Manual de Boas Práticas
|
|
- Vitorino Cerveira Câmara
- 2 Há anos
- Visualizações:
Transcrição
1 MINISTÉRIO DA EDUCAÇÃO E CIÊNCIA Serviços de Informática da Universidade Aberta Manual de Boas Práticas Temas: Cuidados a ter com os anexos do correio eletrónico ( ) Navegar na internet de forma segura: Conteúdo Ativo e as Cookies Avaliação das Definições de Segurança do seu Navegador (Browser) Web Atualizações de Software (Patches) Cuidados a ter com os anexos do correio eletrónico ( ) O circula com facilidade, e o seu reenvio é tão simples que os vírus podem rapidamente infetar um grande número de máquinas. Alguns dos vírus até são capazes de detetar todos os endereços de presentes na máquina do utilizador e enviar-lhes mensagens infetadas. Praticamente qualquer tipo de ficheiro pode ser anexado a uma mensagem de , pelo que os atacantes têm uma grande liberdade na escolha dos tipos de vírus que podem enviar. Para nos protegermos a nós e á nossa lista de endereços devemos: Desconfiar de quaisquer anexos que nos sejam enviados, mesmo de pessoas que conhecemos Só porque um parece ter vindo de um familiar, amigo ou colega, tal não quer dizer que isso tenha realmente acontecido. Muitos vírus conseguem alterar (diz-se que fazem spoof ) o endereço de origem, fazendo com que a mensagem pareça ter tido origem noutra pessoa. Se possível, verifique junto da pessoa que terá enviado a mensagem, para garantir que esta é legítima, antes de abrir quaisquer
2 anexos. Isto inclui mensagens que pareçam ter vindo do seu administrador de sistemas, ou do fabricante de software, as quais indicam que incluem atualizações (patches) ou software antivírus. Tanto os administradores de sistemas como os fabricantes de software não enviam atualizações através de mensagens de . Manter o software atualizado Instale atualizações de software para que os atacantes não possam usar para seu proveito os problemas e vulnerabilidades conhecidos. Muitos sistemas operativos oferecem a capacidade de instalar estas atualizações automaticamente. Sempre que esta opção estiver disponível, deve ser aproveitada. Confiar nos nossos instintos Se um ou os seus anexos parecem suspeitos, não os abra, mesmo que o software antivírus indique que a mensagem é segura. Os atacantes lançam constantemente novos vírus, e o seu software antivírus pode ainda não reconhecer esse vírus. No mínimo, contacte a pessoa que enviou a mensagem antes de abrir qualquer anexo. Não esqueça que mesmo as mensagens que parecem ter sido enviadas por pessoas em que confia podem conter vírus. Se houver alguma coisa na mensagem que lhe pareça estranho, pode haver uma razão para isso. Não deixe que a sua curiosidade coloque o computador em risco. Guardar os anexos e fazer um scan com o antivírus antes de os abrir Se tiver que abrir um anexo antes de poder verificar a sua origem, tome os seguintes passos: Assegure-se que o seu programa de antivírus está atualizado (execute uma atualização do antivírus se não tiver a certeza). Grave os anexos no computador ou num disco. Efetue um scan manual dos anexos, utilizando o programa de antivírus. Se o resultado final for que os anexos se encontram limpos, só então os deve abrir. Considerar a criação de contas separadas no computador Os utilizadores com privilégios de administrador podem considerar a opção de ler o seu através de uma conta com privilégios restritos. Alguns vírus requerem privilégios de administrador para infetar um computador. Navegar na internet de forma segura: Conteúdo Ativo e as Cookies Para aumentar a funcionalidade ou adicionar características avançadas, os sites web muitas vezes socorrem-se de scripts (conjuntos de instruções) que executam programas dentro do browser. Este conteúdo ativo pode ser usado para criar, por exemplo, splash pages (conteúdo que ocupa toda a página do browser momentaneamente) ou opções como a utilização de menus tipo dropdown. 2
3 Infelizmente, estes scripts são uma forma de um atacante descarregar conteúdo malicioso para o computador do utilizador. O JavaScript é apenas um de muitos tipos de scripts da web (existem outros como VBScript, ECMAScript, ou JScript), embora seja talvez o mais reconhecido. Utilizado em praticamente todos os sites web, o JavaScript e outros tipos de scripts são populares porque os utilizadores nesta altura já esperam a aparência e funcionalidade que este permite, sendo muito fácil de incorporar nas páginas (uma grande parte das aplicações de desenvolvimento de conteúdos para a web, têm a capacidade de adicionar elementos em JavaScript sem necessidade de grandes conhecimentos por parte do programador). No entanto, e por estas mesmas razões, os atacantes podem manipulá-lo para os seus próprios fins. Um tipo de ataque muito popular, que se baseia em JavaScript, envolve o redireccionamento dos utilizadores de um site legítimo, para outro malicioso, onde sejam descarregados vírus ou recolhida informação pessoal. O Java e os controlos ActiveX são verdadeiros programas que residem no computador ou que podem ser descarregados pela rede até ao seu browser. Se executados por atacantes, estes controlos ActiveX são capazes de efetuar no computador tudo que o utilizador legítimo também é capaz (e podem executar programas maliciosos de spyware e recolher informação pessoal, ligarem-se a outros computadores e potencialmente provocar outros danos). Os programas Java (Java applets) são normalmente executados num ambiente mais restrito, mas se esse ambiente não for seguro, então os programas Java podem igualmente criar oportunidades para ataques. O JavaScript e outros tipos de conteúdo ativo nem sempre são perigosos, mas são na verdade ferramentas comuns dos atacantes. É possível prevenir a execução de conteúdo ativo na maior parte dos browsers, mas essa segurança adicional pode limitar funcionalidades e eliminar características de alguns dos sites visitados. Antes de clicar num link para um site web que não conhecemos ou em que não confiamos, deve ser desabilitada a execução de conteúdo ativo. Estes mesmos riscos também se podem aplicar ao programa de que usamos. Muitos clientes de usam os mesmos programas que são usados pelos browsers para mostrarem mensagens em HTML. Como tal, muitas das vulnerabilidades que afetam conteúdos ativos como JavaScript ou ActiveX, também se podem aplicar ao . A escolha de visualizar as mensagens de como texto simples é uma forma de resolver estes problemas. O que são cookies? Quando se navega pela Internet, existe informação sobre o computador que pode ser recolhida e guardada (por exemplo, o endereço IP da máquina, o domínio utilizado para a ligação.pt,.com,.net, ou o tipo de browser utilizador). Pode também ser informação mais específica sobre o seu estilo de navegação (como a última vez que foi visitado determinado site, ou as suas preferências pessoais de visualização). 3
4 Os cookies podem ser guardados por diferentes períodos de tempo: Cookies de sessão (Session cookies) O cookies de sessão guardam informação apenas enquanto se está a utilizar o browser. Uma vez que o browser seja fechado, a informação é apagada. O objetivo principal dos cookies de sessão é ajudar a navegação, por exemplo indicando se já visitámos determinada página e retendo informação sobre as suas preferências após ter visitado a página. Cookies persistentes (Persistent cookies) Os cookies persistentes são guardados no computador de forma que as suas preferências pessoais possam ser retidas. Na maior parte dos browsers, é possível ajustar o período de tempo de guarda destes cookies. É devido a estes cookies que o seu endereço de aparece quando se abrem as páginas dos s do Yahoo ou do Hotmail. Se um atacante conseguir aceder ao seu computador, pode obter informação pessoal sobre si através destes ficheiros. De forma a aumentar o seu nível de segurança, considere o ajuste dos seus níveis de segurança de forma a bloquear ou limitar as cookies presentes no browser. Para que outros sites não possam recolher informação pessoal sobre si, sem o seu consentimento, selecione a opção de só permitir os cookies para o site web que está nesse momento a ser visitado; bloqueie ou limite o acesso às cookies para quaisquer terceiras partes. Se estiver a utilizar um computador partilhado, deve garantir que as cookies estão desabilitadas, de forma a impedir que outras pessoas usem ou acedam à sua informação pessoal. Avaliação das Definições de Segurança do seu Navegador (Browser) Web O browser web é a sua ligação primária para toda a Internet, e muitas aplicações podem funcionar com base nele, ou em componentes dele. Isto faz com que a escolha das definições de segurança do browser web sejam muito importantes. Existem também muitas aplicações web que tentam melhorar a sua experiência de utilização através da alteração dos parâmetros de segurança. No entanto, estas alterações podem não ser necessárias e, no limite, podem mesmo deixá-lo suscetível de ser atacado. A regra de ouro é que a maioria das definições sejam desabilitadas, a menos que se decida que estas são necessárias. Se conseguir determinar que um site específico é seguro, pode escolher habilitar estas definições temporariamente, e posteriormente, ao sair do site, voltar a desabilitá-las. Embora cada browser tenha definições que estão selecionadas por omissão, pode vir a descobrir que o browser também contém níveis de segurança que são selecionáveis. Por exemplo, o Internet Explorer oferece definições 4
5 adaptadas por defeito ao nível de segurança escolhido; as características/opções estão habilitadas/desabilitadas de acordo com esse nível de segurança. No entanto, e mesmo com estas facilidades, ajuda ter um entendimento do que cada um dos diferentes termos significa, de forma a poder conscientemente avaliar quais as definições mais apropriadas para o seu caso. Idealmente, cada definição de segurança deveria ser selecionada para o mais alto nível de segurança possível. No entanto, a restrição de algumas características pode limitar o carregamento ou funcionamento de algumas páginas web. A melhor opção será sempre a adoção do nível mais alto de segurança e a habilitação de algumas características apenas quando as suas funcionalidades sejam necessárias. Diferentes browsers utilizam diferentes termos, mas aqui estão alguns termos e opções que poderá encontrar: Zonas (Zones) O seu browser pode dar-lhe a opção de colocar sites web em diferentes segmentos, ou zonas, definindo diferentes restrições de segurança para cada zona. Por exemplo, o Internet Explorer identifica as seguintes zonas: Internet Esta é a zona geral para todos os sites web públicos. Ao explorar a Internet, as definições desta zona são automaticamente aplicadas aos sites que visita. Para lhe dar a experiência mais segura de navegação, esta definição devia estar apontada para o mais alto/seguro. Se tal não for possível, deve mesmo assim ser mantido um nível, pelo menos, médio. Intranet Local (Local Intranet) esta zona define a segurança das páginas internas e corresponde á nossa área privada. Dado que os conteúdos web estão normalmente disponíveis num servidor web interno, é normalmente seguro ter definições menos restritivas neste tipo de ambiente. Sites Reconhecidos (Trusted Sites) Se acredita que alguns sites estão desenhados com muita segurança, e se considera que os conteúdos provenientes desses sites não contêm material malicioso, pode adicioná-los à lista de sites seguros e aplicar as definições de segurança de acordo com a sua escolha. Pode também obrigar a que só os sites que implementem SSL (Secure Sockets Layer) possam estar ativos nesta zona (o cadeado está indicado no browser, e as chamadas do browser implementam https://). No geral, este tipo de zona é opcional, mas pode ser útil se estiver a manter múltiplos sites web ou se a sua organização tem vários sites. No entanto, mesmo que sejam sites reconhecidos, evite sempre que possível aplicar definições de segurança de baixo nível caso os sites sejam atacados, podemos por essa via ficar expostos. Sites Restritos (Restricted Sites) Se existem sites particulares que julgue não serem seguros, pode identificá-los e implementar definições de 5
6 segurança de nível acrescido. No entanto, e dado que as definições de segurança podem não ser suficientes, a melhor medida de precaução é evitar navegar em sites cuja segurança julgue ser duvidosa. JavaScript Alguns sites web utilizam instruções (web scripts), por exemplo em JavaScript, para conseguirem ter determinada aparência ou funcionalidades. Contudo estes scripts são vulneráveis a ataques. O JavaScript deve estar ativo apenas quando e se necessário. Java e controlos ActiveX Estes programas são usados para desenvolver ou executar conteúdo ativo que permite determinada funcionalidade. Tal como para o caso anterior, só deve estar ativo se necessário, dado o risco que representam. Plug-ins Por vezes os browsers requerem a instalação de software adicional, conhecido como plug-in e que permite a existência de determinada funcionalidade. Tal como os controlos Java e ActiveX, também os plug-ins podem ser usados num ataque. Como tal, antes de os instalar, garanta que necessita deles e que o site onde os obteve é de confiança. Gestão de cookies (Manage cookies) OS cookies, que mantém informação entre visitas a sites, podem ser habilitados, desabilitados ou restringidos. Na generalidade. A melhor escolha é desabilitá-los e apenas os reabilitar a quando da visita a um site que confiamos e que requer a sua presença. Bloqueio de janelas de pop-up (Block pop-up windows) Embora a habilitação desta funcionalidade possa restringir a utilização de alguns sites web, também irá minimizar o número de janelas de pop-up com anúncios que recebe, alguns dos quais podem ser maliciosos. Atualizações de Software (Patches) Os patches (em inglês, remendos), são utilizados para tapar ou reparar buracos nos programas. Os patches são atualizações que corrigem um problema em particular ou uma vulnerabilidade de um programa. Quando os patches estão disponíveis, normalmente são colocados nos sites dos fabricantes para que os utilizadores os possam descarregar. É muito importante instalar um patch assim que possível, de forma a proteger o computador de ataques destinados a tirar vantagens dessa vulnerabilidade. Os atacantes podem tentar explorar a existência das vulnerabilidades durante meses ou anos após um patch corretivo ser lançado. Alguns tipos de software são capazes de verificar automaticamente a existência de novos patches. Se estas opções automáticas estiverem disponíveis, recomenda-se que tire partido delas. Para os utilizadores com privilégios de administrador recomenda-se que apenas descarreguem software ou atualizações de sites web que conheçam. Não confiem em links recebidos por os atacantes usam mensagens de 6
7 para direcionar os utilizadores para sites maliciosos, onde os utilizadores descarregam e instalam vírus, que chegam disfarçados de atualizações de software. Tenham especial cuidado com mensagens de que indicam que o patch se encontra disponível como anexo estes anexos são com frequência vírus. 28 de Abril de
E-mail Seguro - Guia do Destinatário
E-mail Seguro - Guia do Destinatário Índice Como abrir sua primeira Mensagem Criptografada... 3 Guia Passo-a-Passo para Abrir Seu Primeiro Envelope... 3 Primeiro Passo:... 3 Segundo Passo:... 3 Terceiro
Procedimentos de Segurança
Procedimentos de Segurança Proteger o seu computador Utilize um anti-vírus para proteger o seu sistema e os seus dados Mantenha-o constantemente ligado e actualizado, e sempre configurado com protecção
Semana da Internet Segura Correio Eletrónico
Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos
Segurança em Informática
Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário
Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)
******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem
Segurança no Computador
Segurança no Computador Segurança na Internet: Módulo 1 (CC Entre Mar E Serra), 2008 Segurança na Internet, CC Entre Mar E Serra 1 Segurança no Computador Um computador (ou sistema computacional) é dito
Microsoft Internet Explorer. Browser/navegador/paginador
Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.
ÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior
ÍNDICE MICROSOFT INTERNET EXPLORER 6 SP2 (IE6 SP2)...2 JANELA PRINCIPAL...2 PARTES DA JANELA...2 OS MENUS DO IE6...3 MENU ARQUIVO...3 MENU EDITAR...3 MENU EXIBIR...3 MENU FAVORITOS...4 MENU FERRAMENTAS...4
O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.
Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger
Capítulo 1: Introdução...3
F-Secure Anti-Virus for Mac 2014 Conteúdos 2 Conteúdos Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerir subscrição...4 1.1.2 Abrir o produto...4 1.2 Como ter a certeza de que
Problemas com o Carregando assinador e Falhas ao assinar documentos no PJe-JT: roteiro para solução
Problemas com o Carregando assinador e Falhas ao assinar documentos no PJe-JT: roteiro para solução Passo 1: Versão mínima - Mozila Firefox 26 e Java 1.7.0_51. Caso o escritório utilize outros sistemas
Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não.
Cartilha de Segurança da Internet O Termo "Segurança", segundo a ISO 7498-2, é utilizado para especificar os fatores necessários para minimizar a vulnerabilidades de bens e recursos e está relacionada
POLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE Este site é propriedade da Johnson & Johnson Limitada. Esta Política de Privacidade foi concebida para o informar das nossas regras no que respeita à recolha, utilização e divulgação
Declaração de utilização prevista. Exclusão de responsabilidade
Como posso permitir que um paciente partilhe dados comigo? Como posso ligar um convite de paciente a um registo de paciente na minha conta web? Como é que os dados partilhados de um paciente são transferidos
Manual de Apoio à Assinatura Eletrônica DISO
Manual de Apoio à Assinatura Eletrônica DISO Índice Hyperlinks Descanse o mouse na frase, aperte sem largar o botão Ctrl do seu teclado e click com o botão esquerdo do mouse para confirmar. Introdução
Certificado Digital A1
Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo
Configurações Internet Explorer 07 Para uma boa navegação no sistema GissOnline siga as configurações básicas, descritas abaixo. Exclusão de Cookies
Sumário Exclusão de Cookies... 2 O que são Cookies?... 2 Qual a Finalidade de um Cookie?... 2 Por que Excluir um Cookie?... 2 Como excluir um Cookie?... 2 Configurações do Navegador... 7 Qual a finalidade
UNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
EMANNUELLE GOUVEIA ROLIM
EMANNUELLE GOUVEIA ROLIM Bacharel em Ciência da Computação, especialista em Gerência de Projetos e em Criptografia e Segurança da Informação. Servidora Publica. Atua na área acadêmica em cursos de Graduação
geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 1ª edição: Novembro de 2003
MANTENHA-SE INFORMADO Envie um e-mail* para software@centroatlantico.pt para ser informado sempre que existirem actualizações a esta colecção ou outras notícias importantes sobre o Internet Explorer. *
Sumário. Exclusão de Cookies... 2 O que são Cookies?... 2. Qual a Finalidade de um Cookie?... 2. Por que Excluir um Cookie?... 2
Sumário Exclusão de Cookies... 2 O que são Cookies?... 2 Qual a Finalidade de um Cookie?... 2 Por que Excluir um Cookie?... 2 Como excluir um Cookie?... 2 Configurações do Navegador... 6 Qual a finalidade
POLÍTICA DE COOKIES. (ii) Consoante o prazo de tempo que permanecem ativados:
POLÍTICA DE COOKIES O que é um cookie e para que serve? Um "Cookie" é um pequeno ficheiro que é armazenado no computador do utilizador, tablet, smartphone ou qualquer outro dispositivo, com informações
Manual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco
Escola Superior de Tecnologia Instituto Politécnico de Castelo Branco Departamento de Informática Curso de Engenharia Informática Disciplina de Projecto de Sistemas Industriais Ano Lectivo de 2005/2006
Certificado Digital A1
Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos
Cookies. Krishna Tateneni Jost Schenck Tradução: José Pires
Krishna Tateneni Jost Schenck Tradução: José Pires 2 Conteúdo 1 Cookies 4 1.1 Política............................................ 4 1.2 Gestão............................................ 5 3 1 Cookies
Aplicações de Escritório Electrónico
Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho
Norton 360 Online Guia do Usuário
Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software
INTRODUÇÃO 2 ACESSO AO SIGTECWEB 3 TEMPO DE CONEXÃO 5 NAVEGAÇÃO 7 BARRA DE AÇÕES 7 COMPORTAMENTO DOS BOTÕES 7 FILTROS PARA PESQUISA 8
ÍNDICE INTRODUÇÃO 2 ACESSO AO SIGTECWEB 3 TEMPO DE CONEXÃO 5 NAVEGAÇÃO 7 BARRA DE AÇÕES 7 COMPORTAMENTO DOS BOTÕES 7 FILTROS PARA PESQUISA 8 ACESSO ÀS FERRAMENTAS 9 FUNÇÕES 12 MENSAGENS 14 CAMPOS OBRIGATÓRIOS
Norton Internet Security Guia do Usuário
Guia do Usuário Norton Internet Security Guia do Usuário O software descrito neste guia é fornecido sob um contrato de licença e pode ser usado somente conforme os termos do contrato. Documentação versão
Que informações nós coletamos, e de que maneira?
Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço
NOVO Panda Antivirus 2007 Manual resumido sobre a instalação, registo e serviços Importante! Leia a secção de registo on-line deste manual atentamente. As informações contidas nesta secção são essenciais
Privacidade.
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br
Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Capítulo 1: Introdução...3
F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Conteúdos F-Secure Anti-Virus for Mac 2015 Conteúdos Capítulo 1: Introdução...3 1.1 Gerir subscrição...4 1.2 Como ter a certeza de que o meu computador está protegido...4
Manual de Apoio SIBE Atestado Eletrônico. Emissão de Atestado Eletrônico pelo Site da Agência da Previdência Social
Manual de Apoio SIBE Atestado Eletrônico Emissão de Atestado Eletrônico pelo Site da Agência da Previdência Social Índice Hyperlinks Descanse o mouse na frase, aperte sem largar o botão Ctrl do seu teclado
Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37
Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Quando nossos filhos ficam mais velhos, eles tornam-se
Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web
Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web AÇÕES IMPORTANTES Ao tentar acessar o Cadastro Web por meio da certificação digital, é fundamental realizar
Locacaoemtemporada.com.br Política de Privacidade
Locacaoemtemporada.com.br Política de Privacidade Esta Política de Privacidade implica em como usamos e protegemos sua informação pessoal. Ela se aplica ao locacaoemtemporada.com.br, e quaisquer outros
Aviso de privacidade de dados
Aviso de privacidade de dados 1. Introdução Nós somos a Supplies Distributors SA, a nossa sede está localizada na Rue Louis Blériot 5, 4460 Grâce-Hollogne, está inscrita no Registo do Comércio Liége com
Sumário. Configurações Internet Explorer 08... 2 Exclusão de Cookies... 2 O que são Cookies?... 2. Qual a Finalidade de um Cookie?...
Sumário Configurações Internet Explorer 08... 2 Exclusão de Cookies... 2 O que são Cookies?... 2 Qual a Finalidade de um Cookie?... 2 Porque Excluir um Cookie?... 2 Configurações do Navegador... 7 Desativar
Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.
Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações
INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.
Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas
Versão 1.1 (08/2012)
Versão 1.1 (08/2012) Sumário Configurações do Navegador... 2 Qual a finalidade da configuração do Navegador?... 2 Como configurar o Navegador?... 2 Exclusão de Cookies... 5 O que são Cookies?... 5 Qual
VIRUS E SPAM. -Cuidados a ter
VIRUS E SPAM -Cuidados a ter Origem da palavra Spam PRESUNTO PICANTE? Originalmente, SPAM, foi o nome dado a uma marca de presunto picante (Spieced Ham) enlatado fabricado por uma empresa norte-americana
Dell SupportAssist para PCs e Tablets Guia do utilizador
Dell SupportAssist para PCs e Tablets Guia do utilizador Notas, avisos e advertências NOTA: Uma NOTA indica informações importantes para melhor utilizar o computador. AVISO: Um AVISO indica potenciais
11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )
11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) Algumas Regras Gerais de Uso do Computador I. Sempre feche todas as aplicações abertas
Política de Privacidade
Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários
Estrutura de um endereço de Internet
Barras do Internet Explorer Estrutura de um endereço de Internet Na Internet, cada servidor tem uma identificação única, correspondente ao endereço definido no IP (Internet Protocol). Esse endereço é composto
Manual de Utilizador MDDE Plug-in (Windows) 1 of 22
Manual de Utilizador MDDE Plug-in (Windows) 1 of 22 Marca do Dia Eletrónica (MDDE) A Marca De Dia Eletrónica (MDDE) é um serviço, concebido por CTT e MULTICERT, que coloca uma "estampilha eletrónica" num
Prevenção. Como reduzir o volume de spam
Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas
Certificado A1. Manual de Renovação online. Manual do Usuário. Produzido por: Informática Educativa. Página1
Certificado A1 Manual de Renovação online Manual do Usuário Produzido por: Informática Educativa Página1 Índice 1. Apresentação... 03 2. Requisitos... 04 3. Plug-ins e ActiveX... 05 4. Renovação... 07
http://cartilha.cert.br/
http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não
Aula 12 Lista de verificação de segurança para o Windows 7
Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu
O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?
Que tipo de navegadores são suportados? Preciso permitir 'cookies' O que são 'cookies' da sessão? O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?
CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário
Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando
Combater e prevenir vírus em seu computador
Combater e prevenir vírus em seu computador Definição de vírus, worms, hoaxes, Tróias e vulnerabilidades de segurança Instruções para remover e evitar vírus Vulnerabilidades do sistema e ameaças de segurança
Verificação em duas etapas.
Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar
Internet Explorer. aparecerá, na barra de endereços, um botão 2.3. A incompatibilidade pode gerar texto e/ou imagem, por exemplo, fora de lugar
Internet Explorer 1. Navegação InPrivate 1.1. Menu Ferramentas 1.2. Tecla de Atalho: CTRL+SHIFT+P 1.3. 1.4. Abre uma sessão que terá seu histórico de navegação excluído quando a sessão for encerrada 1.5.
POLÍTICA DE PRIVACIDADE. Site http://www.areastore.com/
a POLÍTICA DE PRIVACIDADE Site http://www.areastore.com/ A AREA Infinitas - Design de Interiores, S.A. ( AREA ) garante aos visitantes deste site ( Utilizador ou Utilizadores ) o respeito pela sua privacidade.
ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais
ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.
POLÍTICA DE PRIVACIDADE Porto Bay Hotels & Resorts
POLÍTICA DE PRIVACIDADE Porto Bay Hotels & Resorts A confidencialidade na informação pessoal dos nossos clientes é fundamental e um compromisso do Grupo Porto Bay Hotels & Resorts. Desenvolvemos esta Declaração
Version 1.0 09/04/2013. Manual do Utilizador. Câmara Cloud Dia/Noite Sem Fios PTZ DCS-5020L
Version 1.0 09/04/2013 Manual do Utilizador Câmara Cloud Dia/Noite Sem Fios PTZ CONTEÚDOS DA EMBALAGEM CD DE INSTALAÇÃO INCLUI ASSISTENTE DE CONFIGURAÇÃO e MANUAIS TÉCNICOS Câmara Cloud Dia/Noite Sem Fios
Dicas de como evitar o ataque de vírus
Dicas de como evitar o ataque de vírus Recentemente, os casos de bloqueio de IP no Departamento de Química vêm aumentado consideravelmente. Quando um computador está infectado com arquivos maliciosos (vírus,
Manual de iniciação rápida. ActivEngage
Manual de iniciação rápida Manual de iniciação rápida Manual de iniciação rápida Quais as novidades? 2 Registo 4 Votação 9 Resultados da votação 16 Mais informações 17 TP1780-PT Edição 2 2010 Promethean
Requisitos dos postos de usuário para utilizar os aplicativos da Adquira
Requisitos dos postos de usuário para utilizar os aplicativos da Adquira 30/08/2007 Autor: Carlos Torrijos Martín Versão 1.10 1.- Introdução 3 2.- Requisitos Hardware dos equipamentos 4 3.- Requisitos
Seu manual do usuário HP SLATE 10 HD 3500EF SILVER http://pt.yourpdfguides.com/dref/5512768
Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para HP SLATE 10 HD 3500EF SILVER. Você vai encontrar as respostas a todas suas perguntas sobre a
Política de cookies. Introdução Sobre os cookies
Introdução Sobre os cookies Política de cookies A maioria dos websites que visita usam cookies a fim melhorar a sua experiência de utilizador, permitindo ao site lembrar-se de si, tanto no que toca à duração
Cartilha de Segurança para Internet Parte IV: Fraudes na Internet
Cartilha de Segurança para Internet Parte IV: Fraudes na Internet NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Resumo Esta parte da cartilha aborda questões relacionadas à fraudes
Conceitos importantes
Conceitos importantes Informática Informação + Automática Tratamento ou processamento da informação, utilizando meios automáticos. Computador (Provem da palavra latina: computare, que significa contar)
POLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE A COFINA MEDIA, S.A. (doravante apenas designada de COFINA ), com sede na Rua Luciana Stegagno Picchio, 3, 1549-023, Lisboa, pessoa colectiva n.º 502801034, matriculada na Conservatória
Grupo de trabalho sobre a protecção das pessoas singulares no que diz respeito ao tratamento de dados pessoais. Recomendação 1/99
5093/98/PT/final WP 17 Grupo de trabalho sobre a protecção das pessoas singulares no que diz respeito ao tratamento de dados pessoais Recomendação 1/99 sobre o tratamento invisível e automatizado de dados
http://cartilha.cert.br/
http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea
15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz
15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz MANUAL DE UTILIZAÇÃO DO WEBMAIL GETEC 01 2/13 Como acessar o Webmail da Secretaria de Educação? Para utilizar o Webmail da Secretaria de
Importante! Leia atentamente a secção de Activação dos serviços deste guia. As informações contidas nesta secção são essenciais para manter o seu PC protegido. MEGA DETECTION Manual de instalação rápida
Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.
Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para
UNIVERSIDADE FEDERAL DE PELOTAS ÍNDICE
ÍNDICE INTERNET EXPLORER...2 A Janela Principal...2 Barra de endereços...3 Menu Favoritos...4 Adicionar endereços no Menu Favoritos...4 Organizar endereços no Menu Favoritos...5 Navegar nas páginas...5
Certificado A1 Manual de Renovação online
Página1 Certificado A1 Manual de Renovação online Manual do Usuário Página2 Índice Requisitos... 03 Plug-ins e ActiveX... 04 Renovação... 06 Exportação: Backup PFX... 12 Página3 Requisitos Este manual
MANUAL DE CONFIGURAÇÃO DO COMPUTADOR PARA ACESSAR O SISTEMA PJE-JT
PODER JUDICIÁRIO JUSTIÇA DO TRABALHO TRIBUNAL REGIONAL DO TRABALHO DA 4ª REGIÃO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO MANUAL DE CONFIGURAÇÃO DO COMPUTADOR PARA ACESSAR O SISTEMA PJE-JT Sumário 1.Pré-requisitos...2
BEMVINDO AO ONLINE SHIPPING MANUAL
Online Shipping BEMVINDO AO ONLINE SHIPPING MANUAL EM VIAGEM OU NO ESCRITÓRIO, O ONLINE SHIPPING LEVA-O LÁ. É ideal para empresas com um pequeno volume de envios, secretariados, receções, viajantes frequentes
SECUNDÁRIA DE CAMARATE DIGIT@L. Plataforma Office 365. Alojamento de ficheiros - OneDrive para Empresas
SECUNDÁRIA DE CAMARATE DIGIT@L Plataforma Office 365 Alojamento de ficheiros - OneDrive para Empresas Conteúdo Nota prévia... 2 Alojamento de ficheiros o OneDrive para Empresas... 2 Funcionalidades do
Cookies. Krishna Tateneni Jost Schenck Tradução: Lisiane Sztoltz
Krishna Tateneni Jost Schenck Tradução: Lisiane Sztoltz 2 Conteúdo 1 Cookies 4 1.1 Política............................................ 4 1.2 Gerenciamento....................................... 5 3 1
Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?
Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,
Acesse o Portal da Instituição (http://www.mp.sp.gov.br), e clique na figura.
Seja bem-vindo ao serviço de Correio Eletrônico do Portal do Ministério Público do Estado de São Paulo. O WEBMAIL é um serviço disponível no Portal do Ministério Público do Estado de São Paulo, que permite
Área de Administração
Área de Administração versão 1.1 Partir de 2012/01/14 aplica-se para a versão phpcontact 1.2.x www.phpcontact.net Geral A área de administração é utilizado para uma fácil configuração do software elaboraçao
Ajuda: Pesquisa Web na base de dados Digitarq
Ajuda: Pesquisa Web na base de dados Digitarq A pesquisa Web nos oferece duas principais possibilidades, a saber: 1) Pesquisa simples e 2) Pesquisa avançada 1) Pesquisa simples O interface da pesquisa
... Calendarização: 2 blocos de 90 m Metas/Objetivos Descritores Conceitos/Conteúdos Estratégias/Metodologias Avaliação
DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA DISCIPLINA: TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO PLANIFICAÇÃO DE 7º ANO... 1º Período Domínio INFORMAÇÃO I7 A Informação, o conhecimento e o mundo das tecnologias
Atualizaça o do Playlist Digital
Atualizaça o do Playlist Digital Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos
Sistema De Entrega Guia Do Usuário
Sistema De Entrega Guia Do Usuário LEONARDO DA VINCI - Transferência de inovação MEDILINGUA - Advancing vocational competences in foreign languages for paramedics MEDILINGUA - Promovendo competências profissionais
Atualização deixa Java mais seguro, mas ainda é melhor desativar
Atualização deixa Java mais seguro, mas ainda é melhor desativar seg, 21/01/13 por Altieres Rohr Segurança Digital Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime,
Política de cookies. Introdução Sobre os cookies
Introdução Sobre os cookies Política de cookies A maioria dos websites que visita usam cookies a fim melhorar a sua experiência de utilizador, permitindo ao site lembrar-se de si, tanto no que toca à duração
PERGUNTAS FREQUENTES FORMULÁRIOS ELETRÓNICOS. Versão 1.1
PERGUNTAS FREQUENTES FORMULÁRIOS ELETRÓNICOS Versão 1.1 04 de setembro de 2013 ÍNDICE FORMULÁRIOS ELETRÓNICOS 1 1 Quais os requisitos dos Formulários Eletrónicos? 3 1.1. SOFTWARE 3 1.2. HARDWARE 3 1.3.
Consulte os anexos com as configurações dos softwares de correio electrónico e as instruções de utilização do novo webmail.
Caro(a) Colega: O novo servidor de correio electrónico está finalmente operacional! O Grupo de Trabalho da Intranet da Escola Secundária de Emídio Navarro apresenta-lhe alguns conselhos que elaborámos
Data: 22 de junho de 2004. E-mail: ana@lzt.com.br
Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando
Primeiros Passos com o Windows 10
Primeiros Passos com o Windows 10 Completou com sucesso a atualização para o Windows 10 e agora pode usar todas as funcionalidades do novo sistema operativo. Queremos dar-lhe uma breve orientação para
ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA
AULA 07 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA O Utilitário de configuração do sistema, o famoso "msconfig" está disponível nas versões recentes do Windows. Para abrir o
Introdução. Nesta guia você aprenderá:
1 Introdução A criação de uma lista é a primeira coisa que devemos saber no emailmanager. Portanto, esta guia tem por objetivo disponibilizar as principais informações sobre o gerenciamento de contatos.