O processo de footprinting

Tamanho: px
Começar a partir da página:

Download "O processo de footprinting"

Transcrição

1 O processo de footprinting Existem muitos passos no processo de footprinting, cada um irá produzir diferentes tipos de informações. Lembre de armazenar cada pedaço de informação que se coleta, não importa o quão insignificante ele possa parecer neste momento. Alguns deles são: Sistemas de busca Google Hacking Sites públicos e restritos Localização e geografia Coleta de informações em redes sociais Echosec Serviços financeiros Sites de empregos s Análise competitiva Obtendo informações de rede Engenharia social Sistemas de busca Um dos primeiros passos do processo tende a ser o uso dos sistemas de busca. Usar os sites como Google e Bing pode te dar informações que o cliente gostaria que fossem mantidas escondidas ou simplesmente esqueceram que existem ali. A mesma informação pode ser lida nas páginas de resultado das pesquisas (search engine results page SERP). Usando um sistema, você pode achar muitas informações, algumas totalmente inesperadas ou algo que um defensor nunca considerou, como as plataformas de tecnologia, detalhes dos funcionários, páginas de login, portais intranet, e assim por diante. Uma pesquisa poderá fornecer até mesmo nomes dos

2 seguranças pessoais, marcas e tipos de firewall, antivirus, diagrama de topologia de redes e outras informações. Google Hacking Claro que o sistema de busca mais famoso e utilizado é o Google, então vamos começar por ele. O Google, assim como outros sistemas de buscas, permite você digitar qualquer coisa que estejam pesquisando na internet. Digitar termos para que o sistema faça as busca fará com que ele entregue alguns resultados, mas são os que você precisa? Vamos ver como usar o Google Hacking. Google hacking não é nada novo, só não é muito conhecido por todos. O processo envolve usar operadores avançados para ajustar seus resultados e obter o que você quer ao invés de deixar o resultado ao gosto do site de busca. Com o Google hacking, é possível obter itens como senhas, certos tipos de arquivos, pastas sensíveis, logon de portais, dados de configuração e outros dados. Vejamos alguns operadores do Google.com: cache mostra a versão da página web que o Google manteve em cache ao invés de mostrar a versão atual. Exemplo de uso cache:globo.com link Lista qualquer página que contenha links para a página ou site específico na consulta. Exemplo de uso link:diegomacedo.com.br info Mostra informações sobre a página listada. Exemplo de uso info:diegomacedo.com.br site Restringe a busca para o local específico. Exemplo de uso site:diegomacedo.com.br allintitle Retorna páginas com as palavras-chave específica no título. Exemplo de uso allintitle:tecnologia allinurl Retorna somente resultados com consulta

3 específica na URL. Exemplo de uso allinurl:tecnologia Se você estiver confuso sobre como usar estas pesquisas especiais, uma boa fonte de consulta é o Google Hacking Database (GHDB). Este site ( existe há muito tempo. Nele, você achará os operadores descritos nesta postagem e outros novos. Observando as consultas e resultados que eles retorna, você poderá entender melhor seu funcionamento. O uso frequente destes operadores dentro de um período de tempo curto, fará com o que o Google pare de responder as suas consultas, por motivos de segurança. Um operador que vale a pena testar é o filetype. Tente usar estes google hackes somente após fazer um reconhecimento inicial, pois após ter alguns detalhes gerais sobre o alvo, você poderá ser mais específico nas buscas com estes operadores. Pratique o uso dos operadores e misture eles na mesma consulta. Você pode usar mais de um operador e refinar os seus resultados. Comece pegando informações com o nome da empresa que deseja. Se você precisar achar uma URL externa da empresa, escreva o nome da empresa alvo no site de busca e execute. Este resultado é composto pelas páginas externas e mais visitadas da empresa. Saber as páginas internas, pode te dar várias ideias de onde pesquisar mais e entender a sua estrutura interna. Existem algumas ferramentas que podem auxiliar, como o Netcraft, que consegue obter a versão do servidor web, IP, subrede, SO, subdominios e outros detalhes de qualquer URL. Também existe o Link Extractor, que extrai informações de páginas internas e externas de uma URL.

4 Sites públicos e restritos Sites que não deveriam ser público, mas sim restrito a acesso de algumas pessoas, poderão te fornecer informações valiosas. Sites restritos como technet.microsoft.com e developer.apple.com não são de uso público, eles são mantidos em um subdomínio que não é público ou que tem uma tela de login. Com o Netcraft, você pode usar a opção What s That Site Running? e obter mais informações sobre um domínio, subdomínios, SO, endereço IP, versão do servidor web, endereço físico, s. Durante um pentest, estas informações devem ser guardadas. Localização e Geografia Não deve ser negligenciado ou subestimado em valor qualquer informação relativa à localização física de escritórios e pessoal. Você deve procurar essas informações durante o processo de footprinting porque ele pode render outros detalhes importantes que você pode achar útil em fases posteriores, incluindo testes físicos. Além disso, conhecer a localização física de uma empresa pode auxiliar no mergulho de dumpster, engenharia social e outros ataques. Para ajudá-lo a obter dados de localização física, uma variedade de ferramentas úteis e poderosas está disponível. Graças ao número de fontes que coletam informações como satélites e Webcams, existe chances de você como um atacante obter dados da localização. Google Earth Este popular utilitário de imagem de satélite está disponível desde 2001 e Desde então tem conseguido melhorar com acesso a mais informações e quantidades crescentes de outros dados. Também

5 tem a capacidade de olhar para imagens históricas da maioria dos locais, em alguns casos de voltar mais de 20 anos. Google Maps fornece informações de área e dados semelhantes. O Google Maps com o Street View permite que você visualize empresas, casas e outros locais da perspectiva de um carro. Webcams são muito comuns e eles podem fornecer informações sobre locais ou pessoas. Tente fazer uma busca no Google por intitle: live view intitle:axis Busca de pessoas Muitos sites oferecem informações de registro público que podem ser facilmente acessadas por aqueles dispostos a procurá-lo. Não é incomum encontrar detalhes como números de telefone, endereços de casa, endereços de e outras informações, dependendo do site acessado. Alguns exemplos realmente grandes de utilitários de pesquisa de pessoas são Spokeo, ZabaSearch, Wink e Intelius. É muito útil para testes de invasão físicos. Coleta de informações em redes sociais Uma das melhores fontes de informações são as redes sociais. Um grande número de pessoas que usam esses serviços e fornecem atualizações diariamente. Você pode aprender não só o que um indivíduo está fazendo, mas também todas as relações, tanto pessoais e profissionais, que eles têm. Devido à abertura e facilidade de compartilhamento de informações nesses sites, um atacante experiente e determinado pode localizar detalhes que não deveriam ser compartilhados. É possível encontrar informações como dados do projeto, informações de férias, relações de trabalho e dados de localização. Essas informações podem ser úteis de várias maneiras. Por exemplo, com dados pessoais em sites de redes

