Aumentando a Segurança e a Privacidade da sua Organização com o Internet Explorer 8

Tamanho: px
Começar a partir da página:

Download "Aumentando a Segurança e a Privacidade da sua Organização com o Internet Explorer 8"

Transcrição

1 8 Aumentando a Segurança e a Privacidade da sua Organização com o Internet Explorer 8 Abril de 2009 Versão 1.0 Sumário: O navegador da Web é a principal interface que os usuários têm com a rede. Por esse motivo, é uma constante vítima de ataques. O Internet Explorer 8 fornece novas proteções significativas de segurança que podem ajudar as empresas a proteger suas informações mais valiosas e ainda reduzir custos. Este documento fornece uma visão geral sobre os novos tipos de ameaças e sobre a forma como os novos recursos do Internet Explorer 8 ajudam a proteger sua empresa contra elas. 1

2 Conteúdo Visão Geral... 1 Protegendo as Empresas contra Phishing e Malware usando o Filtro SmartScreen... 2 Protegendo as Empresas contra ataques do Servidor... 6 Proteção do Filtro XSS (Cross Site Scripting)... 6 Proteção do ClickJacking... 7 Ajudando Usuários a Identificar Sites da Web... 7 Identificação de Domínio... 7 Verificando a Verdadeira Identidade do Site com Indicações Visuais... 8 Proteção de Privacidade do Internet Explorer Excluir Histórico de Navegação Aprimorado Navegação InPrivate Filtragem InPrivate Segurança Aprimorada do Controle ActiveX ActiveX Por Usuário ActiveX Por Site Consentimento para ActiveX Melhorias Adicionais à Segurança do Internet Explorer Sumário Microsoft Corp. Todos os direitos reservados. Este é um documento preliminar e pode ser alterado substancialmente antes da versão comercial final do software aqui descrito. As informações contidas neste documento representam a visão atual da Microsoft Corporation sobre os temas discutidos a partir da data de publicação. Como a Microsoft deve reagir às condições instáveis do mercado, ele não deve ser interpretado como um compromisso por parte da Microsoft, e a Microsoft não garante a veracidade de quaisquer informações apresentadas após a data da publicação. Este white paper serve apenas para fins informativos. A MICROSOFT NÃO CONCEDE GARANTIAS, EXPRESSAS OU IMPLÍCITAS, ÀS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO. Obedecer às leis de direitos autorais aplicáveis é responsabilidade do usuário. Sem limitar os direitos sob o direito autoral, nenhuma parte deste documento pode ser reproduzida, armazenada ou introduzida em um sistema de recuperação ou transmitida de qualquer forma ou por qualquer meio (eletrônico, mecânico, de fotocópia, de gravação ou qualquer outro), ou para qualquer fim, sem a permissão expressa, por escrito, da Microsoft Corporation. A Microsoft pode ter patentes ou requisições para obtenção de patente, marcas comerciais, direitos autorais ou outros direitos de propriedade intelectual que abrangem o conteúdo deste documento. A posse deste documento não lhe confere nenhum direito sobre essas patentes, marcas comerciais, direitos autorais ou outros direitos de propriedade intelectual, salvo aqueles expressamente mencionados em um contrato de licença, por escrito, da Microsoft. Microsoft, ActiveX, Internet Explorer, o logo do Internet Explorer, OneCare, SmartScreen, Windows, Windows Live, o logo do Windows e Windows Vista são marcas comerciais do grupo Microsoft de empresas. Os nomes das empresas e produtos reais mencionados aqui podem ser marcas de seus respectivos proprietários. Microsoft Corp. One Microsoft Way Redmond, WA USA 2

3 Visão Geral A Web pode ser um local perigoso. Os softwares e as interfaces que rodeiam a Web são geralmente vítimas de ataques. As ameaças internas baseadas na Web também continuam sendo uma preocupação constante devido à proliferação das páginas internas da Web e os dispositivos com servidores Web integrados, conectados à LAN. As vulnerabilidades cada vez mais sofisticadas de phishing e malware vêm enganando os usuários, por meio de uma engenharia social, fazendo-os baixar cargas de malware ou divulgar suas senhas ou outras informações confidenciais. Os novos tipos de ameaças, como ClickJacking e XSS (Cross Site Scripting), estão aumentando em severidade e número de ataques. Esses ataques baseados em servidor se utilizam de tendências de agrupamento de conteúdos, que geram a fraqueza que está sendo explorada para que informações importantes sejam roubadas. Houve também um rápido aumento no número e na sofisticação de sites com aparência verdadeira, criados para roubar informações de usuários nada suspeitos e obter informações pessoais e profissionais. Além disso, a premissa de que sites de terceiros podem reunir informações de qualquer padrão de navegação aumentou, reduzindo a privacidade das pessoas e das empresas. Ataques bem-sucedidos contra uma organização podem ser muito caros, não apenas quanto à perda de produtividade e ao aumento de chamados ao suporte, mas também quanto à perda de informações valiosas para a empresa. Talvez como acontece na aplicação mais usada na máquina de um usuário, o navegador deve tentar fornecer proteção a partir dessas ameaças externas. Ao passo que as aplicações internas de uma empresa são uma das principais áreas a serem protegidas, o navegador é a principal ligação para as diversas aplicações de negócios executadas na Web, assim como uma conexão fundamental para as fontes de informações externas na Internet. O Internet Explorer 8 traz consigo novas proteções significativas para as empresas e seus usuários com o intuito de protegê-los contra ameaças novas e existentes. A segurança do navegador é um elemento fundamental na proteção geral de uma organização. Em um dia normal de trabalho, os usuários podem passar muitas horas navegando pela Web. O navegador não é apenas um portal de aplicações, mas também o portal com acesso à maioria das aplicações não controladas com que os usuários irão lidar, como sites externos da Web, suplementos para estender as funcionalidades do navegador e aplicações online. O Internet Explorer 8 traz novas proteções significativas para ajudar a combater os novos tipos de ameaças. Neste documento, iremos descrever esses novos recursos, criados para: - Ajudar na proteção contra vulnerabilidades de engenharia social, como o Phishing, e contra os downloads de Malware - Ajudar na proteção contra ataques do lado do servidor, como o XSS (Cross Site Scripting) e o ClickJacking - Ajudar os usuários a identificar sites falsos 3

4 - Ajudar a proteger a privacidade do usuário e da empresa - Fornecer mais segurança por meio da proteção do controle ActiveX Além disso, iremos analisar o novo design da arquitetura de processos internos, que fornece mais segurança e maior disponibilidade, bem como outros recursos do Internet Explorer 8. Este documento fornece uma visão geral das novas proteções do Internet Explorer 8 criadas para ajudar a reduzir os riscos à segurança e a diminuir o custo total de propriedade das empresas. Para obter informações detalhadas sobre a implantação do Internet Explorer 8 com melhores configurações padrões de segurança, incluindo como controlar e gerenciar esses recursos usando a Diretiva de Grupo, consulte o Manual de Segurança para Estação de Trabalho do Internet Explorer 8. Protegendo as Empresas contra Phishing e Malware usando o Filtro SmartScreen As empresas se empenham ao máximo para proteger ativos de computador e recursos. Os ataques de Phishing, também conhecidos como ataques de engenharia social, podem desviar essa proteção e resultar na divulgação de informações pessoais por parte dos usuários. Ao passo que é verdade o fato de a maioria dos ataques de phishing se dirigir aos indivíduos na tentativa de extorquir dinheiro ou roubar sua identidade, as empresas não podem baixar sua guarda. Um ataque de Phishing na Booz Allen Hamilton, empresa com contratos de Defesa, foi direcionado a uma única pessoa por meio de um sofisticado que parecia ser uma lista de peças solicitadas pelo cliente. O objetivo principal era fazer com que o destinatário clicasse em um link que continha um registrador de teclas pressionadas. Esse é um exemplo de ataque de malware. O Internet Explorer 8 é compilado sobre a tecnologia de Filtro de Phishing, introduzida no Internet Explorer 7, que foi criada para alertar os usuários quando eles tentarem visitar sites conhecidos de phishing. O Internet Explorer 8 substitui o Filtro de Phishing pelo Filtro SmartScreen. O filtro SmartScreen ajuda a proteger contra sites de phishing, outros sites falsos e sites conhecidos por distribuir malware. O Filtro SmartScreen é aprimorado de várias maneiras com relação ao Filtro de Phishing, pois fornece: Suporte a AntiMalware Suporte aprimorado para Diretiva de Grupo Desempenho mais rápido Interface de usuário aprimorada Nova heurística e telemetria aprimorada 4

5 O Filtro SmartScreen fornece outra camada de segurança, tornando mais difícil que os usuários baixem malware que possa comprometer a rede ou os sistemas na rede reduzindo assim a probabilidade de a equipe de TI precisar tomar ações mais drásticas. As novas mensagens de alerta tornam mais difícil que os usuários ignorem indicadores que reportam o perigo de um determinado site - e permitem que o departamento de TI, por meio de configurações de Diretiva de Grupo, previna o acesso a sites passíveis de serem inseguro. O filtro ainda bloqueia downloads de malware conhecido, fazendo com que a equipe de TI poupe tempo por não precisar limpar sistemas de estações de trabalho ou então lidar com máquinas infectadas colateralmente como resultado. Ao habilitar o SmartScreen, o Internet Explorer 8 examina toda a string do URL, passando-a por uma conexão de SSL até um serviço online executado pela Microsoft. O serviço online compara a string com um banco de dados de sites conhecidos por distribuir malware. O exemplo a seguir mostra como um site sem segurança pode ser exibido no SmartScreen. O SmartScreen conta com um serviço Web auxiliado por um banco de dados de reputação de URL hospedado pela Microsoft. Se o SmartScreen estiver habilitado e o usuário tentar visitar um site que não esteja listado em um local banco de dados malicioso desconhecido, o navegador irá verificar com o serviço Web. Caso um site tenha sido reportado por não ser seguro, ele é bloqueado e o usuário é notificado por meio de uma página de bloqueio destacada do SmartScreen que apresenta linguagem clara, além de orientações para ajudar a evitar sites conhecidos por não terem segurança. Por padrão, o Filtro SmartScreen é habilitado na Internet, Confiável e Zonas Restritas, e desabilitado na Zona da Intranet. O link claramente nomeado e notavelmente 5 visível Ir para a minha página inicial permite que

6 os usuários naveguem facilmente para longe de um site sem segurança e passem a navegar a partir de um local confiável. Se, em vez disso, o usuário optar por ignorar o aviso do SmartScreen, clicando no link Ignorar e continuar, a barra de endereços ficará vermelha, como um lembrete persistente de aviso para que o usuário esteja ciente disso. O link Ignorar e continuar pode ser removido da tela de mensagem por uma configuração da Diretiva de Grupo. Os usuários podem usar a opção Reportar site da Web sem segurança, no menu Ferramentas, para relatar novos sites sem segurança e enviá-los para análise. Em caso de ser um falso positivo, os usuários podem fornecer comentários usando o link Reportar que este não é um site da Web sem segurança na página de bloqueio ou clicando na caixa suspensa Site da Web sem segurança na barra de endereços. Nova heurística e telemetria Na medida em que os invasores foram desenvolvendo seus sites de phishing na tentativa de evitar serem reconhecidos e bloqueados, o Filtro SmartScreen também se desenvolveu. As novas heurísticas, desenvolvidas com a ajuda das equipes de pesquisa sobre segurança da Microsoft, são capazes de avaliar mais aspectos das páginas da Web para detectar comportamentos suspeitos. Essas novas heurísticas, combinadas com a telemetria avançada, permitem que o Serviço de Reputação do URL identifique e bloqueie sites de phishing com a maior rapidez já vista. Em casos raros, o SmartScreen irá solicitar comentários sobre sites de reputação desconhecida (conforme mostrado abaixo): 6

7 Os comentários do usuário a respeito de sites desconhecidos são coletados pelo serviço Web do SmartScreen e rapidamente avaliados para ajudar a bloquear novos sites de phishing assim que eles são descobertos. Suporte a AntiMalware O Filtro SmartScreen vai além do antiphishing para ajudar a bloquear sites que são conhecidos por distribuir malware também. Existem diversos tipos de malware, mas a maioria deles pode impactar em sua privacidade de segurança. O recurso antimalware do SmartScreen é baseado na reputação do URL, o que significa que ele avalia o servidores que hospedam downloads para determinar se eles são conhecidos por distribuir conteúdo sem segurança. A análise baseada em reputação do SmartScreen funciona juntamente com outras tecnologias antimalware baseadas em assinatura, como a Ferramenta de Remoção de Software Malicioso, o Windows Defender e o Windows Live OneCare, para fornecer proteção abrangente contra software malicioso. Caso o usuário tente acessar um site que seja conhecido por distribuir malware, a página de bloqueio do SmartScreen será exibida. Se os usuários tentarem clicar em um link direto para um download (a partir de uma mensagem instantânea ou um , por exemplo) hospedado por um site malicioso, a caixa de diálogo de downloads do Internet Explorer irá interromper o download para alertar sobre a ameaça: O recurso antimalware do SmartScreen, complementado pelos recursos do Internet Explorer 8 que combatem propósitos diferentes ou vulnerabilidades dos suplementos de navegador, ajuda na proteção dos usuários contra um amplo conjunto de sites maliciosos. 7

8 Grupo de Suporte da Diretiva de Grupo A Diretiva de Grupo pode ser usada para habilitar ou desabilitar o Filtro SmartScreen para usuários do Internet Explorer em todo um domínio do Windows. Uma nova opção de Diretiva de Grupo está disponível para permitir que os administradores do domínio impeçam os usuários de ignorar os avisos do Filtro SmartScreen. Quando as restrições da Diretiva de Grupo são habilitadas, a opção de ignorar a tela de aviso do SmartScreen é removida das páginas de bloqueio e da caixa de diálogo de download. Protegendo as Empresas contra ataques do Servidor Agora surgiram novas classes de ameaças que usam aparência falsa ou sites comprometidos para obter acesso às informações retidas ou divulgadas pelo navegador. Duas das ameaças específicas são o XSS (Cross Site Scripting) e o Clickjacking. O Internet Explorer 8 fornecer uma proteção que ajuda a bloquear essas ameaças a fim de garantir a segurança das empresas e seus usuários. Proteção do Filtro XSS (Cross Site Scripting) Os Mashups estão se tornando cada vez mais comuns na Web hoje em dia. A maioria dos sites hoje usa uma combinação de conteúdo de servidores locais e conteúdos obtidos a partir de outros sites ou organizações parceiras. Os clientes, os usuários e os parceiros esperam esse tipo de integração de algo tão simples quanto um mapa integrado de um site de mapeamentos até a integração mais sofisticada de anúncios ou elementos multimídia. As organizações tentam oferecer mais dessas valiosas experiências, pois elas levam os clientes ao seu site. Essa é uma das grandes capacidades pelas quais a Web vem se tornando um lugar mais valioso, mas ela também fornece a chance de usuários maliciosos criarem e explorarem as vulnerabilidades. Os Mashups podem colocar a segurança em risco, pois os administradores da Web podem não ter conhecimento sobre quem forneceu o código que está sendo executado. Contar com técnicas que simplesmente combinam scripting de terceiros diretamente na página de mashup pode tornar a segurança mais vulnerável. O Internet Explorer 8 emprega inúmeras tecnologias para tornar os mashups mais seguros. Os ataques de XSS (Cross Site Scripting) são uma das vulnerabilidades mais comuns nos sites da Web. Os ataques de XSS exploram vulnerabilidades nas aplicações da Web e permitem que um invasor controle a relação entre um usuário e um site ou uma aplicação da Web em que ele confie. O Cross-site scripting pode habilitar ataques como: Roubo de Cookies, incluindo o roubo de cookies de sessão que podem levar a sequestro. Monitoramento de teclas combinadas da aplicação/site da vítima. 8

9 Realização de ações sobre o site da vítima em nome do usuário. Por exemplo, um ataque de XSS no Windows Live Mail pode permitir que um invasor leia e encaminhe s, defina novos compromissos de calendário etc. Usar o site da vítima para subverter um site legítimo. Esse é um novo tipo de problema para empresas que agora devem se proteger contra vulnerabilidades de aplicações nos sites da Web que eles não possuem nem controlam! As opções básicas de segurança que reforçam o navegador, como o ActiveX Por Usuário ou Por Site, não controlam essa ameaça. Recursos como o Filtro SmartScreen, que protegem contra ataques de Engenharia Social, também não controlam essa ameaça. Enquanto existem diversas ferramentas para que os desenvolvedores reduzam o XSS em seus sites/aplicações, elas não suprem a necessidade de se protegerem contra ataques XSS quando navegam pela Web. O Internet Explorer 8 inclui um filtro que ajuda na proteção contra ataques de XSS usando um Filtro XSS. O Filtro XSS opera como componente do Internet Explorer 8 com visibilidade a todas as solicitações e respostas que fluem pelo navegador. Quando o filtro descobre a probabilidade de um XSS em uma solicitação, ele identifica e bloqueia o ataque caso seja reproduzido na resposta do servidor. O filtro XSS é capaz de proteger melhor seus usuários contra vulnerabilidades de um site da Web sem fazer perguntas que eles não conseguem responder nem prejudicar a funcionalidade do site. Proteção do ClickJacking ClickJacking é uma recente ameaça online em que a página da Web de um invasor atrai o usuário a clicar no conteúdo fornecido (ou de um prompt de segurança nativo) sem que perceba. Por exemplo, um invasor pode ocultar uma página da Web legítima como uma estrutura dentro de uma página maliciosa. Quando você clica na página maliciosa, na verdade está clicando em algo mais: comprando algo do site, alterando algumas configurações do seu navegador ou computador, ou visualizando anúncios que os criminosos cibernéticos são contratados para criar. Os usuários pensam que estão interagindo com a página visível, mas na verdade estão realizando outras ações na página oculta. A página oculta pode ser uma página autêntica e, portanto, os invasores podem atrair os usuários a realizar ações que os usuários mesmos nunca pensaram em fazer. Não existe forma de rastrear essas ações no futuro, pois o usuário foi originalmente autenticado naquela página. As vulnerabilidades do ClickJacking suprem a maioria das mitigações anti-csrf (cross site request forgery) sem defesa e podem ser usadas para reconfigurar certos suplementos do navegador de maneira sem segurança. É um ataque complicado, mas o Internet Explorer 8 permite que os desenvolvedores de site protejam seus sites contra esses tipos de ataques, prevenindo que suas páginas legítimas sejam estruturadas. Os 9

10 usuários do Internet Explorer 8 são então protegidos ao se depararem com uma tentativa de vulnerabilidade de ClickJack. Ajudando Usuários a Identificar Sites da Web Houve um aumento significativo no número de sites falsos que tentam enganar os usuários, fazendo com que forneçam informações confidenciais por vontade própria. A forma mais simples é um site que usa um URL que pareça familiar ao usuário, geralmente usando um erro de ortografia comum de um site popular ou marca conhecida. Este tipo de vulnerabilidade é geralmente muito efetivo, pois o usuário acredita que esteja em um site em que ele confia. O Internet Explorer 8 fornece duas novas dicas visuais que ajudam os usuários a identificar nomes falsos na barra de endereços. Essas proteções são Identificações por Domínio e por Certificado EV. Identificação de Domínio A identificação de Nome de Domínio ajuda os usuários a perceber, de forma mais precisa e rápida, que o site visitado é aquele pretendido. Como o nome de domínio é o identificador mais relevante quanto à segurança em um URL, o Internet Explorer 8 o exibe em texto preto, enquanto o texto do URL controlado pelo site, como a string da consulta e o caminho, é mostrado em cinza. Isso é útil principalmente quando muitos sites falsos integram um nome de domínio dentro do URL, como uma tentativa de ludibriar usuários a acreditar que estejam realmente visitando sites legítimos. Seguem três exemplos de identificação de nome de domínio: Site da Web padrão: Um site seguro com Certificado SSL por Validação Estendida (EV). Observe que o HTTPS e o nome de domínio são identificados: Site da Web sem segurança, conforme determinado pelo Filtro SmartScreen: 10

11 Os ataques de falsificação de domínio são simples e geralmente sem sofisticação, mas nem sempre se tratam de falsificação bancária; um ataque sofisticado pode burlar um portal de parceiros de B2B. Se, por exemplo, um invasor falsifica com êxito um site de compartilhamento de documentos, os funcionários podem, inadvertidamente, compartilhar documentos confidenciais expondo essas informações. Uma identificação por Nome de Domínio ajuda os usuários a evitar sites maliciosos, aumentando a segurança e a produtividade. Verificando a Verdadeira Identidade do Site com Indicações Visuais Nos sites que implementam Certificados de Validação Estendida (Certificados EV), os usuários são capazes de determinar melhor a identidade de um site com o Internet Explorer 8 e suas indicações visuais aprimoradas. O Internet Explorer e o Certificado de EV dos sites trabalham em conjunto para beneficiar o usuário. Os Certificados EV suprem os problemas de segurança, reforçando as alterações do processo na emissão do certificado do site. Os usuários recebem melhores garantias da identidade do site por meio de informações visuais exibidas pelo navegador da Web. O Internet Explorer 8 exibe diversos indicadores quando um Certificado EV é fornecido pelo site (veja Figura 3). Especificamente: 1. O fundo da Barra de Endereços se altera para verde, junto com o recurso de Identificação de Domínio, que apresenta o nome de domínio em preto e os outros caracteres em cinza. 2. O conhecido ícone dourado de um cadeado de SSL é exibido na nova Barra de Status de Segurança, localizada na parte direita da Barra de Endereços 3. A Barra de Status de Segurança se alterna entre duas formas de exibição: a. O nome da entidade legal identificada para o site (PayPal, Inc., neste caso), junto com o nome do país identificado como local de negócios no Certificado EV b. A identidade da Autoridade do Certificado (VeriSign, neste caso) que emite o Certificado EV 11

12 Barra de Endereços e de Status de Segurança do Internet Explorer A Barra de Status de Segurança também fornece uma forma fácil para que os usuários visualizem informações. Ao passar o cursor sobre o cadeado e o texto do certificado, a área é destacada e um pop-up é exibido com mais informações sobre o Certificado EV. Clicar na Barra de Status de Segurança faz com que a janela do relatório de segurança seja exibida, contendo informações mais detalhadas do certificado. 12

13 Barra de Status de Segurança e Relatório de Segurança Proteção de Privacidade do Internet Explorer Os usuários e as organizações geralmente querem controlar a forma como compartilham informações sobre sua identidade, a disseminação de cookies e outras informações detalhadas, além do rastreamento agrupado de seus cliques nos sites da Web. Isso é útil principalmente em ambientes como salas de conferência, centros comerciais de hotéis e outros locais onde há computadores compartilhados. O Internet Explorer 8 fornece três novos recursos que fornecem novos níveis de controle a usuários e empresas. São eles: Excluir Histórico de Navegação Aprimorado, Navegação InPrivate e Filtragem InPrivate. 13

14 Excluir Histórico de Navegação Aprimorado Privacidade é um assunto complexo que, cada vez mais, coloca um em conflito com o outro. Se a segurança falhar o usuário está no controle do código executado na máquina a privacidade também irá falhar o usuário está no controle das informações que o navegador disponibiliza para os sites. Os cookies e a proteção deles são definitivamente um dos aspectos em uma discussão sobre privacidade online. Algumas organizações gravam scripts para limpar os cookies e o histórico de navegação ao final de uma sessão de navegação. Esse tipo de ambiente pode ser necessário para dados muito confidenciais (por exemplo, ambientes de defesa, segurança ou execução de leis), por razões de regulamentação ou conformidade, ou para dados extremamente privados no mercado de saúde. O Excluir Histórico de Navegação Aprimorado permite que os usuários e as organizações excluam o histórico de navegação de todos os sites, exceto daqueles definidos nos Favoritos do usuário. O Internet Explorer 8 conta com a funcionalidade robusta de Excluir Histórico de Navegação das versões anteriores, fornecendo a flexibilidade de excluir informações de certos sites, mas ainda preservando-as em outros sites, como as páginas da Web geralmente visitadas, para as quais os usuários desejam manter suas preferências pessoais. Esse recurso pode ser habilitado e desabilitado na caixa de diálogo Excluir Histórico de Navegação e é chamado de Preservar dados do site da Web dos Favoritos. 14

15 Os administradores podem configurar as opções de Excluir Histórico de Navegação por meio da Diretiva de Grupo ou o Kit Administrativo do Internet Explorer. Os administradores também podem configurar quais sites são automaticamente incluídos em seus favoritos, permitindo que eles criem diretivas que ajudem a garantir a segurança, apagando agressivamente arquivos da Internet, sem impactar nas interações diárias com sites de maior preferência. A caixa de verificação Excluir Histórico de Navegação ao Sair, em Ferramentas / Opções da Internet / guia Geral, permite que os profissionais de TI excluam automaticamente o histórico de navegação ao saírem. Navegação InPrivate O Internet Explorer 8 avança um passo no controle de privacidade no que se refere à lógica do negócio com a Navegação InPrivate. Ele adiciona proteções padrões de privacidade, suprindo os maiores desafios, permitindo que os usuários comecem uma sessão de navegação que não irá armazenar dados, notificando claramente os usuários sobre os sites em que eles estão divulgando informações e permitindo que eles controlem essa divulgação se achar que devem. Dois recursos no Internet Explorer 8 foram especificamente criados para aprimorar a privacidade dessa forma: Navegação 15 InPrivate e Filtragem InPrivate.

16 Partindo da perspectiva da empresa e do profissional de TI, a Navegação InPrivate é inerentemente mais segura do que usar a opção de Excluir Histórico de Navegação para manter a privacidade, pois não há registros mantidos, ou rastros deixados durante a navegação. Além disso, diferente do Excluir Histórico de Navegação, que é reativo, a Navegação InPrivate é um recurso proativo, pois permite que os usuários ou os profissionais de TI se decidam antes de um simples evento de navegação ocorrer, o que é rastreado durante uma sessão de navegação. No entanto, a Navegação InPrivate também pode ser usada por usuários a fim de encobrir seus rastros ao navegar por sites proibidos ou que não sejam referentes ao trabalho. O administrador corporativo tem total gerenciamento e controle, podendo usar as Diretivas de Grupo para controlar a forma como a Navegação InPrivate é usada em sua empresa. Quando a Navegação InPrivate é iniciada, o histórico de navegação do usuário, os Arquivos Temporários da Internet, os dados de formulários, os cookies e os nomes de usuário/senhas não são armazenados pelo navegador nem no sistema. A configuração da Navegação InPrivate pode ser controlada pela Diretiva de Grupo, e as configurações padrões também podem ser especificadas pelo uso do Kit Administrativo do Internet Explorer 8. 16

17 Filtragem InPrivate A Filtragem InPrivate ajuda a prevenir que terceiros com conteúdo em uma página da Web rastreiem as atividades de navegação do usuário. A Filtragem InPrivate, no Internet Explorer 8, aprimora a privacidade, o controle e a segurança fornecendo aos usuários mais opções e controle sobre terceiros aos quais os conteúdos são exibidos reduzindo a forma como eles podem rastrear e agrupar as atividades de navegação do usuário. O administrador corporativo pode optar por desabilitar completamente a Filtragem InPrivate em sua empresa por meio da Diretiva de Grupo. Hoje em dia, a maioria dos sites da Web é uma mistura de conteúdos de diversos sites diferentes. Quando o usuário visita um site pretendido de propriedade única, a página retornada pelo site geralmente inclui links para conteúdos de outros sites de terceiros. Dependendo das configurações de navegação do usuário, o navegador pode recuperar e exibir essas informações de terceiros geralmente com pouca ou nenhuma indicação para o usuário. Por exemplo, se um usuário navega pelo site do New York Times, diversos sites de terceiros também exibem anúncios, como artigos e gráficos. Enquanto isso faz com que os sites forneçam conteúdos mais valiosos e experiências, sendo um modelo sobre o qual diversos conteúdos são fornecidos, implica em riscos potenciais à privacidade. Cada parte do conteúdo que um navegador solicita de um site divulga informações a esse site mesmo em casos em que os usuários tenham bloqueado todos os cookies. Os usuários nem sempre têm consciência total de que suas atividades de navegação possam ser rastreadas por sites diferentes daqueles que eles pretendiam visitar. A Filtragem InPrivate, no Internet Explorer 8, aprimora a privacidade e a segurança fornecendo aos usuários mais opções e controle sobre terceiros aos quais os conteúdos são baixados e exibidos reduzindo a forma como eles podem rastrear e agrupar as atividades de navegação do usuário. A Filtragem InPrivate monitora a frequência com que todos os conteúdos de terceiros aparecem nos sites visitados pelo usuário. Isso não gera diferença entre tipos distintos de conteúdos de terceiros, mas bloqueia um conteúdo de um terceiro específico caso ele apareça em mais do que um número predeterminado de sites que o usuário tenha visitado. Esse número pode ser configurado pelo usuário, sendo inicialmente definido como 3. Como a Filtragem InPrivate foi criada para verificar e bloquear apenas conteúdos de terceiros que apareçam com muita frequência nos sites visitados pelo usuário, nenhum conteúdo será bloqueado até que os níveis dessa frequência sejam atingidos. Os usuários são capazes de controlar o que é baixado e exibido por cada site de terceiro, usando as configurações da lista Bloquear e Permitir. 17

18 Segurança Aprimorada do Controle ActiveX Diversas aplicações de negócios (LOB) usam controles ActiveX. Os controles ActiveX são fáceis de criar e implantar, além de fornecer mais funcionalidades do que as páginas regulares da Web. Como exemplo, podemos mencionar uma aplicação de negócios que use um site com vários controles ActiveX, sendo que o software ainda possui uma página feita de diversos controles ActiveX. As empresas não são capazes de controlar quais parceiros ou fornecedores usam controles ActiveX nem a forma como eles são escritos. Portanto, as empresas precisam de um navegador que forneça mais flexibilidade e controle ao lidar com controles ActiveX para que sejam úteis e, ao mesmo tempo, seguros, gerando o menor risco de ameaças possível. Os controles ActiveX podem ser um vetor de ataque potencial. Os profissionais de TI agora têm um gerenciamento e controle mais granulares dos controles ActiveX eles podem definir controles específicos ou solicitar arquivos assinados além de poder controlar as opções que estão disponíveis aos usuários. O Internet Explorer 8 permite um gerenciamento melhor dos controles ActiveX, tal como onde e como eles podem ser carregados e quais usuários podem carregá-los. O Internet Explorer 8 também permite que o 18

19 administrador ajude a configurar o processo de instalação do controle ActiveX para futuros controles ActiveX. Esta seção aborda em detalhes os recursos de segurança do controle ActiveX. ActiveX Por Usuário No Internet Explorer 8, o ActiveX por usuário torna possível que usuários padrões que executam o Windows Vista instalem controles ActiveX em seus próprios perfis de usuário, sem precisar de privilégios administrativos. Isso possibilita que uma organização se dê conta do real benefício do Controle de Conta do Usuário, permitindo que usuários regulares instalem controles ActiveX usados em sua navegação do dia a dia. Dessa forma, se um usuário por acaso instalar um controle ActiveX malicioso, o sistema inteiro não será afetado, pois o controle terá sido instalado apenas sob a conta do usuário. Uma vez que as instalações podem ser restritas a um perfil de usuário, o risco e o custo de comprometimento (e, por sua vez, o custo total de administrar usuários na máquina) são consideravelmente reduzidos. Assim como no Internet Explorer 7, quando uma página da Web tenta instalar um controle, uma Barra de Informações é exibida ao usuário. Ao clicar na barra de informações, os usuários podem optar por instalar o controle na máquina ou instalá-lo apenas em sua conta de usuário. As opções deste menu irão variar dependendo dos direitos de usuário (conforme gerenciado com as configurações da Diretiva de Grupo para instalações de ActiveX por usuário) e de se o controle tiver ou não sido empacotado para permitir a instalação por usuário. Embora esse recurso ofereça a possibilidade de reduzir o custo total de propriedade, os administradores de TI que executam ambientes gerenciados também podem optar por desabilitar esse recurso pela Diretiva de Grupo. ActiveX Por Site Quando um usuário navega por um site que contém um controle ActiveX, o Internet Explorer 8 realiza inúmeras verificações, incluindo uma determinação de onde um controle pode ser executado um mecanismo de defesa que tem a intenção de ajudar a prevenir a recorrência de controles maliciosos. Caso um controle seja instalado, mas não tenha permissão para ser executado em um site específico, uma Barra de Informações aparece, perguntando se o usuário deseja ou não que o controle seja permitido naquele site ou em todos os sites. Os administradores de TI podem usar a Diretiva de Grupo para predefinir os controles permitidos e seus domínios associados. 19

20 Consentimento para ActiveX Assim como o Internet Explorer 7, o Internet Explorer 8 emprega, por padrão, o Consentimento para ActiveX, que desabilita a maioria dos controles da máquina do usuário. Quando o usuário encontra uma página da Web com um controle ActiveX desabilitado, ele também vê uma barra de Informações com o seguinte texto: "Este site da Web deseja executar o seguinte suplemento ABC Control de XYZ Publisher. Se você confia no site e no suplemento, e deseja permitir que ele seja executado, clique aqui " O usuário poderá então optar por habilitar o controle ActiveX a partir dessa barra de Informações. O Consentimento para ActiveX permite que alguns controles sejam executados por padrão: Uma pequena lista de controles comuns para uso no navegador. Controles que tenham sido usados no Internet Explorer na máquina de um usuário antes da atualização para o Internet Explorer 8. Controles instalados pelo Internet Explorer. Melhorias Adicionais à Segurança do Internet Explorer 8 O Internet Explorer 8 integra diversas melhorias de segurança que são importantes para proteger as empresas contra ameaças. Em particular, o Internet Explorer 8 adiciona proteção ao: Reforçar o recurso Por Site com a Tecnologia ATL SiteLock. Se o seu controle ActiveX for usado apenas em seu site da Web, bloqueá-lo ao domínio deste site tornará mais difícil para outros sites redirecionarem o controle de forma maliciosa. Manter o controle da experiência com navegação e ajudar a garantir que os usuários e as empresas estejam protegidos contra a execução inadvertida de controladores de Protocolo de Aplicação. Os Controladores de Protocolo, como media players de terceiros e aplicações de telefonia pela Internet, são úteis. Os controladores de Protocolo de Aplicação também podem ser escritos para conter códigos potencialmente maliciosos. O Internet Explorer 8 agora irá notificar antes de iniciar protocolos de aplicações para que o usuário possa optar por executar apenas controladores confiáveis. Proteger contra certas vulnerabilidades durante o upload de um arquivo. O Internet Explorer 8 ajuda a proteger contra o roubo de teclas combinadas, tornando somente-leitura a caixa de edição do caminho do arquivo. Além disso, a opção Incluir caminho do diretório local ao fazer upload de arquivos URLAction foi definida como "Desabilitar" na Zona da Internet. Essa mudança ajuda a prevenir o vazamento de informações de sistema local de arquivos potencialmente confidenciais na Internet. Tornar a experiência com navegação mais confiável e segura. O Internet Explorer 8 é a versão mais estável e segura do Internet Explorer. Embora ele reduza a probabilidade de os usuários 20

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Polycom RealPresence Content Sharing Suite Guia rápido do usuário Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.2 3725-69877-001 Rev.A Novembro de 2013 Neste guia, você aprenderá a compartilhar e visualizar conteúdos durante uma conferência

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Polycom RealPresence Content Sharing Suite Guia rápido do usuário Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.4 3725-03261-003 Rev.A Dezembro de 2014 Neste guia, você aprenderá a compartilhar e visualizar conteúdo durante uma conferência

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR Novell Teaming - Guia de início rápido Novell Teaming 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Novell Teaming O termo Novell Teaming neste documento se aplica a todas as versões do Novell Teaming,

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior ÍNDICE MICROSOFT INTERNET EXPLORER 6 SP2 (IE6 SP2)...2 JANELA PRINCIPAL...2 PARTES DA JANELA...2 OS MENUS DO IE6...3 MENU ARQUIVO...3 MENU EDITAR...3 MENU EXIBIR...3 MENU FAVORITOS...4 MENU FERRAMENTAS...4

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 1. JANELA PADRÃO Importante: O Internet Explorer não pode ser instalado no Windows XP. 2. INTERFACE MINIMALISTA Seguindo uma tendência já adotada por outros

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Inicialização Rápida do Novell Vibe Mobile

Inicialização Rápida do Novell Vibe Mobile Inicialização Rápida do Novell Vibe Mobile Março de 2015 Introdução O acesso móvel ao site do Novell Vibe pode ser desativado por seu administrador do Vibe. Se não conseguir acessar a interface móvel do

Leia mais

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Autenticação de dois fatores no SonicOS

Autenticação de dois fatores no SonicOS Autenticação de dois fatores no SonicOS 1 Observações, cuidados e advertências OBSERVAÇÃO: uma OBSERVAÇÃO indica informações importantes que ajudam a usar seu sistema da melhor forma. CUIDADO: um CUIDADO

Leia mais

www.aluminiocba.com.br Manual do Usuário Certificação

www.aluminiocba.com.br Manual do Usuário Certificação Manual do Usuário Certificação Manual do Usuário - Certificação Versão 1.0 Página 2 CBA Online Manual do Usuário Certificação Versão 1.1 19 de maio de 2004 Companhia Brasileira de Alumínio Departamento

Leia mais

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.

Leia mais

Licenciamento por volume da Adobe

Licenciamento por volume da Adobe Licenciamento por volume da Adobe Admin Console para clientes do VIP Guia do usuário do Value Incentive Plan (VIP) Versão 2.5 November 21, 2013 Sumário O que é o Admin Console para clientes do VIP?...

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

Manual de Utilização do Zimbra

Manual de Utilização do Zimbra Manual de Utilização do Zimbra Compatível com os principais navegadores web (Firefox, Chrome e Internet Explorer) o Zimbra Webmail é uma suíte completa de ferramentas para gerir e-mails, calendário, tarefas

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

Guia de início rápido do Powersuite

Guia de início rápido do Powersuite 2013 Ajuste e cuide do desempenho de seu computador com um aplicativo poderoso e ágil. Baixando e instalando o Powersuite É fácil baixar e instalar o Powersuite geralmente, demora menos de um minuto. Para

Leia mais

Guia de Início Rápido

Guia de Início Rápido Guia de Início Rápido O Microsoft Project 2013 apresenta uma aparência diferente das versões anteriores; desse modo, criamos este guia para ajudá-lo a minimizar a curva de aprendizado. Barra de Ferramentas

Leia mais

Introdução. Olá! Seja bem-vindo ao emailmanager. O melhor sistema de email marketing do mercado.

Introdução. Olá! Seja bem-vindo ao emailmanager. O melhor sistema de email marketing do mercado. 1 Introdução Olá! Seja bem-vindo ao emailmanager. O melhor sistema de email marketing do mercado. Esta guia disponibiliza as principais etapas para sua iniciação ao uso do emailmanager. Nesta guia você

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Sumário Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial do Portal WEB Criando um

Leia mais

1 ACESSO AO PORTAL UNIVERSITÁRIO 3 3 PLANO DE ENSINO 6 4 AULAS 7 5 AVALIAÇÃO E EXERCÍCIO 9 6 ENQUETES 12 7 QUADRO DE AVISOS 14

1 ACESSO AO PORTAL UNIVERSITÁRIO 3 3 PLANO DE ENSINO 6 4 AULAS 7 5 AVALIAÇÃO E EXERCÍCIO 9 6 ENQUETES 12 7 QUADRO DE AVISOS 14 portal@up.com.br Apresentação Este manual contém informações básicas, e tem como objetivo mostrar a você, aluno, como utilizar as ferramentas do Portal Universitário e, portanto, não trata de todos os

Leia mais

OneDrive: saiba como usar a nuvem da Microsoft

OneDrive: saiba como usar a nuvem da Microsoft OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

MANUAL DE USO DO COMUNICADOR INSTANTÂNEO

MANUAL DE USO DO COMUNICADOR INSTANTÂNEO MANUAL DE USO DO COMUNICADOR INSTANTÂNEO GEINFO Gerência de Tecnologia da Informação E-mail geinfo@sejus.ro.gov.br Página 1 SUMÁRIO 1 INTRODUÇÃO... 3 2 ACESSANDO O SPARK... 4 3 INICIANDO UMA CONVERSAÇÃO...

Leia mais

Introdução ao Tableau Server 7.0

Introdução ao Tableau Server 7.0 Introdução ao Tableau Server 7.0 Bem-vindo ao Tableau Server; Este guia orientará você pelas etapas básicas de instalação e configuração do Tableau Server. Em seguida, usará alguns dados de exemplo para

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Google Drive: Acesse e organize seus arquivos

Google Drive: Acesse e organize seus arquivos Google Drive: Acesse e organize seus arquivos Use o Google Drive para armazenar e acessar arquivos, pastas e documentos do Google Docs onde quer que você esteja. Quando você altera um arquivo na web, no

Leia mais

BEM-VINDO AO dhl PROVIEW

BEM-VINDO AO dhl PROVIEW BEM-VINDO AO dhl PROVIEW Guia de Usuário O DHL PROVIEW COLOCA VOCÊ NO CONTROLE DE SEUS ENVIOS. PROVIEW O DHL ProView é uma ferramenta de rastreamento on-line que permite o gerenciamento dos envios, a programação

Leia mais

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

Google Drive. Passos. Configurando o Google Drive

Google Drive. Passos. Configurando o Google Drive Google Drive um sistema de armazenagem de arquivos ligado à sua conta Google e acessível via Internet, desta forma você pode acessar seus arquivos a partir de qualquer dispositivo que tenha acesso à Internet.

Leia mais

PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO

PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Compra Direta - Guia do Fornecedor PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Página As informações contidas neste documento, incluindo quaisquer URLs e outras possíveis referências a web sites, estão sujeitas

Leia mais

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Criamos, desenvolvemos e aperfeiçoamos ferramentas que tragam a nossos parceiros e clientes grandes oportunidades

Leia mais

O Windows 7 é um sistema operacional desenvolvido pela Microsoft.

O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Introdução ao Microsoft Windows 7 O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Visualmente o Windows 7 possui uma interface muito intuitiva, facilitando a experiência individual do

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento da máquina virtual Java jvm_monitor série 1.4 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

O Windows 7 é um sistema operacional desenvolvido pela Microsoft.

O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Introdução ao Microsoft Windows 7 O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Visualmente o Windows 7 possui uma interface muito intuitiva, facilitando a experiência individual do

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Lync Acessando o Lync Web App

Lync Acessando o Lync Web App Lync Acessando o Lync Web App Saiba como ingressar em uma reunião, quais são os recursos disponíveis, as configurações e conheça o layout do Lync Web App. Sumário Lync Web App... 1 Ingressar em uma Reunião

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Integração de livros fiscais com o Microsoft Dynamics AX 2009

Integração de livros fiscais com o Microsoft Dynamics AX 2009 Microsoft Dynamics AX Integração de livros fiscais com o Microsoft Dynamics AX 2009 White paper Este white paper descreve como configurar e usar a integração de livros fiscais entre o Microsoft Dynamics

Leia mais

TCEnet. Manual Técnico. Responsável Operacional das Entidades

TCEnet. Manual Técnico. Responsável Operacional das Entidades TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4

Leia mais

Portal Contador Parceiro

Portal Contador Parceiro Portal Contador Parceiro Manual do Usuário Produzido por: Informática Educativa 1. Portal Contador Parceiro... 03 2. Acesso ao Portal... 04 3. Profissionais...11 4. Restrito...16 4.1 Perfil... 18 4.2 Artigos...

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Imóvel Mix SGI. 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários

Imóvel Mix SGI. 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários Imóvel Mix SGI Imóvel Mix SGI 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários 5. Controle de Acesso 6. Cadastro de Clientes 7. Cadastro de Imóveis 8. Vistoria

Leia mais

Documentação. Programa de Evolução Contínua Versão 1.72

Documentação. Programa de Evolução Contínua Versão 1.72 Documentação Programa de Evolução Contínua Versão 1.72 Sumário Resumo das Novidades... 3 Configuração das Novidades... 5 Exibição de variações nas listagens... 5 Novo Sistema de Lista de Desejos... 7 Resumo

Leia mais

Portal do Senac: Área Exclusiva para Alunos Manual de Navegação e Operação

Portal do Senac: Área Exclusiva para Alunos Manual de Navegação e Operação Portal do Senac: Área Exclusiva para Alunos Índice 1. Introdução... 4 2. Acessando a área exclusiva... 5 3. Trocando a senha... 6 4. Mensagens... 7 4.1. Conhecendo a tela principal... 7 4.2. Criando uma

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Usar o Office 365 no iphone ou ipad

Usar o Office 365 no iphone ou ipad Usar o Office 365 no iphone ou ipad Guia de Início Rápido Verificar o email Configure o seu iphone ou ipad para enviar e receber emails de sua conta do Office 365. Verificar o seu calendário onde quer

Leia mais

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor

Leia mais

Sumário: Fluxo Operacional... 3 Contatos... 4. Agenda Online... 10. Reservas de Salas... 26. Tarefas... 42

Sumário: Fluxo Operacional... 3 Contatos... 4. Agenda Online... 10. Reservas de Salas... 26. Tarefas... 42 Sumário: Fluxo Operacional... 3 Contatos... 4 Passo a passo para visualização de contatos... 5 Passo a passo para filtragem da lista de contatos... 6 Como ordenar a lista de contatos... 7 Como gerar uma

Leia mais

TRANSMISSOR ECF. Sistema de transmissão de arquivos Nota Fiscal Paulista. Manual de Utilização

TRANSMISSOR ECF. Sistema de transmissão de arquivos Nota Fiscal Paulista. Manual de Utilização TRANSMISSOR ECF Sistema de transmissão de arquivos Nota Fiscal Paulista Manual de Utilização 1. Histórico de alterações Data Versão Alteração 04/12/2012 1 Criação do documento 28/02/2013 2 Revisão 2. Proposta

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

O aplicativo de desktop Novell Filr é compatível com as seguintes versões do sistema operacional Windows:

O aplicativo de desktop Novell Filr é compatível com as seguintes versões do sistema operacional Windows: Readme do aplicativo de desktop Novell Filr Abril de 2015 1 Visão geral do produto O aplicativo de desktop Novell Filr permite que você sincronize os seus arquivos do Novell Filr com o sistema de arquivos

Leia mais

Sumário INTRODUÇÃO... 3. 1. Acesso ao Ambiente do Aluno... 4. 2. Ferramentas e Configurações... 5. 2.1 Ver Perfil... 5. 2.2 Modificar Perfil...

Sumário INTRODUÇÃO... 3. 1. Acesso ao Ambiente do Aluno... 4. 2. Ferramentas e Configurações... 5. 2.1 Ver Perfil... 5. 2.2 Modificar Perfil... Sumário INTRODUÇÃO... 3 1. Acesso ao Ambiente do Aluno... 4 2. Ferramentas e Configurações... 5 2.1 Ver Perfil... 5 2.2 Modificar Perfil... 6 2.3 Alterar Senha... 11 2.4 Mensagens... 11 2.4.1 Mandando

Leia mais

CA Nimsoft Monitor. Guia do Probe Resposta por email. email_response série 1.4

CA Nimsoft Monitor. Guia do Probe Resposta por email. email_response série 1.4 CA Nimsoft Monitor Guia do Probe Resposta por email email_response série 1.4 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Manual do Usúario Backup Online. Manual do Usuário. Backup Online. Versão 1.0.2. Copyright GVT 2014. https://backuponlinegvt.com.

Manual do Usúario Backup Online. Manual do Usuário. Backup Online. Versão 1.0.2. Copyright GVT 2014. https://backuponlinegvt.com. Manual do Usuário Backup Online Versão 1.0.2 Copyright GVT 2014 https://backuponlinegvt.com.br 1 Backup Online... Erro! Indicador não definido. 2 Instalação do Backup Online... 4 3 Configurações... 7 3.1

Leia mais

GUIA RÁPIDO DE UTILIZAÇÃO DO PORTAL DO AFRAFEP SAÚDE

GUIA RÁPIDO DE UTILIZAÇÃO DO PORTAL DO AFRAFEP SAÚDE GUIA RÁPIDO DE UTILIZAÇÃO DO PORTAL DO AFRAFEP SAÚDE INTRODUÇÃO O portal do Afrafep Saúde é um sistema WEB integrado ao sistema HEALTH*Tools. O site consiste em uma área onde os Usuários e a Rede Credenciada,

Leia mais

Serviços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office,

Serviços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office, Serviços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office, email, compartilhamento de documentos, videoconferência

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não

Leia mais

Treinamento GVcollege Módulo Acadêmico - Pedagógico

Treinamento GVcollege Módulo Acadêmico - Pedagógico Treinamento GVcollege Módulo Acadêmico - Pedagógico 2015 GVDASA Sistemas Pedagógico 2 AVISO O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações

Leia mais

SUMÁRIO Acesso ao sistema... 2 Atendente... 3

SUMÁRIO Acesso ao sistema... 2 Atendente... 3 SUMÁRIO Acesso ao sistema... 2 1. Login no sistema... 2 Atendente... 3 1. Abrindo uma nova Solicitação... 3 1. Consultando Solicitações... 5 2. Fazendo uma Consulta Avançada... 6 3. Alterando dados da

Leia mais

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem

Leia mais

Guia de Início Rápido

Guia de Início Rápido Guia de Início Rápido O Microsoft Word 2013 parece diferente das versões anteriores, por isso criamos este guia para ajudar você a minimizar a curva de aprendizado. Barra de Ferramentas de Acesso Rápido

Leia mais

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para BLACKBERRY INTERNET SERVICE. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

www.aluminiocba.com.br Manual do Usuário Representante

www.aluminiocba.com.br Manual do Usuário Representante Manual do Usuário Representante Manual do Usuário - Representante Versão 1.0 Página 2 CBA Online Manual do Usuário Representante Versão 1.1 19 de maio de 2004 Companhia Brasileira de Alumínio Departamento

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik, QlikTech,

Leia mais

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais