Estudo de caso utilizando ferramentas anti-spam
|
|
- Lucca Viveiros Canela
- 7 Há anos
- Visualizações:
Transcrição
1 Estudo de caso utilizando ferramentas anti-spam Henrique de Vasconcellos Rippel 1 Faculdade de Tecnologia Senac Pelotas Rua Gonçalves Chaves, 602 Pelotas RS Brasil Caixa Postal Curso Superior de Tecnologia em Redes de Computadores hvrippel@gmail.com Resumo. Com a alta disseminação de conteúdo virtual, o uso de mensagens eletrônicas para divulgação de produtos e/ou serviços - e conteúdo malicioso como vírus em geral - acabou despertando grande repúdio por parte dos usuários que apenas utilizam o acesso à Internet para fins de trabalho e/ou lazer. O projeto visa comparar a utilização de funcionalidades entre duas ferramentas anti-spam tendo como foco principal o uso do ASSP (Anti-Spam SMTP Proxy) visando combater ao máximo o número de Spam recebidos e/ou marcálos como Spam, caso seja entregue ao usuário final. Abstract. With the high spread of virtual content, the use of electronic messages to advertise products and/or services - and malicious content such as viruses in general - has awakened great outrage among users that only use the Internet for work purposes and/or leisure. The project aims to compare the use of features between two anti-spam tools focusing mainly on the use of the ASSP (Anti-Spam SMTP Proxy) in order to combat the maximum number of Spam received and/or mark them as Spam, if is delivered to the end user. 1. Introdução Com o crescimento exorbitante de usuários que utilizam computadores e/ou dispositivos variados para acesso à informação através da Internet, o conteúdo digital tomou conta de uma grande parcela do mercado comunicativo. A facilidade de comunicação entre duas ou mais pessoas em locais distintos do globo terrestre se tornou viável através de alguns cliques em ferramentas como blogs, redes sociais, mensageiros instantâneos, e- mail, entre outros. Desta forma, o mercado comercial entrou na disputa vendendo ou divulgando serviços e produtos, ao mesmo tempo em que pessoas mal intencionadas disputam o mesmo meio de comunicação para fraudar solicitações de manutenção de contas bancárias e propagar conteúdo malicioso, com o intuito de coletar informações de grandes redes corporativas, as quais teoricamente possuem informações sigilosas e/ou de cunho financeiro. Com isso, a utilização de mecanismos para diminuir a circulação de conteúdo malicioso, bem como a orientação de boas práticas de uso na Internet, se tornaram imprescindíveis. Com esse propósito, umas das formas de combater esses ataques virtuais é utilizando ferramentas para o combate ao Spam. O cenário do projeto foi realizado na estrutura da Universidade Federal de Pelotas, a qual possui dificuldades no tratamento de s recebidos perturbando os usuários com uma quantidade enorme de Spam nas suas caixas de . A proposta inicial foi realizar um estudo de caso abordando apenas a ferramenta ASSP, porém, devido a falta de parâmetros para comparações, foi adotada uma nova ferramenta que pudesse ser alternativa no combate a mensagens indesejáveis: o SpamAssassin.
2 2. legítimo ou Ham Mensagens politicamente aceitáveis perante os mecanismos de análise adotados pelas ferramentas anti-spam. 3. Spam 3.1. O que é Spam? Segundo [Antispam.br 2013] Spam é o termo usado para referir-se aos s não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial ). A intenção do Spam é a divulgação de conteúdo de terceiros para fins comerciais, interesses pessoais, ataques, propagação de conteúdo malicioso, sem que o destinatário o tenha solicitado Motivadores de envio de Spam Segundo [Antispam.br 2013], a Internet causou grande impacto na vida das pessoas, tornando-se um veículo de comunicação importante, evoluindo para revolucionar a maneira de fazer negócios e buscar e disponibilizar informações. Ela viabiliza a realidade da globalização nas diversas áreas da economia e do conhecimento. Por outro lado, esse canal acabou absorvendo diversas práticas, boas e ruins. O Spam é uma das práticas ruins. Ele ficou famoso ao ser considerado um tormento para os usuários de , impactando na produtividade de funcionários e degradando o desempenho de sistemas e redes. No entanto, poucos se lembram de que já enfrentaram algo semelhante, antes de utilizar o e- mail como ferramenta de comunicação. As cartas de correntes para obtenção de dinheiro fácil, encontradas nas caixas de correio, as dezenas de panfletos recebidos nas esquinas e as ligações telefônicas oferecendo produtos são os precursores do Spam. A principal diferença, extremamente relevante, é o fato de que para enviar cartas ou panfletos e ligar para nossas casas, o remetente tinha de fazer algum investimento. Este muitas vezes inviabilizava o envio de material de propaganda em grande escala. Com o surgimento e a popularização da Internet e, consequentemente, do uso do , aquele remetente das cartas de corrente ou propagandas obteve a oportunidade e a facilidade de atingir um número muito maior de destinatários. Tudo isso com a vantagem de investir muito pouco ou nada para alcançar os mesmos objetivos em uma escala muito maior. Por essa razão, esse é um dos maiores motivadores para o envio de Spam. Desde o primeiro Spam registrado e batizado como tal, em 1994, essa prática tem evoluído, acompanhando o desenvolvimento da Internet e de novas aplicações e tecnologias. Atualmente, o Spam está associado a ataques à segurança da Internet e do usuário, propagando vírus e golpes. Tão preocupante quanto o aumento desenfreado do volume de Spam na rede, é a sua natureza e seus objetivos Alguns dos tipos mais comuns de Spam, são: - Correntes (chain letters); - Boatos (hoaxes) e lendas urbanas;
3 - Propagandas; - Ameaças, brincadeiras e difamação; - Pornografia; - Códigos maliciosos; - Fraudes; - Spit e Spim ( Spam via Internet Telephony e Spam via Instant Messenger ); - Spam via redes de relacionamentos Como reduzir o número de Spam Segundo [Antispam.br 2013], a resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas casas. As dicas para reduzir o volume de Spam estão diretamente relacionadas aos cuidados recomendados aos usuários da Internet, para que desfrutem de todos os recursos e benefícios da rede, com segurança Principais dicas: Preservar as informações pessoais como endereços de , dados pessoais e, principalmente, cadastrais de bancos, cartões de crédito e senhas. Um bom exercício é pensar que ninguém forneceria dados pessoais a um estranho na rua, certo? Então, por que o faria na Internet? Ter, sempre que possível, s separados para assuntos pessoais, profissionais, para as compras e cadastros on-line. Certos usuários mantêm um somente para assinatura de listas de discussão. Não ser um clicador compulsivo, ou seja, o usuário deve procurar controlar a curiosidade de verificar sempre a indicação de um site em um suspeito de Spam. Pensar, analisar as características do e verificar se não é mesmo um golpe ou código malicioso. Não ser um caça-brindes, papa-liquidações ou destruidor-de-promoções. Ao receber s sobre brindes, promoções ou descontos, reserve um tempo para analisar o , sua procedência e verificar no site da empresa as informações sobre a promoção em questão. Vale lembrar que os sites das empresas e instituições financeiras têm mantido alertas em destaque sobre os golpes envolvendo seus serviços. Assim, a visita ao site da empresa pode confirmar a promoção ou alertá-lo sobre o golpe que acabou de receber por ! No caso de promoções, na maioria das vezes, será necessário preencher formulários. Ter um para cadastros on-line é uma boa prática para os usuários com o perfil descrito. Ao preencher o cadastro, desabilite as opções de recebimento de material de divulgação do site e de seus parceiros. É justamente nesse item que muitos usuários atraem Spam, inadvertidamente. Ter um filtro anti-spam instalado, ou ainda, usar os recursos anti-spam oferecidos pelo seu provedor de acesso. Além do anti-spam, existem outras ferramentas bastante importantes para o usuário da rede: anti-spyware, firewall pessoal e antivírus.
4 4. Anti-Spam Um anti-spam tem a finalidade de combater a recepção não solicitada de s através de análises de conteúdo de cada mensagem. Dependendo dos filtros adotados, ele é capaz de pontuar cada palavra ou expressão suspeita encontradas no , rotulando ou bloqueando-as conforme a política feita pelo seu administrador local. Essa pontuação define o teor da mensagem, a qual acaba sendo classificada como mensagem legítima ou Spam. 5. Ferramentas anti-spam 5.1. ASSP O projeto Anti-Spam SMTP Proxy (ASSP) é um servidor Proxy independente de plataforma transparente e código aberto (Open Source), baseado em Perl, na qual utiliza inúmeras metodologias e tecnologias para identificação de Spam através da análise de conteúdo de cada mensagem [ASSP 2013] Por que ASSP? A decisão de escolher a ferramenta ASSP para estudo, na verdade, veio por já estar implantada na estrutura atual. A proposta é readequar as funcionalidades e benefícios que ela oferece, diagnosticando se continua sendo uma solução viável para as necessidades encontradas atualmente Funcionalidades O ASSP possui inúmeras diretivas que podem ser alteradas conforme a política e necessidade da organização. Ele cataloga todas as mensagens analisadas, atribuindo um rótulo de acordo com a sua origem, pontuação ou conteúdo, descaradamente, malicioso. Destas mensagens, uma cópia é armazenada no diretório correspondente: okmail, notspam, spam, discarded. As mensagens rotuladas como okmail não atingem a pontuação máxima para serem consideradas suspeitas. As notspam contêm palavras que poderiam ser diagnosticadas suspeitas, porém, não atingem a pontuação máxima para serem rotuladas como Spam. As mensagens consideradas Spam são as que possuem fortíssimos indícios de que contenham irregularidades e/ou ultrapassam a quantidade máxima de pontos, sendo estas rotuladas e entregues aos usuários correspondentes. As mensagens que extrapolam as diretivas configuradas na ferramenta são descartadas e o remetente recebe uma uma mensagem com o motivo do descarte ou bloqueio. Dentre os módulos de análises contidas na ferramenta, o projeto fez referência ao filtro Bayesian, RBLs, antivírus ClamAV e uso de pontuação. 6. SpamAssassin O projeto SpamAssassin é uma ferramenta anti-spam de código aberto (Open Source) regida através da licença Apache na qual utiliza vários testes como mecanismo de busca em cada mensagem recebida. De acordo com a análise, ele acrescenta cabeçalhos nas mensagens, através de pontuações, informando o nível de Spam, bem como os testes os quais os interceptaram [SpamAssassin 2013].
5 6.1. Funcionalidades O SpamAssassin trabalha basicamente com pontuação de palavras. As mensagens são analisadas e pontuadas conforme o grau de palavras suspeitas e rotuladas como legítimas ou Spam. Em ambos os casos as mensagens recebem os cabeçalhos correspondentes e são entregues ao destinatário. Dentre os módulos de análises que a ferramenta utiliza, o projeto focou no uso do filtro Bayesian, RBLs, antivírus ClamAV e uso de pontuação. 7. Falsos positivos Mensagens consideradas Spam pela quantidade de palavras suspeitas ou método de análise utilizada. Caso um contenha conteúdo suspeito, não necessariamente seja Spam, porém, pela pontuação total ele acaba sendo enquadrado e marcado como tal. A pontuação se deve à quantidade de palavras suspeitas, origem do remetente, anexos suspeitos como no caso de um arquivo executável, entre outros. 8. ClamAV ClamAV é um antivírus capaz de detectar vírus, trojans, malware e outros tipos de conteúdos maliciosos, em cada mensagem analisada [ClamAV 2013]. 9. Pontuação A pontuação em cada mensagem é feita de acordo com um prévio banco de palavras mais utilizadas do tipo: money, sex, password, buy, sell, e tantas outras consideradas suspeitas. Esse banco de palavras pode ser ajustado conforme a necessidade e os logs devem ser constantemente monitorados para que mensagens legítimas não sejam bloqueadas desnecessariamente. 10. Filtro Bayesian Filtro que analisa os s calculando a probabilidade delas serem ou não Spam. Através desta análise é montado um banco de dados para que se tenha uma base centralizada capaz de ser consultada a cada mensagem recebida. Basicamente cada mensagem é analisada e pontuada de acordo com as palavras encontradas. Frases e/ou palavras do tipo: dinheiro fácil, viagra, atualize seu cadastro, entre tantas outras, são consideradas suspeitas e acabam sendo rotuladas com o filtro bayesian [Wikipedia 2013]. 11. RBL RBL (Real-time Blackhole List) é um mecanismo que testa a origem da mensagem com um banco de dados em tempo real, contendo endereços IP declarados como fonte de Spam. Dentre as várias ferramentas que utilizam esta filosofia, o DNSBL (DNS Blacklist) e URIBL (Uniform Resource Identifier Blacklist) foram utilizadas neste projeto [Technopedia 2013]. 12. Postfix É um servidor de correio eletrônico criado por Wietse Venema tendo início no centro de pesquisas da IBM como uma alternativa ao programa bastante usado: Sendmail. Postfix é uma ferramenta rápida, fácil de administrar e segura [Postfix 2013]. Ferramenta necessária para transportar as mensagens entre os serviços anti-spam ASSP e SpamAssassin até as caixas dos usuários.
6 13. Roundcube Roundcube é uma ferramenta de Webmail desenvolvida em PHP e que utiliza como base o protocolo IMAP para acesso as mensagens, utilizando a tecnologia AJAX para interação com o usuário via web [Roundcube 2013]. Esta ferramenta foi escolhida para que as mensagens fossem apresentadas de forma amigável e comparadas visualmente em cada etapa de testes. 14. Cenário atual O cenário atual é composto por uma estrutura de grande porte com mais de oito mil contas cadastradas, recebendo diariamente cerca de dez mil s entre mensagens consideradas legítimas e Spam. A ferramenta utilizada é o ASSP, a qual permanece com as configurações iniciais desde a sua instalação, isto é, os mecanismos de busca de conteúdo malicioso e/ou suspeito estão idênticos à configuração padrão da ferramenta. Com base nesses dados cogitou-se a possibilidade de melhoria do serviço de começando pela reestruturação da política anti-spam, atribuindo novas funcionalidades como o uso de antivírus, RBL, filtro Bayesian e regras de bloqueio mais flexíveis por pontuação, direcionando as mensagens não solicitadas a uma caixa dedicada chamada Spam, preferindo que os próprios usuários as julguem legítimas ou Spam. Para isto, em paralelo, foi feito replicação de todas as mensagens que passam pelo servidor anti-spam principal da UFPel redirecionando-os ao servidor de testes ASSP, e este, encaminhando uma cópia idêntica ao servidor de testes SpamAssassin. Neles serão feitos os ajustes necessários para análise de conteúdo dos s, uma vez que estes servidores receberão, potencialmente, toda a carga de s, classificando-os como legítimos ou Spam. A Figura 1 representa o cenário atual e de testes. Figura 1. Cenário atual e cenário de testes
7 15. Servidores de testes Em ambos os casos os servidores foram montados com as mesmas características. O diferencial foi o anti-spam escolhido para tratar cada mensagem recebida. Eles foram compostos da seguinte maneira: Hardware - Máquina virtual com 1.5GB de memória RAM, 2GB de swap e 4 núcleos de processador disponíveis Software - Sistema Operacional Linux 64bit, distribuição Debian, versão 7; - Postfix, versão 2.9; - Roundcube, versão 0.7; - ClamAV, versão ASSP - ASSP, versão SpamAssassin - SpamAssassin, versão Testes realizados Foram feitos três testes de coleta de s durante um período de seis horas diárias, em dias distintos, todos das 17h às 23h. A ideia foi analisar o comportamento de cada ferramenta em cada etapa, e através dos resultados perceber qual delas mais se adapta à estrutura analisada Teste 1 O primeiro cenário apresenta o uso das duas ferramentas em suas configurações padrão, isto é, instaladas uma em cada servidor sem quaisquer alterações nos parâmetros de análises. A ferramenta ASSP, por padrão, já apresenta de forma ativa a detecção e descarte de mensagens suspeitas através de consultas a RBLs (DNSBL e URIBL), juntamente com o método de pontuação e filtro Bayesian, o qual começa ativado, porém, acaba não atuando por não ter uma base de dados inicial. Já o antivírus ClamAV, por padrão, é desativado (até porque é preciso instalar os módulos necessários para o seu funcionamento integrado). A pontuação inicial para que a mensagem seja considerada suspeita é de 50 pontos. Acima disso a mensagem é considerada Spam. A ferramenta SpamAssassin detecta as mensagens através de pontuação por palavras suspeitas e consultas a RBLs. O filtro Bayesian não é ativado e ClamAV não é instalado, por padrão. A pontuação inicial para que a mensagem seja considerada suspeita é de 5 pontos. Acima disso a mensagem é considerada Spam. A primeira coleta de s já apresentou resultado discrepante, pois, pelas características iniciais da ferramenta ASSP, todas as mensagens que não se
8 enquadraram ao modelo de validação, foram rejeitadas. Foram recebidas 2539 mensagens, sendo destas a ferramenta ASSP tratou 188 como mensagens legítimas, nenhuma mensagem considerada Spam e o restante foi rejeitado. O SpamAssassin aprovou todas as 2539 mensagens como legítimas. Comparando o consumo de resursos de cada servidor de testes, a que hospedou o ASSP teve o maior consumo devido a quantidade de módulos ativos para análise e combate ao Spam. A Figura 2 mostra o resultado nas caixas de através da aplicação Roundcube e a Figura 3 o consumo de recursos. Figura 2. Webmail ASSP e SpamAssassin Figura 3. Desempenho ASSP e SpamAssassin Teste 2 O segundo cenário apresenta um equilíbrio entre as ferramentas nos recursos utilizados. Nesta etapa priorizou-se o uso de RBLs e pontuação para tratar cada mensagem recebida. Para isso, foi necessário ajustar a forma com que o ASSP controla essa análise, alterando o bloqueio dessas mensagens para que apenas fossem pontuadas. Dessa forma as mensagens são entregues ao usuário, porém, direcionadas à caixa Spam. Basicamente o SpamAssassin não sofre alterações neste teste pois já possui este comportamento por padrão.
9 O único fator importante foi a alteração de tratamento de mensagem por pontuação, de 5 para 3 pontos, para que a mensagem seja considerada Spam. Foram recebidas 2009 mensagens, sendo destas a ferramenta ASSP tratou 7 como mensagens legítimas e 2002 mensagens consideradas Spam. O SpamAssassin aprovou 1528 mensagens como legítimas, 480 como Spam e apenas 1 rejeitada por outro motivo qualquer, fora dos padrões analisados no teste. Comparando o consumo de resursos de cada servidor, a que hospedou o ASSP teve o maior consumo devido a quantidade de módulos ativos para análise e combate ao Spam. A Figura 4 mostra o resultado nas caixas de através da aplicação Roundcube e a Figura 5 o consumo de recursos. Figura 4. Webmail ASSP e SpamAssassin Figura 5. Desempenho ASSP e SpamAssassin Teste 3 O terceiro cenário teve como foco o uso dos filtros Bayesian e ClamAV, ou seja, os filtros por RBLs e pontuação foram modificados no intuito de analisar basicamente os filtros
10 Bayesian e ClamAV. Os valores de pontuação passaram de 50 para 100, no caso do ASSP, e de 5 para 10, no caso do SpamAssassin. Para este teste foi necessário montar um banco de mensagens consideradas legítimas e Spam. Pela facilidade de já estar sendo realizado testes em uma estrutura na qual já se usa o ASSP, foi utilizada a mesma base de dados nas ferramentas de testes. Essa base já contava com pouco mais de 11 mil mensagens catalogadas como legítimas e 15 mil como Spam. Foram recebidas 1101 mensagens, sendo destas a ferramenta ASSP tratou 20 como mensagens legítimas e 494 mensagens consideradas Spam. O SpamAssassin aprovou 674 mensagens como legítimas e 427 como Spam. Comparando o consumo de resursos de cada servidor, a que hospedou o ASSP teve o maior consumo devido a quantidade de módulos ativos para análise e combate ao Spam. Os resultados apresentam uma média não muito confiável, mas bastante aproximada, pois, mesmo com os ajustes, nem todas elas se isentaram de serem pontuadas, e por consequência, tratadas de acordo com a pontuação excedida. Pode-se observar o resultado da coleta final na Figura 6. Com a utilização do ClamAV, o consumo de recursos excedeu os valores dos outros testes, como mostra a Figura 7. Figura 6. Webmail ASSP e SpamAssassin 17. Conclusões Este projeto teve como base um estudo de caso comparativo entre duas ferramentas anti- Spam com a intenção de compor uma configuração ideal para a estrutura abordada. Os testes foram realizados da forma mais fiel possível, uma vez que cada ferramenta possui características próprias e desempenham papeis semelhantes no combate ao Spam. A ferramenta ASSP possui dezenas de recursos e mecanismos interessantes para o tratamento de mensagens, apesar de ter sido escolhido apenas quatro das principais funções dela: O uso de pontuação, RBLs, ClamAV e filtro Bayesian. O SpamAssassin é uma excelente ferramenta no combate ao Spam mesmo possuindo poucas funcionalidades disponíveis, porém, se mostrou um forte concorrente ao ASSP. Ela também possui as quatro funções citadas anteriormente, sendo possível ter realizados os testes gradualmente. Por ter inúmeros módulos ativos para análise de conteúdo, o ASSP acaba consumindo mais recursos físicos em comparação ao SpamAssassin, conforme mostrado anteriormente nos gráficos gerados em cada etapa. Montando um laudo entre as ferramentas, o ASSP permanece com o título por ser flexível, ponderado e mais se adequar à estrutura estudada. Tendo em vista o ciclo do projeto, foi possível montar uma tabela comparativa de cada coleta de s, apresentado na Tabela 1.
11 Figura 7. Desempenho ASSP e SpamAssassin Tabela 1. Resultado final ASSP SpamAssassin Spam Ham Spam Ham Total Teste Teste Teste Os resultados foram bastante satisfatórios pois a estrutura atual não possui quaisquer ajustes nas configurações, consequentemente não trata as mensagens de forma digna perante os usuários da instituição. Será estudada a implementação em ambiente real de forma transparente ajustando os filtros com base no estudo relatado e praticado neste projeto. Referências Antispam.br (2013). Antispam.br ::. Disponivel em: < Acesso em: setembro ASSP (2013). Stop spam with the anti-spam-smtp-proxy (assp). Disponivel em: < Fritz Borgstedt/assp/0003D91C C/>. Acesso em: setembro ClamAV (2013). Clamav. Disponivel em: < Acesso em: setembro Postfix (2013). The postfix home page. Disponivel em: < Acesso em: setembro Roundcube (2013). Roundcube. Disponivel em: < Acesso em: setembro 2013.
12 SpamAssassin (2013). The apache spamassassin project. Disponivel em: < Acesso em: setembro Technopedia (2013). Real-time blackhole list (rbl). Disponivel em: < Acesso em: setembro Wikipedia (2013). Bayesian spam filtering. Disponivel em: < spam filtering>. Acesso em: setembro 2013.
Estudo de caso utilizando ferramentas anti-spam
Estudo de caso utilizando ferramentas anti-spam Henrique de Vasconcellos Rippel 1 Faculdade de Tecnologia Senac Pelotas Rua Gonçalves Chaves, 602 Pelotas RS Brasil Caixa Postal 96.015-560 Curso Superior
Leia maisSimulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição
Leia maisProposta Comercial. Produto: Locaweb
Proposta Comercial Produto: Email Locaweb Sumário Sobre a Locaweb... Locaweb em Números... Soluções Proposta... 4 Principais Características... 4 Principais Benefícios... 5 Condições Comerciais... 6 Prazos
Leia maisSolução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!
BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisINFORMÁTICA. Com o Professor: Rene Maas
INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo
Leia maisANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam
ANTISPAM O Barracuda AntiSpam é um appliance de segurança de e-mail que gerencia e filtra todo o tráfego de e- mails de entrada e saída para proteger as organizações contra ameaças e vazamentos de dados
Leia maisZimbra e Squirrelmail - Um Comparativo em Instalação e
Zimbra e Squirrelmail - Um Comparativo em Instalação e Administração Eduardo Garcia de Medeiros 1 Faculdade de Tecnologia Senac Pelotas (FATEC) Rua Gonçalves Chaves, 602 - Centro 2 Curso Superior de Tecnologia
Leia maisManual Genconnect REQUISITOS MÍNIMOS PARA UTILIZAÇÃO DO PORTAL. Procedimentos TI Centro de Genomas
1 Manual Genconnect O Genconnect vem com a finalidade de facilitar o acesso dos parceiros do Centro de Genomas na solicitação e realização de exames laboratoriais e reduzir a incidência de enganos no controle
Leia maisEstabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e da empresa Coco do Vale.
Objetivo Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e e-mail da empresa Coco do Vale. Responsabilidades As informações neste tópico são as responsabilidades,
Leia maisGet Connected Noções básicas de informática
Informática Básica/Aplicada Get Connected Noções básicas de informática Redes de Computadores e Internet Adaptado por Kleber Rezende Março 2017 Agenda Redes de computadores. Internet. Navegação na Internet.
Leia maisInformática. Conceitos Gerais. Professor Márcio Hunecke.
Informática E-mail: Conceitos Gerais Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática E-MAIL: CONCEITOS GERAIS O correio eletrônico tornou-se popular devido a sua grande facilidade em
Leia maisProjeto Integrador
Projeto Integrador 2018.2 Módulo 02 1. Cenário Sua equipe foi contratada para estruturar um ambiente de informática, o projeto deve compor a organização lógica e física, além da elaboração de planos de
Leia maisSEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES
Leia maisRELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010
RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 1Sobre a RNP Introdução Responsável pela introdução da Internet no Brasil, em 1992, a RNP opera a rede acadêmica nacional, a rede Ipê. Sua
Leia maisFiltragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de
------------- Elimine as ameaças e e-mails indesejados! Simples e eficiente, experimente o que é viver sem Spam Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisInternet Banking. SICOOBNET: Proteja suas transações financeiras
1 2 Internet Banking Via SICOOBNET (Internet Banking) você pode realizar as mesmas ações disponíveis nas agências do Sicoob Credivertentes, sem enfrentar filas ou ficar restrito aos horários de atendimento.
Leia maisLaboratório SMTP. Francisco Edigleison da Silva Barbosa Professor: Kelvin Lopes Dias
Laboratório SMTP Francisco Edigleison da Silva Barbosa (fesb@cin.ufpe.) Professor: Kelvin Lopes Dias (kld@cin.ufpe.) Centro de Informática - UFPE, 16 Maio 2018 Atividade 1 - Instalar e configurar o servidor
Leia maisSegurança em Computadores. <Nome> <Instituição> < >
Segurança em Computadores Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE A presente Política de Privacidade tem por finalidade reafirmar o compromisso que o Programa Seven Points, empresa inscrita no CNPJ 19.867.904/0001-47, com sede em São Paulo SP
Leia maisWWW = WORLD WIDE WEB
Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas
Leia maisFolhamatic Folha de Pagamento
1 Caro Cliente, Nesta versão foram disponibilizadas as seguintes alterações e implementações: 1. E-Social 1.1. Cadastro de Empresas Usuárias No Menu Arquivos, item Empresas Usuárias, aba Folha de Pagto.,
Leia maisSegurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas
Segurança e Auditoria Auditoria Coleta de dados, Análise de dados, Auditoria preventiva de Sistemas Auditoria Auditaria: Coleta Análise recolher dados sobre o funcionamento de um sistema ou aplicação e
Leia maisAlunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche.
sem que para tanto, o usuário necessite ter muito conhecimento no assunto. Vale citar que o Windows XP já vem com um firewall, que apesar de não ser tão eficiente, é um bom aliado na segurança. Para ativá-lo,
Leia maisPOLÍTICA DE PRIVACIDADE DA PLATAFORMA SHINNER. 2. Informações coletadas finalidade, atualização ou mudança de perfil e forma de utilização
POLÍTICA DE PRIVACIDADE DA PLATAFORMA SHINNER Pedimos que leia com atenção nossa política de privacidade para conhecer as vantagens, facilidades e recursos disponíveis na nossa plataforma SHINNER, bem
Leia maisJUMP Session. SmartCloud Filtros de e Controle de SPAM. Victoria Tobias L2 Software Engineer. Claudio Alves L2 Software Engineer
JUMP Session SmartCloud Filtros de E-mail e Controle de SPAM Claudio Alves L2 Software Engineer Victoria Tobias L2 Software Engineer Robert Newell PAE Software Engineer 08 de Junho de 2017 2017 IBM Corporation
Leia maisManual do Aplicativo de Configuração
Manual do Aplicativo de Configuração INTRODUÇÃO Este manual visa explicar a utilização do software embarcado do equipamento Primme Super Fácil Ponto. De fácil utilização e com suporte a todos os navegadores
Leia maisRansomware. Diretoria de Tecnologia da Informação Ifes
Ransomware Diretoria de Tecnologia da Informação Ifes dti@ifes.edu.br Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna
Leia maisSISTEMA DE GESTÃO DA QUALIDADE
PROCEDIMENTO CORREIO ELETRÔNICO Nº PE-INF-002 Fl. 1/9 Rev. Data Descrição Executado Verificado Aprovado 0 A B C D E F G 23/06/06 27/06/07 15/02/08 21/08/08 30/10/09 27/03/15 13/10/15 07/07/17 Emissão Inicial
Leia maisWebinário Informática INSS Prof. Paulo França
Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.
Leia maisSPF DKIM CNAME. Configurações de domínio. Manuais. Instruções básicas para implementação
Manuais Configurações de domínio Instruções básicas para implementação SPF DKIM CNAME Para otimizar a entregabilidade de seus emails, recomendamos que realize previamente as configurações de validação
Leia maisProcesso: Compras. Acesso. Motivação. Parâmetros. Nome do Processo: Cotação de compras. Pendências Versão 2009 Release 2 Autor Francisca
Pendências 21675 Versão 2009 Release 2 Autor Francisca Processo: Compras Nome do Processo: Cotação de compras Acesso COMPRAS Pedido de Compra Motivação Tem como objetivo administrar todo o processo de
Leia maisAntispam corporativo e Gateway
Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo
Leia maisUSO DE CANAIS DIGITAIS Cartilha educativa para clientes
Onde tem Pará, tem Banpará USO DE CANAIS DIGITAIS Cartilha educativa para clientes Dicas para tornar sua navegação mais segura Internet Banking Saiba mais sobre este serviço: O Internet Banking é um Canal
Leia maisManual do Usuário Brother Meter Read Tool
Manual do Usuário Brother Meter Read Tool BRA-POR Versão 0 Direitos autorais Copyright 2017 Brother Industries, Ltd. Todos os direitos reservados. As informações incluídas neste documento estão sujeitas
Leia maisMITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?
Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",
Leia maisII Fórum Nacional De Cidades Digitais. Lino Kieling
1 II Fórum Nacional De Cidades Digitais Lino Kieling 2 Agenda Cidade Digital algumas considerações Expresso Módulos Funcionalidades; Características; Expresso em Nuvem Agenda Cidade Digital algumas considerações
Leia maisManual de instalação e configuração
Manual de instalação e configuração Introdução Este manual tem por objetivo auxiliar o Administrador do Strigoi no processo de instalação e configuração do programa. A instalação será dividida em 3 fases:
Leia maisFACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK
FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK CURITIBA 2016 AUGUSTO MONTOVANI DUANN G. PLISKIEVISKI EDERLO RODRIGO MARCOS V. HERMAN SMAYLESON DE LIMA MONITORAMENTO - WIRESHARK
Leia maisCONTROLE FINANCEIRO MANUAL DO USUÁRIO
CONTROLE FINANCEIRO MANUAL DO USUÁRIO Revisão 01/2011 2 SUMÁRIO 1. INSTALANDO O SISTEMA DATA7 FINANÇAS... 3 1.1 REQUISITOS DE INSTALAÇÃO... 3 2. INICIANDO O SISTEMA... 4 3. CADASTRO DE EMPRESA... 5 4.
Leia maisRedes de Computadores e Aplicações Camada de aplicação IGOR ALVES
Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Camada de aplicação Um protocolo da camada de aplicação define como processos de uma aplicação, que funcionam em sistemas finais diferentes,
Leia maisBook com terminologias DE SEGURANÇA DA INFORMAÇÃO
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...
Leia maisEntre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio
Tipos de dados coletados Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio de terceiros, estão: e-mail, nome, rg. Outros dados pessoais recolhidos podem ser descritos
Leia maisOs dados pessoais podem ser livremente fornecidos pelo usuário, ou coletados automaticamente quando se utiliza este aplicativo.
Tipos de dados coletados Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio de terceiros, estão: e-mail, nome, sobrenome, cookies e dados de uso. Outros dados pessoais
Leia mais1. Requisitos de Instalação Procedimentos Iniciais Instalação do WinThor Anywhere (Padrão)... 3
Sumário Apresentação... 1 1. Requisitos de Instalação... 2 2. Procedimentos Iniciais... 2 3. Instalação do WinThor Anywhere (Padrão)... 3 4. Instalação do WinThor Anywhere (Avançada)... 7 5. Execução da
Leia maisSegurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)
Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br
Leia maisINFORMÁTICA Professor: Daniel Garcia
INFORMÁTICA Professor: Daniel Garcia Recado do prof. Daniel Garcia: Vou focar neste material nos principais tópicos para prova da Policia Rodoviária Federal, levando sempre em conta os estilos de prova
Leia maisMANUAL DE UTILIZAÇÃO DO SISTEMA LUX NF-E V
MANUAL DE UTILIZAÇÃO DO SISTEMA LUX NF-E V. 3.9.1 SUMÁRIO 1. CONFIGURAÇÕES DO SISTEMA... 3 1.1.CONFIGURAÇÃO DE PASTAS... 4 1.2 CONFIGURAÇÕES DE PROXY... 5 1.3 PROCESSOS AUTOMÁTICOS... 5 1.4 PROCESSOS AUTOMÁTICOS...
Leia maisUma equipe forte: DocuWare e Microsoft Outlook
Connect to Outlook Product Info Uma equipe forte: DocuWare e Microsoft Outlook Use o Connect to Outlook para armazenar com rapidez seus e-mails diretamente no DocuWare do MS Outlook. Você também pode pesquisar
Leia maisProposta Comercial. Produto: Exchange
Proposta Comercial Produto: Exchange Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Proposta... 3 Principais Características... 4 Benefícios... 5 Condições Comerciais... 7 Prazos e Condições
Leia maisInformática. Polícia Rodoviária Federal
CEM CADERNO DE EXERCÍCIOS MASTER Informática Período: 2008-2017 Sumário Informática... 3 Dispositivos de Entrada e Saída... 3 Windows Vista... 3 Excel... 3 Writer... 4 Calc... 8 Impress... 10 Mozilla Firefox...
Leia maisCadastro do novo Bilhete Único - SPTRANS
Sumário 1. Objetivo... 2 2. Cadastro para emissão do NOVO Bilhete Único... 3 3. Sessão Expirada... 111 4. Etapas do Cadastro... 144 5. Finalização do Cadastro... 166 6. Pesquisa de Satisfação...18 1 1.
Leia maisManual de Instalação NF-e Captura Express
Manual de Instalação NF-e Captura Express Versão 1.1 Abril 2012 1 Controle de Alterações Nome Data Versão Observação Marcello Paz 20/04/2012 1.0 Criação do documento Thaís Oliveira 03/01/2014 1.1 Atualização
Leia maisSW Ativação Linker SAT II
Manual do Usuário Versão 1.0.1 Setembro/2016 Revisão: 01 Data: 21/01/2014 CONTROLE DE VERSÕES Versão Data Observações 1.0.0 20/04/2016 Versão inicial 1.0.1 09/09/2016 Revisão geral Revisão: 01 Página:
Leia maisBot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado
Leia maisCOMANDO DA AERONÁUTICA
COMANDO DA AERONÁUTICA COMANDO GERAL DE APOIO CENTRO DE COMPUTAÇÃO DA AERONÁUTICA DO RIO DE JANEIRO Manual de Utilização do E-mail Corporativo da Força Aérea Brasileira SUMÁRIO INTRODUÇÃO...3 WEBMAIL...3
Leia maisSerá que não há forma de acabar com o spam?
Será que não há forma de acabar com o spam? Date : 24 de Setembro de 2015 Há anos que o spam é uma das causas para os problemas de segurança, perdas de produtividade, de tempo e aumento de custos associados
Leia maisGestão Estratégica de Cobrança Integrada 1. APRESENTAÇÃO DO SISTEMA. 1.1 Instalando o GECOBI. Manual do Usuário
1. APRESENTAÇÃO DO SISTEMA O Preâmbulo GECOBI é um sistema corporativo que possui um conjunto de ferramentas operacionais desenvolvidas para otimizar a gestão e a operação das empresas de cobrança. O sistema
Leia maisInicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.
Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 98/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 98/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisMANUAL DE INSTALAÇÃO UP2DATA CLIENT
1 MANUAL DE INSTALAÇÃO UP2DATA CLIENT Histórico do Documento O que Data Versão Descrição Responsável Criação 26/10/2017 1.0 Versão inicial Revisão 08/11/2017 1.1 Revisão Revisão 22/11/2017 1.2 Revisão
Leia maisCATÁLOGO DE CUSTOMIZAÇÕES Cotação de Compra WEB
CATÁLOGO DE CUSTOMIZAÇÕES Cotação de Compra WEB Índice CONSIDERAÇÕES INICIAIS... 3 DADOS DO PROJETO... 4 OBJETIVO(S) DO PROJETO... 4 ESCOPO... 6 PREMISSAS... 11 LIMITAÇÕES E RESTRIÇÕES... 11 OBSERVAÇÕES...
Leia maisBITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial
BITDEFENDER GRAVITYZONE Diogo Calazans Diretor Comercial QUEM É A BITDEFENDER Fundação / Lançamento da Linha Varejo Inicio das Parcerias OEM Lançamento da Linha Corporativa 1ª Vez como Melhor Taxa de Detecção
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE Bem-vindo à política de privacidade dos recursos digitais da Cel-Lep Ensino de Idiomas S.A. Nossos sites e nossos aplicativos mobile podem ser utilizados por qualquer pessoa que
Leia maisCARACTERÍSTICAS Interface intuitiva. Em pouco tempo você está ambientado com o software;
DATASHEET 1 UMA REVOLUCIONÁRIA FERRAMENTA DE MONITORAMENTO DE REDES Monsta é uma poderosa ferramenta de monitoramento que diagnostica, detecta, alerta e auxilia na solução de problemas existentes em sua
Leia maisPROPOSTA TÉCNICA PARA IMPLEMENTAÇÃO E GESTÃO DA CENTRAL DE ÉTICA E COMPLIANCE
PROPOSTA TÉCNICA PARA IMPLEMENTAÇÃO E GESTÃO DA CENTRAL DE ÉTICA E COMPLIANCE NA PROPOSTA Dr. Christian de Lamboy Diretor Rua Itapeva, 574, Cj. 51A 01332-000 São Paulo SP Brasil Tel. +55 11 3522 9599 christian@instituto-arc.com
Leia maisRansomware. <Nome> <Instituição> < >
Ransomware Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado Ransomware (1/4) Programa que torna inacessíveis os dados armazenados
Leia maisParabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD
MANUAL DO USUÁRIO CERTIFICADO DIGITAL Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Importante 03 O que é um Certificado Digital? 04 Instalação
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima
NOÇÕES DE INFORMÁTICA Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente
Leia maisManual de Instalação APS AUDATEXWEB
Manual de Instalação APS AUDATEXWEB Sumário 1. Objetivo... 3 2. Requisitos de Hardware e Software... 4 3. Requisito do Usuário... 5 4. Instalação dos Componentes APS... 5 5. Configuração no Navegador Internet
Leia maisRansomware. Ricardo L. Ricardo Gestor de T.I
Ransomware Ricardo L. Ricardo Gestor de T.I Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna inacessíveis os dados armazenados
Leia maisElimine as ameaças e s indesejados! Simples e eficiente, experimente o que é viver sem Spam
------------- Quero te apresentar o AntiSpam Cloud Security, software para segurança de e-mail corporativo em nuvens Elimine as ameaças e e-mails indesejados! Simples e eficiente, experimente o que é viver
Leia maisFerramenta Nessus e suas funcionalidades
Ferramenta Nessus e suas funcionalidades Alberto S. Matties 1 1 Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves 602 96.015-000 Pelotas RS Brasil 2 FACULDADE DE TECNOLOGIA SENAC
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 44/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 44/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisProposta Comercial. Produto: VPS cpanel v70
Proposta Comercial Produto: VPS cpanel v70 Sumário Sobre a Locaweb... 3 Soluções Propostas... 4 Principais benefícios... 5 Condições Comerciais... 6 Prazos e demais condições... 7 Suporte Locaweb... 7
Leia maisCATÁLOGO DE APLICAÇÕES Cotação de Compra WEB
CATÁLOGO DE APLICAÇÕES Cotação de Compra WEB Considerações iniciais Esse documento representa o investimento total para desenvolvimento do projeto em questão. Observe atentamente os requerimentos para
Leia maisSequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016
Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir Nivaldo Cleto 30/11/2016 Ransomware Nivaldo Cleto Comitê Gestor da Internet CGI.br ncleto@cgi.br Agenda Ransomware Como
Leia maisProposta Comercial. Produto: Revenda cpanel v70
Proposta Comercial Produto: Revenda cpanel v70 Sumário Sobre a Locaweb... 3 Soluções Propostas... 4 Principais benefícios... 5 Condições Comerciais... 6 Prazos e demais condições... 7 Suporte Locaweb...
Leia maisMOODLE MANUAL DE UTILIZAÇÃO - ALUNO. Elaborado por: Tecnologia da Informação 2019/1 Versão 1.0
MOODLE MANUAL DE UTILIZAÇÃO - ALUNO Elaborado por: Tecnologia da Informação 2019/1 Versão 1.0 Sumário 1. Acessando a FAINAM VIRTUAL... 1 2. Acessando os cursos... 4 4. Enviando mensagens... 6 5. Recebendo
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisCertificação Return Path: Guia para aplicação
Certificação Return Path: Guia para aplicação Nosso objetivo é certificar os melhores remetentes do mundo. Neste guia, descrevemos os requisitos de auditoria para auxiliar na criação de um processo de
Leia maisOs vírus se espalham através de (MORIMOTO, 2011, p. 403):
Sumário 14 de agosto de 2014 14 de agosto de 2014 1 / 18 14 de agosto de 2014 2 / 18 Utilizando Windows existe o problema dos vírus, trojans e worms (MORIMOTO, 2011, p. 403). Os vírus se espalham através
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE A INOVE MASTER se preocupa com sua privacidade e temos o compromisso de preservá- la. Assim, além de aceitar os Termos de Uso da INOVE MASTER, você precisa conhecer e estar de acordo
Leia maisProfessor Jarbas Araújo Slide o que é um computador e seu hardware
Professor Jarbas Araújo Slide o que é um computador e seu hardware Diferenças entre antivírus, antispyware e firewall Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar
Leia maisCORREIO ELETRÔNICO
CORREIO ELETRÔNICO 475. O botão Enviar/rec... permite ao usuário enviar as mensagens que estão armazenadas na Caixa de Saída. 476. Suponha um e-mail enviado para zedascouves@verduras.com.br. A segunda
Leia maisUNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO TRABALHOS DE LABORATÓRIO GESTÃO DE REDES E DE SISTEMAS DISTRIBUÍDOS
UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO TRABALHOS DE LABORATÓRIO DE GESTÃO DE REDES E DE SISTEMAS DISTRIBUÍDOS TEMA II: CONFIGURAÇÃO DE SERVIÇOS 2006/2007 1 1. Introdução A empresa WiZones
Leia maisConfigurar o evento que entra um ponto de acesso Wireless
Configurar o evento que entra um ponto de acesso Wireless Objetivo Os eventos do sistema são as atividades que podem exigir a atenção e a ação necessária ser tomado para executar lisamente o sistema e
Leia maisCapítulo 7. A camada de aplicação
Capítulo 7 A camada de aplicação slide 1 slide 2 DNS Sistema de Nomes de Domínio O espaço de nomes DNS Registros de recursos de domínio Servidores de nome slide 3 O espaço de nomes DNS (1) Parte do espaço
Leia maisRedes de Computadores
Redes de Computadores HTTP Prof. Thiago Dutra Agenda Definição de HTTP Hipertexto Características do HTTP O HTTP e a Web Conexões HTTP Mensagens HTTP Cookies Caches Web GET Condicional
Leia maisPrincipais Funcionalidades
Document é um sistema de gestão documental e de Qvaliz processos que permite à empresa gerir informações não estruturadas, tendo por base o workflow, normatização, indexação e desmaterialização. Principais
Leia maisQuestões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke
Questões de Concursos Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática PRAGAS VIRTUAIS 1. (2018 CESPE BNB Analista Bancário) Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue
Leia maisNovos domínios. Já descobriu que há novos domínios?
Novos domínios Já descobriu que há novos domínios? Os novos domínios vão revolucionar a internet. Pré-registe agora o domínio da sua preferência e tenha mais hipóteses de que o seu registo seja feito com
Leia maisEspecialização em Redes Uma Análise do custo de tráfego de Spam para operadores de rede
Especialização em Redes Uma Análise do custo de tráfego de Spam para operadores de rede Riberto A. de Matos. Marcos T. Silva. Leandro Celini. O que é SPAM? Termo usado para se referir aos e-mails não solicitados,
Leia maisSumário REGISTRADOR ELETRÔNICO DE PONTO - REP-1000 REGISTRADOR ELETRÔNICO DE PONTO - REP-1000
Versão 1.04 Março de 2010. Sumário As informações contidas neste manual estão sujeitas a alterações sem prévio aviso e não representam compromisso por parte do fabricante. As imagens aqui reproduzidas
Leia maisSGCD 2.0 Sistema Gerenciador de Conteúdo Dinâmico
Sistema Gerenciador de Conteúdo Dinâmico No final de 2007, o Serviço Técnico de Informática da UNESP Marília, disponibilizou para a comunidade acadêmica e administrativa o Sistema Dinâmico de websites
Leia mais