6 sociais, um atacante pode usar engenharia social para construir um senso de confiança. As redes sociais podem ser um benefício e um problema ao mesmo tempo. Por um lado, a capacidade de anunciar, espalhar mensagens e compartilhar informações é extremamente poderosa e benéfica. Por outro lado, um invasor pode encontrar as redes e suas informações úteis para atacá-lo. Isso é algo que você terá que manter em mente ao permitir o uso desses serviços dentro de uma empresa. Alguns serviços populares de redes sociais que valem a pena explorar informações sobre seu alvo pode ser aqueles que você já está familiarizado: Facebook a maior rede social do planeta possui uma base de usuários extremamente grande com um grande número de grupos para compartilhar interesses. Facebook também é usado para compartilhar comentários em uma infinidade de sites, tornando seu alcance ainda mais longe. Twitter tem milhões de usuários, muitos dos quais publicam atualizações várias vezes ao dia. Oferece pouco no caminho da segurança e os recursos de segurança que ele tem raramente são usados. Os usuários do Twitter tendem a postar um monte de informações com pouco ou nenhum pensamento quanto ao valor do que eles estão postando. Google+ Esta é a resposta do Google ao popular Facebook. Embora o serviço ainda não tem a popularidade generalizada do Facebook, há uma boa dose de informações presentes no site que você pode pesquisar e usar. LinkedIn Um site muito bom para para a coleta de informações pessoais. O site é uma plataforma de rede social para candidatos a emprego e, como tal, tem histórico de emprego, informações de contato, habilidades e nomes das pessoas com quem trabalhou. Instagram Este serviço de mídia social permite o compartilhamento de fotos on-line. O serviço é

7 extremamente popular e é usado por um grande número de pessoas em todo o mundo. Echosec Um dos produtos mais interessantes para a extração de informações de mídias sociais é um serviço relativamente novo conhecido como Echosec. Echosec, encontrado em é um serviço que permite pesquisar mídias sociais e tira proveito dos serviços de localização para mostrar onde as postagens se originaram. Simplificando, isso significa que você pode escolher um ponto em um mapa usando uma caixa de seleção, ou digitar um endereço ou nome e ver tudo o que foi postado a partir desse local. Quer refiná-lo ainda mais? Você pode pesquisar por nome de usuário ou palavra-chave, bem e, em seguida, até mesmo ir um passo além e filtrar a pesquisa por período. Na prática, tem sido capaz de recuperar postagens de mídia social que foram feitas tão recentemente quanto um ou dois minutos atrás. Como você poderia fazer uso de uma ferramenta como esta? Bem, a maneira mais fácil e óbvia seria inserir o endereço da empresa e/ou selecionar uma caixa em torno do endereço e ver o que aparece. Desde que um monte de pessoas poste informações para as mídias sociais regularmente, é possível obter informações dentro e em torno de um local de trabalho. Isso pode marcar informações valiosas sobre quem está na organização, onde estão, o que estão fazendo e coisas do gênero. Você pode até ter mais sorte e ver onde os funcionários estão indo para o almoço naquele dia e que você possa encontrar-los lá. Maltego Outra ferramenta valiosa para visualizar informações nos meios de comunicação social (bem como outras fontes) é chamado

8 Maltego. Maltego está disponível em onde uma versão livre e uma versão paga estão disponíveis. Já fiz uma postagem sobre a ferramenta aqui no blog e você pode conferir. Esta ferramenta não só pode recuperar informações de mídia social e outras fontes, mas é capaz de mostrar as relações de informação. Por exemplo, você pode pesquisar postagens de mídia social relacionadas a uma empresa específica e mencionar determinadas informações, que vêm de IPs específicos e muito mais. Ele pode ser executado em Windows, Mac OS e Linux. Serviços Financeiros Serviços financeiros populares como Yahoo! Finance, Google Finance e CNBC fornecem informações que podem não estar disponíveis por outros meios. Esses dados incluem funcionários da empresa, perfis, ações, análise de concorrentes e muitos outros dados. Recolher esta informação pode ser incrivelmente fácil. É uma fonte de informações para realizar ataques como phishing e spear-phishing. Sites de empregos Um método sempre negligenciado mas valioso de coleta de informação sobre um alvo é através sites de emprego. Se você já olhou para uma postagem de vaga de trabalho, como muitos de nós temos, você vai notar que eles podem ter um monte de formas, mas algo que tendem a ter em comum é uma declaração de habilidades desejadas. Este é o detalhe importante que você está procurando. Se você visitar um site de postagem de empregos e encontrar uma empresa que você está direcionando, você simplesmente necessita investigar as várias postagens

9 para ver o que eles estão querendo. Não é incomum encontrar informações como dados de infraestrutura, informações do sistema operacional e outros dados úteis. Uma rápida leitura através de sites de emprego podem revelarse valiosos. Essas informações são essencialmente livres, porque há pouco investimento em tempo ou esforço para obtê-lo em muitos casos. Ao analisar postagens de emprego, manter um olho para fora para informações como esta: Requisitos de trabalho e experiência Perfil do empregador Perfil do empregado Informações sobre o hardware (Isto é incrivelmente comum ver nos perfis, procure rótulos tais como Cisco, Microsoft, Juniper, Checkpoint e outros que podem incluir modelos ou números de versão). Informações sobre o software Alguns dos principais motores de busca têm um sistema de alerta que irá mantê-lo informado de todas as atualizações como eles ocorrem. O sistema de alerta permite-lhe introduzir um meio de contactá-lo juntamente com um ou mais URLs que lhe interessam e um período de tempo para Monitorá-los. Motores de busca como Google e Yahoo! incluem este serviço. Há uma desvantagem, potencialmente, para usar esses serviços: Você terá que se registrar com eles para obter as informações. Se você está tentando ficar escondido, isso pode ser uma desvantagem. Considere usar uma conta diferente se você usar esses serviços. s O é uma das ferramentas que um negócio confia para realizar seus negócios. Sem , muitas empresas teriam

10 sérios problemas de funcionamento. O conteúdo do é surpreendente e pode ser extremamente valioso para um invasor que procura mais informações privilegiadas. Para um pentester ou um atacante, existem muitas ferramentas para trabalhar com . Uma ferramenta que é muito útil para esta finalidade é Polit ( que é projetado para criar e acompanhar a comunicação de dentro do Microsoft Outlook. Este utilitário pode revelar-se extremamente útil se você pode obter uma lista de endereços de da organização alvo. Depois de ter essa lista, você pode enviar um para a lista que contém um link mal-intencionado. Quando o é aberto, o Polit irá informá-lo do evento para cada indivíduo. Outra utilidade que vale a pena mencionar é WhoReadMe ( Este aplicativo permite que você rastreie s e também fornece informações como sistema operacional, tipo de navegador e controles ActiveX instalados no sistema. Não se esqueça que, pesquisando grupos de discussão e outros recursos no Google, você pode muito bem encontrar s publicados que também podem render informações úteis. Análise competitiva Nós já vimos algumas ótimas ferramentas até agora, mas há uma outra maneira de coletar dados úteis que podem não parecer óbvias: análise competitiva. Os relatórios criados através de análise competitiva fornecem informações como informações sobre produtos, dados de projetos, status financeiro e, em alguns casos, propriedade intelectual. Os bons locais para obter informações competitivas são os seguintes:

11 O EDGAR (o Sistema Eletrônico de Coleta, Análise e Recuperação de Dados) contém relatórios que as empresas negociadas publicamente fazem para a Securities and Exchange Commission (SEC). Saiba mais em LexisNexis mantém um banco de dados de informações de registro público sobre empresas que inclui detalhes como notícias legais e comunicados de imprensa. Saiba mais em BusinessWire ( é outro grande recurso que fornece informações sobre o status de uma empresa, bem como dados financeiros e outros. CNBC ( oferece uma riqueza de detalhes da empresa, bem como planos futuros e análise aprofundada. Ao analisar esses recursos, procure por informações específicas que possam trazer ideias, como as seguintes: Quando a empresa começou? Como evoluiu? Essas informações dão uma visão de sua estratégia de negócios e filosofia, bem como cultura corporativa. Quem são os líderes da empresa? Análise de fundo adicional desses indivíduos pode ser possível. Onde estão a sede e os escritórios localizados? Obtendo informações da rede Um passo importante no footprinting é obter informações, sempre que possível, sobre a rede de um alvo. Felizmente, há uma abundância de ferramentas disponíveis para esta finalidade, muitos dos quais você já pode estar familiarizado. Whois Este utilitário ajuda você a obter informações sobre um nome de domínio, incluindo informações de

12 propriedade, informações de IP, dados sobre o bloco de rede e outras informações quando disponíveis. O utilitário está disponível gratuitamente em Linux e Unix e deve ser baixado como um complemento de terceiros para o Windows. Ping Utilizando ICMP, este utilitário é usado para determinar não só se um host está acessível, mas também se ele está ligado ou desligado. Nslookup Este utilitário é usado para consultar servidores DNS e obter informações sobre várias partes do namespace DNS ou hosts individuais. O nome significa Servidor de Nomes de Pesquisa, que descreve com precisão o seu papel. Nas plataformas Unix e Linux, o comando DIG é usado para executar a mesma função que nslookup. Tracert Este utilitário é projetado para seguir o caminho do tráfego de um ponto para outro, incluindo pontos intermediários. O utilitário fornece informações sobre o desempenho relativo e a latência entre os hops. Essas informações podem ser úteis se uma vítima específica for segmentada, pois ela pode revelar informações de rede, como nomes de servidor e detalhes relacionados. O utilitário está disponível gratuitamente para todos os sistemas operacionais. Há também muitas versões visuais disponíveis de tracert se você encontrálos mais fáceis de usar. Ferramentas como visual traceroute e outros oferecem visões das informações que podem ser mais fáceis para alguns. O tracert usa pacotes que vão aumentando o TTL gradualmente para construir o caminho. Engenharia social Dentro de um ambiente de sistemas e negócios, o ser humano é freqüentemente o componente mais fácil de hackear. Os seres humanos tendem a ser, em média, bastante fáceis de obter informações. Vamos introduzir algumas técnicas básicas que

13 podem ser úteis nesta fase de coleta de informações: Eavesdropping é a prática de escuta secreta sobre as conversas dos outros. Inclui ouvir conversas ou apenas ler correspondência sob a forma de fax ou memorandos. Sob as condições adequadas, você pode colher uma boa quantidade de informações privilegiadas usando esta técnica. Phishing é o processo de envio de s para um grupo de endereços de e fazer com que a mensagem pareça legítima o suficiente para que o destinatário clique em um link no . Uma vez que a vítima clica no link, eles são tipicamente atraídos para fornecer informações de caráter pessoal sob uma pretensão, como seu banco solicitando dados pessoais para redefinir sua conta ou tal. Na prática, como um pentester, você usaria métodos como spear phishing ou whaling. Spear phishing significa que você só enviaria s de phishing para uma empresa ou organização individual e faria o parecer que ele vem de algum fornecedor ou pessoa com quem trabalha para obter informações. Whaling são os alvos onde apenas aqueles dentro de uma organização que são quase certo de ter informações valiosas e funciona usando os mesmos métodos. Shoulder Surfing Este é o ato de ficar atrás de uma vítima enquanto eles interagem com um sistema de computador ou outro meio enquanto eles estão trabalhando com informações secretas. Permite que você ganhe senhas, números de conta ou outros segredos. Dumpster Diving Este é um dos mais antigos meios de engenharia social, mas ainda é um eficaz. Passando por um lixo da vítima pode facilmente achar números de contas bancárias, registros de telefone, código-fonte, notas, CDs, DVDs e outros itens semelhantes. Tudo isso é potencialmente prejudicial quando cai em mãos erradas. Sugestão de Livro: Certified Ethical Hacker version 9: Study

14 Guide. Sybex

firewall Spoofing de endereço IP Roteamento de origem

firewall Spoofing de endereço IP Roteamento de origem Técnicas firewall de evasão do Vimos o que um firewall é capaz de fazer e os diferentes tipos que existem. Então, como um invasor pode evadir desses dispositivos? Existem algumas técnicas disponíveis para

Leia mais

Informações que podem ser coletadas durante esta fase:

Informações que podem ser coletadas durante esta fase: Footprinting Footprinting é um primeiro passo vital no processo do pentest porque permite a coleta de informação, passiva e ativamente, sobre o seu objetivo que será avaliado. Passar uma boa quantidade

Leia mais

Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos

Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos Talvez a vulnerabilidade de segurança de aplicações web mais comum e mais debatido é Cross-Site Scripting (XSS). Quando tais vulnerabilidades

Leia mais

POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC

POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC Introdução Ao usar os aplicativos do CPTEC, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar

Leia mais

Os sites da FATECOINS podem ser acessados em qualquer lugar do mundo e os aplicativos da FATECOINS são distribuídos apenas no Brasil.

Os sites da FATECOINS podem ser acessados em qualquer lugar do mundo e os aplicativos da FATECOINS são distribuídos apenas no Brasil. INTRODUÇÃO Ao usar os sites e aplicativos da FATECOINS, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar a entender as nossas práticas de

Leia mais

Verificando se os hosts estão ativos

Verificando se os hosts estão ativos Verificando se os hosts estão ativos Em um processo de scanning, precisamos investigar se os sistemas alvos estão ativos. Lembre-se que enquanto você estava coletando informações, você deve ter pego o

Leia mais

Setembro de P90050

Setembro de P90050 Setembro de 2011 708P90050 Servidor de Impressão Xerox FreeFlow versão 8.0. SP2 Pacote de Boas-vindas ao Cliente para Impressora Xerox Color 550/560 e Impressoras Digitais em Cores Xerox 700 e 770 2011

Leia mais

Manual de utilização ANBIMA Drive Serviço de armazenamento e sincronização de arquivos

Manual de utilização ANBIMA Drive Serviço de armazenamento e sincronização de arquivos Manual de utilização ANBIMA Drive Serviço de armazenamento e sincronização de arquivos Sumário ANBIMA Drive... 3 Compartilhamento... 3 Arquivo com usuário interno... 3 Pasta com usuário interno... 5 Arquivo

Leia mais

Laboratório - Pesquisa de ferramentas de colaboração em rede

Laboratório - Pesquisa de ferramentas de colaboração em rede Objetivos Parte 1: Usar ferramentas de colaboração Identificar a percepção atual das ferramentas de colaboração. Identificar as principais razões para usar as ferramentas de colaboração. Parte 2: Compartilhar

Leia mais

Configuração do Gmail para administradores

Configuração do Gmail para administradores Configuração do Gmail para administradores Neste guia 1. Ativar recursos no Admin Console 2. Importar e-mails antigos 3. Usar os marcadores e a pesquisa 4. Adicionar sua assinatura 5. Usar o Gmail com

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A Sascar, empresa do grupo Michelin, construiu o aplicativo Sascar como um aplicativo comercial. Esse SERVIÇO é providenciado pela Sascar e é usado com esta pretensão. Essa página

Leia mais

Cliente de filtragem de conteúdo

Cliente de filtragem de conteúdo Cliente de filtragem de conteúdo A SonicWall oferece uma segurança de conteúdo da Web abrangente que bloqueia determinados conteúdos da Web e impõe políticas de produtividade e proteção. Os componentes

Leia mais

POLÍTICA DE COOKIES. Copyright Intertradec. Todos os direitos reservados. Para mais infos. acesse:

POLÍTICA DE COOKIES. Copyright Intertradec. Todos os direitos reservados. Para mais infos. acesse: POLÍTICA DE COOKIES A INTERTRADEC.COM.BR (exchange) vem através desta declaração afirmar o uso de cookies, pixel tags, web beacons, IDs de dispositivos móveis e arquivos ou tecnologias semelhantes para

Leia mais

Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN

Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um log de sistema (Syslog) é usado para registrar dados do computador. Você pode definir os exemplos que gerarão um

Leia mais

Política de Privacidade Este aplicativo coleta alguns dados pessoais de seus usuários. Resumo

Política de Privacidade Este aplicativo coleta alguns dados pessoais de seus usuários. Resumo Política de Privacidade Este aplicativo coleta alguns dados pessoais de seus usuários. Resumo Dados pessoais coletados para os seguintes fins e usando os seguintes serviços: Acesso a contas de serviços

Leia mais

Bem-vindo ao Dropbox!

Bem-vindo ao Dropbox! Saiba como começar a utilizar o Dropbox: 1 2 3 4 Mantenha seus arquivos em segurança Leve seus arquivos para qualquer lugar Envie arquivos grandes Trabalhe junto em arquivos Bem-vindo ao Dropbox! 1 Mantenha

Leia mais

O melhor de tudo nessas indicações que todas as Ferramentas SEO que vou indicar são grátis.

O melhor de tudo nessas indicações que todas as Ferramentas SEO que vou indicar são grátis. Ferramentas SEO grátis Neste artigo vai conhecer as melhores Ferramentas SEO grátis ajudando e facilitando a sua vida com search engine optimization. Você pode usar essas ferramentas para ajudar nas pesquisas

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 116/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Internet Explorer 8.0 Navegador (Browser)

Internet Explorer 8.0 Navegador (Browser) Internet Explorer 8.0 Navegador (Browser) O Internet Explorer 8 foi projetado para facilitar a navegação e a interação com sites na Internet ou na intranet. Sempre que você usa a Internet, ou um software

Leia mais

SharePoint Online. Pesquisar Encontre Sites, Pessoas ou Arquivos. Criar um site ou postagem de notícias

SharePoint Online. Pesquisar Encontre Sites, Pessoas ou Arquivos. Criar um site ou postagem de notícias Guia de Início Rápido Realize muito mais de onde quer que esteja com acesso, compartilhamento e armazenamento de arquivos seguros. Entre com sua assinatura do Office 365 e selecione SharePoint no Inicializador

Leia mais

7 Técnicas Importantes de SEO. Para melhorar seus. resultados

7 Técnicas Importantes de SEO. Para melhorar seus. resultados 7 Técnicas Importantes de SEO Para melhorar seus resultados Sumário 1. Sobre Nós 2. Introdução 3. 1. Conteúdo Nas Redes Sociais Ganham Destaque 4. 2. Os Vídeos Continuam Dominando 5. 3. Otimização Móvel

Leia mais

Segurança em Computadores. <Nome> <Instituição> < >

Segurança em Computadores. <Nome> <Instituição> < > Segurança em Computadores Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

gráficos Indispensáveis para qualquer gerente de mídias sociais Andy Cotgreave Gerente de Conteúdo Social

gráficos Indispensáveis para qualquer gerente de mídias sociais Andy Cotgreave Gerente de Conteúdo Social 4 gráficos Indispensáveis para qualquer gerente de mídias sociais Andy Cotgreave Gerente de Conteúdo Social 1. Gráfico de inclinação do crescimento de seguidores/alcance Este gráfico exibe o desempenho

Leia mais

Conheça o Mundo Digital.

Conheça o Mundo Digital. Conheça o Mundo Digital. Nós não estamos ficando digital. Nós somos digital. 2005 2013 Você sabia? Mais da metade da população brasileira já está inserida dentro do consumo digital. Anos 2000 Momento

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 32/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Bem-vindo ao Dropbox!

Bem-vindo ao Dropbox! Saiba como iniciar no Dropbox: 1 2 3 4 Mantenha seus arquivos seguros Leve seus arquivos para qualquer lugar Envie arquivos grandes Trabalhe em arquivos em grupo Bem-vindo ao Dropbox! 1 Mantenha seus arquivos

Leia mais

Marketing Digital Alerta Com As Novas Tendências do Mercado

Marketing Digital Alerta Com As Novas Tendências do Mercado Marketing Digital Alerta Com As Novas Tendências do Mercado Marketing digital alerta para as novas tendências é a bandeira das pessoas que lutam pela conquista de uma fatia do mercado. Como se sabe, a

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Bem-vindo à política de privacidade dos recursos digitais da Cel-Lep Ensino de Idiomas S.A. Nossos sites e nossos aplicativos mobile podem ser utilizados por qualquer pessoa que

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 Tema: Servidores Proxies

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 02/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

O Guia Definitivo para Profissionais de Marketing de Conteúdo. por SEMrush

O Guia Definitivo para Profissionais de Marketing de Conteúdo. por SEMrush O Guia Definitivo para Profissionais de Marketing de Conteúdo por SEMrush Tabela de conteúdo Introdução Para quem é esse guia? 1 2 3 4 5 Análise de conteúdo Auditoria de Conteúdo Otimização do Conteúdo

Leia mais

Configuração do Contatos para administradores

Configuração do Contatos para administradores Configuração do Contatos para administradores Neste guia 1. Adicionar novas pessoas ao G Suite 2. Importar seu catálogo de endereços antigo 3. Criar outros endereços de e-mail para sua equipe 4. Criar

Leia mais

Política de Privacidade CARSO Dispatch

Política de Privacidade CARSO Dispatch Política de Privacidade CARSO Dispatch Introdução Ao usar a CARSO Dispatch, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar a entender as

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

Os dados pessoais podem ser livremente fornecidos pelo usuário, ou coletados automaticamente quando se utiliza este aplicativo.

Os dados pessoais podem ser livremente fornecidos pelo usuário, ou coletados automaticamente quando se utiliza este aplicativo. Tipos de dados coletados Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio de terceiros, estão: e-mail, nome, sobrenome, cookies e dados de uso. Outros dados pessoais

Leia mais

Uma equipe forte: DocuWare e Microsoft Outlook

Uma equipe forte: DocuWare e Microsoft Outlook Connect to Outlook Product Info Uma equipe forte: DocuWare e Microsoft Outlook Use o Connect to Outlook para armazenar com rapidez seus e-mails diretamente no DocuWare do MS Outlook. Você também pode pesquisar

Leia mais

JORNAL PIO-PARDO MANUAL DO USUÁRIO. versão 1.1

JORNAL PIO-PARDO MANUAL DO USUÁRIO. versão 1.1 JORNAL PIO-PARDO MANUAL DO USUÁRIO versão 1.1 INTRODUÇÃO Este é um manual do usuário de como publicar uma notícia no portal de notícias do Jornal Pio Pardo. Logo em seguida será apresentado o passo-a-passo.

Leia mais

FACULDADE DE CIÊNCIAS APLICADAS DE MINAS FACIMINAS

FACULDADE DE CIÊNCIAS APLICADAS DE MINAS FACIMINAS FACULDADE DE CIÊNCIAS APLICADAS DE MINAS FACIMINAS Autorizada pela Portaria nº 577/2000 MEC, de 03/05/2000 UNIÃO EDUCACIONAL MINAS GERAIS UNIMINAS NEAD NÚCLEO DE EDUCAÇÃO A DISTÂNCIA Tutorial O que é?

Leia mais

HACKEAR SITES BRUNA POSSATY LUDMYLLA MIRELLA VITÓRIA CRUZ

HACKEAR SITES BRUNA POSSATY LUDMYLLA MIRELLA VITÓRIA CRUZ HACKEAR SITES BRUNA POSSATY LUDMYLLA MIRELLA VITÓRIA CRUZ HACKEAR PODE SER FÁCIL Hackers fazem coisas aparentemente incríveis, invadindo sistemas, desfigurando websites e obtendo informações secretas.

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 02/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Técnica MITM para análise de segurança em redes públicas

Técnica MITM para análise de segurança em redes públicas Técnica MITM para análise de segurança em redes públicas Isadora de Oliveira 1 Dalmy Freitas de Carvalho Júnior 2 Resumo : Sabe-se da importância de uma rede de comunicação segura, na qual as pessoas tenham

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 44/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 44/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 44/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Aviso sobre o produto. Este guia descreve os recursos comuns à maioria dos modelos. Alguns recursos podem não estar disponíveis em seu computador.

Aviso sobre o produto. Este guia descreve os recursos comuns à maioria dos modelos. Alguns recursos podem não estar disponíveis em seu computador. Início Copyright 2013 Hewlett-Packard Development Company, L.P. Windows é uma marca comercial registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento estão sujeitas

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini   / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 110/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 110/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 110/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Relatórios de Envio. Apresentação. Conheça os dados que você pode obter

Relatórios de Envio. Apresentação. Conheça os dados que você pode obter Apresentação Relatórios de Envio Conheça os dados que você pode obter O Mail2Easy PRO possui vários relátórios sobre o seu envio, com dados e estatísticas que com certeza serão o diferencial para você

Leia mais

Os s estão com os dias contados

Os  s estão com os dias contados Os emails estão com os dias contados Quando o assunto é comunicação interna (conversa entre membros de uma empresa), o email ainda é uma das ferramentas mais usadas no mundo empresarial. Seja para enviar

Leia mais

Manual do Utilizador. Share Point One Drive

Manual do Utilizador. Share Point One Drive Share Point One Drive Ao entrar no Office 365 ou no site SharePoint Server corporativo da sua organização, clique em SharePoint ou Sites na barra superior ou de navegação do inicializador do aplicativo.

Leia mais

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo

Leia mais

A Instalação do ez Publish 3

A Instalação do ez Publish 3 A Instalação do ez Publish 3 Desempacotando a Instalação A primeira coisa a fazer é baixar a versão 3.x.y do ez Publish através da página http://ez.no/download/ez_publish. Os arquivos estão disponíveis

Leia mais

Outlook 2016 Dicas e Truques

Outlook 2016 Dicas e Truques Outlook 2016 Dicas e Truques Atalhos e economia de tempo para o aplicativo de email e calendário favorito Aplica-se ao Outlook 2016 para Windows 1. Acesse a Caixa de Entrada rapidamente Acabou de iniciar

Leia mais

Informática. Buscadores. Professor Sérgio Spolador.

Informática. Buscadores. Professor Sérgio Spolador. Informática Buscadores Professor Sérgio Spolador www.acasadoconcurseiro.com.br Informática Matéria Aula XX MECANISMOS DE BUSCA Esse material é uma coletânea de informações sobre os mecanismos de busca,

Leia mais

OFICINA DE INCLUSÃO TECNOLÓGICA

OFICINA DE INCLUSÃO TECNOLÓGICA OFICINA DE INCLUSÃO TECNOLÓGICA Objetivo: Apresentar as ferramentas que o Google oferece e algumas de suas funções básicas e propiciar a troca de informações e idéias entre os participantes. Ementa: Auxilia

Leia mais

Guias úteis ferramentas para gerir eventos nas redes sociais.

Guias úteis ferramentas para gerir eventos nas redes sociais. Guias úteis 12+1 ferramentas para gerir eventos nas redes sociais www.omnitel.pt omnitel@omnitel.pt 2 de 16 O que encontrarás neste guia? A presença do Twitter nos eventos é uma realidade diária. Não apenas

Leia mais

Divulgação Massiva De Qualidade

Divulgação Massiva De Qualidade Divulgação Massiva De Qualidade IDEIAS TESTADAS E APROVADAS PARA ALCANÇAR MAIS PESSOAS (SEM FAZER SPAM) Você tem um blog, site negócio online, ou empresa e gostaria de conhecer um modelo testado e aprovado

Leia mais

Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio

Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio Tipos de dados coletados Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio de terceiros, estão: e-mail, nome, rg. Outros dados pessoais recolhidos podem ser descritos

Leia mais

Laboratório - Configuração do Firewall no Windows 7 e no Vista

Laboratório - Configuração do Firewall no Windows 7 e no Vista Introdução Neste laboratório, você explorará o Firewall do Windows e definirá algumas configurações avançadas. Equipamentos Recomendados Dois computadores conectados diretamente ou através de uma rede

Leia mais

Ementa Oficial do. Curso Pentest: Técnicas de Invasão Básico

Ementa Oficial do. Curso Pentest: Técnicas de Invasão Básico Ementa Oficial do Curso Pentest: Técnicas de Invasão Básico Capítulo 01 Introdução Introdução ao Curso Termos Comuns Teste de Invasão (pentesting) Red Team (Equipe Vermelha) Hacking Ético White Hat Black

Leia mais

Prezado Aluno, Preparamos este guia rápido, contendo orientações para você explorar e praticar as funções básicas disponíveis.

Prezado Aluno, Preparamos este guia rápido, contendo orientações para você explorar e praticar as funções básicas disponíveis. 1 Prezado Aluno, Bem-vindo ao ambiente virtual destinado às comunidades de suas disciplinas. Trata-se da plataforma Moodle, criada para disponibilizar a você um espaço colaborativo, com recursos interessantes

Leia mais

Internet 10 Plano de Aula - 24 Aulas (Aulas de 1 Hora).

Internet 10 Plano de Aula - 24 Aulas (Aulas de 1 Hora). 5540 - Internet 10 Plano de Aula - 24 Aulas (Aulas de 1 Hora). Aula 1 Capítulo 1 - Conceito 1.1. Um Pouco de História: a Origem da Internet... 23 1.1.1. A Internet no Brasil... 25 1.2. WWW... 25 1.3. HTML...

Leia mais

O conteúdo da aplicação poderá ser administrado através do Backend - Painel Administrativo.

O conteúdo da aplicação poderá ser administrado através do Backend - Painel Administrativo. fmc.digital O que você imaginar nós fazemos. O que não imaginar nós vamos pensar. Manual de Utilização Painel Administrativo FMC Dashboard Informações Gerais O conteúdo da aplicação poderá ser administrado

Leia mais

população brasileira com perfis ativos nas redes sociais. (Fonte: Conversion (especializada em Search Engine Optmization)

população brasileira com perfis ativos nas redes sociais. (Fonte: Conversion (especializada em Search Engine Optmization) Na medida em que se democratiza o acesso à rede mundial de computadores, mais pessoas passam a usar as ferramentas on line para se informar e manter contato com amigos e familiares. Com isso, as redes

Leia mais

PLATAFORMA MOODLE MANUAL DO ALUNO

PLATAFORMA MOODLE MANUAL DO ALUNO PLATAFORMA MOODLE MANUAL DO ALUNO Setembro de 2018 Criado por Gabriel de Oliveira Orsi 1 SUMÁRIO Apresentação... 3 Acessando ao Moodle... 3 Modificando seu perfil... 5 Mudando a senha... 6 Mensagens...

Leia mais

Plano de Aula - Internet 10 - cód Horas/Aula

Plano de Aula - Internet 10 - cód Horas/Aula Plano de Aula - Internet 10 - cód. 5540 24 Horas/Aula Aula 1 Capítulo 1 Internet - Conceito Aula 2 Continuação do Capítulo 1 Internet - Conceito Aula 3 Capítulo 2 Navegadores Aula 4 Capítulo 3 Internet

Leia mais

Manual para atualização do portal do CNPq - versão 1.0 Popularização da Ciência

Manual para atualização do portal do CNPq - versão 1.0 Popularização da Ciência Manual para atualização do portal do CNPq - versão 1.0 Popularização da Ciência Sumário 1. INTRODUÇÃO...3 1.1. Finalidade...3 2. METAS E RESTRIÇÕES PARA ATUALIZAÇÃO...3 2.1. Metas...3 2.2. Restrições...3

Leia mais

PRIMEIROS PASSOS. Manual do usuário. Suporte Ambra Saúde

PRIMEIROS PASSOS. Manual do usuário. Suporte Ambra Saúde PRIMEIROS PASSOS Manual do usuário Resumo Este manual visa auxiliar nos primeiros passos do usuário final dentro da plataforma Ambra, de maneira que as atividades diárias e mais comuns sejam abordadas

Leia mais

Sumário. Introdução 2. Página Inicial 3. Barra de Navegação 5. Configurações e demais Opções 6. Monitor de eventos 7. Mensagens 8. Blocos 9.

Sumário. Introdução 2. Página Inicial 3. Barra de Navegação 5. Configurações e demais Opções 6. Monitor de eventos 7. Mensagens 8. Blocos 9. Manual do Aluno Sumário Introdução 2 Página Inicial 3 Barra de Navegação 5 Configurações e demais Opções 6 Monitor de eventos 7 Mensagens 8 Blocos 9 Painel 10 Calendário 11 Arquivos Privados 12 Área da

Leia mais

POLÍTICA DE PRIVACIDADE. Políticas. Resumo Detalhamento da Política de Privacidade ao utilizar a Plataforma de Aplicações TASKED

POLÍTICA DE PRIVACIDADE. Políticas. Resumo Detalhamento da Política de Privacidade ao utilizar a Plataforma de Aplicações TASKED POLÍTICA DE PRIVACIDADE Políticas Resumo Detalhamento da Política de Privacidade ao utilizar a Plataforma de Aplicações TASKED 10 de fevereiro de 2017 Índice: A. POLÍTICA DE PRIVACIDADE... 1 B. COLETA

Leia mais

Bem-vindo a HostGates! Agradecemos por assinar uma conta de hospedagem conosco. Leia nossos " Termos do Serviço " e " Política de 's "

Bem-vindo a HostGates! Agradecemos por assinar uma conta de hospedagem conosco. Leia nossos  Termos do Serviço  e  Política de  's Bem-vindo a HostGates! Agradecemos por assinar uma conta de hospedagem conosco. Leia nossos " Termos do Serviço " e " Política de email's " Como Fazer seu site aparecer nas Buscas do Google Obs: Agora

Leia mais

Manual do Usuário Linux Educacional 6.0 C3SL

Manual do Usuário Linux Educacional 6.0 C3SL Manual do Usuário Linux Educacional 6.0 C3SL MANUAL DO USUÁRIO 1 / 35 Sumário I Os componentes 5 1 Barra de Aplicativos Mais Utilizados 6 1.1 Navegador Web....................................... 6 1.2

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Esta política de privacidade regula a coleta e a utilização de informações pelo website: www.4move.me e pelo aplicativo 4Move da 4 Move Tecnologia Ltda., sociedade de responsabilidade

Leia mais

Essencial para todo pesquisador. Manual do Usuário

Essencial para todo pesquisador. Manual do Usuário Essencial para todo pesquisador Manual do Usuário Manual do Usuário Os livros, obras de referência, artigos de revistas, casos, amostras de conjuntos de dados e vídeos da SAGE Research Methods fornecem

Leia mais

Marketing Digital para Contabilidade. A prática sem Oba-Oba!

Marketing Digital para Contabilidade. A prática sem Oba-Oba! Marketing Digital para Contabilidade A prática sem Oba-Oba! Marta Giove Sócia - Grupo DPG desde 2004 Graduada em Empreendedorismo pela Fundação Getúlio Vargas - FGV 15 anos de experiência em liderança

Leia mais

Como criar e utilizar uma conta de correio eletrônico em um servidor gratuito

Como criar e utilizar uma conta de correio eletrônico em um servidor gratuito 1 Curso de Formação de Professores em Tecnologia de Informação e de Comunicação Acessível Como criar e utilizar uma conta de correio eletrônico em um servidor gratuito Existem hoje vários sites que oferecem

Leia mais

Manual do Usuário SISTEMA DE ABERTURA DE CHAMADOS TÉCNICOS DE INFORMÁTICA GLPI ( GESTÃO LIVRE DE PARQUE DE INFORMÁTICA ) Página 1 de 14

Manual do Usuário SISTEMA DE ABERTURA DE CHAMADOS TÉCNICOS DE INFORMÁTICA GLPI ( GESTÃO LIVRE DE PARQUE DE INFORMÁTICA ) Página 1 de 14 SISTEMA DE ABERTURA DE CHAMADOS TÉCNICOS DE INFORMÁTICA GLPI ( GESTÃO LIVRE DE PARQUE DE INFORMÁTICA ) Manual do Usuário Coordenação de Tecnologia da Informação 2016 Página 1 de 14 Apresentação Este tutorial

Leia mais

1. Teve uma dúvida, mas não sabia a quem perguntar?

1. Teve uma dúvida, mas não sabia a quem perguntar? Prepare-se para o Yammer PREPARADO para experimentar o Yammer? O Yammer é a rede social corporativa de uma instituição, uma ferramenta online de comunicação e colaboração. Ela está aqui para ajudá-lo a

Leia mais

Assina Web S_Line Manual de Uso

Assina Web S_Line Manual de Uso 1. Introdução O Assina Web S_Line permite assinar digitalmente Resultados de Exames em XML que estão disponíveis na internet. É feito o download dos documentos no computador, convertidos para o formato

Leia mais

Aplicativos da Apple

Aplicativos da Apple 16 de Dezembro de 2014 Aplicativos da Apple Apple possui soluções que substituem com classe os Softwares que os usuários de outras computadores estão acostumados a usar para criação de documentos e mídias.

Leia mais

03 AULA PRÁTICA Domain Name System: DNS (WIRESHARK) (Baseada nas Práticas do livro de James Kurose 4Edição)

03 AULA PRÁTICA Domain Name System: DNS (WIRESHARK) (Baseada nas Práticas do livro de James Kurose 4Edição) Universidade Federal do Ceará (UFC) - Campus Quixadá Disciplina: Redes de Computadores Período 2009.2 Profa. Atslands Rego da Rocha (atslands@ufc.br) Data: 09/2009 03 AULA PRÁTICA Domain Name System: DNS

Leia mais

Manual de Instalação do pacote SICWEB

Manual de Instalação do pacote SICWEB Manual de Instalação do pacote SICWEB A instalação do pacote SICWEB é simples, porém deve ser feita exatamente de acordo com as instruções deste manual. A instalação no servidor é diferente da instalação

Leia mais

6 ESTRATÉGIAS DE MARKETING PARA CAPTAR NOVOS ALUNOS NA VOLTA ÀS AULAS

6 ESTRATÉGIAS DE MARKETING PARA CAPTAR NOVOS ALUNOS NA VOLTA ÀS AULAS 6 ESTRATÉGIAS DE MARKETING PARA CAPTAR NOVOS ALUNOS NA VOLTA ÀS AULAS INTRODUÇÃO... 3 ANUNCIE NO GOOGLE ADWORDS E FACEBOOK ADS... 5 PATROCINE POSTS NAS REDES SOCIAIS... 9 UTILIZE QR CODES NAS MÍDIAS OFFLINE...12

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Esta Política de Privacidade se aplica ao cadastro e uso do aplicativo Houpa! (doravante Houpa ou Aplicativo ), que é gerido por 8 AS Serviços e Tecnologia S/A, aplicando-se indistintamente

Leia mais

Leia-me do monitor do Veritas System Recovery 16

Leia-me do monitor do Veritas System Recovery 16 Leia-me do monitor do Veritas System Recovery 16 Sobre este Leia-me Recursos não mais suportados no Veritas System Recovery 16 Monitor Sobre o Veritas System Recovery 16 Monitor Requisitos do sistema Pré-requisitos

Leia mais

Introdução à Informática

Introdução à Informática Conteúdo Complementar Introdução à Informática FORMAÇÃO TÉCNICA Curso Técnico em Agronegócio Introdução à Informática Sumário Ferramentas colaborativas na Internet 5 Armazenamento de arquivos online 6

Leia mais

Para o Embarcador/Transportadora

Para o Embarcador/Transportadora 1 Tutorial de funcionamento O seu roteiro para efetuar cadastro, registrar ofertas e fechar negócios 2 Cadastre sua empresa... 3 Feche negócio e contrate on-line... 30 Faça o seu login... 7 Rastreie a

Leia mais

redes sociais EXPLORE AS OPORTUNIDADES PARA A SUA EMPRESA (11)

redes sociais EXPLORE AS OPORTUNIDADES PARA A SUA EMPRESA (11) redes sociais EXPLORE AS OPORTUNIDADES PARA A SUA EMPRESA (11) 3506-1878 www.spiner.com.br spiner@spiner.com.br O QUE SÃO as REDES? O QUE SÃO AS REDES? Redes Sociais são estruturas sociais virtuais compostas

Leia mais

Packet Tracer Usando Traceroute para Descobrir a Rede

Packet Tracer Usando Traceroute para Descobrir a Rede Topologia Cenário A empresa para a qual você trabalha adquiriu uma nova filial. Você solicitou um mapa da topologia do novo local, mas aparentemente ele não existe. Entretanto, você tem informações de

Leia mais

Laboratório - Uso do Wireshark para observar o handshake triplo do TCP

Laboratório - Uso do Wireshark para observar o handshake triplo do TCP Laboratório - Uso do Wireshark para observar o handshake triplo do TCP Topologia Objetivos Parte 1: Preparar o Wireshark para capturar pacotes Selecionar uma interface apropriada da placa de rede para

Leia mais

Bom simulado! Professor Ravel Silva https://www.facebook.com/professorravelsilva

Bom simulado! Professor Ravel Silva https://www.facebook.com/professorravelsilva Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Assistente em Administração da UFBA Nível Médio. 2. O Simulado contém 15 questões estilo UFBA (Certo

Leia mais

Informática. Cloud Computing e Storage. Professor Márcio Hunecke.

Informática. Cloud Computing e Storage. Professor Márcio Hunecke. Informática Cloud Computing e Storage Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática COMPUTAÇÃO EM NUVEM Cloud Computing ou Computação em Nuvem pode ser definido como um modelo no

Leia mais

Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN

Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Firewall protege uma rede interna de uma rede externa tal como o Internet. Os Firewall são vitais à segurança

Leia mais

Projeto 1: Casos de Uso

Projeto 1: Casos de Uso Projeto 1: Casos de Uso Data de Entrega: 11/09/2015 (durante a aula) Dado o documento de requisitos em anexo: 1) Elaborar o Diagrama de Casos de Uso do Sistema, em conjunto com uma tabela associando os

Leia mais

Vantagens gerais de se fazer slide online

Vantagens gerais de se fazer slide online Eu já falei em outros posts como você pode usar o Power Point para fazer todos os tipos de slides, desde apresentações de produtos até apresentações de resultados. Cheguei a mostrar também os 10 modelos

Leia mais

Tutorial de utilização do editor HTML

Tutorial de utilização do editor HTML Tutorial de utilização do editor HTML Neste tutorial, você vai entender como utilizar o editor HTML na plataforma Moodle. Quando já logado(a) na disciplina de interesse na plataforma Moodle da Fundação

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 86/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 86/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 86/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais