COMUNICADO DE IMPRENSA

Tamanho: px
Começar a partir da página:

Download "COMUNICADO DE IMPRENSA"

Transcrição

1 COMUNICADO DE IMPRENSA Os Trojans Zeus ressurgem e já representam 26,2% dos programas maliciosos no As redes sociais continuam no primeiro posto da estatística das organizações mais atacadas pelos phishers, atingindo os 35,93% Os spammers organizaram o envio em massa de mensagens de phishing supostamente em nome do serviço ao cliente de empresas como a Microsoft, a Amazon ou a UPS Lisboa, 27 de Junho de 2013 A Kaspersky Lab apresenta seu Relatório de Spam de Maio, num mês em que o tráfego de spam no sofreu uma redução de 2,5%, atingindo os 69,7%. O volume de mensagens phishing no tráfego de correio cresceu ligeiramente em Maio, mês em que 2,8% de todas as mensagens electrónicas continham ficheiros maliciosos, mais 0,4% que no mês anterior. Microsoft, na mira dos spammers Os spammers organizaram em Maio o envio em massa de mensagens de phishing supostamente em nome do serviço de apoio ao cliente da Microsoft. Numa mensagem remetida a partir de um endereço à primeira vista legítimo (domínio Microsoft.com) notificava-se o utilizador que a sua conta do 'Microsoft Windows' seria bloqueada por não terem sido feitas as actualizações supostamente recomendadas em mensagens anteriores. Para evitar o bloqueio, o utilizador devia seguir de imediato o link incluído na mensagem que, na realidade, o redireccionava para uma página fraudulenta criada com o objectivo de roubar informação pessoal. Ao ler com atenção a mensagem, pode-se verificar que o nome do sistema operativo está escrito como Microsoft Window (sem a letra 's' ao final). Além disso, na mensagem é usado como divisor o sinal "=", não existem links para o site oficial da empresa, nem os contactos do serviço de suporte, o que não é típico nas mensagens legítimas. Página 1

2 Distribuição geográfica das fontes de spam. Segundo os resultados de Maio, os três primeiros postos dos países-fonte de spam continuam a ser ocupados pelos mesmos países. Na primeira posição está a China, cuja participação no envio de spam é de 21,4%, menos 2,5% menos que no mês anterior, seguida dos EUA e da Coreia do Sul. Portugal continua a não constar do Top 20. TOP 10 dos programas maliciosos propagados por No primeiro posto do ranking dos programas maliciosos enviados por continua a estar o Trojan-spy.html.fraud.gen. Este programa é uma página de phishing com um formulário para introduzir dados que os cibercriminosos enviam directamente. Na segunda e terceira posições (como também na 8ª e 9ª) estão os programas da família ZEUS/Zbot. Há já algum tempo que este famoso Trojan não ocupava posições tão elevadas na estatística, ao contrário do que acontecia nos anos , altura em que foi muito popular. O objectivo dos programas ZEUS/Zbot é roubar diferentes tipos de informação confidencial no computador dos utilizadores, entre eles os dados dos cartões de crédito. A quantidade de Trojans desta família entre os programas maliciosos no de Maio atingiu os 26,2%. Página 2

3 A novidade do TOP-10 é o Worm.win32.luder.anmw, um backdoor destinado ao controlo remoto do equipamento. Também entraram no TOP-10 um backdoor da família Android e um Trojan-espião da família Tepfer, programas já conhecidos nos meses anteriores deste ano. Particularidades do spam malicioso As mensagens falsas enviadas em nome de lojas online continuaram em alta em Maio. Às portas do Verão, recebemos uma mensagem que fingia ser uma notificação oficial da loja online Amazon. Os cibercriminosos agradeciam ao destinatário um pedido inexistente e comunicavam-lhe que, para introduzir mudanças no mesmo e fazer um rastreamento do seu estado, era necessário visitar o site da companhia ou clicar nos links enviados. Efectivamente, os links da mensagem conduziam ao site da loja online, e não a páginas de phishing ou a ficheiros maliciosos. No entanto, na mesma mensagem dizia-se que informação adicional sobre o pedido estava contida no anexo e marcada em cor azul, para que o utilizador a visualizasse sem esforço. Ao contrário de muitas mensagens similares, os spammers não tratavam de intimidar o utilizador com a anulação do pedido, para o obrigar a abrir o anexo. Pelo contrário, na mensagem punham informação sobre como recusar o pedido. No arquivo anexo Your Order Details with Amazon.zip havia um ficheiro executável Your Order Details with Amazon.pdf.exe, que a Kaspersky Lab detecta como Backdoor.win32.androm.qp. Página 3

4 Segundo os resultados de Maio, um dos programas maliciosos desta família ocupou o sétimo posto entre o malware mais propagado por , e em Abril um programa desta família estava entre os três primeiros. Ao chegar ao equipamento da vítima, o Backdoor.win32.androm podia, por exemplo, descarregar outros ficheiros maliciosos, enviar informação através do computador do utilizador ou torna-lo parte de uma rede zombi. Em Maio, os spammers continuaram a enviar mensagens maliciosas falsas em nome de conhecidas empresas de logística: nas nossas armadilhas caíram, por exemplo, mensagens supostamente enviadas por representantes do serviço UPS. Nelas se notificava que a empresa não pôde entregar um pacote ao destinatário porque o endereço estava incorrecto e agora era necessário reclamar junto do escritório da companhia, abrindo o documento anexo à mensagem. Só que, em vez do documento prometido, no arquivo anexo Ups_label_ zip estava o ficheiro Ups_label_ exe, que Kaspersky Lab detecta como Trojanpsw.win32.tepfer.kxdh. Em Abril, um dos programas desta família ocupou o quarto posto entre os programas maliciosos mais difundidos no e, em Maio, o décimo. Este Trojan rouba as senhas FTP e de acesso aos programas de dos clientes, como também as senhas e logins introduzidos no browser. Phishing Em Maio, o volume de mensagens de phishing no tráfego de correio cresceu ligeiramente. Segundo os resultados de Maio, as redes sociais continuam a ocupar o primeiro posto na lista das organizações mais atacadas pelos phishers. O seu índice cresceu 0,5% e passou a atingir os 35,93%. Os sistemas de busca financeiros (14,95%) e os serviços de pagamentos (14,93%) trocaram de posições e agora ocupam o segundo e terceiro lugar, respectivamente. O quarto ligar continua a ser ocupado por empresas de TI (9,93%) e no, quinto posto, estão as lojas online (8,68%). Os fornecedores de serviços telefónicos e de Internet (8,39%) baixaram uma posição, e agora ocupam o sexto lugar. Página 4

5 Se necessitar de mais informação, pode aceder à nossa sala de imprensa online, o Kaspersky Lab Newsroom Portugal (http://newsroom.kaspersky.eu/pt/), disponível para todos os jornalistas. A sala de imprensa está desenhada explicitamente para facilitar aos jornalistas a localização de informação de produto e corporativa, notícias e dados, artigos, imagens, vídeos e ficheiros de áudio. Kaspersky Lab A Kaspersky Lab é o maior fabricante privado do mundo de soluções de protecção endpoint. A companhia encontra-se entre os quatro maiores fabricantes do mundo de soluções endpoint*. Ao longo dos seus mais de 15 anos de história, a Kaspersky Lab tem sido sempre uma referência de inovação em segurança TI e oferece soluções eficazes para grandes empresas, PMEs e consumidores. A Kaspersky Lab, cuja companhia proprietária se encontra registada no Reino Unido, opera hoje em mais de 200 países e territórios em todo o mundo, proporcionando protecção a mais de 300 milhões de utilizadores. Saiba mais em * A empresa foi classificada na quarta posição no ranking da IDC Worldwide Endpoint Security Revenue by Vendor, Esta classificação foi publicada no relatório da IDC "Worldwide Endpoint Security Forecast and 2011 Vendor Shares (IDC #235930, July 2012). O ranking lista os fabricantes de software de acordo com as suas receitas provenientes da venda de soluções de segurança endpoint em Para mais informações, contacte: LANÇA PALAVRA Ana Margarida Paula Tel Fax Kaspersky Lab Iberia Vanessa González Directora de Comunicação Tel Kaspersky Lab. A informação contida pode ser sujeita a mudanças sem aviso prévio. As únicas garantias dos produtos e serviços da Kaspersky Lab estão definidas de agora em diante nas declarações de garantia expressa que acompanham estes produtos e serviços. Nada do que aqui se expressa pode ser interpretado como garantia adicional. A Kaspersky Lab não se responsabiliza por erros técnicos ou editoriais ou omissões cometidos no texto. Página 5

Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros

Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Lisboa, 21 de Agosto de 2013 As notificações de falha de entrega de e-mails são novo isco de spam O volume

Leia mais

Trojans bancários dominaram malware do tráfego de email em Julho

Trojans bancários dominaram malware do tráfego de email em Julho Trojans bancários dominaram malware do tráfego de email em Julho Relatório de Spam. Julho 2013 Lisboa, 6 de Setembro de 2013 Edward Snowden torna-se num dos claros protagonistas do spam de Julho Volume

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Marketing digital, novo veículo para o spam Para uma onda de spam de conteúdo pornográfico, com mais de 5.000 bots activos, foram criados 250 novos bots por dia. Para algumas campanhas,

Leia mais

COMUNICADO DE IMIMPRENSA

COMUNICADO DE IMIMPRENSA COMUNICADO DE IMIMPRENSA RELATÓRIO ANUAL DE SPAM 2012 Spam caiu 8,2% em 2012, atingindo o nível mais baixo dos últimos 5 anos As categorias tradicionais de spam estão a migrar para as redes sociais. Alguns

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Relatório de malware de Julho: Ciber-criminosos defraudam férias online Neste mês foi detectado um novo espião para Android, de seu nome ZitMo, capaz de roubar o código mtan, uma

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA O auge das redes zombi em 2012 Este fenómeno tem evoluído nos últimos anos e têm surgido, por exemplo, redes zombi descentralizadas, móveis e administradas através das redes sociais,

Leia mais

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 RELATÓRIO CIBERAMEAÇAS B2B 2O13 Lisboa, 18 de Dezembro de 2013 O uso alargado

Leia mais

RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012. 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel

RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012. 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel RELATÓRIO RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel O Android tornou-se no sistema operativo móvel mais atacado

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky PURE 2.0 Total Security Protecção para os PCs de toda a família Protecção integral, simples de gerir e eficaz contra todos os perigos da Internet Todos os dias aparecem

Leia mais

Verificar a reputação dos ficheiros através da Kaspersky Security Network

Verificar a reputação dos ficheiros através da Kaspersky Security Network Verificar a reputação dos ficheiros através da Kaspersky Security Network O sistema baseado em cloud Kaspersky Security Network (KSN), criado para reagir o mais rapidamente possível às novas ameaças que

Leia mais

WhatsApp azul, desconto e outras ameaças: conheça os golpes no app

WhatsApp azul, desconto e outras ameaças: conheça os golpes no app Os golpes no WhatsApp estão se tornando cada vez mais comuns no Brasil. WhatsApp azul ou transparente, downloads de apps falsos e supostos "descontos" de empresas conhecidas estão entre as fraudes mais

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

Suporte Técnico de Software HP

Suporte Técnico de Software HP Suporte Técnico de Software HP Serviços Tecnológicos HP - Serviços Contratuais Dados técnicos O Suporte Técnico de Software HP fornece serviços completos de suporte de software remoto para produtos de

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Lab identifica operação Outubro Vermelho: uma nova campanha de ciber-espionagem avançada e de grandes dimensões, dirigida a organismos diplomáticos e governos de todo o

Leia mais

A segurança da sua informação e do computador é fundamental e depende muito de si.

A segurança da sua informação e do computador é fundamental e depende muito de si. Proteja o seu PC A segurança da sua informação e do computador é fundamental e depende muito de si. O que deve fazer? Manter o antivírus actualizado Não manter o antivírus actualizado é quase o mesmo que

Leia mais

Serviços na INTERNET

Serviços na INTERNET Serviços na INTERNET Introdução A Internet é uma rede global que disponibiliza diversos serviços. Os mais conhecidos hoje em dia são a World Wide Web (WWW), o correio electrónico e o Internet Chat Relay

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Manual do usuário - Service Desk SDM - COPASA. Service Desk

Manual do usuário - Service Desk SDM - COPASA. Service Desk Manual do usuário - Service Desk SDM - COPASA Service Desk Sumário Apresentação O que é o Service Desk? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial

Leia mais

Segurança no Computador

Segurança no Computador Segurança no Computador Segurança na Internet: Módulo 1 (CC Entre Mar E Serra), 2008 Segurança na Internet, CC Entre Mar E Serra 1 Segurança no Computador Um computador (ou sistema computacional) é dito

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Apresentação dos serviços A Segurança do Correio Electrónico dos Serviços de Gestão de Correio Electrónico

Leia mais

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Sumário Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial do Portal WEB Criando um

Leia mais

MAIL DINÂMICO O QUE É? . É UM MÓDULO DO SIGARRA QUE PRETENDE FACILITAR A COMUNICAÇÃO

MAIL DINÂMICO O QUE É? . É UM MÓDULO DO SIGARRA QUE PRETENDE FACILITAR A COMUNICAÇÃO MAIL DINÂMICO O QUE É?. É UM MÓDULO DO SIGARRA QUE PRETENDE FACILITAR A COMUNICAÇÃO. PERMITE O ENVIO DE MENSAGENS DE CORREIO ELECTRÓNICO PARA UM OU PARA VÁRIOS DESTINATÁRIOS EM SIMULTÂNEO. FUNCIONA DE

Leia mais

Guia de Apoio ao Fornecedor. Introdução:

Guia de Apoio ao Fornecedor. Introdução: Guia de Apoio ao Fornecedor Introdução: A Feira Viva, EEM ao abrigo do Código dos Contratos Públicos adquiriu o acesso a uma plataforma electrónica, construlink, para elaboração dos procedimentos necessários

Leia mais

MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS

MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS Manual de Boas Práticas para Cartões Bancários 2014 2 Índice 1. Introdução 2. PIN 3. O Cartão 4. Usar o Cartão nos POS 5. Tentativas de Burla 6. Usar o Cartão

Leia mais

Dia Internet Segura 2011, 8 de Fevereiro. Biblioteca Escolar André Soares

Dia Internet Segura 2011, 8 de Fevereiro. Biblioteca Escolar André Soares Dia Internet Segura 2011, 8 de Fevereiro A era dos ecrãs Quantos ecrãs tens em casa? E no carro? E no bolso? A era dos ecrãs Trabalhar MUDANÇA Comunicar Aprender Viajar Brincar A era dos ecrãs A Rede algumas

Leia mais

NAVEGAR EM SEGURANÇA NA INTERNET DIREITOS E DEVERES

NAVEGAR EM SEGURANÇA NA INTERNET DIREITOS E DEVERES ESCOLA SECUNDÁRIA DE AROUCA CURSO OPERADOR DE INFORMÁTICA (2) Educação e Formação de Adultos NAVEGAR EM SEGURANÇA NA INTERNET DIREITOS E DEVERES 1º PERÍODO Sara Matias ICORLI 2008/2009 Sumário Fraudes

Leia mais

Semana da Internet Segura Correio Eletrónico

Semana da Internet Segura Correio Eletrónico Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos

Leia mais

Riscos Globais para a Segurança TI

Riscos Globais para a Segurança TI Riscos Globais para a Segurança TI 2013 1 1. Introdução 2. Números a destacar 3. Principais ameaças e riscos 4. Segurança TI nas empresas 4.1 Implementação 4.2 Investimento 4.3 Planificação 4.4 Gestão

Leia mais

ÍNDICE 1 Introdução... 2 Acesso do utilizador público... 3 Processo de apresentação e resolução de reclamação... 4 Acesso ao sistema...

ÍNDICE 1 Introdução... 2 Acesso do utilizador público... 3 Processo de apresentação e resolução de reclamação... 4 Acesso ao sistema... ÍNDICE 1 Introdução... 2 2 Acesso do utilizador público... 3 3 Processo de apresentação e resolução de reclamação... 4 4 Acesso ao sistema... 5 4.1 Como aceder ao website das BNTs... 5 4.2 Como criar uma

Leia mais

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 1ª edição: Janeiro de 2004

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 1ª edição: Janeiro de 2004 MANTENHA-SE INFORMADO Envie um e-mail* para software@centroatlantico.pt para ser informado sempre que existirem actualizações a esta colecção ou outras notícias importantes sobre o Outlook Express 6. Reservados

Leia mais

Seu manual do usuário HP SLATE 10 HD 3500EF SILVER http://pt.yourpdfguides.com/dref/5512768

Seu manual do usuário HP SLATE 10 HD 3500EF SILVER http://pt.yourpdfguides.com/dref/5512768 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para HP SLATE 10 HD 3500EF SILVER. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

Conselho Geral da Ordem Dos Advogados Departamento Informático. Índice:

Conselho Geral da Ordem Dos Advogados Departamento Informático. Índice: Nota Introdutória: Este documento irá guiá-lo(a) através dos procedimentos necessários para obtenção correcta do seu Certificado Digital. Por favor consulte o índice de modo a encontrar, de uma forma mais

Leia mais

TIC 8º Ano Redes Sociais

TIC 8º Ano Redes Sociais Redes Sociais O que são? São redes de pessoas que procuram conhecer outras, para estar em contato com amigos, criar conteúdos e trocar ideias. O cibernauta apresenta-se aos restantes, mostrandose ao mundo

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

Netiqueta (ou Netiquette)

Netiqueta (ou Netiquette) Netiqueta (ou Netiquette) Conjunto de atitudes e normas recomendadas (não impostas) para que todos os utilizadores possam comunicar através da Internet de um forma cordial e agradável. Evite a utilização

Leia mais

Escola Secundária Eça de Queiroz

Escola Secundária Eça de Queiroz Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio

Leia mais

WEBSITE DEFIR PRO WWW.DEFIR.NET

WEBSITE DEFIR PRO WWW.DEFIR.NET MANUAL DO UTILIZADOR WEBSITE DEFIR PRO WWW.DEFIR.NET 1. 2. PÁGINA INICIAL... 3 CARACTERÍSTICAS... 3 2.1. 2.2. APRESENTAÇÃO E ESPECIFICAÇÕES... 3 TUTORIAIS... 4 3. DOWNLOADS... 5 3.1. 3.2. ENCOMENDAS (NOVOS

Leia mais

POLÍTICA DE PRIVACIDADE Porto Bay Hotels & Resorts

POLÍTICA DE PRIVACIDADE Porto Bay Hotels & Resorts POLÍTICA DE PRIVACIDADE Porto Bay Hotels & Resorts A confidencialidade na informação pessoal dos nossos clientes é fundamental e um compromisso do Grupo Porto Bay Hotels & Resorts. Desenvolvemos esta Declaração

Leia mais

CONDIÇÕES GERAIS E TERMOS DE UTILIZAÇÃO

CONDIÇÕES GERAIS E TERMOS DE UTILIZAÇÃO CONDIÇÕES GERAIS E TERMOS DE UTILIZAÇÃO AVISO AO UTILIZADOR Leia cuidadosamente este contrato. O acesso e uso desta plataforma implica, da sua parte uma aceitação expressa e sem reservas de todos os termos

Leia mais

Procedimentos de Segurança

Procedimentos de Segurança Procedimentos de Segurança Proteger o seu computador Utilize um anti-vírus para proteger o seu sistema e os seus dados Mantenha-o constantemente ligado e actualizado, e sempre configurado com protecção

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A COFINA MEDIA, S.A. (doravante apenas designada de COFINA ), com sede na Rua Luciana Stegagno Picchio, 3, 1549-023, Lisboa, pessoa colectiva n.º 502801034, matriculada na Conservatória

Leia mais

10 dicas para proteger o seu modem/router de ataques online

10 dicas para proteger o seu modem/router de ataques online 10 dicas para proteger o seu modem/router de ataques online Date : 9 de Outubro de 2015 Os ataques online e a cibersegurança são dos temas mais abordados, actualmente, quando se fala de Internet. Os perigos

Leia mais

Comunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito

Comunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito Mais informação Acesso ao Sistema de Transferência Electrónica de dados de Inquéritos (STEDI). Onde se acede ao sistema de entrega de Inquéritos? Deverá aceder ao sistema através do site do GEP www.gep.mtss.gov.pt

Leia mais

Importante! Leia atentamente a secção de Activação dos serviços deste guia. As informações contidas nesta secção são essenciais para manter o seu PC protegido. MEGA DETECTION Manual de instalação rápida

Leia mais

Nova plataforma de correio electrónico Microsoft Live@edu

Nova plataforma de correio electrónico Microsoft Live@edu 1 Nova plataforma de correio electrónico Microsoft Live@edu Tendo por objectivo a melhoria constante dos serviços disponibilizados a toda a comunidade académica ao nível das tecnologias de informação,

Leia mais

Conheça os crimes virtuais mais comuns em redes sociais e proteja-se

Conheça os crimes virtuais mais comuns em redes sociais e proteja-se MENU MENU 13/08/2013 07h45 - Atualizado em 21/11/2013 09h48 Conheça os crimes virtuais mais comuns em redes sociais e proteja-se Com 94,2 milhões de pessoas utilizando a internet no Brasil e 45% delas

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Guia de instalação e Activação

Guia de instalação e Activação Guia de instalação e Activação Obrigado por ter escolhido o memoq 5, o melhor ambiente de tradução para tradutores freelancer, companhias de tradução e empresas. Este guia encaminha-o através do processo

Leia mais

Vodafone Conferencing Como criar uma reunião

Vodafone Conferencing Como criar uma reunião Vodafone User Guide Vodafone Conferencing Como criar uma reunião Um guia passo-a-passo sobre como configurar uma reunião através do serviço Vodafone Conferencing. Visão geral Pode utilizar a Vodafone Conferencing

Leia mais

Para criar a conta faça clique no separador. Abre um formulário com campos que terá que preencher. Basta ir seguindo

Para criar a conta faça clique no separador. Abre um formulário com campos que terá que preencher. Basta ir seguindo CRIAR UMA CONTA DE CORREIO ELECTRÓNICO Ex: No hotmail: Abrir o Explorer Na barra de endereços escrever: http://www.hotmail.com Surge a página representada na fig.1. Fig. 1 Para criar a conta faça clique

Leia mais

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos

Leia mais

REGULAMENTO DA PROMOÇÃO "Até 120 Euros em Combustível"

REGULAMENTO DA PROMOÇÃO Até 120 Euros em Combustível REGULAMENTO DA PROMOÇÃO "Até 120 Euros em Combustível" CLÁUSULA PRIMEIRA.- ORGANIZADOR BRIDGESTONE PORTUGAL, LDA.(adiante, BRIDGESTONE), cujo o domicilio social se encontra em Urbanização do Passil, 96A,

Leia mais

Tecnologias da Informação e Comunicação: Internet

Tecnologias da Informação e Comunicação: Internet Tecnologias da Informação e Comunicação UNIDADE 3 Tecnologias da Informação e Comunicação: Internet Aula nº 2º Período Escola EB 2,3 de Taíde Ano lectivo 2009/2010 SUMÁRIO Serviços básicos da internet

Leia mais

Universidade Católica Portuguesa

Universidade Católica Portuguesa Universidade Católica Portuguesa Direção de Sistemas de Informação Serviços disponíveis aos Alunos 2014/2015 Índice Direção de Sistemas de Informação Pré requisitos e modo de acesso aos sistemas Pré requisitos

Leia mais

Termos e Condições da One.com v.09 Os seguintes termos são aplicáveis na One.com a partir de 1 de Setembro de 2015. 1. Subscrição:

Termos e Condições da One.com v.09 Os seguintes termos são aplicáveis na One.com a partir de 1 de Setembro de 2015. 1. Subscrição: Termos e Condições da One.com v.09 Os seguintes termos são aplicáveis na One.com a partir de 1 de Setembro de 2015. 1. Subscrição: Uma subscrição de um espaço web da One.com oferece acesso aos servidores

Leia mais

GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS

GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS Como ter a certeza de que a sua empresa tem proteção de segurança abrangente de TI #protectmybiz Há pequenas empresas de muitos tamanhos e feitios.

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Seu manual do usuário HP PAVILION DV6-1325SA http://pt.yourpdfguides.com/dref/4151621

Seu manual do usuário HP PAVILION DV6-1325SA http://pt.yourpdfguides.com/dref/4151621 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para HP PAVILION DV6-1325SA. Você vai encontrar as respostas a todas suas perguntas sobre a no manual

Leia mais

O seu escritório na nuvem - basta usar o browser.

O seu escritório na nuvem - basta usar o browser. 02 O seu escritório na nuvem - basta usar o browser. As soluções tecnológicas que encontra para melhorar a colaboração na sua empresa são muito caras e complexas? Pretende tornar as suas equipas mais ágeis

Leia mais

Tecnologias da Informação e Comunicação: Internet

Tecnologias da Informação e Comunicação: Internet Tecnologias da Informação e Comunicação UNIDADE 3 Tecnologias da Informação e Comunicação: Internet Aula nº 2º Período Escola EB 2,3 de Taíde Ano lectivo 2009/2010 SUMÁRIO Introdução à Internet: história

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

INSTITUTO UNIVERSITÁRIO DE EDUCAÇÃO ESCOLA DE FORMAÇÃO DE PROFESSORES DA PRAIA. Praia, maio de 2014. Elaborado por: João dos Santos

INSTITUTO UNIVERSITÁRIO DE EDUCAÇÃO ESCOLA DE FORMAÇÃO DE PROFESSORES DA PRAIA. Praia, maio de 2014. Elaborado por: João dos Santos INSTITUTO UNIVERSITÁRIO DE EDUCAÇÃO ESCOLA DE FORMAÇÃO DE PROFESSORES DA PRAIA Praia, maio de 2014. Elaborado por: João dos Santos Índice Geral 1. Apresentação... 3 2. Como aceder a plataforma Moodle da

Leia mais

Segurança e recuperação Manual do utilizador

Segurança e recuperação Manual do utilizador Segurança e recuperação Manual do utilizador Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft é uma marca comercial registada da Microsoft Corporation nos E.U.A. As informações contidas

Leia mais

NOVO Panda Antivirus 2007 Manual resumido sobre a instalação, registo e serviços Importante! Leia a secção de registo on-line deste manual atentamente. As informações contidas nesta secção são essenciais

Leia mais

O prime gestão é um software online constituído por vários módulos:

O prime gestão é um software online constituído por vários módulos: O prime gestão é um software online constituído por vários módulos: Assistências Técnicas (indicado para empresas que façam deslocações, intervenções ex: sector de jardinagem, informática, reparação de

Leia mais

Objectivos Gerais da Aplicação 5 Requisitos Mínimos e Recomendados 5 Processo de Instalação 6

Objectivos Gerais da Aplicação 5 Requisitos Mínimos e Recomendados 5 Processo de Instalação 6 MANUAL DO UTILIZADOR A informação contida neste manual, pode ser alterada sem qualquer aviso prévio. A Estratega Software, apesar dos esforços constantes de actualização deste manual e do produto de software,

Leia mais

Importante! Leia atentamente a secção de Activação dos serviços deste guia. As informações contidas nesta secção são essenciais para manter o seu PC protegido. MEGA DETECTION Manual de instalação rápida

Leia mais

Como enviar e receber correio eletrónico utilizando o Gmail

Como enviar e receber correio eletrónico utilizando o Gmail Como enviar e receber correio eletrónico utilizando o Gmail Este módulo pressupõe que que já tenha criado uma conta de correio eletrónico no Gmail (caso já não se recorde como deve fazer, consulte o nosso

Leia mais

Actualização, Cópias de Segurança e Recuperação de Software

Actualização, Cópias de Segurança e Recuperação de Software Actualização, Cópias de Segurança e Recuperação de Software Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca comercial registada da Microsoft Corporation

Leia mais

PHC dcontroldoc Interno e Externo

PHC dcontroldoc Interno e Externo PHC dcontroldoc Interno e Externo DESCRITIVO Com o PHC dcontroldoc o utilizador tem a possibilidade de aceder a diversos tipos de ficheiros (Imagens, Word, Excel, PDF) a partir de um local com acesso à

Leia mais

CONDIÇÕES GERAIS DE VENDA ONLINE WWW.ZILIANCHOOSE.COM. Artigo 1.º. (Âmbito e Definições)

CONDIÇÕES GERAIS DE VENDA ONLINE WWW.ZILIANCHOOSE.COM. Artigo 1.º. (Âmbito e Definições) CONDIÇÕES GERAIS DE VENDA ONLINE WWW.ZILIANCHOOSE.COM Artigo 1.º (Âmbito e Definições) 1 As presentes condições gerais regulam a venda, incluindo o registo e a encomenda, de produtos através da página/sítio

Leia mais

Manual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco

Manual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco Escola Superior de Tecnologia Instituto Politécnico de Castelo Branco Departamento de Informática Curso de Engenharia Informática Disciplina de Projecto de Sistemas Industriais Ano Lectivo de 2005/2006

Leia mais

Internet ou Net. É uma rede mundial de computadores ligados entre si através s de linhas telefónicas comuns.

Internet ou Net. É uma rede mundial de computadores ligados entre si através s de linhas telefónicas comuns. Internet Internet ou Net É uma rede mundial de computadores ligados entre si através s de linhas telefónicas comuns. Como Comunicam os computadores Os computadores comunicam entre si utilizando uma linguagem

Leia mais

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Quando nossos filhos ficam mais velhos, eles tornam-se

Leia mais

Ferramentas Web, Web 2.0 e Software Livre em EVT

Ferramentas Web, Web 2.0 e Software Livre em EVT Estudo sobre a integração de ferramentas digitais no currículo da disciplina de Educação Visual e Tecnológica Museu de Olaria Manual e Guia de exploração do Museu de Olaria para utilização em contexto

Leia mais

SERVIÇ OS DO PEDIDO ONLINE DA PROPRIEDADE INTELECTUAL

SERVIÇ OS DO PEDIDO ONLINE DA PROPRIEDADE INTELECTUAL SERVIÇ OS DO PEDIDO ONLINE DA PROPRIEDADE INTELECTUAL Manual de Utilização Direcção dos Serviços de Economia do Governo da RAEM Novembro de 2014 SERVIÇ OS DO PEDIDO ONLINE DA PROPRIEDADE INTELECTUAL Manual

Leia mais

INSTRUÇÕES VERSÃO 7.01

INSTRUÇÕES VERSÃO 7.01 GESTWARE Administrador do Sistema Nº Série / Código de Activação passam a ser 6 grupos de 7 caracteres ('0' a '9' e 'A' a 'Z' excepto 'B', 'O', 'Q' e 'U') As aplicações apenas correm se devidamente licenciadas.

Leia mais

Instituto Politécnico de Tomar. Manual da Área de Secretariados

Instituto Politécnico de Tomar. Manual da Área de Secretariados Instituto Politécnico de Tomar Manual da Área de Secretariados Última actualização: 13 de Outubro de 2004 Índice Como aceder a Área de Secretariados...2 O que posso efectuar na Área de Secretariado (Acções)...4

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

GUIA PARA O PREENCHIMENTO DOS FORMULÁRIOS ENTIDADE GESTORA ERP PORTUGAL

GUIA PARA O PREENCHIMENTO DOS FORMULÁRIOS ENTIDADE GESTORA ERP PORTUGAL GUIA PARA O PREENCHIMENTO DOS FORMULÁRIOS ENTIDADE GESTORA ERP PORTUGAL Versão: 1.0 Data: 05-06-2009 Índice Acesso e estados dos Formulários... 3 Escolha do Formulário e submissão... 4 Bases para a navegação

Leia mais

Módulo 8 SPAM TEL 291 241 510 WWW.TWISTMULTIMEDIA.COM

Módulo 8 SPAM TEL 291 241 510 WWW.TWISTMULTIMEDIA.COM Módulo 8 SPAM Introdução Pessoalmente como define spam? Alguma fez o seguinte? Que indicadores o ajudam a decididir cujo email é spam ou legítimo? Que medidas tomou para que o seu email ficasse livre de

Leia mais

Consulte a área Bancos Aderentes para saber em detalhe todas as informações relativas aos bancos aderentes.

Consulte a área Bancos Aderentes para saber em detalhe todas as informações relativas aos bancos aderentes. SERVIÇO MB Way O que é o MB Way? O MB Way é a primeira solução interbancária que permite fazer compras e transferências imediatas através de smartphone ou tablet. Basta aderir ao serviço num MULTIBANCO,

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

Curso de atualização Educação Integral e Integrada. Tutorial Moodle. Belo Horizonte, 2013.

Curso de atualização Educação Integral e Integrada. Tutorial Moodle. Belo Horizonte, 2013. Curso de atualização Educação Integral e Integrada Tutorial Moodle Belo Horizonte, 2013. 1. INTRODUÇÃO... 3 2. ACESSANDO O AMBIENTE... 4 3. CONHECENDO O AMBIENTE... 5 3.1. CAIXAS DE UTILIDADES... 5 4.

Leia mais

Procedimentos para a divulgação de eventos no site da ECUM

Procedimentos para a divulgação de eventos no site da ECUM Procedimentos para a divulgação de eventos no site da ECUM Pressupostos introdutórios 3 Descrição da tarefa 4 Autenticação/Login 4 Página de entrada 4 Criar um novo evento 5 Colocar um evento em destaque

Leia mais

Internet: Site da Simonsen e Secretaria Online

Internet: Site da Simonsen e Secretaria Online Capítulo 9 Internet: Site da Simonsen e Secretaria Online 9.1 Introdução a Internet A palavra Internet é o resultado da junção dos termos inter (internacional) e net (rede), e é o nome da grande rede mundial

Leia mais

Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses

Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses ALERTA DE SEGURANÇA Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses Além de enfrentar a crise financeira presente na Europa, os bancos portugueses têm agora

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Versão 1.0. [08.02.2012] 2012, Portugal - Efacec Sistemas de Gestão S.A. Todos os direitos reservados. 1

Versão 1.0. [08.02.2012] 2012, Portugal - Efacec Sistemas de Gestão S.A. Todos os direitos reservados. 1 Copyright 2012 Efacec Todos os direitos reservados. Não é permitida qualquer cópia, reprodução, transmissão ou utilização deste documento sem a prévia autorização escrita da Efacec Sistemas de Gestão S.A.

Leia mais

Internet e E-mail E. Univ. Sénior de Odivelas. ISCE Jan 2008 Rui Lourenço

Internet e E-mail E. Univ. Sénior de Odivelas. ISCE Jan 2008 Rui Lourenço Internet e E-mail E Univ. Sénior de Odivelas ISCE Jan 2008 Rui Lourenço Sumário O que éa Internet? O que posso fazer na Internet? O que énecessário para aceder àinternet? Usar um browser Usar o e-mail

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

SEGURANÇA NA INTERNET DICAS E SUGESTÕES PARA NAVEGAR EM SEGURANÇA NA INTERNET

SEGURANÇA NA INTERNET DICAS E SUGESTÕES PARA NAVEGAR EM SEGURANÇA NA INTERNET SEGURANÇA NA INTERNET DICAS E SUGESTÕES PARA NAVEGAR EM SEGURANÇA NA INTERNET PROTEGER O COMPUTADOR: Actualizar o sistema operativo; Ter um programa Anti-Virus actualizado; Ter software Anti-Spyware instalado;

Leia mais

A solução para consultar e introduzir documentos, imagens e outros ficheiros a partir de um local com acesso à Internet.

A solução para consultar e introduzir documentos, imagens e outros ficheiros a partir de um local com acesso à Internet. dcontroldoc Interno e Externo Descritivo completo A solução para consultar e introduzir documentos, imagens e outros ficheiros a partir de um local com acesso à Internet. Benefícios Facilidade em pesquisar

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais