Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. . Como Identificar um Phishing Scan

Tamanho: px
Começar a partir da página:

Download "Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan"

Transcrição

1

2 Índice Versão Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa Procuradores e Níveis de Acesso 6 Como Identificar um Phishing Scan 15 Política de Assinatura 7 Boas Práticas de Segurança 16 Conheça as Telas do Bradesco Net Empresa 8 Senhas de Acesso 17 Política Bradesco para Envio de 10 1

3 Introdução O Bradesco, pensando sempre na segurança, adotou providências para evitar acesso de terceiros às contas de seus clientes. Constantemente, novos recursos são desenvolvidos para aumentar a segurança nos acessos ao Bradesco Net Empresa, como o Certificado Digital, a Chave de Segurança Bradesco Eletrônica, o componente de segurança, entre outros. O Bradesco Net Empresa é uma excelente solução que possibilita o gerenciamento das transações financeiras da Empresa de forma on-line. Não obstante a segurança proporcionada pelo Bradesco Net Empresa, é importante que os clientes também adotem práticas preventivas em seus ambientes, tornando o relacionamento Banco X Cliente um processo totalmente protegido. Acesso ao Bradesco Net Empresa Certificado Digital e Token O acesso ao Bradesco Net Empresa é autenticado por meio de Certificado Digital exclusivo. Ele consiste em um dispositivo eletrônico que contém os dados necessários para comprovar a identidade dos procuradores da empresa. Cada procurador deverá gerar seu próprio Certificado Digital, identificado por um número de série único e uma chave privada protegida por "Assinatura Eletrônica". A Assinatura Eletrônica é uma senha de uso exclusivo dos procuradores da empresa, sem qualquer interferência do Bradesco. Cada procurador deverá manter sigilo sobre a senha, não repassando para terceiros. O Bradesco recomenda não gravar o Certificado Digital no próprio computador. Dispositivos de Segurança no Bradesco Net Empresa 2 3

4 Dispositivos de Segurança no Bradesco Net Empresa Chave de Segurança Bradesco Eletrônica O Bradesco disponibiliza a Chave de Segurança Bradesco Eletrônica a todos os clientes do Bradesco Net Empresa. A Chave de Segurança Bradesco Eletrônica é um dispositivo (aparelho eletrônico) que representa um código aleatório de seis (6) dígitos a cada vez que o cliente acessa o Bradesco Net Empresa. A Chave de Segurança gerada pelo dispositivo é agregada ao processo já existente. Chave de Segurança Bradesco Eletrônica Componente de Segurança O Componente de Segurança é um elemento adicional exclusivo para os clientes do Bradesco Net Empresa. Sua função é inibir a atuação dos softwares usados por terceiros para capturar as informações inseridas por meio do teclado convencional e virtual do computador. As atualizações do Componente de Segurança são transparentes para o cliente e não necessitam de prévio aviso ou autorização. O Componente de Segurança: É ativado quando utilizado o Bradesco Net Empresa. Não é, portanto, válido para outros sites. Deve ser instalado nos computadores que os clientes utilizarão para acessar o Bradesco Net Empresa, sempre seguindo os procedimentos de instalação a partir do ambiente seguro. Uma vez instalado, o componente de segurança fica armazenado no computador e as atualizações, se necessárias, serão realizadas automaticamente. Não acarreta mudanças nos computadores, não necessita de configuração especial e não atua ou interfere em outras aplicações fora do ambiente seguro do Bradesco Net Empresa. Atenção: Para instalar o Componente de Segurança, deve-se possuir o perfil de administrador do microcomputador. O Componente de Segurança não exime o cliente de: Manter o sistema atualizado e ativo de antivírus e outros mecanismos de proteção instalados no computador. Manter o firewall instalado, configurado, atualizado e ativo no computador. Dispositivos de Segurança no Bradesco Net Empresa 4 Adotar os cuidados necessários ao receber s, utilizar e manusear senhas. 5

5 6 Procuradores e Níveis de Acesso O Bradesco Net Empresa possui estrutura de cadastramento com níveis de acesso e políticas de assinatura que, somadas à utilização dos dispositivos disponibilizados pelo Banco, garantem a segurança necessária para efetuar transações financeiras no site. Procuradores e Níveis de Acesso A empresa será representada no Bradesco Net Empresa por meio de seus procuradores, devidamente certificados no site. Estes terão as suas responsabilidades definidas de acordo com os seguintes níveis: Procurador Master O Procurador Master é a pessoa responsável pelo gerenciamento do contrato de acesso às informações e serviços bancários pelo Bradesco Net Empresa. Ele é também o representante legal da Empresa, de acordo com os documentos apresentados na Agência do Bradesco (estatuto/contrato social, ata de eleição, procuração etc.). Poderes e opções disponíveis para Procurador Master: Incluir e excluir os Procuradores de Nível 1, 2 e 3. Indicar as contas que cada Procurador poderá acessar. Estabelecer a política de aprovação e expiração de aprovação de transações financeiras. Definir os limites de alçada dos Procuradores de Nível 1, 2 e 3. Aprovar as transações financeiras. Realizar a entrada de dados para a efetivação de transações financeiras. Efetuar consultas. Efetuar transferências de arquivos. O Bradesco Net Empresa permite que o Procurador Master defina o limite de alçada para cada Procurador. Esse limite pode ser inferior ou igual ao estabelecido nos documentos apresentados na Agência do Bradesco. Procuradores de Nível 1, 2 e 3 São atribuições dos Procuradores de Nível 1, 2 e 3: Nível Poderes - Aprovar transações financeiras. - Realizar entrada de dados para a efetivação de transações financeiras. - Efetuar manutenção de cobrança. - Efetuar transferências de arquivos. - Efetuar consultas. - Efetuar transferências de arquivos. - Realizar entrada de dados para efetivação de transações financeiras. - Efetuar manutenção de cobrança. - Efetuar consultas. - Efetuar consultas. Para que o Procurador de Nível 1 possa aprovar transações financeiras, é necessário possuir também poderes para representar a empresa no Bradesco, sendo observada a forma de representação (isolada ou conjunta). Atenção: Para maior segurança, após determinado espaço de tempo sem a utilização dos serviços disponibilizados no site, a conexão é automaticamente encerrada, mesmo que o "tempo de sessão" não tenha se esgotado. O acesso ao Bradesco Net Empresa obedece a forma de representação da empresa que consta dos documentos apresentados na Agência do Bradesco (estatuto/contrato social, ata de eleição, procuração etc.), determinando as transações financeiras que serão realizadas por meio de assinatura isolada ou conjunta. Procuradores e Níveis de Acesso Políticas de Assinatura 7

6 Conheça as Telas do Bradesco Net Empresa Para acessar o Bradesco Net Empresa, digite o endereço e clique em Pessoa Jurídica. Para verificar a veracidade do cadeado, clique sobre ele duas vezes e observe a data de validade e para quem o certificado foi emitido (neste caso, bradesconetempresa.com.br). Conheça as Telas do Bradesco Net Empresa As telas do ambiente do Bradesco Net Empresa possuem o cadeado de segurança na barra de status constante da parte inferior da janela do navegador. Caso a tela não apresente o cadeado ou este esteja aberto, é um indício de que a conexão não foi realizada no site Bradesco, podendo ser uma página falsa. Após as telas do Certificado Digital, será apresentada a tela para digitação da Chave de Segurança Bradesco. 8 9

7 Política Bradesco para Envio de O Bradesco adota rigorosa política de segurança e de privacidade para proteger as suas informações. Qualquer relacionamento do Bradesco por meio de é realizado somente após cadastramento e autorização do cliente. Para os s do Bradesco, atente para estas observações: O Bradesco não envia, em hipótese alguma, s solicitando a atualização de cadastro, qualquer tipo de informação pessoal, números da agência, conta corrente ou poupança e senhas. O Bradesco não envia em seus s arquivos executáveis anexados. Arquivos executáveis são aqueles que realizam comandos quando abertos pelo usuário. Não há regras, mas as extensões mais comuns desses arquivos são EXE, BAT, SCR e COM. O Bradesco não utiliza links para acesso as suas páginas na Internet. Para acessar a página indicada no , o cliente deverá digitar o endereço eletrônico indicado no navegador de Internet. Confira alguns cuidados e dicas ao abrir mensagens de Não abra s de procedência desconhecida. Desconfie de s que solicitam informações pessoais e confidenciais, tais como senhas, número da cédula de identidade, CPF etc. Faça uma verificação criteriosa sobre a pessoa que está solicitando tais informações e, na dúvida, não responda ao solicitado. Em caso de suspeita, não siga nenhuma das orientações ou instruções apresentadas no e delete-o imediatamente do seu computador (tecle SHIFT + DEL). Antes de abrir qualquer arquivo anexo, mesmo que de origem conhecida, vacine-os com um software antivírus. Lembre-se também de manter o antivírus sempre ativo e atualizado no computador. Ao receber algum não solicitado que pareça ter sido enviado pelo Bradesco contendo nomes, marcas ou qualquer oferta de produtos ou serviços, desconsidere-o e exclua a mensagem imediatamente. Política Bradesco para Envio de Não abra mensagens caracterizadas como SPAM ( s enviados, sem sua autorização ou de origem não cadastrada). Muitas dessas mensagens aparentam vir de uma fonte segura ou de uma pessoa conhecida e, freqüentemente, são encaminhadas com um arquivo anexo, o qual poderá conter vírus. A mensagem também pode conter solicitação para que o cliente clique em um link que, embora esteja aparentemente direcionado para o nome ou o endereço mencionado, na realidade endereçará a conexão para sites não confiáveis

8 Ameaças à Segurança da Informação Alguns clientes não se preocupam em manter antivírus e firewall atualizados, ficando assim expostos às ações ilícitas de terceiros. Essas ameaças à segurança da informação são também conhecidas como pragas virtuais e se constituem pela propagação de programas que visam a gerar danos ou ganhos financeiros, por meio da exploração de vulnerabilidades. Conheça as principais ameaças e vulnerabilidades que os clientes podem estar expostos, caso seus computadores não estejam devidamente protegidos: Vírus: programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e continuar com o processo de infecção. Cavalo-de-tróia (trojan horse): programa que não se duplica nem se copia, mas provoca danos e compromete a segurança do computador. Normalmente, é enviado por , podendo chegar escondido em um cartão virtual, álbum de fotos, protetor de tela, jogos, promoções, falsas cobranças de órgãos conhecidos (SPC, Serasa, Receita Federal etc.). Ao ser instalado no computador, ele pode roubar senhas por meio de telas sobrepostas, copiar, alterar e destruir arquivos, além de deixar o computador vulnerável a acessos futuros por crackers (criminosos eletrônicos). Formas de atuação: Keyloggers: programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito. Screenloggers: forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado. Telas Sobrepostas: teclados falsificados ou telas, links e sites falsos que solicitam informações, normalmente pessoais ou financeiras (como senhas, CPF, RG etc.). Ameaças à Segurança da Informação 12 13

9 O é a forma mais utilizada por terceiros para obter senhas e informações dos clientes, por meio de técnicas conhecidas como phishing scan e engenharia social. Spam Termo usado para se referir aos s não solicitados que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem também é referenciada como UCE (do termo em inglês Unsolicited Commercial ). Phishing scan Oriundo do spam, com busca restrita ao ganho financeiro. O usuário recebe um falso, com logotipos de bancos, órgãos governamentais ou empresas conhecidas, contendo link que o direciona a um site falso, parecido com o site original. Em seguida, o usuário digita suas informações que são enviadas a um terceiro, ou ainda o pode conter anexo, por exemplo, um cavalo-de-tróia, que, sendo instalado, passa a coletar as informações do usuário e as repassa a um terceiro. Engenharia social Geralmente, s fraudulentos contêm vários erros gramaticais e ortográficos. Desconfie também de s de origem desconhecida ou não esperada. Os terceiros utilizam técnicas para ofuscar o link verdadeiro, apresentando o que parece ser um link relacionado à instituição financeira mencionada na mensagem. Ao passar o cursor do mouse sobre o link, será possível ver o real endereço do link falso na barra de status do programa leitor de s ou navegador (caso este esteja atualizado e não possua vulnerabilidades). Normalmente, esse link será diferente do apresentado na mensagem. Qualquer extensão pode ser utilizada nos nomes dos arquivos maliciosos, devendo o cliente ficar atento, particularmente aos arquivos com extensões ".exe", ".zip", ".scr", ".com", ".rar", ".dll", ".cmd",".pif" e".bat". Desconfie de mensagens que solicitam instalação ou execução de qualquer tipo de arquivo ou programa. Em caso de duvida, não instale ou execute o referido arquivo ou programa. Nunca utilize o remetente do como parâmetro para atestar a veracidade de uma mensagem, pois isso pode ser facilmente forjado por terceiros. Caso o remetente seja desconhecido, apague imediatamente a mensagem. Como Identificar um Phishing Scan? Método de ataque pelo qual uma pessoa faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. O Bradesco não envia com link. Se houver suspeita de que a mensagem seja falsa, não clique em nada indicado na mensagem e contate a Central de Apoio à Empresa

10 Boas Práticas de Segurança Mantenha ativos e atualizados os softwares de antivírus, anti-spyware e firewall e outros mecanismos de proteção. Instale o Componente de Segurança, para se proteger de softwares maliciosos. Leia sempre os manuais de uso desses softwares ou contate um técnico competente para orientações. Não execute arquivo recebido pela Internet ou mídias eletrônicas (disquete, CD, pen drive etc.) sem antes examiná-lo por meio de um software de antivírus. Mantenha o sistema operacional e os softwares de seu computador sempre atualizados. Os fornecedores desses programas disponibilizam atualizações que efetuam a correção de falhas do software ou que criam barreiras contra novas ameaças. Ao receber s de pessoas desconhecidas ou que não foram solicitados, recomenda-se deletar a mensagem. Evite criar senhas com nomes, sobrenomes, número de documentos e de telefones, placas de carros e datas que possuam relação com você, pois, esses dados poderão ser facilmente obtidos e utilizados por terceiros. A senha deve ser trocada periodicamente no máximo a cada 3 (três) meses. Se a senha que o usuário do Bradesco Net Empresa utiliza tiver sido fornecida em decorrência de serviço ou produto contratado, troque-a imediatamente. Use sempre senhas criadas por você mesmo. O ideal é que se tenha senhas diferentes para a quantidade de locais em que você necessite utilizá-las. BRADESCOMPLETO, o Bradesco preocupado com a segurança de seus clientes durante a navegação na Internet. Senhas de Acesso Não acesse links de s suspeitos, nem baixe arquivos de sites de procedência duvidosa. Tome cuidado ao acessar a Internet de computadores de uso público, pois podem estar desprotegidos. Em caso de dúvidas, contatar a CENTRAL DE ATENDIMENTO: Tel.: (11)

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Verificação em duas etapas.

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

MANUAL DE USO NA INTERNET PESSOA JURÍDICA

MANUAL DE USO NA INTERNET PESSOA JURÍDICA MANUAL DE USO NA INTERNET PESSOA JURÍDICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! É sempre bom poder contar com o SICREDI do seu lado. Melhor ainda quando o SICREDI está onde você mais precisa:

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Segurança em Internet Banking.

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Segurança em Comércio Eletrônico.

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Manual de Boas Práticas para Fornecedores do Cartão BNDES

Manual de Boas Práticas para Fornecedores do Cartão BNDES Manual de Boas Práticas para Fornecedores do Cartão BNDES Atualizado em 15/05/14 Pág.: 1/6 Introdução O Cartão BNDES é um meio de pagamento baseado no conceito de cartão de crédito e que visa financiar

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

Certificado Digital A1

Certificado Digital A1 Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Renovação Online de certificados digitais A3 (Voucher)

Renovação Online de certificados digitais A3 (Voucher) Renovação Online de certificados digitais A3 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 19 Requisitos para a Renovação Certificados A3 Em Cartão/Token (Navegador

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. mais segurança na internet Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. Suas atitudes na internet podem influenciar a segurança da sua empresa. Você é cuidadoso

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente:

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em Logout, Sair ou equivalente: DICAS importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente: Ao acessar seu e-mail, sua conta em um site de comércio eletrônico, seu perfil no Facebook, seu

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

Renovação Online de certificados digitais A1 (Voucher)

Renovação Online de certificados digitais A1 (Voucher) Renovação Online de certificados digitais A1 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 18 Renovação Online Renovação Online de certificados digitais A1 (Voucher)

Leia mais

MANUAL DE USO NA INTERNET PESSOA JURÍDICA

MANUAL DE USO NA INTERNET PESSOA JURÍDICA MANUAL DE USO NA INTERNET PESSOA JURÍDICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! É sempre bom poder contar com o SICREDI do seu lado. Melhor ainda quando o SICREDI está onde você mais precisa:

Leia mais

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança Índice 1. Conceitos de Segurança 1.1. O que é Segurança da Informação? 1.2. Cuidado com os vírus de computador 1.3. Dicas para manter o computador seguro 2. Navegando na Internet com Segurança 2.1. Fique

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais

Certificado A1. Manual de Renovação online. Manual do Usuário. Produzido por: Informática Educativa. Página1

Certificado A1. Manual de Renovação online. Manual do Usuário. Produzido por: Informática Educativa. Página1 Certificado A1 Manual de Renovação online Manual do Usuário Produzido por: Informática Educativa Página1 Índice 1. Apresentação... 03 2. Requisitos... 04 3. Plug-ins e ActiveX... 05 4. Renovação... 07

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Página1 Certificado Digital e-cpf Manual do Usuário Página2 Índice Apresentação... 03 O que é um Certificado Digital?... 03 Instalando o Certificado... 04 Conteúdo do Certificado... 07 Utilização, guarda

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

Realizando Compras no Site do Cartão BNDES

Realizando Compras no Site do Cartão BNDES Realizando Compras no Site do Cartão BNDES Comprador Atualizado em 30/06/2014 Pág.: 1/17 Introdução Este manual destina-se a orientar os portadores do Cartão BNDES que irão realizar compras de produtos

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

Certificado Digital A1. Instalação

Certificado Digital A1. Instalação Instalação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré Requisitos para a instalação Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

10 Dicas para proteger seu computador contra Vírus

10 Dicas para proteger seu computador contra Vírus 10 Dicas para proteger seu computador contra Vírus Revisão 00 de 14/05/2009 A cada dia a informática, e mais especificamente a internet se tornam mais imprescindíveis. Infelizmente, o mundo virtual imita

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou

Leia mais

Informática básica Telecentro/Infocentro Acessa-SP

Informática básica Telecentro/Infocentro Acessa-SP Informática básica Telecentro/Infocentro Acessa-SP Aula de hoje: Periférico de entrada/saída, memória, vírus, Windows, barra tarefas. Prof: Lucas Aureo Guidastre Memória A memória RAM é um componente essencial

Leia mais

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador ESCOLA TÉCNICA DE PALMARES PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador DEFINIÇÃO É um pequeno programa que se autocópia e/ou faz alterações em outros arquivos

Leia mais

Dicas de segurança na internet

Dicas de segurança na internet Dicas de segurança na internet Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Segurança em Dispositivos Móveis.

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Cartilha de. Segurança. da Informação. CARTILHA de SEGURANÇA DA INFORMAÇÃO

Cartilha de. Segurança. da Informação. CARTILHA de SEGURANÇA DA INFORMAÇÃO Cartilha de Segurança da Informação SEGURANÇA CARTILHA de DA INFORMAÇÃO CARTILHA de SEGURANÇA DA INFORMAÇÃO Julho de 2012 ÍNDICE Segurança da Informação 1. Conceitos de Segurança: 1.1. O que é Segurança

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

Dicas de como evitar o ataque de vírus

Dicas de como evitar o ataque de vírus Dicas de como evitar o ataque de vírus Recentemente, os casos de bloqueio de IP no Departamento de Química vêm aumentado consideravelmente. Quando um computador está infectado com arquivos maliciosos (vírus,

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Cartilha de Boas práticas em Segurança da Informação

Cartilha de Boas práticas em Segurança da Informação Cartilha de Boas práticas em Segurança da Informação Classificação: Pública Versão: 1.0 Julho/2012 A Cartilha DS tem como objetivo fornecer dicas de segurança da informação para os usuários da internet,

Leia mais

Certificado A1 Manual de Renovação online

Certificado A1 Manual de Renovação online Página1 Certificado A1 Manual de Renovação online Manual do Usuário Página2 Índice Requisitos... 03 Plug-ins e ActiveX... 04 Renovação... 06 Exportação: Backup PFX... 12 Página3 Requisitos Este manual

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não

Leia mais

CLAIN 2008. Fraude Eletrônica. Moises J Santos. Internet Banking

CLAIN 2008. Fraude Eletrônica. Moises J Santos. Internet Banking CLAIN 2008 Fraude Eletrônica Moises J Santos Fraude Eletrônica Definição Fraude Subterfúgio para alcançar um fim ilícito, ou ainda, o engano dolosamente provocado, o malicioso induzimento em erro ou aproveitamento

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

BAIXA E INSTALAÇÃO DO CERTIFICADO DIGITAL

BAIXA E INSTALAÇÃO DO CERTIFICADO DIGITAL BAIXA E INSTALAÇÃO DO CERTIFICADO DIGITAL A1 Sumário Orientações Iniciais... 3 1. Mozilla Firefox... 4 2. Acessando o sistema... 4 3. Baixando e Instalando um certificado Tipo A1... 5 4. Backup do certificado

Leia mais

Assinatura Digital de Contratos de Câmbio Banrisul Utilização dos certificados digitais para a Assinatura de Contratos de Câmbio Banrisul.

Assinatura Digital de Contratos de Câmbio Banrisul Utilização dos certificados digitais para a Assinatura de Contratos de Câmbio Banrisul. Assinatura Digital de Contratos de Câmbio Banrisul Utilização dos certificados digitais para a Assinatura de Contratos de Câmbio Banrisul. Manual Descritivo Índice 1. Introdução 1.1. Objetivo. 1.2. Escopo.

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Segurança em Informática

Segurança em Informática Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário

Leia mais

Manual do Usuário Certificado Digital AC PRODERJ

Manual do Usuário Certificado Digital AC PRODERJ Manual do Usuário Certificado Digital AC PRODERJ Guia CD-18 Público Índice 1. Emissão dos Certificados Digitais PRODERJ... 3 2. Documentos Necessários para Emissão dos Certificados... 3 3. Responsabilidades...

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

CERTIFICADO DIGITAL CONECTIVIDADE DIGITAL ICP GUIA PLANCON DE INSTRUÇÕES PARA A PROCURAÇÃO ELETRÔNICA

CERTIFICADO DIGITAL CONECTIVIDADE DIGITAL ICP GUIA PLANCON DE INSTRUÇÕES PARA A PROCURAÇÃO ELETRÔNICA CERTIFICADO DIGITAL CONECTIVIDADE DIGITAL ICP GUIA PLANCON DE INSTRUÇÕES PARA A PROCURAÇÃO ELETRÔNICA Esta é a segunda parte do nosso guia para a Conectividade Digital ICP. Na primeira parte, vimos instruções

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Contas e senhas são os mecanismos de autenticação mais utilizados na Internet atualmente. Por meio de contas e senhas os sistemas conseguem saber quem você é, confirmar sua identidade

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

Renovação Online de Certificados Digitais A1

Renovação Online de Certificados Digitais A1 Renovação Online de Certificados Digitais A1 Guia de Orientação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2014 Página 1 de 33 Índice PRÉ-REQUISITOS PARA INSTALAÇÃO... 3 INICIANDO A

Leia mais

Certidão Online Manual do Usuário

Certidão Online Manual do Usuário JUNTA COMERCIAL DO ESTADO DO RIO DE JANEIRO Certidão Online Manual do Usuário Versão 3.1 Lista de Tópicos - Navegação Rápida CADASTRANDO O USUÁRIO... 3 ACESSANDO O SISTEMA... 5 CERTIDAO SIMPLIFICADA NADA

Leia mais

OAB Online... 4. Acesso ao Sistema... 9. Publicações... 9. Marcar Prazo...10. Pesquisa por Publicações...11. Configuração de Preferências...

OAB Online... 4. Acesso ao Sistema... 9. Publicações... 9. Marcar Prazo...10. Pesquisa por Publicações...11. Configuração de Preferências... Índice Introdução OAB Online............................................ 4 Sistema OAB On-line Acesso ao Sistema........................................ 9 Publicações............................................

Leia mais

http://cartilha.cert.br/ Publicação

http://cartilha.cert.br/ Publicação http://cartilha.cert.br/ Publicação O uso de tablets, smartphones e celulares está cada vez mais comum e inserido em nosso cotidiano Caso tenha um dispositivo móvel (tablet, smartphone, celular, etc.)

Leia mais

Sr. Advogado, leia com atenção antes de adquirir seu certificado digital:

Sr. Advogado, leia com atenção antes de adquirir seu certificado digital: Sr. Advogado, leia com atenção antes de adquirir seu certificado digital: Para adquirir o Certificado Digital OAB, o solicitante deverá seguir os seguintes passos: Realizar a compra através da página da

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

Cartilha de Segurança para Internet Parte IV: Fraudes na Internet

Cartilha de Segurança para Internet Parte IV: Fraudes na Internet Cartilha de Segurança para Internet Parte IV: Fraudes na Internet NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Resumo Esta parte da cartilha aborda questões relacionadas à fraudes

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO

PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Compra Direta - Guia do Fornecedor PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Página As informações contidas neste documento, incluindo quaisquer URLs e outras possíveis referências a web sites, estão sujeitas

Leia mais

Ciclo de Palestras Segurança na Internet 03 de setembro de 2015 Campinas, SP

Ciclo de Palestras Segurança na Internet 03 de setembro de 2015 Campinas, SP Ciclo de Palestras Segurança na Internet 03 de setembro de 2015 Campinas, SP Realizando Operações Bancárias e Comerciais com Segurança na Internet Miriam von Zuben miriam@cert.br Estrutura do CGI.br e

Leia mais