Aumentando a Segurança e a Privacidade da sua Organização com o Internet Explorer 8

Tamanho: px
Começar a partir da página:

Download "Aumentando a Segurança e a Privacidade da sua Organização com o Internet Explorer 8"

Transcrição

1 8 Aumentando a Segurança e a Privacidade da sua Organização com o Internet Explorer 8 Abril de 2009 Versão 1.0 Sumário: O navegador da Web é a principal interface que os usuários têm com a rede. Por esse motivo, é uma constante vítima de ataques. O Internet Explorer 8 fornece novas proteções significativas de segurança que podem ajudar as empresas a proteger suas informações mais valiosas e ainda reduzir custos. Este documento fornece uma visão geral sobre os novos tipos de ameaças e sobre a forma como os novos recursos do Internet Explorer 8 ajudam a proteger sua empresa contra elas. 1

2 Conteúdo Visão Geral... 1 Protegendo as Empresas contra Phishing e Malware usando o Filtro SmartScreen... 2 Protegendo as Empresas contra ataques do Servidor... 6 Proteção do Filtro XSS (Cross Site Scripting)... 6 Proteção do ClickJacking... 7 Ajudando Usuários a Identificar Sites da Web... 7 Identificação de Domínio... 7 Verificando a Verdadeira Identidade do Site com Indicações Visuais... 8 Proteção de Privacidade do Internet Explorer Excluir Histórico de Navegação Aprimorado Navegação InPrivate Filtragem InPrivate Segurança Aprimorada do Controle ActiveX ActiveX Por Usuário ActiveX Por Site Consentimento para ActiveX Melhorias Adicionais à Segurança do Internet Explorer Sumário Microsoft Corp. Todos os direitos reservados. Este é um documento preliminar e pode ser alterado substancialmente antes da versão comercial final do software aqui descrito. As informações contidas neste documento representam a visão atual da Microsoft Corporation sobre os temas discutidos a partir da data de publicação. Como a Microsoft deve reagir às condições instáveis do mercado, ele não deve ser interpretado como um compromisso por parte da Microsoft, e a Microsoft não garante a veracidade de quaisquer informações apresentadas após a data da publicação. Este white paper serve apenas para fins informativos. A MICROSOFT NÃO CONCEDE GARANTIAS, EXPRESSAS OU IMPLÍCITAS, ÀS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO. Obedecer às leis de direitos autorais aplicáveis é responsabilidade do usuário. Sem limitar os direitos sob o direito autoral, nenhuma parte deste documento pode ser reproduzida, armazenada ou introduzida em um sistema de recuperação ou transmitida de qualquer forma ou por qualquer meio (eletrônico, mecânico, de fotocópia, de gravação ou qualquer outro), ou para qualquer fim, sem a permissão expressa, por escrito, da Microsoft Corporation. A Microsoft pode ter patentes ou requisições para obtenção de patente, marcas comerciais, direitos autorais ou outros direitos de propriedade intelectual que abrangem o conteúdo deste documento. A posse deste documento não lhe confere nenhum direito sobre essas patentes, marcas comerciais, direitos autorais ou outros direitos de propriedade intelectual, salvo aqueles expressamente mencionados em um contrato de licença, por escrito, da Microsoft. Microsoft, ActiveX, Internet Explorer, o logo do Internet Explorer, OneCare, SmartScreen, Windows, Windows Live, o logo do Windows e Windows Vista são marcas comerciais do grupo Microsoft de empresas. Os nomes das empresas e produtos reais mencionados aqui podem ser marcas de seus respectivos proprietários. Microsoft Corp. One Microsoft Way Redmond, WA USA 2

3 Visão Geral A Web pode ser um local perigoso. Os softwares e as interfaces que rodeiam a Web são geralmente vítimas de ataques. As ameaças internas baseadas na Web também continuam sendo uma preocupação constante devido à proliferação das páginas internas da Web e os dispositivos com servidores Web integrados, conectados à LAN. As vulnerabilidades cada vez mais sofisticadas de phishing e malware vêm enganando os usuários, por meio de uma engenharia social, fazendo-os baixar cargas de malware ou divulgar suas senhas ou outras informações confidenciais. Os novos tipos de ameaças, como ClickJacking e XSS (Cross Site Scripting), estão aumentando em severidade e número de ataques. Esses ataques baseados em servidor se utilizam de tendências de agrupamento de conteúdos, que geram a fraqueza que está sendo explorada para que informações importantes sejam roubadas. Houve também um rápido aumento no número e na sofisticação de sites com aparência verdadeira, criados para roubar informações de usuários nada suspeitos e obter informações pessoais e profissionais. Além disso, a premissa de que sites de terceiros podem reunir informações de qualquer padrão de navegação aumentou, reduzindo a privacidade das pessoas e das empresas. Ataques bem-sucedidos contra uma organização podem ser muito caros, não apenas quanto à perda de produtividade e ao aumento de chamados ao suporte, mas também quanto à perda de informações valiosas para a empresa. Talvez como acontece na aplicação mais usada na máquina de um usuário, o navegador deve tentar fornecer proteção a partir dessas ameaças externas. Ao passo que as aplicações internas de uma empresa são uma das principais áreas a serem protegidas, o navegador é a principal ligação para as diversas aplicações de negócios executadas na Web, assim como uma conexão fundamental para as fontes de informações externas na Internet. O Internet Explorer 8 traz consigo novas proteções significativas para as empresas e seus usuários com o intuito de protegê-los contra ameaças novas e existentes. A segurança do navegador é um elemento fundamental na proteção geral de uma organização. Em um dia normal de trabalho, os usuários podem passar muitas horas navegando pela Web. O navegador não é apenas um portal de aplicações, mas também o portal com acesso à maioria das aplicações não controladas com que os usuários irão lidar, como sites externos da Web, suplementos para estender as funcionalidades do navegador e aplicações online. O Internet Explorer 8 traz novas proteções significativas para ajudar a combater os novos tipos de ameaças. Neste documento, iremos descrever esses novos recursos, criados para: - Ajudar na proteção contra vulnerabilidades de engenharia social, como o Phishing, e contra os downloads de Malware - Ajudar na proteção contra ataques do lado do servidor, como o XSS (Cross Site Scripting) e o ClickJacking - Ajudar os usuários a identificar sites falsos 3

4 - Ajudar a proteger a privacidade do usuário e da empresa - Fornecer mais segurança por meio da proteção do controle ActiveX Além disso, iremos analisar o novo design da arquitetura de processos internos, que fornece mais segurança e maior disponibilidade, bem como outros recursos do Internet Explorer 8. Este documento fornece uma visão geral das novas proteções do Internet Explorer 8 criadas para ajudar a reduzir os riscos à segurança e a diminuir o custo total de propriedade das empresas. Para obter informações detalhadas sobre a implantação do Internet Explorer 8 com melhores configurações padrões de segurança, incluindo como controlar e gerenciar esses recursos usando a Diretiva de Grupo, consulte o Manual de Segurança para Estação de Trabalho do Internet Explorer 8. Protegendo as Empresas contra Phishing e Malware usando o Filtro SmartScreen As empresas se empenham ao máximo para proteger ativos de computador e recursos. Os ataques de Phishing, também conhecidos como ataques de engenharia social, podem desviar essa proteção e resultar na divulgação de informações pessoais por parte dos usuários. Ao passo que é verdade o fato de a maioria dos ataques de phishing se dirigir aos indivíduos na tentativa de extorquir dinheiro ou roubar sua identidade, as empresas não podem baixar sua guarda. Um ataque de Phishing na Booz Allen Hamilton, empresa com contratos de Defesa, foi direcionado a uma única pessoa por meio de um sofisticado que parecia ser uma lista de peças solicitadas pelo cliente. O objetivo principal era fazer com que o destinatário clicasse em um link que continha um registrador de teclas pressionadas. Esse é um exemplo de ataque de malware. O Internet Explorer 8 é compilado sobre a tecnologia de Filtro de Phishing, introduzida no Internet Explorer 7, que foi criada para alertar os usuários quando eles tentarem visitar sites conhecidos de phishing. O Internet Explorer 8 substitui o Filtro de Phishing pelo Filtro SmartScreen. O filtro SmartScreen ajuda a proteger contra sites de phishing, outros sites falsos e sites conhecidos por distribuir malware. O Filtro SmartScreen é aprimorado de várias maneiras com relação ao Filtro de Phishing, pois fornece: Suporte a AntiMalware Suporte aprimorado para Diretiva de Grupo Desempenho mais rápido Interface de usuário aprimorada Nova heurística e telemetria aprimorada 4

5 O Filtro SmartScreen fornece outra camada de segurança, tornando mais difícil que os usuários baixem malware que possa comprometer a rede ou os sistemas na rede reduzindo assim a probabilidade de a equipe de TI precisar tomar ações mais drásticas. As novas mensagens de alerta tornam mais difícil que os usuários ignorem indicadores que reportam o perigo de um determinado site - e permitem que o departamento de TI, por meio de configurações de Diretiva de Grupo, previna o acesso a sites passíveis de serem inseguro. O filtro ainda bloqueia downloads de malware conhecido, fazendo com que a equipe de TI poupe tempo por não precisar limpar sistemas de estações de trabalho ou então lidar com máquinas infectadas colateralmente como resultado. Ao habilitar o SmartScreen, o Internet Explorer 8 examina toda a string do URL, passando-a por uma conexão de SSL até um serviço online executado pela Microsoft. O serviço online compara a string com um banco de dados de sites conhecidos por distribuir malware. O exemplo a seguir mostra como um site sem segurança pode ser exibido no SmartScreen. O SmartScreen conta com um serviço Web auxiliado por um banco de dados de reputação de URL hospedado pela Microsoft. Se o SmartScreen estiver habilitado e o usuário tentar visitar um site que não esteja listado em um local banco de dados malicioso desconhecido, o navegador irá verificar com o serviço Web. Caso um site tenha sido reportado por não ser seguro, ele é bloqueado e o usuário é notificado por meio de uma página de bloqueio destacada do SmartScreen que apresenta linguagem clara, além de orientações para ajudar a evitar sites conhecidos por não terem segurança. Por padrão, o Filtro SmartScreen é habilitado na Internet, Confiável e Zonas Restritas, e desabilitado na Zona da Intranet. O link claramente nomeado e notavelmente 5 visível Ir para a minha página inicial permite que

6 os usuários naveguem facilmente para longe de um site sem segurança e passem a navegar a partir de um local confiável. Se, em vez disso, o usuário optar por ignorar o aviso do SmartScreen, clicando no link Ignorar e continuar, a barra de endereços ficará vermelha, como um lembrete persistente de aviso para que o usuário esteja ciente disso. O link Ignorar e continuar pode ser removido da tela de mensagem por uma configuração da Diretiva de Grupo. Os usuários podem usar a opção Reportar site da Web sem segurança, no menu Ferramentas, para relatar novos sites sem segurança e enviá-los para análise. Em caso de ser um falso positivo, os usuários podem fornecer comentários usando o link Reportar que este não é um site da Web sem segurança na página de bloqueio ou clicando na caixa suspensa Site da Web sem segurança na barra de endereços. Nova heurística e telemetria Na medida em que os invasores foram desenvolvendo seus sites de phishing na tentativa de evitar serem reconhecidos e bloqueados, o Filtro SmartScreen também se desenvolveu. As novas heurísticas, desenvolvidas com a ajuda das equipes de pesquisa sobre segurança da Microsoft, são capazes de avaliar mais aspectos das páginas da Web para detectar comportamentos suspeitos. Essas novas heurísticas, combinadas com a telemetria avançada, permitem que o Serviço de Reputação do URL identifique e bloqueie sites de phishing com a maior rapidez já vista. Em casos raros, o SmartScreen irá solicitar comentários sobre sites de reputação desconhecida (conforme mostrado abaixo): 6

7 Os comentários do usuário a respeito de sites desconhecidos são coletados pelo serviço Web do SmartScreen e rapidamente avaliados para ajudar a bloquear novos sites de phishing assim que eles são descobertos. Suporte a AntiMalware O Filtro SmartScreen vai além do antiphishing para ajudar a bloquear sites que são conhecidos por distribuir malware também. Existem diversos tipos de malware, mas a maioria deles pode impactar em sua privacidade de segurança. O recurso antimalware do SmartScreen é baseado na reputação do URL, o que significa que ele avalia o servidores que hospedam downloads para determinar se eles são conhecidos por distribuir conteúdo sem segurança. A análise baseada em reputação do SmartScreen funciona juntamente com outras tecnologias antimalware baseadas em assinatura, como a Ferramenta de Remoção de Software Malicioso, o Windows Defender e o Windows Live OneCare, para fornecer proteção abrangente contra software malicioso. Caso o usuário tente acessar um site que seja conhecido por distribuir malware, a página de bloqueio do SmartScreen será exibida. Se os usuários tentarem clicar em um link direto para um download (a partir de uma mensagem instantânea ou um , por exemplo) hospedado por um site malicioso, a caixa de diálogo de downloads do Internet Explorer irá interromper o download para alertar sobre a ameaça: O recurso antimalware do SmartScreen, complementado pelos recursos do Internet Explorer 8 que combatem propósitos diferentes ou vulnerabilidades dos suplementos de navegador, ajuda na proteção dos usuários contra um amplo conjunto de sites maliciosos. 7

8 Grupo de Suporte da Diretiva de Grupo A Diretiva de Grupo pode ser usada para habilitar ou desabilitar o Filtro SmartScreen para usuários do Internet Explorer em todo um domínio do Windows. Uma nova opção de Diretiva de Grupo está disponível para permitir que os administradores do domínio impeçam os usuários de ignorar os avisos do Filtro SmartScreen. Quando as restrições da Diretiva de Grupo são habilitadas, a opção de ignorar a tela de aviso do SmartScreen é removida das páginas de bloqueio e da caixa de diálogo de download. Protegendo as Empresas contra ataques do Servidor Agora surgiram novas classes de ameaças que usam aparência falsa ou sites comprometidos para obter acesso às informações retidas ou divulgadas pelo navegador. Duas das ameaças específicas são o XSS (Cross Site Scripting) e o Clickjacking. O Internet Explorer 8 fornecer uma proteção que ajuda a bloquear essas ameaças a fim de garantir a segurança das empresas e seus usuários. Proteção do Filtro XSS (Cross Site Scripting) Os Mashups estão se tornando cada vez mais comuns na Web hoje em dia. A maioria dos sites hoje usa uma combinação de conteúdo de servidores locais e conteúdos obtidos a partir de outros sites ou organizações parceiras. Os clientes, os usuários e os parceiros esperam esse tipo de integração de algo tão simples quanto um mapa integrado de um site de mapeamentos até a integração mais sofisticada de anúncios ou elementos multimídia. As organizações tentam oferecer mais dessas valiosas experiências, pois elas levam os clientes ao seu site. Essa é uma das grandes capacidades pelas quais a Web vem se tornando um lugar mais valioso, mas ela também fornece a chance de usuários maliciosos criarem e explorarem as vulnerabilidades. Os Mashups podem colocar a segurança em risco, pois os administradores da Web podem não ter conhecimento sobre quem forneceu o código que está sendo executado. Contar com técnicas que simplesmente combinam scripting de terceiros diretamente na página de mashup pode tornar a segurança mais vulnerável. O Internet Explorer 8 emprega inúmeras tecnologias para tornar os mashups mais seguros. Os ataques de XSS (Cross Site Scripting) são uma das vulnerabilidades mais comuns nos sites da Web. Os ataques de XSS exploram vulnerabilidades nas aplicações da Web e permitem que um invasor controle a relação entre um usuário e um site ou uma aplicação da Web em que ele confie. O Cross-site scripting pode habilitar ataques como: Roubo de Cookies, incluindo o roubo de cookies de sessão que podem levar a sequestro. Monitoramento de teclas combinadas da aplicação/site da vítima. 8

9 Realização de ações sobre o site da vítima em nome do usuário. Por exemplo, um ataque de XSS no Windows Live Mail pode permitir que um invasor leia e encaminhe s, defina novos compromissos de calendário etc. Usar o site da vítima para subverter um site legítimo. Esse é um novo tipo de problema para empresas que agora devem se proteger contra vulnerabilidades de aplicações nos sites da Web que eles não possuem nem controlam! As opções básicas de segurança que reforçam o navegador, como o ActiveX Por Usuário ou Por Site, não controlam essa ameaça. Recursos como o Filtro SmartScreen, que protegem contra ataques de Engenharia Social, também não controlam essa ameaça. Enquanto existem diversas ferramentas para que os desenvolvedores reduzam o XSS em seus sites/aplicações, elas não suprem a necessidade de se protegerem contra ataques XSS quando navegam pela Web. O Internet Explorer 8 inclui um filtro que ajuda na proteção contra ataques de XSS usando um Filtro XSS. O Filtro XSS opera como componente do Internet Explorer 8 com visibilidade a todas as solicitações e respostas que fluem pelo navegador. Quando o filtro descobre a probabilidade de um XSS em uma solicitação, ele identifica e bloqueia o ataque caso seja reproduzido na resposta do servidor. O filtro XSS é capaz de proteger melhor seus usuários contra vulnerabilidades de um site da Web sem fazer perguntas que eles não conseguem responder nem prejudicar a funcionalidade do site. Proteção do ClickJacking ClickJacking é uma recente ameaça online em que a página da Web de um invasor atrai o usuário a clicar no conteúdo fornecido (ou de um prompt de segurança nativo) sem que perceba. Por exemplo, um invasor pode ocultar uma página da Web legítima como uma estrutura dentro de uma página maliciosa. Quando você clica na página maliciosa, na verdade está clicando em algo mais: comprando algo do site, alterando algumas configurações do seu navegador ou computador, ou visualizando anúncios que os criminosos cibernéticos são contratados para criar. Os usuários pensam que estão interagindo com a página visível, mas na verdade estão realizando outras ações na página oculta. A página oculta pode ser uma página autêntica e, portanto, os invasores podem atrair os usuários a realizar ações que os usuários mesmos nunca pensaram em fazer. Não existe forma de rastrear essas ações no futuro, pois o usuário foi originalmente autenticado naquela página. As vulnerabilidades do ClickJacking suprem a maioria das mitigações anti-csrf (cross site request forgery) sem defesa e podem ser usadas para reconfigurar certos suplementos do navegador de maneira sem segurança. É um ataque complicado, mas o Internet Explorer 8 permite que os desenvolvedores de site protejam seus sites contra esses tipos de ataques, prevenindo que suas páginas legítimas sejam estruturadas. Os 9

10 usuários do Internet Explorer 8 são então protegidos ao se depararem com uma tentativa de vulnerabilidade de ClickJack. Ajudando Usuários a Identificar Sites da Web Houve um aumento significativo no número de sites falsos que tentam enganar os usuários, fazendo com que forneçam informações confidenciais por vontade própria. A forma mais simples é um site que usa um URL que pareça familiar ao usuário, geralmente usando um erro de ortografia comum de um site popular ou marca conhecida. Este tipo de vulnerabilidade é geralmente muito efetivo, pois o usuário acredita que esteja em um site em que ele confia. O Internet Explorer 8 fornece duas novas dicas visuais que ajudam os usuários a identificar nomes falsos na barra de endereços. Essas proteções são Identificações por Domínio e por Certificado EV. Identificação de Domínio A identificação de Nome de Domínio ajuda os usuários a perceber, de forma mais precisa e rápida, que o site visitado é aquele pretendido. Como o nome de domínio é o identificador mais relevante quanto à segurança em um URL, o Internet Explorer 8 o exibe em texto preto, enquanto o texto do URL controlado pelo site, como a string da consulta e o caminho, é mostrado em cinza. Isso é útil principalmente quando muitos sites falsos integram um nome de domínio dentro do URL, como uma tentativa de ludibriar usuários a acreditar que estejam realmente visitando sites legítimos. Seguem três exemplos de identificação de nome de domínio: Site da Web padrão: Um site seguro com Certificado SSL por Validação Estendida (EV). Observe que o HTTPS e o nome de domínio são identificados: Site da Web sem segurança, conforme determinado pelo Filtro SmartScreen: 10

11 Os ataques de falsificação de domínio são simples e geralmente sem sofisticação, mas nem sempre se tratam de falsificação bancária; um ataque sofisticado pode burlar um portal de parceiros de B2B. Se, por exemplo, um invasor falsifica com êxito um site de compartilhamento de documentos, os funcionários podem, inadvertidamente, compartilhar documentos confidenciais expondo essas informações. Uma identificação por Nome de Domínio ajuda os usuários a evitar sites maliciosos, aumentando a segurança e a produtividade. Verificando a Verdadeira Identidade do Site com Indicações Visuais Nos sites que implementam Certificados de Validação Estendida (Certificados EV), os usuários são capazes de determinar melhor a identidade de um site com o Internet Explorer 8 e suas indicações visuais aprimoradas. O Internet Explorer e o Certificado de EV dos sites trabalham em conjunto para beneficiar o usuário. Os Certificados EV suprem os problemas de segurança, reforçando as alterações do processo na emissão do certificado do site. Os usuários recebem melhores garantias da identidade do site por meio de informações visuais exibidas pelo navegador da Web. O Internet Explorer 8 exibe diversos indicadores quando um Certificado EV é fornecido pelo site (veja Figura 3). Especificamente: 1. O fundo da Barra de Endereços se altera para verde, junto com o recurso de Identificação de Domínio, que apresenta o nome de domínio em preto e os outros caracteres em cinza. 2. O conhecido ícone dourado de um cadeado de SSL é exibido na nova Barra de Status de Segurança, localizada na parte direita da Barra de Endereços 3. A Barra de Status de Segurança se alterna entre duas formas de exibição: a. O nome da entidade legal identificada para o site (PayPal, Inc., neste caso), junto com o nome do país identificado como local de negócios no Certificado EV b. A identidade da Autoridade do Certificado (VeriSign, neste caso) que emite o Certificado EV 11

12 Barra de Endereços e de Status de Segurança do Internet Explorer A Barra de Status de Segurança também fornece uma forma fácil para que os usuários visualizem informações. Ao passar o cursor sobre o cadeado e o texto do certificado, a área é destacada e um pop-up é exibido com mais informações sobre o Certificado EV. Clicar na Barra de Status de Segurança faz com que a janela do relatório de segurança seja exibida, contendo informações mais detalhadas do certificado. 12

13 Barra de Status de Segurança e Relatório de Segurança Proteção de Privacidade do Internet Explorer Os usuários e as organizações geralmente querem controlar a forma como compartilham informações sobre sua identidade, a disseminação de cookies e outras informações detalhadas, além do rastreamento agrupado de seus cliques nos sites da Web. Isso é útil principalmente em ambientes como salas de conferência, centros comerciais de hotéis e outros locais onde há computadores compartilhados. O Internet Explorer 8 fornece três novos recursos que fornecem novos níveis de controle a usuários e empresas. São eles: Excluir Histórico de Navegação Aprimorado, Navegação InPrivate e Filtragem InPrivate. 13

14 Excluir Histórico de Navegação Aprimorado Privacidade é um assunto complexo que, cada vez mais, coloca um em conflito com o outro. Se a segurança falhar o usuário está no controle do código executado na máquina a privacidade também irá falhar o usuário está no controle das informações que o navegador disponibiliza para os sites. Os cookies e a proteção deles são definitivamente um dos aspectos em uma discussão sobre privacidade online. Algumas organizações gravam scripts para limpar os cookies e o histórico de navegação ao final de uma sessão de navegação. Esse tipo de ambiente pode ser necessário para dados muito confidenciais (por exemplo, ambientes de defesa, segurança ou execução de leis), por razões de regulamentação ou conformidade, ou para dados extremamente privados no mercado de saúde. O Excluir Histórico de Navegação Aprimorado permite que os usuários e as organizações excluam o histórico de navegação de todos os sites, exceto daqueles definidos nos Favoritos do usuário. O Internet Explorer 8 conta com a funcionalidade robusta de Excluir Histórico de Navegação das versões anteriores, fornecendo a flexibilidade de excluir informações de certos sites, mas ainda preservando-as em outros sites, como as páginas da Web geralmente visitadas, para as quais os usuários desejam manter suas preferências pessoais. Esse recurso pode ser habilitado e desabilitado na caixa de diálogo Excluir Histórico de Navegação e é chamado de Preservar dados do site da Web dos Favoritos. 14

15 Os administradores podem configurar as opções de Excluir Histórico de Navegação por meio da Diretiva de Grupo ou o Kit Administrativo do Internet Explorer. Os administradores também podem configurar quais sites são automaticamente incluídos em seus favoritos, permitindo que eles criem diretivas que ajudem a garantir a segurança, apagando agressivamente arquivos da Internet, sem impactar nas interações diárias com sites de maior preferência. A caixa de verificação Excluir Histórico de Navegação ao Sair, em Ferramentas / Opções da Internet / guia Geral, permite que os profissionais de TI excluam automaticamente o histórico de navegação ao saírem. Navegação InPrivate O Internet Explorer 8 avança um passo no controle de privacidade no que se refere à lógica do negócio com a Navegação InPrivate. Ele adiciona proteções padrões de privacidade, suprindo os maiores desafios, permitindo que os usuários comecem uma sessão de navegação que não irá armazenar dados, notificando claramente os usuários sobre os sites em que eles estão divulgando informações e permitindo que eles controlem essa divulgação se achar que devem. Dois recursos no Internet Explorer 8 foram especificamente criados para aprimorar a privacidade dessa forma: Navegação 15 InPrivate e Filtragem InPrivate.

16 Partindo da perspectiva da empresa e do profissional de TI, a Navegação InPrivate é inerentemente mais segura do que usar a opção de Excluir Histórico de Navegação para manter a privacidade, pois não há registros mantidos, ou rastros deixados durante a navegação. Além disso, diferente do Excluir Histórico de Navegação, que é reativo, a Navegação InPrivate é um recurso proativo, pois permite que os usuários ou os profissionais de TI se decidam antes de um simples evento de navegação ocorrer, o que é rastreado durante uma sessão de navegação. No entanto, a Navegação InPrivate também pode ser usada por usuários a fim de encobrir seus rastros ao navegar por sites proibidos ou que não sejam referentes ao trabalho. O administrador corporativo tem total gerenciamento e controle, podendo usar as Diretivas de Grupo para controlar a forma como a Navegação InPrivate é usada em sua empresa. Quando a Navegação InPrivate é iniciada, o histórico de navegação do usuário, os Arquivos Temporários da Internet, os dados de formulários, os cookies e os nomes de usuário/senhas não são armazenados pelo navegador nem no sistema. A configuração da Navegação InPrivate pode ser controlada pela Diretiva de Grupo, e as configurações padrões também podem ser especificadas pelo uso do Kit Administrativo do Internet Explorer 8. 16

17 Filtragem InPrivate A Filtragem InPrivate ajuda a prevenir que terceiros com conteúdo em uma página da Web rastreiem as atividades de navegação do usuário. A Filtragem InPrivate, no Internet Explorer 8, aprimora a privacidade, o controle e a segurança fornecendo aos usuários mais opções e controle sobre terceiros aos quais os conteúdos são exibidos reduzindo a forma como eles podem rastrear e agrupar as atividades de navegação do usuário. O administrador corporativo pode optar por desabilitar completamente a Filtragem InPrivate em sua empresa por meio da Diretiva de Grupo. Hoje em dia, a maioria dos sites da Web é uma mistura de conteúdos de diversos sites diferentes. Quando o usuário visita um site pretendido de propriedade única, a página retornada pelo site geralmente inclui links para conteúdos de outros sites de terceiros. Dependendo das configurações de navegação do usuário, o navegador pode recuperar e exibir essas informações de terceiros geralmente com pouca ou nenhuma indicação para o usuário. Por exemplo, se um usuário navega pelo site do New York Times, diversos sites de terceiros também exibem anúncios, como artigos e gráficos. Enquanto isso faz com que os sites forneçam conteúdos mais valiosos e experiências, sendo um modelo sobre o qual diversos conteúdos são fornecidos, implica em riscos potenciais à privacidade. Cada parte do conteúdo que um navegador solicita de um site divulga informações a esse site mesmo em casos em que os usuários tenham bloqueado todos os cookies. Os usuários nem sempre têm consciência total de que suas atividades de navegação possam ser rastreadas por sites diferentes daqueles que eles pretendiam visitar. A Filtragem InPrivate, no Internet Explorer 8, aprimora a privacidade e a segurança fornecendo aos usuários mais opções e controle sobre terceiros aos quais os conteúdos são baixados e exibidos reduzindo a forma como eles podem rastrear e agrupar as atividades de navegação do usuário. A Filtragem InPrivate monitora a frequência com que todos os conteúdos de terceiros aparecem nos sites visitados pelo usuário. Isso não gera diferença entre tipos distintos de conteúdos de terceiros, mas bloqueia um conteúdo de um terceiro específico caso ele apareça em mais do que um número predeterminado de sites que o usuário tenha visitado. Esse número pode ser configurado pelo usuário, sendo inicialmente definido como 3. Como a Filtragem InPrivate foi criada para verificar e bloquear apenas conteúdos de terceiros que apareçam com muita frequência nos sites visitados pelo usuário, nenhum conteúdo será bloqueado até que os níveis dessa frequência sejam atingidos. Os usuários são capazes de controlar o que é baixado e exibido por cada site de terceiro, usando as configurações da lista Bloquear e Permitir. 17

18 Segurança Aprimorada do Controle ActiveX Diversas aplicações de negócios (LOB) usam controles ActiveX. Os controles ActiveX são fáceis de criar e implantar, além de fornecer mais funcionalidades do que as páginas regulares da Web. Como exemplo, podemos mencionar uma aplicação de negócios que use um site com vários controles ActiveX, sendo que o software ainda possui uma página feita de diversos controles ActiveX. As empresas não são capazes de controlar quais parceiros ou fornecedores usam controles ActiveX nem a forma como eles são escritos. Portanto, as empresas precisam de um navegador que forneça mais flexibilidade e controle ao lidar com controles ActiveX para que sejam úteis e, ao mesmo tempo, seguros, gerando o menor risco de ameaças possível. Os controles ActiveX podem ser um vetor de ataque potencial. Os profissionais de TI agora têm um gerenciamento e controle mais granulares dos controles ActiveX eles podem definir controles específicos ou solicitar arquivos assinados além de poder controlar as opções que estão disponíveis aos usuários. O Internet Explorer 8 permite um gerenciamento melhor dos controles ActiveX, tal como onde e como eles podem ser carregados e quais usuários podem carregá-los. O Internet Explorer 8 também permite que o 18

19 administrador ajude a configurar o processo de instalação do controle ActiveX para futuros controles ActiveX. Esta seção aborda em detalhes os recursos de segurança do controle ActiveX. ActiveX Por Usuário No Internet Explorer 8, o ActiveX por usuário torna possível que usuários padrões que executam o Windows Vista instalem controles ActiveX em seus próprios perfis de usuário, sem precisar de privilégios administrativos. Isso possibilita que uma organização se dê conta do real benefício do Controle de Conta do Usuário, permitindo que usuários regulares instalem controles ActiveX usados em sua navegação do dia a dia. Dessa forma, se um usuário por acaso instalar um controle ActiveX malicioso, o sistema inteiro não será afetado, pois o controle terá sido instalado apenas sob a conta do usuário. Uma vez que as instalações podem ser restritas a um perfil de usuário, o risco e o custo de comprometimento (e, por sua vez, o custo total de administrar usuários na máquina) são consideravelmente reduzidos. Assim como no Internet Explorer 7, quando uma página da Web tenta instalar um controle, uma Barra de Informações é exibida ao usuário. Ao clicar na barra de informações, os usuários podem optar por instalar o controle na máquina ou instalá-lo apenas em sua conta de usuário. As opções deste menu irão variar dependendo dos direitos de usuário (conforme gerenciado com as configurações da Diretiva de Grupo para instalações de ActiveX por usuário) e de se o controle tiver ou não sido empacotado para permitir a instalação por usuário. Embora esse recurso ofereça a possibilidade de reduzir o custo total de propriedade, os administradores de TI que executam ambientes gerenciados também podem optar por desabilitar esse recurso pela Diretiva de Grupo. ActiveX Por Site Quando um usuário navega por um site que contém um controle ActiveX, o Internet Explorer 8 realiza inúmeras verificações, incluindo uma determinação de onde um controle pode ser executado um mecanismo de defesa que tem a intenção de ajudar a prevenir a recorrência de controles maliciosos. Caso um controle seja instalado, mas não tenha permissão para ser executado em um site específico, uma Barra de Informações aparece, perguntando se o usuário deseja ou não que o controle seja permitido naquele site ou em todos os sites. Os administradores de TI podem usar a Diretiva de Grupo para predefinir os controles permitidos e seus domínios associados. 19

20 Consentimento para ActiveX Assim como o Internet Explorer 7, o Internet Explorer 8 emprega, por padrão, o Consentimento para ActiveX, que desabilita a maioria dos controles da máquina do usuário. Quando o usuário encontra uma página da Web com um controle ActiveX desabilitado, ele também vê uma barra de Informações com o seguinte texto: "Este site da Web deseja executar o seguinte suplemento ABC Control de XYZ Publisher. Se você confia no site e no suplemento, e deseja permitir que ele seja executado, clique aqui " O usuário poderá então optar por habilitar o controle ActiveX a partir dessa barra de Informações. O Consentimento para ActiveX permite que alguns controles sejam executados por padrão: Uma pequena lista de controles comuns para uso no navegador. Controles que tenham sido usados no Internet Explorer na máquina de um usuário antes da atualização para o Internet Explorer 8. Controles instalados pelo Internet Explorer. Melhorias Adicionais à Segurança do Internet Explorer 8 O Internet Explorer 8 integra diversas melhorias de segurança que são importantes para proteger as empresas contra ameaças. Em particular, o Internet Explorer 8 adiciona proteção ao: Reforçar o recurso Por Site com a Tecnologia ATL SiteLock. Se o seu controle ActiveX for usado apenas em seu site da Web, bloqueá-lo ao domínio deste site tornará mais difícil para outros sites redirecionarem o controle de forma maliciosa. Manter o controle da experiência com navegação e ajudar a garantir que os usuários e as empresas estejam protegidos contra a execução inadvertida de controladores de Protocolo de Aplicação. Os Controladores de Protocolo, como media players de terceiros e aplicações de telefonia pela Internet, são úteis. Os controladores de Protocolo de Aplicação também podem ser escritos para conter códigos potencialmente maliciosos. O Internet Explorer 8 agora irá notificar antes de iniciar protocolos de aplicações para que o usuário possa optar por executar apenas controladores confiáveis. Proteger contra certas vulnerabilidades durante o upload de um arquivo. O Internet Explorer 8 ajuda a proteger contra o roubo de teclas combinadas, tornando somente-leitura a caixa de edição do caminho do arquivo. Além disso, a opção Incluir caminho do diretório local ao fazer upload de arquivos URLAction foi definida como "Desabilitar" na Zona da Internet. Essa mudança ajuda a prevenir o vazamento de informações de sistema local de arquivos potencialmente confidenciais na Internet. Tornar a experiência com navegação mais confiável e segura. O Internet Explorer 8 é a versão mais estável e segura do Internet Explorer. Embora ele reduza a probabilidade de os usuários 20

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 1. JANELA PADRÃO Importante: O Internet Explorer não pode ser instalado no Windows XP. 2. INTERFACE MINIMALISTA Seguindo uma tendência já adotada por outros

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Navegador de Internet. Por.: Julio Xavier

Navegador de Internet. Por.: Julio Xavier Navegador de Internet Por.: Julio Xavier 1 Navegador de Internet Para que um usuário possa visualizar essas informações ele precisa usar um navegador de internet, também conhecido como Browser ou Web Browser.

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

Internet Explorer. aparecerá, na barra de endereços, um botão 2.3. A incompatibilidade pode gerar texto e/ou imagem, por exemplo, fora de lugar

Internet Explorer. aparecerá, na barra de endereços, um botão 2.3. A incompatibilidade pode gerar texto e/ou imagem, por exemplo, fora de lugar Internet Explorer 1. Navegação InPrivate 1.1. Menu Ferramentas 1.2. Tecla de Atalho: CTRL+SHIFT+P 1.3. 1.4. Abre uma sessão que terá seu histórico de navegação excluído quando a sessão for encerrada 1.5.

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Polycom RealPresence Content Sharing Suite Guia rápido do usuário Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.2 3725-69877-001 Rev.A Novembro de 2013 Neste guia, você aprenderá a compartilhar e visualizar conteúdos durante uma conferência

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do ponto de extremidade do URL url_response série 4.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Apostilas OBJETIVA - Concurso Público 2015 MTE Ministério do Trabalho e Emprego Cargo: Agente Administrativo. 4º Caderno. Índice

Apostilas OBJETIVA - Concurso Público 2015 MTE Ministério do Trabalho e Emprego Cargo: Agente Administrativo. 4º Caderno. Índice 4º Caderno Índice Programas de navegação: Internet Explorer, Mozilla Firefox e Google Chrome... Exercícios pertinentes... 02 48 Programas de correio eletrônico Outlook Express, Mozilla Thunderbird... 58

Leia mais

Spam Manager. Guia do Administrador da Quarentena

Spam Manager. Guia do Administrador da Quarentena Spam Manager Guia do Administrador da Quarentena Guia do Administrador da Quarentena do Spam Manager Versão da documentação: 1.0 Avisos legais Avisos legais Copyright Symantec Corporation 2013. Todos os

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Comunicado Técnico 14

Comunicado Técnico 14 Comunicado Técnico 14 ISSN 2177-854X Agosto. 2011 Uberaba - MG SPYWARE Instruções Técnicas Responsáveis: Danilo Guardieiro Lima E-mail: daniloglima@terra.com.br Especialista em redes de computadores, Professor

Leia mais

Manual do Usuário do Nokia Mail for Exchange 2.9

Manual do Usuário do Nokia Mail for Exchange 2.9 Manual do Usuário do Nokia Mail for Exchange 2.9 2009 Nokia. Todos os direitos reservados. Nokia e Nokia Connecting People são marcas comerciais ou marcas registradas da Nokia Corporation. Outros nomes

Leia mais

Manual de Boas Práticas

Manual de Boas Práticas MINISTÉRIO DA EDUCAÇÃO E CIÊNCIA Serviços de Informática da Universidade Aberta Manual de Boas Práticas Temas: Cuidados a ter com os anexos do correio eletrónico (email) Navegar na internet de forma segura:

Leia mais

EMANNUELLE GOUVEIA ROLIM

EMANNUELLE GOUVEIA ROLIM EMANNUELLE GOUVEIA ROLIM Bacharel em Ciência da Computação, especialista em Gerência de Projetos e em Criptografia e Segurança da Informação. Servidora Publica. Atua na área acadêmica em cursos de Graduação

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Manual do Usuário do Nokia Mail for Exchange 3.0

Manual do Usuário do Nokia Mail for Exchange 3.0 Manual do Usuário do Nokia Mail for Exchange 3.0 2009 Nokia. Todos os direitos reservados. Nokia e Nokia Connecting People são marcas comerciais ou marcas registradas da Nokia Corporation. Outros nomes

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

TeamViewer 9 Manual Management Console

TeamViewer 9 Manual Management Console TeamViewer 9 Manual Management Console Rev 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sumário 1 Sobre o TeamViewer Management Console... 4 1.1 Sobre o Management Console...

Leia mais

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Quando nossos filhos ficam mais velhos, eles tornam-se

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do servidor LDAP. ldap_response série 1.3

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do servidor LDAP. ldap_response série 1.3 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do servidor LDAP ldap_response série 1.3 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

Norton Internet Security Guia do Usuário

Norton Internet Security Guia do Usuário Guia do Usuário Norton Internet Security Guia do Usuário O software descrito neste guia é fornecido sob um contrato de licença e pode ser usado somente conforme os termos do contrato. Documentação versão

Leia mais

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Este tutorial visa preparar o computador com os softwares necessários para a utilização dos sistemas de visualização

Leia mais

Manual do Usuário Microsoft Apps for Symbian

Manual do Usuário Microsoft Apps for Symbian Manual do Usuário Microsoft Apps for Symbian Edição 1.0 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos Microsoft oferecem aplicativos corporativos Microsoft para o

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Usando o Outlook MP Geral

Usando o Outlook MP Geral Usando o Outlook MP Geral Este guia descreve o uso do Outlook MP. Este guia é baseado no uso do Outlook MP em um PC executando o Windows 7. O Outlook MP pode ser usado em qualquer tipo de computador e

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 5 3 Instalação do TIM Protect Família... 6 3.1 Local de instalação do TIM Protect Família... 8 3.2 Ativação

Leia mais

Guia passo a passo de introdução ao Microsoft Windows Server Update Services

Guia passo a passo de introdução ao Microsoft Windows Server Update Services Guia passo a passo de introdução ao Microsoft Windows Server Update Services Microsoft Corporation Publicação: 14 de março de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumo Este documento fornece instruções

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian)

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian) MANUAL DO PRODUTO TIM Protect Família Versão 9.4 (Symbian) 1 1 Índice 1 Índice... 2 2 Protect... 4 3 Instalação do Protect... 4 3.1 Instalação da Central de Serviços... 5 3.2 Instalação automática do Protect...

Leia mais

Atualização deixa Java mais seguro, mas ainda é melhor desativar

Atualização deixa Java mais seguro, mas ainda é melhor desativar Atualização deixa Java mais seguro, mas ainda é melhor desativar seg, 21/01/13 por Altieres Rohr Segurança Digital Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime,

Leia mais

Treinamento Nextel Proteção Online TREINAMENTO. Nextel Proteção Online Versão 11.3

Treinamento Nextel Proteção Online TREINAMENTO. Nextel Proteção Online Versão 11.3 TREINAMENTO Nextel Proteção Online Versão 11.3 1 1 Índice 1 Índice... 2 2 Nextel Proteção Online... 4 3 Instalação do Nextel Proteção Online... 5 3.1 Local de instalação do Nextel Proteção Online... 7

Leia mais

Guia do usuário para o serviço IM e Presence no Cisco Unified Communications Manager, Versão 9.0(1)

Guia do usuário para o serviço IM e Presence no Cisco Unified Communications Manager, Versão 9.0(1) Guia do usuário para o serviço IM e Presence no Cisco Unified Communications Manager, Versão 9.0(1) Primeira publicação: May 25, 2012 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San

Leia mais

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Polycom RealPresence Content Sharing Suite Guia rápido do usuário Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.4 3725-03261-003 Rev.A Dezembro de 2014 Neste guia, você aprenderá a compartilhar e visualizar conteúdo durante uma conferência

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

Portal Contador Parceiro

Portal Contador Parceiro Portal Contador Parceiro Manual do Usuário Produzido por: Informática Educativa 1. Portal Contador Parceiro... 03 2. Acesso ao Portal... 04 3. Profissionais...11 4. Restrito...16 4.1 Perfil... 18 4.2 Artigos...

Leia mais

Guia de Introdução ao Windows SharePoint Services

Guia de Introdução ao Windows SharePoint Services Guia de Introdução ao Windows SharePoint Services - Windows SharePoint Services... Page 1 of 11 Windows SharePoint Services Guia de Introdução ao Windows SharePoint Services Ocultar tudo O Microsoft Windows

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente:

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em Logout, Sair ou equivalente: DICAS importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente: Ao acessar seu e-mail, sua conta em um site de comércio eletrônico, seu perfil no Facebook, seu

Leia mais

Tutorial de acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos

Tutorial de acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos SUPERIOR TRIBUNAL DE JUSTIÇA Tutorial de acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Este tutorial visa preparar o computador com os softwares necessários para utilização

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Declaração de privacidade on-line da F. Hoffmann La-Roche AG Obrigado por visitar o Hotsite Accu-Ckek Connect! Na Roche entendemos que proteger a privacidade dos visitantes nos

Leia mais

Certificação AVG Certificação Técnica - Fase 1

Certificação AVG Certificação Técnica - Fase 1 Certificação AVG Certificação Técnica - Fase 1 Conteúdo Níveis de Proteção & Métodos de Detecção Novas Tecnologias Plataformas Suportadas Instalação Interface de Usuário do AVG AVG Desktop Widget Visão

Leia mais

Solução de gerenciamento de sistemas Dell KACE K1000 Versão 5.5. Guia de gerenciamento de ativos. Julho de 2013

Solução de gerenciamento de sistemas Dell KACE K1000 Versão 5.5. Guia de gerenciamento de ativos. Julho de 2013 Solução de gerenciamento de sistemas Dell KACE K1000 Versão 5.5 Guia de gerenciamento de ativos Julho de 2013 2004-2013 Dell, Inc. Todos os direitos reservados. Qualquer forma de reprodução deste material

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

AVG File Server. Manual do Usuário. Revisão do documento 2013.07 (03/12/2013)

AVG File Server. Manual do Usuário. Revisão do documento 2013.07 (03/12/2013) AVG File Server Manual do Usuário Revisão do documento 2013.07 (03/12/2013) Copyright AVG Technologies CZ, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais pertencem a seus respectivos

Leia mais

Usando ferramentas já conhecidas integradas ao Visual Studio Team System 2008

Usando ferramentas já conhecidas integradas ao Visual Studio Team System 2008 Usando ferramentas já conhecidas integradas ao Visual Studio Team System 2008 White Paper Maio de 2008 Para obter as últimas informações, visite o site www.microsoft.com/teamsystem As informações contidas

Leia mais

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário BlackBerry Internet Service Versão: 4.5.1 Guia do usuário Publicado: 09/01/2014 SWD-20140109134951622 Conteúdo 1 Primeiros passos... 7 Sobre os planos de serviço de mensagens oferecidos para o BlackBerry

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Guia do Administrador do IBM SmartCloud for Social Business. IBMSmartCloudEngageedoIBM SmartCloud Connections

Guia do Administrador do IBM SmartCloud for Social Business. IBMSmartCloudEngageedoIBM SmartCloud Connections Guia do Administrador do IBM SmartCloud for Social Business IBMSmartCloudEngageedoIBM SmartCloud Connections Guia do Administrador do IBM SmartCloud for Social Business IBMSmartCloudEngageedoIBM SmartCloud

Leia mais

Manual de utilização do. sistema integrado de controle médico WWW.ISA.NET.BR

Manual de utilização do. sistema integrado de controle médico WWW.ISA.NET.BR Manual de utilização do sistema integrado de controle médico WWW.ISA.NET.BR Sistema integrado de controle médico Acesso... 3 Menu principal... 4 Cadastrar... 6 Cadastro de pacientes... 6 Convênios... 10

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4.

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4. Guia de Atualização PROJURIS WEB 4.5 Por: Fabio Pozzebon Soares Página 1 de 11 Sistema ProJuris é um conjunto de componentes 100% Web, nativamente integrados, e que possuem interface com vários idiomas,

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

administração Guia de BlackBerry Internet Service Versão: 4.5.1

administração Guia de BlackBerry Internet Service Versão: 4.5.1 BlackBerry Internet Service Versão: 4.5.1 Guia de administração Publicado: 16/01/2014 SWD-20140116140606218 Conteúdo 1 Primeiros passos... 6 Disponibilidade de recursos administrativos... 6 Disponibilidade

Leia mais

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Manual do Usuário I EasyLock Manual do Usuário Sumário 1. Introdução... 1 2. Requisitos do Sistema... 2 3. Instalação... 3 3.1. Configurar

Leia mais

Notícia de privacidade da Johnson Controls

Notícia de privacidade da Johnson Controls Notícia de privacidade da Johnson Controls A Johnson Controls, Inc. e companhias filiadas (coletivamente, Johnson Controls, nós ou nossa) respeitam sua privacidade e estão comprometidas em processar suas

Leia mais

Guia de Instalação e Inicialização. Para WebReporter 2012

Guia de Instalação e Inicialização. Para WebReporter 2012 Para WebReporter 2012 Última revisão: 09/13/2012 Índice Instalando componentes de pré-requisito... 1 Visão geral... 1 Etapa 1: Ative os Serviços de Informações da Internet... 1 Etapa 2: Execute o Setup.exe

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

Conteúdo. McAfee Internet Security 5. McAfee SecurityCenter 7. McAfee QuickClean 41. McAfee Shredder 47

Conteúdo. McAfee Internet Security 5. McAfee SecurityCenter 7. McAfee QuickClean 41. McAfee Shredder 47 Guia do Usuário i Conteúdo McAfee Internet Security 5 McAfee SecurityCenter 7 Recursos... 8 Usando o SecurityCenter... 9 Cabeçalho... 9 Coluna esquerda...9 Painel principal... 10 Noções básicas sobre

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

FAVOR LER. SEU USO DESTE WEBSITE ESTÁ SUJEITO À SEGUINTE DECLARAÇÃO DE POLÍTICA DE PRIVACIDADE E AOS TERMOS DE SERVIÇO DO WEBSITE.

FAVOR LER. SEU USO DESTE WEBSITE ESTÁ SUJEITO À SEGUINTE DECLARAÇÃO DE POLÍTICA DE PRIVACIDADE E AOS TERMOS DE SERVIÇO DO WEBSITE. FAVOR LER. SEU USO DESTE WEBSITE ESTÁ SUJEITO À SEGUINTE DECLARAÇÃO DE POLÍTICA DE PRIVACIDADE E AOS TERMOS DE SERVIÇO DO WEBSITE. Notificação Esse website é operado pela/para Sony Pictures Entertainment

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

CA Nimsoft Monitor. Guia do Probe Inspetor de serviços do Windows. ntservices série 3.1

CA Nimsoft Monitor. Guia do Probe Inspetor de serviços do Windows. ntservices série 3.1 CA Nimsoft Monitor Guia do Probe Inspetor de serviços do Windows ntservices série 3.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do ponto de extremidade do URL url_response série 4.1 Avisos legais Copyright 2013, CA. Todos os direitos reservados. Garantia

Leia mais

BlackBerry Desktop Software. Versão: 7.1. Guia do usuário

BlackBerry Desktop Software. Versão: 7.1. Guia do usuário BlackBerry Desktop Software Versão: 7.1 Guia do usuário Publicado: 2012-06-05 SWD-20120605130141061 Conteúdo Aspectos básicos... 7 Sobre o BlackBerry Desktop Software... 7 Configurar seu smartphone com

Leia mais

Lync Acessando o Lync Web App

Lync Acessando o Lync Web App Lync Acessando o Lync Web App Saiba como ingressar em uma reunião, quais são os recursos disponíveis, as configurações e conheça o layout do Lync Web App. Sumário Lync Web App... 1 Ingressar em uma Reunião

Leia mais

Shavlik Protect. Guia de Atualização

Shavlik Protect. Guia de Atualização Shavlik Protect Guia de Atualização Copyright e Marcas comerciais Copyright Copyright 2009 2014 LANDESK Software, Inc. Todos os direitos reservados. Este produto está protegido por copyright e leis de

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais