Equipe do CERT.Bahia1,2. CERT.Bahia PoP-BA/RNP. Universidade Federal da Bahia

Tamanho: px
Começar a partir da página:

Download "Equipe do CERT.Bahia1,2. CERT.Bahia PoP-BA/RNP. Universidade Federal da Bahia"

Transcrição

1 Compras Comprasseguras segurasna nainternet, Internet, Fraudes Fraudeseletrônicas, eletrônicas,redes RedesSociais, Sociais,etc etc Como Comose semanter manterseguro segurona nainternet Internet Equipe do CERT.Bahia1,2 1 CERT.Bahia PoP-BA/RNP 2 Universidade Federal da Bahia certbahia@pop-ba.rnp.br

2 Agenda Sobre o CERT.Bahia Ameaças na Internet Compras na Internet Redes Sociais Fraudes Eletrônicas Tratamento de Fraudes Referências Contato

3 Sobre o CERT.Bahia

4 O CERT.Bahia (Grupo de Resposta a Incidentes de Segurança - Bahia/Brasil) é o grupo responsável pelo tratamento e resposta dos incidentes relacionados com a comunidade baiana. O CERT.Bahia atua também apoiando o tratamento de incidentes e na disseminação de práticas para a administração e uso seguro das tecnologias da informação.

5 Quem somos? Coordenação Luiz Cláudio Mendonça (Superintendente - STI/UFBA) Operação Italo Valcy (PoP-BA/RNP) Lucas Ayres (PoP-BA/RNP) Paula Tavares (PoP-BA/RNP) Rafael Gomes (UFBA) Colaboradores Ibirisol Fontes (PoP-BA/RNP) Jundaí Abdon (PoP-BA/RNP) Thiago Bomfim (PoP-BA/RNP) Yuri Alexandro (CAIS/RNP)

6 Sobre o CERT.Bahia Objetivos Redução da quantidade de incidentes de segurança, através do aumento da consciência dos usuários com relação a segurança da informação e do controle das ameaças sobre o ambiente tecnológico Missão Auxiliar as instituições da Bahia na prevenção, detecção e tratamento dos incidentes de segurança, além de criar e disseminar boas práticas para uso e administração seguros das Tecnologias de Informação e Comunicação (TIC).

7 Ameaças na Internet Cyberbullying, ameaças, injuria, difamação na rede Roubo de dados (compras na internet, operações bancarias, dados sensíveis do usuário) Execução de código malicioso Sequestro de conta Redirecionamento para página falsa Falsificação de Interceptação de trafego Phishing

8 Porque se preocupar com elas? Dados sensíveis estão armazenados em seus dispositivos, ou saem deles para internet a todo tempo Estamos todos disponíveis e propensos a qualquer ameaça, desde que nos conectamos Seu computador pode estar sendo utilizado para cometer crimes (botnets, ataques ddos) Superexposição de informações pessoais através Redes Sociais Aquele seu amigo na rede social, você o conhece pessoalmente? Ao se conectar em redes publicas seus dados podem estar sendo interceptados Já atualizou seus dispositivos hoje?

9 Compras na Internet

10 Compras na Internet Praticidade Comodidade Economia Variedade

11 Perigos relacionados ao site O barato que sai caro! Compulsividade Confiabilidade vs Preço baixo Novo paradigma de atendimento Cadastros em muitas lojas Campos obrigatórios vs Opcionais Para onde vão nossos dados? O que fazem com eles? Dados de cartões de credito Segurança É suficiente ter certificado SSL na pagina principal? Seu cadastro está seguro? Há garantias? Pagina de compra, pertence ao mesmo site?

12 Perigos Comprar em qualquer dispositivo Smartphones, Tablets, Computadores, onde comprar? Seu computador está atualizado? Possui mecanismos de segurança? Navegadores desatualizados Mecanismos de segurança ausentes ou desatualizados Sistemas comprometidos Comprar em computadores de terceiros Quem mais utiliza esse computador? É um computador publico? Redes desconhecidas

13 Recomendações Prefira realizar transações através de computadores ao invés de dispositivos moveis Computadores Seguros! Atualizados, com mecanismos de segurança Atualize sempre o seu navegador Cuidado com plugins e extensões! Pesquise informações sobre o site Reclameaqui, e-bit, Procon, etc Verifique autenticidade do site Cuidados com ofertas milagrosas Não compre utilizando redes desconhecidas

14 Recomendações Certificado de Segurança em todo o processo de compra Desde o cadastro até a finalização da transação Ao se cadastrar necessários preencha somente os campos Se possível não cadastre o seu cartão de credito Durante a compra verifique se todas paginas pertencem ao mesmo site Quem está ao seu lado?

15 Etapas para uma compra segura Verificação mínima do Ambiente Computador está atualizado Antivírus está ativado e atualizado Possui outros mecanismos de segurança? Se possível, feche outras aplicações Certifique-se que não está sendo vigiado Abra o navegador Verifique se não há atualizações pendentes Desabilite os plugins e extensões ou use navegação privada

16 Etapas para uma compra segura Procure pelo produto desejado Verifique se o site escolhido é confiável, use as recomendações Durante a compra verifique se todas as pagina possuem certificado de segurança Ao se cadastrar use senhas fortes, pois suas informações estão lá! Finalize a compra e: Remova do cadastro as informações de cartão de crédito Se o site te mandou senha por ou dados sensíveis, exclua a mensagem até da lixeira

17 Redes Sociais

18 Redes Sociais Comunicação Compartilhamento Discussão Colaboração Contatos Emprego, Trabalho, Negócios

19 Perigos relacionados ao site Baixa preocupação com a privacidade Dados sensíveis do usuário são públicos Não há opções de restrição Ausência de certificado de segurança (SSL) Preenchimento de dados A rede precisa do seu CPF? Do seu RG? Localização completa (Bairro, Cidade, Estado, País)

20 Perigos Divulgação publica de informações pessoais Onde moro, onde trabalho, onde estou Com quem moro, com quem trabalho, com quem estou Quem faz parte da minha rede? Amigos? Conhecidos? Desconhecidos? Com quem compartilhamos nossa vida na rede Somente amigos! E eles, com quem compartilham essa informação? Quais são as referencias do seu amigo virtual Tentação dos botões: pessoas saem clicando e compartilhando tudo sem saber se é verídico! Sequer checam as fontes.

21 Recomendações Procure por ferramentas de privacidade no site Limite a visualização de alguns dados do seu perfil Preencha somente dados necessários Evite informar CPF, RG e outros dados irrelevantes para uma comunicação na rede Evite clicar em todos os links que ver e compartilhamentos É importantíssimo validar a informação antes de compartilha-la, busque fontes confiáveis Ao terminar de usar, certifique-se de fazer logout (sair) Fechar o navegador não é suficiente!

22 Recomendações Seja criterioso ao aceitar convites Verifique se mais alguém conhece essa pessoa e de onde conhece Pense se aquela postagem realmente é necessária Será que ela não atingir alguém? Será que não está cometendo o crime de calunia, difamação na rede? Evite postagens por impulso ou quando estiver psicologicamente abalado (embriagado, com raiva) Cuidado com o Cyberbullying, pode estar cometendo e nem sabe! Lembre-se sempre: Uma vez na rede, sempre na rede!

23 Fraudes eletrônicas

24 Tipos de Fraudes Furto de Identidade Sequestro de conta Phishing Páginas falsas (comercio eletrônico, sites de bancos, solicitações, notícias chamativas, fotos e vídeos) Código Malicioso Venda enganosa (produtos não são aquilo esperado) Antecipação de recursos

25 Armadilhas Fraudulentas Sites para atualização/manutenção de conta bancária. Transação com terceiros Cobranças de pagamentos/serviços através de s. Site de compras com ofertas imperdíveis Noticias com vídeos/fotos sobre acontecimentos em destaque na mídia

26 Recomendações Ao receber um Verifique se o texto faz sentido e se possui erros ortográficos A URL que aparece no corpo da mensagem é a mesma para qual você é redirecionado? URL é estranha? O texto pede o download de algum arquivo? Clique aqui Desconfie caso o texto informe que haverão graves consequências caso você não faça o que está sendo pedido

27 Recomendações Desconfie de sites que pedem muitas informações: Não forneça informações como senha do cartão, senha da sua conta de Caso tenha dúvidas verifique com o seu banco se sua conta realmente necessita de uma atualização Configure seu programa leitor de s para não abrir imagens e s html que não estejam na própria mensagem Seja cuidadoso ao utilizar os cookies, terceiros podem ter acesso a suas preferências

28 Como se proteger Bom senso Proposta boa de mais pra ser verdade, pode ser fraude! Desabilite plugins do seu navegador se não (Javascripts, ActiveX, Java Plugins) for usá-los Mantenha seu computador e navegadores web atualizados Consulte a internet antes de sair clicando nos links: Catálogos de Fraude (Cais) Sites e blogs de segurança da informação Desconfie de tudo!

29 Exemplos de Fraudes

30 Exemplos de Fraude Fonte:

31 Exemplos de Fraude

32 Exemplos de Fraude Fonte:

33 Exemplos de Fraude

34 Exemplos de Fraude Fonte:

35 Exemplos de Fraude

36

37 Tratamento de Phishings Tratamento de Phishings % 1% 1% 23% Bancos e Financeiras 7% Cartões de Credito Documentos E-Commerce 11% Empresas Aéreas Governo Redes Sociais e Internet 11% 2% Seguradoras Serviços de Pagamento 5% Outras 29%

38 Tratamento de Phishings Tratamento de Phishings % 0% 10% 29% Bancos e Financeiras 5% 1% 2% Cartões de Credito Documentos E-Commerce Empresas Aéreas Governo Redes Sociais e Internet Seguradoras Serviços de Pagamento 9% Outras 39%

39 Tratamento de Phishing 2014 vs 2013 Categorias Bancos e Financeiras Documentos Cartões de Credito E-Commerce Empresas Aéreas Governo Redes Sociais e Internet Seguradoras Serviços de Pagamento Outras ,88% 29,27% 11,16% 5,48% 1,64% 11,05% 7,27% 1,13% 1,07% 9,06% ,35% 38,75% 9,16% 1,86% 1,28% 4,64% 9,98% 0,00% 0,35% 4,64%

40 Leituras Reputação de lojas do E-Bit Blacklist de lojas do Procon Cartilhas do CERT.br CERT.Bahia Catalogo de Fraudes do CAIS/RNP Safernet

41 Referências APWG - CAIS/RNP - CERT.Bahia - CERT.Br - Safernet -

42 Obrigado!!! ;-) Perguntas? Fale com o CERT.Bahia: certbahia@pop-ba.rnp.br IV Encontro de Segurança em Informática do CERT.Bahia EnSI

se proteger proteger

se proteger proteger Fraudes Fraudes na na Internet: Internet: como como se se proteger proteger Equipe do CERT.Bahia1,2 1 CERT.Bahia PoP-BA/RNP 2 Universidade Federal da Bahia certbahia@pop-ba.rnp.br Agenda Sobre o CERT.Bahia

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail>

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não

Leia mais

Segurança em Internet Banking. <Nome> <Instituição> <e-mail>

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

Como usar o. Como usar o Facebook para melhorar meu Negócio?

Como usar o. Como usar o Facebook para melhorar meu Negócio? Como usar o Facebook para melhorar meu Negócio? O que é o Facebook? É uma rede social que permite conectar-se com amigos, familiares e conhecidos para trocar informações como fotografias, artigos, vídeos

Leia mais

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail>

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

Realizando Compras no Site do Cartão BNDES

Realizando Compras no Site do Cartão BNDES Realizando Compras no Site do Cartão BNDES Comprador Atualizado em 30/06/2014 Pág.: 1/17 Introdução Este manual destina-se a orientar os portadores do Cartão BNDES que irão realizar compras de produtos

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

Como funciona a plataforma Superlógica? - Livro 1 de 4 LOJA VIRTUAL DE SERVIÇOS RECORRENTES Como funciona a contratação? Como você será contratado pela internet? www.superlogica.com 0800 709 6800 https://github.com/superlogica/api

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, o acesso às redes sociais já faz parte do cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. Você pode usar as redes sociais para se

Leia mais

Segurança em Informática

Segurança em Informática Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ O acesso às redes sociais já está incorporado ao cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. As redes sociais possuem características que

Leia mais

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Manual de Boas Práticas para Fornecedores do Cartão BNDES

Manual de Boas Práticas para Fornecedores do Cartão BNDES Manual de Boas Práticas para Fornecedores do Cartão BNDES Atualizado em 15/05/14 Pág.: 1/6 Introdução O Cartão BNDES é um meio de pagamento baseado no conceito de cartão de crédito e que visa financiar

Leia mais

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. mais segurança na internet Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. Suas atitudes na internet podem influenciar a segurança da sua empresa. Você é cuidadoso

Leia mais

Verificação em duas etapas. <Nome> <Instituição> <e-mail>

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail>

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

A INTERNET COMPLETOU 20 ANOS DE BRASIL EM 2015.

A INTERNET COMPLETOU 20 ANOS DE BRASIL EM 2015. A INTERNET COMPLETOU 20 ANOS DE BRASIL EM 2015. Isso nos permite afirmar que todas as pessoas nascidas após 1995 são consideradas NATIVAS DIGITAIS, ou seja, quando chegaram ao mundo, a internet já existia.

Leia mais

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 002 - SETEMBRO/2014 TEMA: GOLPES POR EMAIL "NA DÚVIDA NÃO CLIQUE" RELEMBRANDO: Na cartilha nº 001 lançada em Julho de 2014 escrevemos dicas

Leia mais

Códigos Maliciosos. <Nome> <Instituição> <e-mail>

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Documentação. Programa de Evolução Contínua Versão 1.72

Documentação. Programa de Evolução Contínua Versão 1.72 Documentação Programa de Evolução Contínua Versão 1.72 Sumário Resumo das Novidades... 3 Configuração das Novidades... 5 Exibição de variações nas listagens... 5 Novo Sistema de Lista de Desejos... 7 Resumo

Leia mais

http://cartilha.cert.br/ Publicação

http://cartilha.cert.br/ Publicação http://cartilha.cert.br/ Publicação O uso de tablets, smartphones e celulares está cada vez mais comum e inserido em nosso cotidiano Caso tenha um dispositivo móvel (tablet, smartphone, celular, etc.)

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente:

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em Logout, Sair ou equivalente: DICAS importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente: Ao acessar seu e-mail, sua conta em um site de comércio eletrônico, seu perfil no Facebook, seu

Leia mais

MANUAL DE REDE SOCIAL NA PLATAFORMA NING

MANUAL DE REDE SOCIAL NA PLATAFORMA NING MANUAL DE REDE SOCIAL NA PLATAFORMA NING Frederico Sotero* Este breve manual destina-se aos participantes das redes sociais desenvolvidas pela MANTRUX na plataforma Ning. Trata-se essencialmente de um

Leia mais

Manual de Operações Básicas. Thiago Passamani

Manual de Operações Básicas. Thiago Passamani Manual de Operações Básicas Thiago Passamani 1 - Entrando e saindo do sistema O Zimbra Suíte de Colaboração é um software de correio eletrônico open source com suporte para e-mail, contatos, calendário

Leia mais

CONSTRUÇÃO DE BLOG COM O BLOGGER

CONSTRUÇÃO DE BLOG COM O BLOGGER CONSTRUÇÃO DE BLOG COM O BLOGGER Blog é uma abreviação de weblog, qualquer registro frequênte de informações pode ser considerado um blog (últimas notícias de um jornal online por exemplo). A maioria das

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

MANUAL DE MEMBRO COMUNIDADE DO AMIGO

MANUAL DE MEMBRO COMUNIDADE DO AMIGO SUMÁRIO Efetuando o Login na comunidade... 3 Esqueceu sua senha?... 3 Página Principal... 4 Detalhando o item Configurações... 5 Alterar Foto... 5 Alterar Senha... 5 Dados Pessoais... 6 Configurações de

Leia mais

Introdução. Introdução

Introdução. Introdução Introdução 1. Conheça a sua taxa de conversão 2. Usabilidade e navegabilidade 3. Pense mobile 4. Seja relevante 5. Tenha CTAs atraentes 6. O teste AB é fundamental Conclusão Introdução Conhecer os números

Leia mais

Sistema de de Bilhetagem Eletrônica MANUAL MÓDULO PDV

Sistema de de Bilhetagem Eletrônica MANUAL MÓDULO PDV Sistema de de Eletrônica SETRANSP DOTFLEX MANUAL MÓDULO PDV REGIÃO MANUAL METROPOLITANA MÓDULO PESSOA Revisão JURÍDICA 02 / Setembro SBE de 2008 - DOTFLEX Revisão 00 / Março de 2009 MANUAL MÓDULO EMPRESA

Leia mais

DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br

DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br 15 DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA Mantendo-se seguro em um mundo cada vez mais móvel disi.rnp.br Sobre o evento O Dia Internacional de Segurança em Informática (Disi) é realizado desde 2005

Leia mais

Portal Contador Parceiro

Portal Contador Parceiro Portal Contador Parceiro Manual do Usuário Produzido por: Informática Educativa 1. Portal Contador Parceiro... 03 2. Acesso ao Portal... 04 3. Profissionais...11 4. Restrito...16 4.1 Perfil... 18 4.2 Artigos...

Leia mais

Eletrônico. Acesse esta ideia

Eletrônico. Acesse esta ideia Comércio Eletrônico Acesse esta ideia @ .@ O que é comércio eletrônico? São compras e vendas realizadas via internet.? @ Quais as formas atuais deste tipo de comércio? - Lojas virtuais. - Sites de compras

Leia mais

Renovação Online de certificados digitais A3 (Voucher)

Renovação Online de certificados digitais A3 (Voucher) Renovação Online de certificados digitais A3 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 19 Requisitos para a Renovação Certificados A3 Em Cartão/Token (Navegador

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Contas e senhas são os mecanismos de autenticação mais utilizados na Internet atualmente. Por meio de contas e senhas os sistemas conseguem saber quem você é, confirmar sua identidade

Leia mais

Link para acesso ao Painel Administrativo.

Link para acesso ao Painel Administrativo. Iniciando O Painel Administrativo é protegido por senha para que seus dados não sejam violados. Para acessar o painel administrativo clique no rodapé de sua loja virtual no link (figura 1) (figura 1 -

Leia mais

MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS

MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS Manual de Boas Práticas para Cartões Bancários 2014 2 Índice 1. Introdução 2. PIN 3. O Cartão 4. Usar o Cartão nos POS 5. Tentativas de Burla 6. Usar o Cartão

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

BEM VINDOS AO DHL WEB SHIPPING GUIA DE USO

BEM VINDOS AO DHL WEB SHIPPING GUIA DE USO Envio de Remessas Online BEM VINDOS AO DHL WEB SHIPPING GUIA DE USO webshipping.dhl.com ACESSE O DHL WEB SHIPPING DE QUALQUER LUGAR DO MUNDO. Ideal para qualquer empresa com acesso à internet, o DHL Web

Leia mais

Neogrid (ezmarket) Supplier FAQ. NeoGrid (ezmarket) Fornecedor - Perguntas e Respostas

Neogrid (ezmarket) Supplier FAQ. NeoGrid (ezmarket) Fornecedor - Perguntas e Respostas NeoGrid (ezmarket) Fornecedor - Perguntas e Respostas 1 Índice 1. LOGIN...3 1.1 Esqueci minha senha?...3 1.2 Esqueci minha ID de usuário e senha?...3 1.3 Como acessar a plataforma NeoGrid Negeciações (ezmarket)?...3

Leia mais

CARTILHA INFORMATIVA

CARTILHA INFORMATIVA CARTILHA INFORMATIVA SEGURANÇA DA INFORMAÇÃO A Segurança da Informação se refere à proteção existente sobre as informações de empresa ou pessoa, e aplica-se tanto as informações corporativas quanto às

Leia mais

Perguntas e Respostas NOVO SITE PEDIDOSONLINE HERBALIFE NO MYHERBALIFE.COM.BR BRASIL, 2013.

Perguntas e Respostas NOVO SITE PEDIDOSONLINE HERBALIFE NO MYHERBALIFE.COM.BR BRASIL, 2013. Geral Como posso pedir produtos em outros países? Como eu coloco Pedidos através do myherbalife.com.br? Como eu pago a Taxa de Processamento Anual? Esse mês tem fechamento duplo. Eu terei a possibilidade

Leia mais

Manual Administrador - Mídia System

Manual Administrador - Mídia System Manual Administrador - Mídia System Logo após cadastrarmos sua Empresa em nosso sistema, será enviado um e-mail confirmando as informações de acesso do Administrador do sistema. Obs: Caso não tenha recebido

Leia mais

Está apto a utilizar o sistema, o usuário que tenha conhecimentos básicos de informática e navegação na internet.

Está apto a utilizar o sistema, o usuário que tenha conhecimentos básicos de informática e navegação na internet. 1. Descrição Geral Este manual descreve as operações disponíveis no módulo VTWEB Client, cuja finalidade é gerenciar cadastros de funcionários, realização de pedidos e controle financeiro dos pedidos.

Leia mais

Redes Sociais Conflitos e Controvérsias. Ivan da Cunha ivancunha@apoioestrategico.com.br

Redes Sociais Conflitos e Controvérsias. Ivan da Cunha ivancunha@apoioestrategico.com.br Redes Sociais Conflitos e Controvérsias Ivan da Cunha ivancunha@apoioestrategico.com.br Objetivos Uma Sociedade em Mudança ë Veja alguns dados sobre a tecnologia dos dias atuais: ë300 anos de jornal podem

Leia mais

MANUAL DO INSTAR-MAIL 1.0. Pagina de login e senha do Instar-Mail

MANUAL DO INSTAR-MAIL 1.0. Pagina de login e senha do Instar-Mail 1º Passo: Acesse o seguinte endereço http://www.smtp.com.br/sg/cliente/logar.php MANUAL DO INSTAR-MAIL 1.0 2º Passo: Será apresentada uma tela solicitando o seu login e senha: Sendo assim: Digite o seu

Leia mais

ConReDIs: Construção de Redes sociais para Idosos. Tutorial do Facebook

ConReDIs: Construção de Redes sociais para Idosos. Tutorial do Facebook ConReDIs: Construção de Redes sociais para Idosos Tutorial do Facebook Autora: Edimara Heis 1 Sumário 1. O que é o Facebook?... 3 2. Como faço para cadastrar-me no Facebook?... 3 2.1 Etapa 1... 5 2.2 Etapa

Leia mais

Utilizando a ferramenta de criação de aulas

Utilizando a ferramenta de criação de aulas http://portaldoprofessor.mec.gov.br/ 04 Roteiro Utilizando a ferramenta de criação de aulas Ministério da Educação Utilizando a ferramenta de criação de aulas Para criar uma sugestão de aula é necessário

Leia mais

Cartilha de Boas práticas em Segurança da Informação

Cartilha de Boas práticas em Segurança da Informação Cartilha de Boas práticas em Segurança da Informação Classificação: Pública Versão: 1.0 Julho/2012 A Cartilha DS tem como objetivo fornecer dicas de segurança da informação para os usuários da internet,

Leia mais

Manual do Google agenda. criação e compartilhamento de agendas

Manual do Google agenda. criação e compartilhamento de agendas Manual do Google agenda criação e compartilhamento de agendas 1 O que é o Google Agenda? Google Agenda é um serviço de agenda on line gratuito do Google, onde você pode anotar compromissos e tarefas, organizando

Leia mais

MANUAL DE UTILIZAÇÃO

MANUAL DE UTILIZAÇÃO MANUAL DE UTILIZAÇÃO Módulo de operação Ativo Bem vindo à Vorage CRM! Nas próximas paginas apresentaremos o funcionamento da plataforma e ensinaremos como iniciar uma operação básica através do nosso sistema,

Leia mais

Orientações para ações Online da Rede Credenciada SKY

Orientações para ações Online da Rede Credenciada SKY Orientações para ações Online da Rede Credenciada SKY Sumário 1. Criação do Site 2. Certificado Digital de Segurança 3. Mídia Online 4. Redes Sociais 5. Atualizações do Conteúdo 6. Geração de Lead s 7.

Leia mais

Manual TDMax Web Commerce VERSÃO: 0.2

Manual TDMax Web Commerce VERSÃO: 0.2 Manual TDMax Web Commerce VERSÃO: 0.2 Sumário Visão geral Bilhetagem Eletrônica... 3 1. TDMax Web Commerce... 4 1.1 Requisitos e orientações gerais... 4 2. Acesso... 5 2.1 Interface inicial (Ambiente de

Leia mais

Portal do Senac: Área Exclusiva para Alunos Manual de Navegação e Operação

Portal do Senac: Área Exclusiva para Alunos Manual de Navegação e Operação Portal do Senac: Área Exclusiva para Alunos Índice 1. Introdução... 4 2. Acessando a área exclusiva... 5 3. Trocando a senha... 6 4. Mensagens... 7 4.1. Conhecendo a tela principal... 7 4.2. Criando uma

Leia mais

PRIVACIDADE EM REDES SOCIAIS ONLINE. Talita Lopes Gomes

PRIVACIDADE EM REDES SOCIAIS ONLINE. Talita Lopes Gomes PRIVACIDADE EM REDES SOCIAIS ONLINE Talita Lopes Gomes Redes Sociais Online Importante meio de comunicação e socialização Permite aos usuários: Criação de um perfil do usuário Instalação de aplicativos

Leia mais

Manual do Aluno. O Moodle é um sistema que gerencia ambientes educacionais de aprendizagem que podem ser denominados como:

Manual do Aluno. O Moodle é um sistema que gerencia ambientes educacionais de aprendizagem que podem ser denominados como: Manual do Aluno É com muita satisfação que apresentamos o Reunir Unopar. Ambiente Virtual de Aprendizagem Colaborativa que tem por objetivo principal ser um espaço colaborativo de construção do conhecimento

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Navegar é preciso. Arriscar-se não. Cuidado. Você pode estar agindo assim na internet. Privacidade é segurança. Proteja seus dados.

Navegar é preciso. Arriscar-se não. Cuidado. Você pode estar agindo assim na internet. Privacidade é segurança. Proteja seus dados. Navegar é preciso. Arriscar-se não. Cuidado. Você pode estar agindo assim na internet. Privacidade é segurança. Proteja seus dados. NÚCLEO DE COMBATE AOS CRIMES CIBERNÉTICOS COORDENAÇÃO: Ivan Carlos Novaes

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

COORDENAÇÃO DE ENSINO A DISTÂNCIA - EaD

COORDENAÇÃO DE ENSINO A DISTÂNCIA - EaD COORDENAÇÃO DE ENSINO A DISTÂNCIA - EaD TUTORIAL MOODLE VERSÃO ALUNO Machado/MG 2013 SUMÁRIO 1. INTRODUÇÃO... 4 2. EDITANDO O PERFIL... 5 2.1 Como editar o perfil?... 5 2.2 Como mudar a senha?... 5 2.3

Leia mais

Apresentando o novo modelo de atendimento Centro Marista de Serviços - CMS. Curitiba, Julho de 2014

Apresentando o novo modelo de atendimento Centro Marista de Serviços - CMS. Curitiba, Julho de 2014 Apresentando o novo modelo de atendimento Centro Marista de Serviços - CMS Curitiba, Julho de 2014 Vamos à prática: Como abrir um chamado? Entre na ferramenta com seu login e senha de rede (a mesma que

Leia mais

Portal do Documento Eletrônico Seguro

Portal do Documento Eletrônico Seguro Página1 s-doc Portal do Documento Eletrônico Seguro Manual do Usuário Produzido por: Informática Educativa Página2 Índice 1. O que é s-doc... 03 2. Instalação Plugin Assinatura... 04 3. Instalação Silverlight...

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

INSTRUMENTO NORMATIVO 004 IN004

INSTRUMENTO NORMATIVO 004 IN004 1. Objetivo Definir um conjunto de critérios e procedimentos para o uso do Portal Eletrônico de Turismo da Região disponibilizado pela Mauatur na Internet. Aplica-se a todos os associados, empregados,

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

ÍNDICE MANUAL SITE ADMINISTRÁVEL TV. 1. Introdução 2. Acessando o site administrável/webtv SITE ADMINISTRÁVEL 3. CONFIGURAÇÕES

ÍNDICE MANUAL SITE ADMINISTRÁVEL TV. 1. Introdução 2. Acessando o site administrável/webtv SITE ADMINISTRÁVEL 3. CONFIGURAÇÕES MANUAL SITE ADMINISTRÁVEL TV ÍNDICE 1. Introdução 2. Acessando o site administrável/webtv SITE ADMINISTRÁVEL 3. CONFIGURAÇÕES 3.1 - Dados Cadastrais 3.2 - Noticias 3.3 Redes Sociais 3.4 - Player 4. DESIGN

Leia mais

MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE CERTIFICADOS DIGITAIS

MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE CERTIFICADOS DIGITAIS MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE Versão 2 Atualizado em 03/05/2012 Página 1 de 77 ÍNDICE 1 - O QUE É O GCD... 3 2 - COMO EXECUTAR O GCD GERENCIADOR DE... 4 2.3 - COMO CONFIGURAR O PROXY DO GCD...

Leia mais

Dicas de como evitar o ataque de vírus

Dicas de como evitar o ataque de vírus Dicas de como evitar o ataque de vírus Recentemente, os casos de bloqueio de IP no Departamento de Química vêm aumentado consideravelmente. Quando um computador está infectado com arquivos maliciosos (vírus,

Leia mais

USO RESPONSÁVEL DA INTERNET ELABORADO PELOS ALUNOS DO 6º ANO

USO RESPONSÁVEL DA INTERNET ELABORADO PELOS ALUNOS DO 6º ANO USO RESPONSÁVEL DA INTERNET ELABORADO PELOS ALUNOS DO 6º ANO USO RESPONSÁVEL DA INTERNET ELABORADO PELOS ALUNOS DO 6º ANO 2 Fique atento! Não acredite em tudo o que lê A internet é segura? Você não deve

Leia mais

QUALIDATA Soluções em Informática. Módulo CIEE com convênio empresas

QUALIDATA Soluções em Informática. Módulo CIEE com convênio empresas FM-0 1/21 ÍNDICE 1. MÓDULO DESKTOP(SISTEMA INSTALADO NO CIEE)... 2 Cadastro de Ofertas de Empregos:... 2 Cadastro de Eventos:... 3 Cadastro de Instituições do Curriculum:... 5 Cadastro de Cursos do Curriculum:...

Leia mais

NewAgent enterprise-brain

NewAgent enterprise-brain Manual NewAgent enterprise-brain Configuração Manual NewAgent enterprise-brain Configuração Este manual de uso irá ajudá-lo na utilização de todas as funções administrativas que a NewAgent possui e assim,

Leia mais

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik, QlikTech,

Leia mais

Apostila Site Personalizado

Apostila Site Personalizado Apostila Site Personalizado Índice Para inserir informações sobre a empresa é utilizado o componente GERENCIADOR DE ARTIGOS. Através dele é possível inserir infomações como: - A EMPRESA - HISTÓRICO - ENDEREÇO

Leia mais

SEU NEGÓCIO ONLINE EM 4 PASSOS

SEU NEGÓCIO ONLINE EM 4 PASSOS SEU NEGÓCIO ONLINE EM 4 PASSOS A quem se destina este passo-a-passo? Esta instrução passo-a-passo foi criada pensando nos pequenos empreendedores que querem iniciar seu negócio na internet - ou aqueles

Leia mais