os criminosos usam vários esquemas. Um deles passa pelo envio de um mail fazendo-se

Tamanho: px
Começar a partir da página:

Download "os criminosos usam vários esquemas. Um deles passa pelo envio de um mail fazendo-se"

Transcrição

1

2 Como proteger o seu computador contra os ataques informáticos Cada vez mais os sites dos bancos estão repletos de avisos aos clientes para evitarem ser vítimas de fraudes de.'phishing'. Saiba como se realizam este tipo de fraudes. algumas semanas, vários Há portugueses receberam nas suas caixas de correio electrónico um mail com uma factura da EDP. Os utilizadores, acreditando estar perante um mail fidedigno, abriam o ficheiro. No entanto, mal eles sabiam que o ficheiro não era mais do que um programa malicioso que era instalado no computador e que se destinava a roubar as palavras-passe dos utilizadores. Sem saberem, muitos consumidores estavam a ser vítimas de uma fraude de 'phishing'. Este é apenas um dos exemplos mais recentes de ataques informáticos que estão a invadir o mercado português. Todos eles têm um padrão comum. "Os autores deste tipo de fraude seleccionam entidades credíveis junto da opinião pública" para servirem de isco em ataques desta natureza, refere Carlos Cabreiro, coordenador da secção de criminalidade informática da Polícia Judiciária. Bancos, Ministério das Finanças e até a própria Polícia de Segurança Pública são exemplos de algumas instituições cujo nome e a identidade já foram utilizados de forma indevida em esquemas relacionados com o cibercrime. Por essa razão, não é de estranhar que todos os bancos a operar em Portugal tenham intensificado os alertas, nas suas 'homepages', sobre este tipo de esquemas, fornecendo conselhos aos seus clientes para evitarem ser alvo crimes desta natureza. A fraude de 'phishing' pode ser feita de várias formas mas o objectivo é sempre o mesmo: conseguir obter dados pessoais da vítima, como números de cartões de crédito e dados de contas bancárias. O objectivo é depois usar essas informações para roubar dinheiro das contas bancárias, abrir novas contas ou mesmo obter documentos oficiais com a entidade das vítimas. Para conseguir ter acesso a estas informações, os criminosos usam vários esquemas. Um deles passa pelo envio de um mail fazendo-se passar por uma instituição. Para tornar essa mensagem electrónica credível, os criminosos utilizam o logotipo das instituições pelas quais se querem fazer passar. O mail contém um link, no qual a vitima é induzida a clicar. As pessoas são então direccionadas para uma página onde lhes é solicitado que introduzam dados pessoais. Muitas vezes para coagir as pessoas, os criminosos ameaçam as vítimas de que se não fornecerem os dados a sua conta bancária, por exemplo, esta será cancelada. Um outro método utilizado no 'phishing' passa também pelo envio de uma mensagem de correio electrónico mas neste caso, a vítima não é aliciada a clicar num 'link' mas antes num ficheiro anexado, que contém um 'software' malicioso que é descarregado no computador da vítima. Estes programas permitem monitorizar a actividade do computador e registar a sequência de teclas pressionadas e as imagens do ecrã. Desta forma, os autores da fraude conseguem ter acesso aos dados da vítima. Os números da Polícia Judiciária mostram que este tipo de fraudes está a tornar-se mais estável. "Depois de um aumento exponencial registado em anos anteriores, temos verificado que nos últimos dois anos o número de inquéritos abertos tem estado estável", assegura Carlos Cabreiro. Na unidade da PJ em Lisboa, neste momento existem cerca de 500 inquéritos abertos relacionados com ataques de 'phishing'. Os custos que este tipo de crimes comporta a nível mundial são gigantescos. Segundo o estudo Norton Cibercrime Report, a factura global dos custos com o cibercrime atingem os 114 mil milhões de dólares- um valor que inclui os roubos directos e o tempo gasto

3 na resposta a estes ataques. A estes valores acrescenta-se ainda uma preocupação extra: são crimes muito difíceis de investigar, pois chegar até à fonte de origem dos vírus malicioso é uma tarefa quase impossível, dado que estes mails fraudulentos têm origem num circuito internacional. Carlos Cabreiro, da Polícia Judiciária, refere que apesar de haver uma grande cooperação entre as entidades internacionais na investigação deste tipo de crime é muito difícil encontrar elementos de prova. E percebe-se porquê. Estando na posse dos dados bancários das vítimas, os criminosos procedem à fase seguinte: a angariação de 'money mules'. São pessoas (muitas vezes iludidas com uma proposta aliciante de emprego) que aceitam receber nas suas próprias contas, o dinheiro que foi angariado pelos criminosos. Posteriormente, as 'money mules' transferem esses montantes, via Western Union ou um serviço semelhante, para outras contas no estrangeiro. Em troca, a 'money mule' recebe uma comissão. A partir deste passo, facilmente se perde o rasto de quem está por trás destes esquemas. Para as vítimas de 'phishing', este esquema elaborado torna muito complicada a tarefa de recuperar o seu dinheiro. Luís Pisco, jurista da Deco, explica porquê: "Neste tipo de crime quem costuma dar os dados pessoais ao criminoso para ele conseguir roubar o dinheiro é a própria vítima. Ou seja, a responsabilidade é da própria vítima". Luís Pisco deixa ainda um conselho a todos os consumidores que desconfiarem que estejam a ser vítimas de uma fraude deste tipo: "Devem avisar de imediato o seu banco, para que a instituição bloqueie o acesso às contas bancárias e apresentar queixa junto da polícia". Alexandra Brito PALAVRA-CHAVE * Phishing' Fraude informática na qual o criminoso se faz passar por uma instituição ou empresa para tentar persuadir (através de um mail), uma vftima a divulgar informação pessoal. Deste modo, o autor da fraude fica na posse das suas palavras-passe números de contas bancárias. * 'Malware' São programas informáticos maliciosos- como os vírus ou os "cavalos de tróia"- cujo o objectivo é infiltrarem-se no sistema de um computador de qualquer pessoa para causar algum tipo de dano. Em ataques de 'phishing', os 'malware' destinam-se ao roubo de informações confidenciais da vitima. Money Mules São pessoas que são recrutadas por criminosos para transferirem dinheiro roubado (de contas bancárias de pessoas que foram vítimas de ataques de 'phishing') de um país para outro. Muitas vezes as 'money mules' não sabem que o dinheiro que estão a transferir é roubado. e

4 agary McKinnon faz parte da lista dos dez maiores piratas informáticos de sempre. McKinnon entrou nos sistemas informáticos do pentágono, do exército americano e da Nasa entre 2001 e É acusado de ter apagado ficheiros importantes e de ter copiado para o seu próprio computador dados militares confidenciais. Este pirata britânico luta, neste momento, contra a possibilidade de ser extraditado para os EUA.

5 Cinco conselhos a ter em conta na gestão dos seus dados pessoais Ninguém está imune a um ataque informático, mas existem algumas dicas a ter em conta para evitar que faça parte da lista de vítimas de uma fraude de 'phishing'. ficam alguns conselhos básicos que qualquer consumidor Aquideve ter em conta para proteger o seu computador de uma fraude informática. virus actualizado: O primeiro lanti passo básico a ter em conta passa por ter o seu computador protegido com um anti-virus informático devidamente actualizado. Estes 'softwares' permitem bloquear as páginas que possam conter programas maliciosos. 2 Evite escolher "passwords fáceis: Para não dar "carta branca" aos piratas informáticos para acederem livremente ao seu computador e a todas as informações que nele estão guardadas os especialistas aconselham os consumidores a escolher bem as suas 'passwords' de acesso às suas contas de correio electrónico, às suas páginas pessoais nas redes sociais ou às contas do banco. Evite usar passwords como "12345", nomes próprios ou clubes de futebol. Mude as suas palavras-chave com alguma frequência. 3 Antes de fornecer dados pessoais verifi que se a página inlernet c segura. Existem várias formas de verificar se a página da internet em que está navegar é segura Uma delas passa por certificar-se se o endereço do site onde está a inserir os seus dados começa com "https". Isto porque o "s" significa segurança", garantuido uma ligação segura ao serviço oníine. Além disso, as páginas seguras têm o símbolo de cadeado, presente na barra inferior da janela do 'browser'. Ter o computador protegido com programas de antt vínis actualizados é essencial para prevenir ataques informáticos. 4l.vite utilizar computadores públicos: Se costuma utilizar o serviço de 'homebanking' evite fazê-lo em computadores públicos. E sempre que finalizar a sua consulta deve terminar a sessão e sair clicando nos ícones existentes para o efeito. 51 steja atento aos mails íratlulentov Não responda a mails suspeitos. Uma dos aspectos aquedeveprestaratençãoéalinguagemdamensagem. Isto porque frequentemente os mails fraudulentos utilizam uma linguagem demasiado informal, onde os erros gramaticais são frequentes.

Tecnologias da Informação e Comunicação

Tecnologias da Informação e Comunicação Tecnologias da Informação e Comunicação Sumário Segurança na internet: phishing, spam, spyware e vírus informático. Proteção de dados. A imagem Esta Fotografia de Autor Desconhecido está licenciada ao

Leia mais

Como proteger o nosso dinheiro online

Como proteger o nosso dinheiro online Como proteger o nosso dinheiro online Date : 10 de Maio de 2014 e não "morrer" no processo Toda a gente sabe que na Internet se podem encontrar muitos problemas de segurança, mas temos que admitir que

Leia mais

Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses

Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses ALERTA DE SEGURANÇA Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses Além de enfrentar a crise financeira presente na Europa, os bancos portugueses têm agora

Leia mais

Segurança Informática pessoal na FEUP

Segurança Informática pessoal na FEUP Grupo GI_20 Miguel Faria gei12066@fe.up.pt Marco Oliveira gei12057@fe.up.pt Tiago Neto ei12109@fe.up.pt Nelson Alves ei12094@fe.up.pt Vítor Teixeira ei12060@fe.up.pt João Ferreira ei12020@fe.up.pt Miguel

Leia mais

SEGURANÇA NA INTERNET

SEGURANÇA NA INTERNET SEGURANÇA NA INTERNET 08.10.2015 Sugestões e ferramentas para nos proteger na utilização deste meio de comunicação universal. Segurança na Internet A Internet é, sem dúvida, o mais bem sucedido meio de

Leia mais

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES INTERNET NA INTERNET Seus dados pessoais e bancários são confidenciais e, para que não caiam nas mãos de pessoas indesejáveis, antes de digitar sua senha no internet

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

Tecnologias da Informação e Comunicação. Correio eletrónico

Tecnologias da Informação e Comunicação. Correio eletrónico www.professorsamuel.pt Tecnologias da Informação e Comunicação Comunicação e Colaboração CC8 Correio eletrónico 2014-2015 8º Ano 1 Proteção de dados pessoais Como proteção de dados pessoais entende-se

Leia mais

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição

Leia mais

Aprenda a evitar golpes no Facebook e problemas no computador

Aprenda a evitar golpes no Facebook e problemas no computador Aprenda a evitar golpes no Facebook e problemas no computador Muitos sites buscam oferecer segurança aos seus visitantes, protegendo-os de eventuais contratempos. Apesar de o Facebook possuir uma política

Leia mais

Compras de Natal online: faça-as em segurança

Compras de Natal online: faça-as em segurança Compras de Natal online: faça-as em segurança Date : 23 de Dezembro de 2010 Nos tempos que correm, o Natal além de símbolo de amor, fraternidade e amizade, é também sinónimo de compras, compras e mais

Leia mais

5 DICAS PARA FICARES MAIS SEGURO ONLINE. #ficaadica

5 DICAS PARA FICARES MAIS SEGURO ONLINE. #ficaadica 5 DICAS PARA FICARES MAIS SEGURO ONLINE ficaadica A forma como consumimos produtos e serviços financeiros mudou muito nos últimos anos. Hoje utilizamos estes produtos e serviços, em qualquer altura e

Leia mais

GUIA DE SEGURANÇA. Segurança e Prevenção a Fraude em Estabelecimentos Comerciais

GUIA DE SEGURANÇA. Segurança e Prevenção a Fraude em Estabelecimentos Comerciais GUIA DE SEGURANÇA Segurança e Prevenção a Fraude em Estabelecimentos Comerciais 1 SUMÁRIO OBJETIVO DA CARTILHA... 3... 3 1. SEGURANÇA DA INFORMAÇÃO... 4 1.1 Proteja o seu computador... 4 1.2 Dicas práticas

Leia mais

Segurança Manual do utilizador

Segurança Manual do utilizador Segurança Manual do utilizador Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registadas da Microsoft Corporation nos EUA. As informações contidas neste documento

Leia mais

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo

Leia mais

Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando?

Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando? www.artit.com.br 1 2 www.artit.com.br www.artit.com.br 3 Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando? Neste ebook, a ART IT esclarece

Leia mais

FAQ. App EuroBic. FAQ e informações sobre segurança

FAQ. App EuroBic. FAQ e informações sobre segurança App EuroBic FAQ e informações sobre segurança FAQ O que é a App EuroBic? A App EuroBic é uma aplicação móvel para smartphones que permite que Clientes com IOS (Apple iphone) ou com sistemas operativos

Leia mais

Malwarebyte Software anti-malware... e família!

Malwarebyte Software anti-malware... e família! Malwarebyte 1.46 - Software anti-malware... e família! Date : 14 de Setembro de 2010 É corrente utilizarmos a expressão "malware", termo que deriva do inglês" malicious software". A grosso termo, podemos

Leia mais

mail.pt correio electrónico... abrir o programa pag.. 14 registo de um endereço pag.. 8 e 9 caixa de correio...

mail.pt  correio electrónico... abrir o programa pag.. 14 registo de um endereço pag.. 8 e 9 caixa de correio... mail.pt 1 http://www.uarte.mct. correio electrónico...... pag.. 2 abrir o programa...... pag.. 3 registo de um endereço...... pag.. 4 a 7 caixa de correio...... pag.. 8 e 9 escrever e enviar uma mensagem...

Leia mais

Segurança e Privacidade na Internet

Segurança e Privacidade na Internet Universidade Nova de Lisboa - Faculdade de Ciências e Tecnologias 2012 Objectivos Este trabalho visa claricar o mundo que esta por detrás de uma ligação à rede Internet. Serão abordados vários tópicos,

Leia mais

Taxonomia Comum para a Rede Nacional de CSIRTs

Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Dezembro de 2012 ÍNDICE 1 INTRODUÇÃO... 2 2 CLASSIFICAÇÃO DE INCIDENTES... 3 i 1 INTRODUÇÃO Este documento

Leia mais

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.

Leia mais

Internet Banking. SICOOBNET: Proteja suas transações financeiras

Internet Banking. SICOOBNET: Proteja suas transações financeiras 1 2 Internet Banking Via SICOOBNET (Internet Banking) você pode realizar as mesmas ações disponíveis nas agências do Sicoob Credivertentes, sem enfrentar filas ou ficar restrito aos horários de atendimento.

Leia mais

na Net. Professora Bibliotecária da Escola Secundária Alves Redol Elsa Oliveira

na Net. Professora Bibliotecária da Escola Secundária Alves Redol Elsa Oliveira Segur@nça na Net OBJECTIVOS (Re)conhecer potencialidades da utilização das TIC (Re)conhecer situações de risco associadas à utilização das TIC (Re)conhecer formas de evitar/minorar situações de risco Reflectir

Leia mais

Professores: Jeferson Bogo & Renato Mafra Informática. Navegadores

Professores: Jeferson Bogo & Renato Mafra Informática. Navegadores Navegadores Um navegador (web browser ou browser), é um aplicativo permite que os usuários tenham acesso a documentos virtuais da Internet (hipertexto ou hipermídia), também conhecidos como páginas da

Leia mais

Como se proteger do sequestro de dados Ramsomware

Como se proteger do sequestro de dados Ramsomware Como se proteger do sequestro de dados Ramsomware O que é ransomware? O Ransomware é uma espécie de malware (software mal-intencionado) que os criminosos instalam em seu computador sem seu consentimento.

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Na Auto Europe consideramos que a protecção dos seus dados pessoais é a nossa maior responsabilidade. Neste sentido, gostaríamos de informa-lo sobre o processamento de dados e o

Leia mais

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder cbreder@post.com Estágio do mercado Receita do mercado Tamanho do mercado até 2020 Taxa de crescimento anual Concentração

Leia mais

DICAS DE SEGURANÇA TIPOS E DICAS PARA EVITAR FRAUDES

DICAS DE SEGURANÇA TIPOS E DICAS PARA EVITAR FRAUDES CARTILHA DICAS DE SEGURANÇA TIPOS E DICAS PARA EVITAR FRAUDES A partir da tendência global dos bancos de digitalizar os serviços ofertados aos clientes, tem aumentado também o número de golpes em que os

Leia mais

Como denunciar postagem como Spam no Facebook

Como denunciar postagem como Spam no Facebook Como denunciar postagem como Spam no Facebook As postagens do Facebook possuem uma seta no canto direito superior, onde se encontra a opção para fazer a denúncia. 1. Clique na seta, como mostra a figura

Leia mais

PRIVACIDADE E SEGURANÇA

PRIVACIDADE E SEGURANÇA PRIVACIDADE E SEGURANÇA A Blueticket Serviços de Bilhética SA, entidade responsável pela exploração deste website, empresa 100% detida pela Arena Atlântico, SA, encara seriamente a privacidade e a proteção

Leia mais

2-Introdução e Conceitos Básicos das TIC

2-Introdução e Conceitos Básicos das TIC 2-Introdução e Conceitos Básicos das TIC Procedimentos para instalar e aceder a um programa Sistema Operativo em Ambiente Gráfico Windows Prof.: Alexandra Matias Sumário Conhecer os procedimentos associados

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA Dicas valiosas para você proteger seus dados. SISTEMAS DE GESTÃO ERP BI Mobile A importância do backup para a segurança da suas informações. A perda de dados em consequência de um dano no servidor ou no

Leia mais

Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de

Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de membros certificados do (ISC) 2. Desconhecimento Conscientização

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO A informação sobre a falência do Lehman Brothers afetou a confiança de todo o mercado financeiro. O medo de que outras instituições também quebrassem gerou

Leia mais

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018 FRAUDES NA INTERNET Não seja vítima......nem vilão VIII Encontro de Segurança em Informática 03 de outubro de 2018 Yuri Alexandro Analista de Sistemas (UNEB) Bolsista/Estagiário/Técnico/Analista de TIC

Leia mais

Segurança da Informação em ebanking

Segurança da Informação em ebanking Sessão 2: Proteção e Segurança de Das Segurança da Informação em ebanking Prelector: Eng. Augusto Mota de Carvalho Moderar: Eng. Dimonekene Ditutala 2 Evolução da preferência s Canais Bancários Desde 2009

Leia mais

A Oikos é a entidade responsável pela recolha e tratamento dos dados pessoais dos Utilizadores.

A Oikos é a entidade responsável pela recolha e tratamento dos dados pessoais dos Utilizadores. POLÍTICA DE PRIVACIDADE A Oikos - Cooperação e Desenvolvimento ( Oikos ) garante aos visitantes deste website ( Utilizador ou Utilizadores ) o respeito pela sua privacidade. A visita ao website www.smartfarmer.pt

Leia mais

Serviços de Informática :: Divisão de Infraestruturas e Serviços :: Universidade de Évora

Serviços de Informática :: Divisão de Infraestruturas e Serviços :: Universidade de Évora Guia de utilização do Colibri Instalação do software Criar Sessão Consultar as sessões criadas Participar numa sessão Gravação de Sessões Iniciar a gravação de uma sessão Descarregar a gravação Versões

Leia mais

Centro de Competência Entre Mar e Serra

Centro de Competência Entre Mar e Serra 1. Primeiros passos 1.1. Criar uma conta de utilizador Para entrar no Moodle e poder gerir ou participar numa disciplina terá primeiro de ter uma conta de utilizador. Essa conta de utilizador é composta

Leia mais

Segurança Manual do utilizador

Segurança Manual do utilizador Segurança Manual do utilizador Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registadas da Microsoft Corporation nos EUA. As informações aqui contidas estão sujeitas

Leia mais

S.O. em ambiente gráfico e modo de texto

S.O. em ambiente gráfico e modo de texto S.O. em ambiente gráfico e modo de texto Sistema Operativos: 1 @ Ms-Dos @ Windows 95, @ Windows 98, @ Windows ME, @ Windows XP, @ Windows NT, @ Windows 2000, @ Windows Vista @ Windows 7/8 e 10 @ Unix,

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

Manual do utilizador. Registo, Acesso ao SILiAmb e Nomeação de Responsáveis. v1.0

Manual do utilizador. Registo, Acesso ao SILiAmb e Nomeação de Responsáveis. v1.0 Manual do utilizador Registo, Acesso ao SILiAmb e Nomeação de Responsáveis v1.0 Controlo de Versões Data Versão Descrição Responsável 20/12/2016 1.0 Versão inicial Bruno Costa Índice Controlo de Versões...

Leia mais

Manual do Utilizador

Manual do Utilizador Manual do Utilizador Março de 2010 Índice 1. Aceder à aplicação... 3 2. Alterar Palavra passe... 3 3. Reportar/Consultar Anomalias... 4 3.1 Reportar anomalia... 4 3.2 Consultar anomalia... 8 4. Propor/consultar

Leia mais

PARA macos. Guia de Iniciação Rápida. Clique aqui para transferir a versão mais recente deste documento

PARA macos. Guia de Iniciação Rápida. Clique aqui para transferir a versão mais recente deste documento PARA macos Guia de Iniciação Rápida Clique aqui para transferir a versão mais recente deste documento ESET Cyber Security Pro oferece ao seu computador uma proteção de última geração contra código malicioso.

Leia mais

ESET. Segurança multicamada contra ransomware

ESET. Segurança multicamada contra ransomware ESET Segurança multicamada contra ransomware CONTEÚDOS Indíce....................... 3 Sobre este documento................. 3 O porquê destas configurações adicionais.......... 3 Segurança multicamada

Leia mais

COMPROMETIMENTO DE DE CEO/NEGÓCIO (CMN)

COMPROMETIMENTO DE  DE CEO/NEGÓCIO (CMN) COMPROMETIMENTO DE E-MAIL DE CEO/NEGÓCIO (CMN) A fraude de CEO/CMN acontece quando um funcionário de uma empresa é enganado de modo a pagar uma fatura falsa ou a fazer uma transferência não autorizada

Leia mais

CONSELHO SUPERIOR DA MAGISTRATURA

CONSELHO SUPERIOR DA MAGISTRATURA INSTRUÇÕES DE CANDIDATURA CONCURSO CURRICULAR DE ACESSO AOS TRIBUNAIS DA RELAÇÃO v. 1.1 Data da última actualização: 02-12-2014 1 / 11 1. Acesso à Aplicação Iudex 1. Endereço Copie para o endereço do browser

Leia mais

BitLocker To Go - PenUSB protegida!

BitLocker To Go - PenUSB protegida! BitLocker To Go - PenUSB protegida! Date : 23 de Julho de 2009 Há dias comprei uma penusb e decidi dar-lhe mais cuidado no manuseamento. Então coloquei no interior várias pastas, tudo devidamente ordenado,

Leia mais

Segurança. Manual do utilizador

Segurança. Manual do utilizador Segurança Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registadas da Microsoft Corporation nos EUA. As informações aqui contidas estão sujeitas

Leia mais

Política de Privacidade Website

Política de Privacidade Website Preâmbulo Pedíamos-lhe que leia atentamente esta Política de Privacidade para saber como será tratada a sua Informação Pessoal quando utilizar o nosso site. Se tem alguma pergunta relativa às nossas práticas

Leia mais

CONSELHO SUPERIOR DA MAGISTRATURA

CONSELHO SUPERIOR DA MAGISTRATURA INSTRUÇÕES DE CANDIDATURA CONCURSO CURRICULAR DE ACESSO AOS TRIBUNAIS DA RELAÇÃO v. 1.2 Data da última actualização: 27-11-2015 http://www.csm.org.pt csm@csm.org.pt Histórico de Versões Tipologia Documental...

Leia mais

"A Ciber-resiliência no setor financeiro" Em defesa do ciberespaço

A Ciber-resiliência no setor financeiro Em defesa do ciberespaço "A Ciber-resiliência no setor financeiro" Em defesa do ciberespaço Carlos Cabreiro, jun. 2019 Agenda Unidade do Cibercrime UNC3T Áreas de cooperação estratégica Tendências do cibercrime/setor financeiro

Leia mais

Correio electrónico. Agrupamento de Escolas de Albufeira

Correio electrónico. Agrupamento de Escolas de Albufeira Correio electrónico 1 1 Primeiros Passos Para aceder ao email do Agrupamento pode digitar directamente no seu browser (Internet Explorer, Firefox, Chrome, ) o endereço: webmail.aealbufeira.pt O correio

Leia mais

Centro de Competência CRIE Escola Superior de Educação de Setúbal

Centro de Competência CRIE Escola Superior de Educação de Setúbal Centro de Competência CRIE Escola Superior de Educação de Setúbal http://nonio.ese.ips.pt ACESSO À PLATAFORMA MOODLE DA ESE DE SETÚBAL João Vítor Torres..::.. jtorres@ese.ips.pt Setembro de 2006 HTTP://NONIO.ESE.IPS.PT..::..

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

APOIO AO BENEFICIÁRIO - FEDER - MAIS CENTRO - GUIA DE SUBMISSÃO ELECTRÓNICA DOS PEDIDOS DE PAGAMENTO

APOIO AO BENEFICIÁRIO - FEDER - MAIS CENTRO - GUIA DE SUBMISSÃO ELECTRÓNICA DOS PEDIDOS DE PAGAMENTO APOIO AO BENEFICIÁRIO - FEDER - MAIS CENTRO - GUIA DE SUBMISSÃO ELECTRÓNICA DOS PEDIDOS DE PAGAMENTO GUIA DE PREENCHIMENTO: - SUBMISSÃO ELECTRÓNICA DOS PEDIDOS DE PAGAMENTO - SUBMISSÃO DE CHECK-LIST DE

Leia mais

DE QUE MODO ACTUAM OS

DE QUE MODO ACTUAM OS PREDADORES ONLINE Quando as crianças utilizam ferramentas de comunicação na Internet, como salas de chat, correio electrónico e mensagens instantâneas, estão vulneráveis a interagir com predadores online.

Leia mais

M a n u a l d o C a n d i d a t o

M a n u a l d o C a n d i d a t o Para efetuar o processo de candidatura o candidato deverá aceder ao site abaixo indicado. Link: https://fd.academicos.ulisboa.pt/cssnetfd (Portal de candidaturas on line) Browsers recomendados: Microsoft

Leia mais

CSSNET CANDIDATURAS ONLINE

CSSNET CANDIDATURAS ONLINE CSSNET CANDIDATURAS ONLINE f d. c a n d i d a t u r a s. u l i s b o a. p t Para efetuar o processo de candidatura deverá aceder ao site abaixo indicado. Link: https://fd.candidaturas.ulisboa.pt (Portal

Leia mais

Manuais do Utilizador Guia Mopria

Manuais do Utilizador Guia Mopria Manuais do Utilizador Guia Mopria Para uma utilização correta e segura, certifique-se de que lê as "Informações de Segurança" antes de utilizar o equipamento. CONTEÚDO Introdução...2 Significado dos símbolos...2

Leia mais

Lar 2.0: há mais dispositivos ligados que pessoas e animais

Lar 2.0: há mais dispositivos ligados que pessoas e animais Lar 2.0: há mais dispositivos ligados que pessoas e animais Date : 15 de Setembro de 2017 A composição do lar moderno está a mudar, com a nova era do "lar 2.0", que tem em média 2,4 pessoas e 0,3 animais

Leia mais

USO DE CANAIS DIGITAIS Cartilha educativa para clientes

USO DE CANAIS DIGITAIS Cartilha educativa para clientes Onde tem Pará, tem Banpará USO DE CANAIS DIGITAIS Cartilha educativa para clientes Dicas para tornar sua navegação mais segura Internet Banking Saiba mais sobre este serviço: O Internet Banking é um Canal

Leia mais

Novos domínios. Já descobriu que há novos domínios?

Novos domínios. Já descobriu que há novos domínios? Novos domínios Já descobriu que há novos domínios? Os novos domínios vão revolucionar a internet. Pré-registe agora o domínio da sua preferência e tenha mais hipóteses de que o seu registo seja feito com

Leia mais

Gmail está ainda mais seguro

Gmail está ainda mais seguro Gmail está ainda mais seguro Date : 1 de Junho de 2017 A preocupação com o reforço da segurança deve ser uma prioridade das empresas que oferecem serviços online. A Google tem vindo a fazer bem o seu papel

Leia mais

Kaspersky apresentou Internet Security Multi-dispositivo

Kaspersky apresentou Internet Security Multi-dispositivo Kaspersky apresentou Internet Security Multi-dispositivo Date : 23 de Setembro de 2013 Por Cláudio Catarino para o Pplware Saiba porque o Android é a plataforma móvel mais insegura e as funcionalidades

Leia mais

Dicas de Segurança sobre Virus

Dicas de Segurança sobre Virus Dicas de Segurança sobre Virus Utilize uma boa aplicação antivírus e actualizea regularmente Comprove que o seu programa antivírus possui os seguintes serviços: suporte técnico, resposta de emergência

Leia mais

REGISTO E INSCRIÇÕES NAS PROVAS DA PLATAFORMA

REGISTO E INSCRIÇÕES NAS PROVAS DA PLATAFORMA Antes de se inscrever numa prova deve fazer Login, Registar ou Recuperar Conta. LOGIN Clique em MENU e de seguida em Registar/Login Vai aparecer Se já tiver um Username e uma Password digite-a tomando

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Atualmente

Leia mais

CONFIGURAÇÃO DA CAIXA DE CORREIO ELETRÓNICO

CONFIGURAÇÃO DA CAIXA DE CORREIO ELETRÓNICO CONFIGURAÇÃO DA CAIXA DE CORREIO ELETRÓNICO Outlook 2013 / 2016 & definições genéricas Criado/ Revisto Por: Revisto em: Contacto: DI-IPS Março 2017 Apoio.informatico@ips.pt Fevereiro 2018 ÍNDICE Índice...

Leia mais

Saibam como os malwares atacam o vosso computador

Saibam como os malwares atacam o vosso computador Saibam como os malwares atacam o vosso computador Date : 24 de Abril de 2017 Habitualmente e? comum referenciar um programa malicioso como sendo um vi?rus, embora essa definição na?o seja totalmente correta!

Leia mais

Internet Segura na Escola Mestre Luís Costa Departamento de Ciências e Tecnologias Universidade Autónoma de Lisboa

Internet Segura na Escola Mestre Luís Costa Departamento de Ciências e Tecnologias Universidade Autónoma de Lisboa Internet Segura na Escola Mestre Luís Costa Departamento de Ciências e Tecnologias Universidade Autónoma de Lisboa Departamento de Ciências e Tecnologias 1 Tópicos A Segurança na Comunicação Perigos da

Leia mais

Actualizações de software Manual do utilizador

Actualizações de software Manual do utilizador Actualizações de software Manual do utilizador Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca comercial registada da Microsoft Corporation nos E.U.A. As informações

Leia mais

MANUAL DE ATUALIZAÇÃO DE SOFTWARE PARA LEITURA DE CARTÕES

MANUAL DE ATUALIZAÇÃO DE SOFTWARE PARA LEITURA DE CARTÕES ÁREA RESERVADA A PRESTADORES MANUAL DE ATUALIZAÇÃO DE SOFTWARE PARA 26 de Maio de 2015 1269-152 Lisboa - Portugal Capital Social 27 000 000 ÍNDICE 1. INTRODUÇÃO... 3 2. DESTINATÁRIOS... 3 3. PRÉ-REQUISITOS...

Leia mais

A GESTÃO DE RISCOS DA RESPONSABILIDADE PROFISSIONAL E DA INVIOLABILIDADE DE DADOS SIGILOSOS

A GESTÃO DE RISCOS DA RESPONSABILIDADE PROFISSIONAL E DA INVIOLABILIDADE DE DADOS SIGILOSOS A GESTÃO DE RISCOS DA RESPONSABILIDADE PROFISSIONAL E DA INVIOLABILIDADE DE DADOS SIGILOSOS POR QUE DIVULGAR ESTE TIPO DE INFORMAÇÃO PARA EMPRESÁRIOS DA CONTABILIDADE? PREVENÇÃO CONTRA PERDAS MATERIAIS,

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

GUIA DE UTILIZADOR DO PORTAL WEB ( ÁREA DE CLIENTE DO SITE XIKILA MONEY)

GUIA DE UTILIZADOR DO PORTAL WEB ( ÁREA DE CLIENTE DO SITE XIKILA MONEY) GUIA DE UTILIZADOR DO PORTAL WEB ( ÁREA DE CLIENTE DO SITE XIKILA MONEY) Março de 2018 / 2ª Versão ÍNDICE Introdução... 2 Registar... 2 Recuperar Palavra-Passe... 8 Transaccionar... 12 Pagamentos ou Transferências

Leia mais

GUIA DE APOIO CANDIDATURA

GUIA DE APOIO CANDIDATURA Ano 2018 Câmara Municipal de Lisboa Direção Municipal Habitação e Desenvolvimento Local GUIA DE APOIO CANDIDATURA CONCURSO CENTRO HISTÓRICO Indice Recomendações gerais para o preenchimento do formulário

Leia mais

Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova.

Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova. Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova. 1) Observe os seguintes procedimentos para copiar um arquivo de uma pasta para outra pasta

Leia mais

Manual Software Hotel

Manual Software Hotel 1 Manual Software Hotel 1 2 1. Instalação... 5 Passos Principais de Instalação... 5 Requerimentos de Hardware... 5 Instalação do Software... 5 Configurações Iniciais... 6 Login... 6 Configurações... 7

Leia mais

Manual programa ALUNOS JPM

Manual programa ALUNOS JPM Manual programa ALUNOS JPM Versão 1 Coordenação PTE pag 1 / 8 Notas iniciais Este manual será actualizado e corrigido de acordo com as necessidades e futuras colaborações de colegas que desejarem participar

Leia mais

Programa +Produtividade +Segurança

Programa +Produtividade +Segurança Contactos, presença e MI Programa +Produtividade +Segurança Skype para Empresas Guia de Introdução Guia Informativo 0 Microsoft Corporation. Todos os direitos reservados. Instalação Apps ios Instalação

Leia mais

Guia rápido de iniciação ao SAPO Campus

Guia rápido de iniciação ao SAPO Campus Guia rápido de iniciação ao SAPO Campus O SAPO Campus é uma plataforma online, disponível em, que permite a comunicação e a colaboração entre membros de uma Instituição ou Projeto através da criação de

Leia mais

P L A N I F I C A Ç Ã O 3 º C I C L O T E C N O L O G I A S D E I N F O R M A Ç Ã O E C O M U N I C A Ç Ã O - 7º AN O

P L A N I F I C A Ç Ã O 3 º C I C L O T E C N O L O G I A S D E I N F O R M A Ç Ã O E C O M U N I C A Ç Ã O - 7º AN O P L A N I F I C A Ç Ã O 3 º C I C L O 2016-2017 T E C N O L O G I A S D E I N F O R M A Ç Ã O E C O M U N I C A Ç Ã O - 7º AN O GESTÃO DO TEMPO 1º Semestre 15 Set a 27 Jan 2º Semestre 30 Jan a 23 Jun Apresentação

Leia mais