. Para facilitar, os termos da tabela 1 estão colocados

Leia mais

MANUAL DE INSTRUÇÕES. Token USB PKI

MANUAL DE INSTRUÇÕES. Token USB PKI MANUAL DE INSTRUÇÕES Token USB PKI Manual de instalação SafeNet Authentication Client Após concluir o download, configure o sistema para instalar o SAC9.0. 3 Na pasta Applications, clique em SYSTEM PREFERENCES.

Leia mais

Lab - Gerenciamento de memória virtual no Windows Vista

Lab - Gerenciamento de memória virtual no Windows Vista 5.0 5.3.2.17 Lab - Gerenciamento de memória virtual no Windows Vista Introdução Imprima e preencha este laboratório. Neste laboratório, você vai personalizar as configurações de memória virtual. Equipamento

Leia mais

Como Resetar Senha Guia Rápido. (Como resetar a Senha de DVR/IPC/PTZ/DVR/NVR) EQUIPE DE SUPORTE TÉCNICO HIKVISION Versão: 1.

Como Resetar Senha Guia Rápido. (Como resetar a Senha de DVR/IPC/PTZ/DVR/NVR) EQUIPE DE SUPORTE TÉCNICO HIKVISION Versão: 1. Como Resetar Senha Guia Rápido (Como resetar a Senha de DVR/IPC/PTZ/DVR/NVR) EQUIPE DE SUPORTE TÉCNICO HIKVISION Versão: 1.2 2017-06 2 TODOS OS DIREITOS RESERVADOS. Toda e qualquer informação, incluindo,

Leia mais

Lista de Exercícios sobre Conceitos de Informática. Exercício 1: Correspondência

Lista de Exercícios sobre Conceitos de Informática. Exercício 1: Correspondência Lista de Exercícios sobre Conceitos de Informática Exercício 1: Correspondência Relacione os termos da tabela 1 abaixo com as definições da tabela 2. Para facilitar, os termos da tabela 1 estão colocados

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO NORMAS DE UTILIZAÇÃO DE RECURSOS COMPUTACIONAIS 1. Objetivo Definir as políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos usuários,

Leia mais

O Interior do Micro. Observe os computadores: Fonte:

O Interior do Micro. Observe os computadores: Fonte: O Interior do Micro Observe os computadores: Fonte: http://www.laercio.com.br 1 Interior do Micro O Interior do PC Componentes 1 2 3 4 - Placa mãe - Placa de vídeo - Processador Memória 5 Disco Rígido

Leia mais

Manual do Webmail Zimbra TM

Manual do Webmail Zimbra TM Manual do Webmail Zimbra TM O novo serviço de e-mail da FCT é baseado no software de colaboração Zimbra Suíte de Colaboração. Ele é um sistema de mensagens e colaboração que oferece e-mail seguro e de

Leia mais

Mensagens com soluções. v. 1.1

Mensagens com soluções. v. 1.1 Mensagens com soluções v. 1.1 INTRODUÇÃO Este manual visa facilitar o dia a dia das Franquias para solução das possíveis mensagens a serem apresentadas no Prepara Update. ATENÇÃO Os processos disponíveis

Leia mais

Windows - Definição. Windows (pronuncia-se úindôus) é um sistema operacional.

Windows - Definição. Windows (pronuncia-se úindôus) é um sistema operacional. Windows SISTEMA OPERACIONAL Programa que faz comunicação entre o hardware e os demais softwares. Exemplo: Dos, Windows É o Software principal, controla e gerencia o computador traduzindo suas instruções

Leia mais

INSTALAÇÃO E CONFIGURAÇÃO MÁQUINA SERVIDOR COM Windows Server 2003

INSTALAÇÃO E CONFIGURAÇÃO MÁQUINA SERVIDOR COM Windows Server 2003 INSTALAÇÃO E CONFIGURAÇÃO MÁQUINA SERVIDOR COM Windows Server 2003 DESCRIÇÃO DO AMBIENTE Iremos utilizar um ambiente virtualizado que funcionará de acordo com a figura: Rede Virtual Servidor (Windows Server

Leia mais

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Atualmente

Leia mais

INFORMÁTICA APLICADA AULA 05 WINDOWS XP

INFORMÁTICA APLICADA AULA 05 WINDOWS XP UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: Bacharelado em Ciências e Tecnologia INFORMÁTICA APLICADA AULA 05 WINDOWS XP Profª Danielle Casillo SUMÁRIO Painel de Controle 2 PAINEL DE CONTROLE Fornece

Leia mais

Capítulo 2: Configurar um Sistema Operacional de Rede

Capítulo 2: Configurar um Sistema Operacional de Rede Capítulo 2: Configurar um Sistema Operacional de Rede Introdução a Redes v5.1 Prof. Kleber Rezende 2º Semestre de 2018 2.0 Introdução 2.1 IOS Bootcamp 2.2 Configuração Básica de Dispositivos 2.3 Esquemas

Leia mais

Windows 8 Plano de Aula 24 Aulas (Aulas de 1 Hora)

Windows 8 Plano de Aula 24 Aulas (Aulas de 1 Hora) 5235 - Windows 8 Plano de Aula 24 Aulas (Aulas de 1 Hora) Aula 1 Capítulo 1 - Introdução ao Windows 8 1.1. Novidades da Versão.........21 1.2. Tela de Bloqueio.........21 1.2.1. Personalizar a Tela de

Leia mais

MANUAL PARA CONFIGURAR E UTILIZAR CELULAR PARA PESQUISA

MANUAL PARA CONFIGURAR E UTILIZAR CELULAR PARA PESQUISA MANUAL PARA CONFIGURAR E UTILIZAR CELULAR PARA PESQUISA *Coloque no aparelho celular um Chip com acesso a internet: EX: TIM INFINIT OBS: Cada aparelho celular o chip tem uma forma de conexão; preste muita

Leia mais

UFCD 0770 Dispositivos e Periféricos Formadora: Sónia Rodrigues

UFCD 0770 Dispositivos e Periféricos Formadora: Sónia Rodrigues UFCD 0770 Dispositivos e Periféricos Formadora: Sónia Rodrigues 0770 Dispositivos e Periféricos Objectivos da UFCD: Instalar e configurar dispositivos internos e externos no computador. Identificar as

Leia mais

No navegador (Internet Explorer, Firefox, etc.), acesse:

No navegador (Internet Explorer, Firefox, etc.), acesse: Troca de senha de e-mail no ICB USP Prezado usuário de e-mail do ICB, Documento criado em 17 de julho de 2009. A seguir apresentamos os passos necessários para a mudança da senha de seu e-mail. A troca,

Leia mais

ATUALIZAÇÃO FIRMWARE ROTEADOR PIRELLI - P.DG E4001N

ATUALIZAÇÃO FIRMWARE ROTEADOR PIRELLI - P.DG E4001N 1- CONFIGURAÇÕES INICIAIS Antes de iniciar o procedimento para atualização, verifique/configure os seguintes itens no computador a ser utilizado: 1) Se o cabo de rede está conectado ao computador e à porta

Leia mais

Os computadores ditigais podem ser classificados em 5 grupos distintos:

Os computadores ditigais podem ser classificados em 5 grupos distintos: Informática A informática engloba toda atividade relacionada ao uso dos computadores, permitindo aprimorar e automatizar tarefas em qualquer área de atuação da sociedade. Informática é a "Ciência do tratamento

Leia mais

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. MINHA SENHA É #@!& A SENHA É DE RESPONSABILIDADE DO USUÁRIO E DE USO PESSOAL, POR

Leia mais

Como configurar o Multiseg (celular e computador)

Como configurar o Multiseg (celular e computador) Para quais modelos de produto a informação serve? SE104, SE108, SE116, SE204, SE208, SE216, SE404, SE408, SE416, SE604, SE608, SE616, SE708, SE724 Qual o objetivo do material? Neste tutorial serve para

Leia mais

UFCD 0770 Dispositivos e Periféricos Formadora: Sónia Rodrigues

UFCD 0770 Dispositivos e Periféricos Formadora: Sónia Rodrigues UFCD 0770 Dispositivos e Periféricos Formadora: Sónia Rodrigues 0770 Dispositivos e Periféricos Objectivos da UFCD: Instalar e configurar dispositivos internos e externos no computador. Identificar as

Leia mais

BIOS, BOOT, CMOS e CMOS Setup. Prof. César Couto

BIOS, BOOT, CMOS e CMOS Setup. Prof. César Couto BIOS, BOOT, CMOS e CMOS Setup Prof. César Couto BIOS Quando o computador é ligado, o processador executa instruções da memória ROM (Read Only Memory). A ROM preserva o conteúdo quando o computador é desligado.

Leia mais

SOLO NETWORK. Guia De Criptografia

SOLO NETWORK. Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

LISTA DE EXERCÍCIOS 01 INTRODUÇÃO À INFORMÁTICA

LISTA DE EXERCÍCIOS 01 INTRODUÇÃO À INFORMÁTICA Informática Aplicada 2009.2 Campus Angicos LISTA DE EXERCÍCIOS 01 Professor: Araken de Medeiros Santos INTRODUÇÃO À INFORMÁTICA 1. Cite alguns problemas que o uso de válvulas provocava nos computadores

Leia mais

Modelo de Von Neumann: conceito do programa armazenado

Modelo de Von Neumann: conceito do programa armazenado Arquitetura de computador Modelo de Von Neumann: conceito do programa armazenado Arquitetura de Von Neuman A arquitetura de computador proposta por Von Neumann é composta basicamente por: Computadores

Leia mais

A Faculdade Integral Cantareira dispõe de laboratórios de Informática e salas de aula equipadas com recursos audiovisuais de última geração.

A Faculdade Integral Cantareira dispõe de laboratórios de Informática e salas de aula equipadas com recursos audiovisuais de última geração. A Diretora Geral no uso de suas atribuições legais TORNA PÚBLICO o Plano Diretor de Informática da Faculdade Integral Cantareira, aprovado pelo Órgão Competente, como se segue: APRESENTAÇÃO Independente

Leia mais

INFORMÁTICA EPITÁCIO RODRIGUES

INFORMÁTICA EPITÁCIO RODRIGUES INFORMÁTICA EPITÁCIO RODRIGUES Programas Auxiliares Com o crescimento da WEB, muitos programas sumiram, outros aparecem como super novidades e alguns crescem e ficam, neste capítulo veremos alguns destes

Leia mais

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15 Data do versão atual 01/04/15 1 de 6 Esta política estabelece as normas que regem o uso e o acesso aos recursos de informação e tecnologia de comunicação da empresa e os registros relacionados, incluindo:

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima NOÇÕES DE INFORMÁTICA Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente

Leia mais

Laboratório - Configuração do Firewall no Windows 7 e no Vista

Laboratório - Configuração do Firewall no Windows 7 e no Vista Introdução Neste laboratório, você explorará o Firewall do Windows e definirá algumas configurações avançadas. Equipamentos Recomendados Dois computadores conectados diretamente ou através de uma rede

Leia mais

Vírus de Computador. Operação de Computadores e Sistemas

Vírus de Computador. Operação de Computadores e Sistemas Vírus de Computador Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior 1/20 Introdução O que é Vírus de Computador para você? 2/20 Conceito Vírus: é um programa

Leia mais

Ivinhema-MS. Prof. Esp. Carlos Roberto das Virgens.

Ivinhema-MS. Prof. Esp. Carlos Roberto das Virgens. 1 Ivinhema-MS Prof. Esp. Carlos Roberto das Virgens www.carlosrobertodasvirgens.wikispaces.com NOÇOES BÁSICAS DE PERIFÉRICOS E ARQUITETURA DOS COMPUTADORES. Um sistema de informações é um conjunto de componentes

Leia mais

Manual de acesso. a rede cabeada UFPR. UFPR aspec

Manual de acesso. a rede cabeada UFPR. UFPR aspec Manual de acesso - a rede cabeada UFPR UFPR aspec Autenticação REDE CABEADA UFPR WINDOWS XP, VISTA, 7 e 10 Forma OPÇÃO 1 Para ser possível aos usuários da rede cabeada continuarem a ter acesso a rede da

Leia mais

Maquinas Virtuais. Hardware De Sistemas Operacionais. Mayuri Rego Dos Santos pep Natália Soares De Souza pep InfºA

Maquinas Virtuais. Hardware De Sistemas Operacionais. Mayuri Rego Dos Santos pep Natália Soares De Souza pep InfºA Maquinas Virtuais Hardware De Sistemas Operacionais Mayuri Rego Dos Santos pep-1560054 Natália Soares De Souza pep-1560191 InfºA Saiba o que são máquinas virtuais e como elas ajudam na segurança do PC

Leia mais

CURSO DE TÉCNICO EM TELECOM DISCIPLINA: INFORMÁTICA APLICADA

CURSO DE TÉCNICO EM TELECOM DISCIPLINA: INFORMÁTICA APLICADA CURSO DE TÉCNICO EM TELECOM DISCIPLINA: INFORMÁTICA APLICADA Nome: Iuri Pires de Cerqueira E-mail: iuripires@gmail.com QUEM SOU EU? Graduado em Redes de Computadores pela Universidade Estácio de Sá. 14

Leia mais

Esta seção fornece as etapas de instalação e solução de problemas para Windows NT 4.x.

Esta seção fornece as etapas de instalação e solução de problemas para Windows NT 4.x. Impressora a laser Phaser 4400 Rede Windows NT 4.x Esta seção fornece as etapas de instalação e solução de problemas para Windows NT 4.x. Etapas preliminares consulte a página 17. Etapas de instalação

Leia mais

INFORMÁTICA. É correto o que consta APENAS em a) I. b) II. c) III. d) I e III. e) II e III.

INFORMÁTICA. É correto o que consta APENAS em a) I. b) II. c) III. d) I e III. e) II e III. INFORMÁTICA 01. Para que computadores pessoais (PC) possam funcionar, é necessário que eles estejam dotados de recursos tanto de hardware como de software. A esse respeito é correto afirmar que a) a Unidade

Leia mais

CONCEITOS BÁSICOS DE HARDWARE E SOFTWARE

CONCEITOS BÁSICOS DE HARDWARE E SOFTWARE CONCEITOS BÁSICOS DE HARDWARE E SOFTWARE Conceitos Básicos A Informática é a informação automática, ou seja, é a utilização de algumas técnicas para o tratamento de informações por meio de um computador.

Leia mais

HARDWARE. Objetivo desta aula Detalhar a parte física do computador e seus principais componentes

HARDWARE. Objetivo desta aula Detalhar a parte física do computador e seus principais componentes HARDWARE Objetivo desta aula Detalhar a parte física do computador e seus principais componentes Tópicos abordados Conceito de Hardware Periféricos de entrada Periféricos de saída Periféricos de entrada

Leia mais

Librix...3. Software Livre...3. Manual Eletrônico...3. Opções de Suporte...3. Dicas para a Instalação...4. Configuração de Dispositivos Básicos...

Librix...3. Software Livre...3. Manual Eletrônico...3. Opções de Suporte...3. Dicas para a Instalação...4. Configuração de Dispositivos Básicos... Índice Introdução Librix...3 Software Livre...3 Manual Eletrônico...3 Opções de Suporte...3...4 Configuração de Dispositivos Básicos...6 Teclado...6 Mouse...6 Vídeo...7 Rede...7 Configuração Básica do

Leia mais

08/06/2014. Curso Técnico em Informática. Antiga placa mãe padrão AT. Componentes placa-mãe padrão AT. Professor Fernando Barreira

08/06/2014. Curso Técnico em Informática. Antiga placa mãe padrão AT. Componentes placa-mãe padrão AT. Professor Fernando Barreira Curso Técnico em Informática Fundamentos de Hardware e Software Professor Fernando Barreira fernando.barreira@unimonte.edu.br Padrão AT Antiga placa mãe padrão AT A placa-mãe é uma placa de circuito impresso

Leia mais

Introdução à Informática. Aprenda o essencial da informática para sobreviver no mundo digital.

Introdução à Informática. Aprenda o essencial da informática para sobreviver no mundo digital. Introdução à Informática Aprenda o essencial da informática para sobreviver no mundo digital. A máquina por dentro e por fora O Computador Funcionamento Básico Componentes Externos Componentes Internos

Leia mais

1. REQUISITOS PARA INSTALAÇÃO DO SISTEMA WMC MOBILE

1. REQUISITOS PARA INSTALAÇÃO DO SISTEMA WMC MOBILE Instalação Android WMC Mobile no 1. REQUISITOS PARA INSTALAÇÃO DO SISTEMA WMC MOBILE O Sistema operacional Android do aparelho deve ser superior a versão 2. 2. x FROYO version O Android deve estar configurado

Leia mais

Configurando e Testando a sua Rede

Configurando e Testando a sua Rede Configurando e Testando a sua Rede Fundamentos de Rede Capítulo 11 1 Objetivos Definir o papel do Internetwork Operating System (IOS). Definir o propósito de um arquivo de configuração. Identificar várias

Leia mais

Manual de Utilização do Zimbra Webmail

Manual de Utilização do Zimbra Webmail Universidade Federal da Paraíba Superintendência de Tecnologia da Informação Campus Universitário I, João Pessoa Paraíba CEP.: 58051-900 +55 83 3209-8650 Manual de Utilização do Zimbra Webmail Introdução.

Leia mais

Xerox WorkCentre 6655 Impressora multifuncional em cores Painel de controle

Xerox WorkCentre 6655 Impressora multifuncional em cores Painel de controle Painel de controle Os serviços disponíveis podem variar de acordo a configuração da impressora. Para obter detalhes sobre serviços e configurações, consulte o Guia do Usuário. 3 4 5 Tela de seleção por

Leia mais

Guia do Usuario CONTEÚDO

Guia do Usuario CONTEÚDO CONTEÚDO Direitos autorais 2014 Samsung Electronics Co., Ltd. Todos os direitos reservados. Este manual destina-se somente a fins informativos. Todas as informações incluídas neste documento estão sujeitas

Leia mais

MANUAL DO USUÁRIO E INSTALAÇÃO DE SOFTWARE

MANUAL DO USUÁRIO E INSTALAÇÃO DE SOFTWARE MANUAL DO USUÁRIO E INSTALAÇÃO DE SOFTWARE Requisistos do Sistema Windows XP / Windows Vista / Windows 7 / Windows 8 / Windows 10 Porta USB (1.1 / 2.0) 30MB de espaço disponível no disco rígido Instalação

Leia mais

POLÍTICA DE TI DAS RESPONSABILIDADES

POLÍTICA DE TI DAS RESPONSABILIDADES POLÍTICA DE TI A Política de Tecnologia da Informação é o documento que orienta e estabelece as diretrizes corporativas do GRUPO TCM para a proteção dos ativos de informação e a prevenção de responsabilidade

Leia mais

Criando laboratórios de teste e cobaias virtuais

Criando laboratórios de teste e cobaias virtuais 1 de 5 09/08/2012 12:57 Criando laboratórios de teste e cobaias virtuais A instalação do sistema operacional na máquina virtual segue o mesmo procedimento de uma instalação em máquina real. O VirtualBox

Leia mais

Solucionando a Perda de Registro do MakeMoney 10

Solucionando a Perda de Registro do MakeMoney 10 Solucionando a Perda de Registro do MakeMoney 10 Como se manifesta: O cliente faz o registro e recebe uma mensagem confirmando que a operação foi executada com sucesso: Todavia, logo em seguida recebe

Leia mais

Manual do usuário Instalação do sistema: WebVip. Presserv Informática LTDA - ME Manual do usuário (Instalação do sistema WebVip)

Manual do usuário Instalação do sistema: WebVip. Presserv Informática LTDA - ME Manual do usuário (Instalação do sistema WebVip) Presserv Informática Manual do usuário Instalação do sistema: WebVip 2006 Pagina 1 de 10 Para instalar o programa WebVip em seu computador, primeiramente você deve instalar o programa Apache2Triad que

Leia mais

Librix...3. Manual Eletrônico...3. Opções de Suporte...3. Dicas para a Instalação...4. Configuração de Dispositivos Básicos...6

Librix...3. Manual Eletrônico...3. Opções de Suporte...3. Dicas para a Instalação...4. Configuração de Dispositivos Básicos...6 Índice Introdução Librix...3 Manual Eletrônico...3 Opções de Suporte...3 Dicas para a Instalação...4 Configuração de Dispositivos Básicos...6 Teclado...6 Vídeo...6 Rede...7 Configuração Básica do Sistema...7

Leia mais

Estas etapas preliminares devem ser executadas para todas as impressoras:

Estas etapas preliminares devem ser executadas para todas as impressoras: Windows NT 4.x Este tópico inclui: "Etapas preliminares" na página 3-26 "Etapas de instalação rápida em CD-ROM" na página 3-26 "Solução de problemas do Windows NT 4.x (TCP/IP)" na página 3-30 Etapas preliminares

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 30/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 30/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 30/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

FERRAMENTA DE CONFIGURAÇÃO DE PAINEL SENSÍVEL AO TOQUE MANUAL DE OPERAÇÃO

FERRAMENTA DE CONFIGURAÇÃO DE PAINEL SENSÍVEL AO TOQUE MANUAL DE OPERAÇÃO MONITOR LCD FERRAMENTA DE CONFIGURAÇÃO DE PAINEL SENSÍVEL AO TOQUE MANUAL DE OPERAÇÃO Versão 1.0 Modelos aplicáveis (a partir de março de 2014) PN-L703A/PN-L703/PN-L603A/PN-L603/PN-70TA3/PN-70T3/PN-60TA3/PN-60T3

Leia mais

Tutorial 133 DUO Criação de telas e utilização do teclado

Tutorial 133 DUO Criação de telas e utilização do teclado Tutorial 133 DUO Criação de telas e utilização do teclado Este documento é propriedade da ALTUS Sistemas de Informática S.A., não podendo ser reproduzido sem seu prévio consentimento. Altus Sistemas de

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

CURSO TÉCNICO DE INFORMÁTICA. Fundamentos de Hardware e Software

CURSO TÉCNICO DE INFORMÁTICA. Fundamentos de Hardware e Software CURSO TÉCNICO DE INFORMÁTICA Fundamentos de Hardware e Software Sumário O que é BIOS? Origem do Termo Funcionamento Sequência de Funcionamento Inicialização do Computador Recursos Atualização ou Upgrade

Leia mais

Segurança Guia do Usuário

Segurança Guia do Usuário Segurança Guia do Usuário Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas da Microsoft Corporation nos EUA. As informações contidas neste documento estão

Leia mais

A era da informação. Informação é vital para empresas. Informação é vital para pessoas. Informática é vital para o governo

A era da informação. Informação é vital para empresas. Informação é vital para pessoas. Informática é vital para o governo Segurança A era da informação Informação é vital para empresas Fórmulas, planos e produtos Marketing Informação é vital para pessoas Dados pessoais Documentos Contas Informática é vital para o governo

Leia mais

Segurança. Guia do Usuário

Segurança. Guia do Usuário Segurança Guia do Usuário Copyright 2006 Hewlett-Packard Development Company, L.P. As informações contidas neste documento estão sujeitas a alterações sem aviso. As únicas garantias para produtos e serviços

Leia mais

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) SERVIÇOS CATEGORIAS IMPACTO URGÊNCIA PRIORIDADE SLA ANTIVÍRUS ATIVAR PESSOA BAIXA MÉDIA 3 ANTIVÍRUS ATUALIZAR PESSOA BAIXA MÉDIA 4 ANTIVÍRUS DESINSTALAR PESSOA BAIXA BAIXA

Leia mais

Lab - Gerenciamento de memória virtual no Windows 7

Lab - Gerenciamento de memória virtual no Windows 7 5.0 5.3.2.16 Lab - Gerenciamento de memória virtual no Windows 7 Introdução Imprima e preencha este laboratório. Neste laboratório, você vai personalizar as configurações de memória virtual. Equipamento

Leia mais

Informática Material de Apoio Professor Érico Araújo.

Informática Material de Apoio Professor Érico Araújo. WINDOWS 7 PAINEL DE CONTROLE Painel de Controle é uma ferramenta na qual podemos ajustar todas as configurações do sistema operacional Windows 7. No painel de controle encontramos vários ícones, cada qual

Leia mais

Catálogo de Serviços

Catálogo de Serviços Catálogo de Serviços ID: SN17 Nome: Serviço de Desktops Descrição: Manutenção e Suporte em Informática Catalogado: 12/09/2013 Última revisão: 12/09/2013 Coordenação: Coordenação Técnica de Atendimento

Leia mais

APOSTILA DE INFORMÁTICA BÁSICA. Prof. Thiago Ribeiro

APOSTILA DE INFORMÁTICA BÁSICA. Prof. Thiago Ribeiro APOSTILA DE INFORMÁTICA BÁSICA Prof. Thiago Ribeiro ÍNDICE 1. SISTEMA OPERACIONAL... 3 2. BARRA DE TAREFAS... 4 3. BOTÕES DO MOUSE... 7 4. JANELA DO WINDOWS... 8 5. CRIAR E PERSONALIZAR PASTAS NA ÁREA

Leia mais

JANELAS. As opções de cada janela mudam de acordo com o programa que a utiliza.

JANELAS. As opções de cada janela mudam de acordo com o programa que a utiliza. Windows 7 JANELAS O sistema operacional Windows ganhou este nome por utilizar o conceito de janelas. Uma janela acessa as informações do arquivo, pasta ou programa e as exibe em um modelo padrão. As opções

Leia mais

Hardware pode ser definido como sendo um conjunto de equipamentos que integram o computador como placas, drives, monitor, equipamentos periféricos

Hardware pode ser definido como sendo um conjunto de equipamentos que integram o computador como placas, drives, monitor, equipamentos periféricos Hardware Hardware pode ser definido como sendo um conjunto de equipamentos que integram o computador como placas, drives, monitor, equipamentos periféricos como impressoras, scanner, etc. Unidades Periféricas

Leia mais

Segurança em camadas

Segurança em camadas FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI CPGE Segurança em camadas Fundamentos de Segurança da Informação Conceito Segurança em camadas (defense-in-depth)

Leia mais

SINACOR GUIA CONCILIADOR

SINACOR GUIA CONCILIADOR SINACOR GUIA CONCILIADOR Classificação das Informações 6/6/2016 Confidencial [ ] Uso Interno [ X ] Uso Público ÍNDICE 1 Introdução... 3 2 Interface Visual... 4 3 LOGIN / Acesso... 5 4 Modulo de ordens

Leia mais

DIAGNÓSTICO E SOLUÇÃO DE PROBLEMAS EM TI - II AULA 02

DIAGNÓSTICO E SOLUÇÃO DE PROBLEMAS EM TI - II AULA 02 ASTI - Análise de Sistemas e Tecnologia da Informação DIAGNÓSTICO E SOLUÇÃO DE PROBLEMAS EM TI - II AULA 02 FATEC AM Faculdade de Tecnologia de Americana AULA Gestão dos processos de manutenção. Objetivo

Leia mais

WINDOWS 7 PAINEL DE CONTROLE

WINDOWS 7 PAINEL DE CONTROLE WINDOWS 7 PAINEL DE CONTROLE Painel de Controle é uma ferramenta na qual podemos ajustar todas as configurações do sistema operacional Windows 7. No painel de controle encontramos vários ícones, cada qual

Leia mais

Unidade: Ferramentas de administração Tópico: Contas de usuário e autorizações. Desmarque o campo de seleção Modificar senha no próximo logon.

Unidade: Ferramentas de administração Tópico: Contas de usuário e autorizações. Desmarque o campo de seleção Modificar senha no próximo logon. Exercícios Unidade: Ferramentas de administração Tópico: Contas de usuário e autorizações 1-1 Definir departamentos e contas de usuário 1-1-1 Definir departamentos Selecione Administração Configuração

Leia mais

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES INTERNET NA INTERNET Seus dados pessoais e bancários são confidenciais e, para que não caiam nas mãos de pessoas indesejáveis, antes de digitar sua senha no internet

Leia mais

MANUAL DO SOFTWARE SPYLINK ANDROID

MANUAL DO SOFTWARE SPYLINK ANDROID MANUAL DO SOFTWARE SPYLINK ANDROID 1º PASSO >> configuração do google >> Segurança >> Verificar ameaças a segurança >> desmarcar ameaças a segurança 2º PASSO - para instalar o software no sistema android

Leia mais

DUE NXT. Guia rápido de instalação

DUE NXT. Guia rápido de instalação DUE NXT Guia rápido de instalação 1. INSTALANDO A DUE O QUE VÊM NA CAIXA Due NXT Completa Colmeia de Corte Mangueira Com trava mangueira Cabo de Alimentação 110/220V 10 A Padrão ABNT 3 pinos Cabo de Rede

Leia mais

Guia de configuração rápida

Guia de configuração rápida FAX-2820 FAX-2920 Antes de utilizar o aparelho, deve configurar o hardware. Leia este Guia de Configuração Rápida para os procedimentos de configuração correcta. Guia de configuração rápida Configurar

Leia mais

Estrutura e Funcionamento dos Computadores (Conceitos Básicos)

Estrutura e Funcionamento dos Computadores (Conceitos Básicos) Estrutura e Funcionamento dos Computadores (Conceitos Básicos) Sistema Computacional Peopleware (usuário) Software (programas) Hardware (máquina) Hardware Corresponde à parte material, aos componentes

Leia mais