O processo de footprinting

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "O processo de footprinting"

Transcrição

1 O processo de footprinting Existem muitos passos no processo de footprinting, cada um irá produzir diferentes tipos de informações. Lembre de armazenar cada pedaço de informação que se coleta, não importa o quão insignificante ele possa parecer neste momento. Alguns deles são: Sistemas de busca Google Hacking Sites públicos e restritos Localização e geografia Coleta de informações em redes sociais Echosec Serviços financeiros Sites de empregos s Análise competitiva Obtendo informações de rede Engenharia social Sistemas de busca Um dos primeiros passos do processo tende a ser o uso dos sistemas de busca. Usar os sites como Google e Bing pode te dar informações que o cliente gostaria que fossem mantidas escondidas ou simplesmente esqueceram que existem ali. A mesma informação pode ser lida nas páginas de resultado das pesquisas (search engine results page SERP). Usando um sistema, você pode achar muitas informações, algumas totalmente inesperadas ou algo que um defensor nunca considerou, como as plataformas de tecnologia, detalhes dos funcionários, páginas de login, portais intranet, e assim por diante. Uma pesquisa poderá fornecer até mesmo nomes dos

2 seguranças pessoais, marcas e tipos de firewall, antivirus, diagrama de topologia de redes e outras informações. Google Hacking Claro que o sistema de busca mais famoso e utilizado é o Google, então vamos começar por ele. O Google, assim como outros sistemas de buscas, permite você digitar qualquer coisa que estejam pesquisando na internet. Digitar termos para que o sistema faça as busca fará com que ele entregue alguns resultados, mas são os que você precisa? Vamos ver como usar o Google Hacking. Google hacking não é nada novo, só não é muito conhecido por todos. O processo envolve usar operadores avançados para ajustar seus resultados e obter o que você quer ao invés de deixar o resultado ao gosto do site de busca. Com o Google hacking, é possível obter itens como senhas, certos tipos de arquivos, pastas sensíveis, logon de portais, dados de configuração e outros dados. Vejamos alguns operadores do Google.com: cache mostra a versão da página web que o Google manteve em cache ao invés de mostrar a versão atual. Exemplo de uso cache:globo.com link Lista qualquer página que contenha links para a página ou site específico na consulta. Exemplo de uso link:diegomacedo.com.br info Mostra informações sobre a página listada. Exemplo de uso info:diegomacedo.com.br site Restringe a busca para o local específico. Exemplo de uso site:diegomacedo.com.br allintitle Retorna páginas com as palavras-chave específica no título. Exemplo de uso allintitle:tecnologia allinurl Retorna somente resultados com consulta

3 específica na URL. Exemplo de uso allinurl:tecnologia Se você estiver confuso sobre como usar estas pesquisas especiais, uma boa fonte de consulta é o Google Hacking Database (GHDB). Este site ( existe há muito tempo. Nele, você achará os operadores descritos nesta postagem e outros novos. Observando as consultas e resultados que eles retorna, você poderá entender melhor seu funcionamento. O uso frequente destes operadores dentro de um período de tempo curto, fará com o que o Google pare de responder as suas consultas, por motivos de segurança. Um operador que vale a pena testar é o filetype. Tente usar estes google hackes somente após fazer um reconhecimento inicial, pois após ter alguns detalhes gerais sobre o alvo, você poderá ser mais específico nas buscas com estes operadores. Pratique o uso dos operadores e misture eles na mesma consulta. Você pode usar mais de um operador e refinar os seus resultados. Comece pegando informações com o nome da empresa que deseja. Se você precisar achar uma URL externa da empresa, escreva o nome da empresa alvo no site de busca e execute. Este resultado é composto pelas páginas externas e mais visitadas da empresa. Saber as páginas internas, pode te dar várias ideias de onde pesquisar mais e entender a sua estrutura interna. Existem algumas ferramentas que podem auxiliar, como o Netcraft, que consegue obter a versão do servidor web, IP, subrede, SO, subdominios e outros detalhes de qualquer URL. Também existe o Link Extractor, que extrai informações de páginas internas e externas de uma URL.

4 Sites públicos e restritos Sites que não deveriam ser público, mas sim restrito a acesso de algumas pessoas, poderão te fornecer informações valiosas. Sites restritos como technet.microsoft.com e developer.apple.com não são de uso público, eles são mantidos em um subdomínio que não é público ou que tem uma tela de login. Com o Netcraft, você pode usar a opção What s That Site Running? e obter mais informações sobre um domínio, subdomínios, SO, endereço IP, versão do servidor web, endereço físico, s. Durante um pentest, estas informações devem ser guardadas. Localização e Geografia Não deve ser negligenciado ou subestimado em valor qualquer informação relativa à localização física de escritórios e pessoal. Você deve procurar essas informações durante o processo de footprinting porque ele pode render outros detalhes importantes que você pode achar útil em fases posteriores, incluindo testes físicos. Além disso, conhecer a localização física de uma empresa pode auxiliar no mergulho de dumpster, engenharia social e outros ataques. Para ajudá-lo a obter dados de localização física, uma variedade de ferramentas úteis e poderosas está disponível. Graças ao número de fontes que coletam informações como satélites e Webcams, existe chances de você como um atacante obter dados da localização. Google Earth Este popular utilitário de imagem de satélite está disponível desde 2001 e Desde então tem conseguido melhorar com acesso a mais informações e quantidades crescentes de outros dados. Também

5 tem a capacidade de olhar para imagens históricas da maioria dos locais, em alguns casos de voltar mais de 20 anos. Google Maps fornece informações de área e dados semelhantes. O Google Maps com o Street View permite que você visualize empresas, casas e outros locais da perspectiva de um carro. Webcams são muito comuns e eles podem fornecer informações sobre locais ou pessoas. Tente fazer uma busca no Google por intitle: live view intitle:axis Busca de pessoas Muitos sites oferecem informações de registro público que podem ser facilmente acessadas por aqueles dispostos a procurá-lo. Não é incomum encontrar detalhes como números de telefone, endereços de casa, endereços de e outras informações, dependendo do site acessado. Alguns exemplos realmente grandes de utilitários de pesquisa de pessoas são Spokeo, ZabaSearch, Wink e Intelius. É muito útil para testes de invasão físicos. Coleta de informações em redes sociais Uma das melhores fontes de informações são as redes sociais. Um grande número de pessoas que usam esses serviços e fornecem atualizações diariamente. Você pode aprender não só o que um indivíduo está fazendo, mas também todas as relações, tanto pessoais e profissionais, que eles têm. Devido à abertura e facilidade de compartilhamento de informações nesses sites, um atacante experiente e determinado pode localizar detalhes que não deveriam ser compartilhados. É possível encontrar informações como dados do projeto, informações de férias, relações de trabalho e dados de localização. Essas informações podem ser úteis de várias maneiras. Por exemplo, com dados pessoais em sites de redes

6 sociais, um atacante pode usar engenharia social para construir um senso de confiança. As redes sociais podem ser um benefício e um problema ao mesmo tempo. Por um lado, a capacidade de anunciar, espalhar mensagens e compartilhar informações é extremamente poderosa e benéfica. Por outro lado, um invasor pode encontrar as redes e suas informações úteis para atacá-lo. Isso é algo que você terá que manter em mente ao permitir o uso desses serviços dentro de uma empresa. Alguns serviços populares de redes sociais que valem a pena explorar informações sobre seu alvo pode ser aqueles que você já está familiarizado: Facebook a maior rede social do planeta possui uma base de usuários extremamente grande com um grande número de grupos para compartilhar interesses. Facebook também é usado para compartilhar comentários em uma infinidade de sites, tornando seu alcance ainda mais longe. Twitter tem milhões de usuários, muitos dos quais publicam atualizações várias vezes ao dia. Oferece pouco no caminho da segurança e os recursos de segurança que ele tem raramente são usados. Os usuários do Twitter tendem a postar um monte de informações com pouco ou nenhum pensamento quanto ao valor do que eles estão postando. Google+ Esta é a resposta do Google ao popular Facebook. Embora o serviço ainda não tem a popularidade generalizada do Facebook, há uma boa dose de informações presentes no site que você pode pesquisar e usar. LinkedIn Um site muito bom para para a coleta de informações pessoais. O site é uma plataforma de rede social para candidatos a emprego e, como tal, tem histórico de emprego, informações de contato, habilidades e nomes das pessoas com quem trabalhou. Instagram Este serviço de mídia social permite o compartilhamento de fotos on-line. O serviço é

7 extremamente popular e é usado por um grande número de pessoas em todo o mundo. Echosec Um dos produtos mais interessantes para a extração de informações de mídias sociais é um serviço relativamente novo conhecido como Echosec. Echosec, encontrado em é um serviço que permite pesquisar mídias sociais e tira proveito dos serviços de localização para mostrar onde as postagens se originaram. Simplificando, isso significa que você pode escolher um ponto em um mapa usando uma caixa de seleção, ou digitar um endereço ou nome e ver tudo o que foi postado a partir desse local. Quer refiná-lo ainda mais? Você pode pesquisar por nome de usuário ou palavra-chave, bem e, em seguida, até mesmo ir um passo além e filtrar a pesquisa por período. Na prática, tem sido capaz de recuperar postagens de mídia social que foram feitas tão recentemente quanto um ou dois minutos atrás. Como você poderia fazer uso de uma ferramenta como esta? Bem, a maneira mais fácil e óbvia seria inserir o endereço da empresa e/ou selecionar uma caixa em torno do endereço e ver o que aparece. Desde que um monte de pessoas poste informações para as mídias sociais regularmente, é possível obter informações dentro e em torno de um local de trabalho. Isso pode marcar informações valiosas sobre quem está na organização, onde estão, o que estão fazendo e coisas do gênero. Você pode até ter mais sorte e ver onde os funcionários estão indo para o almoço naquele dia e que você possa encontrar-los lá. Maltego Outra ferramenta valiosa para visualizar informações nos meios de comunicação social (bem como outras fontes) é chamado

8 Maltego. Maltego está disponível em onde uma versão livre e uma versão paga estão disponíveis. Já fiz uma postagem sobre a ferramenta aqui no blog e você pode conferir. Esta ferramenta não só pode recuperar informações de mídia social e outras fontes, mas é capaz de mostrar as relações de informação. Por exemplo, você pode pesquisar postagens de mídia social relacionadas a uma empresa específica e mencionar determinadas informações, que vêm de IPs específicos e muito mais. Ele pode ser executado em Windows, Mac OS e Linux. Serviços Financeiros Serviços financeiros populares como Yahoo! Finance, Google Finance e CNBC fornecem informações que podem não estar disponíveis por outros meios. Esses dados incluem funcionários da empresa, perfis, ações, análise de concorrentes e muitos outros dados. Recolher esta informação pode ser incrivelmente fácil. É uma fonte de informações para realizar ataques como phishing e spear-phishing. Sites de empregos Um método sempre negligenciado mas valioso de coleta de informação sobre um alvo é através sites de emprego. Se você já olhou para uma postagem de vaga de trabalho, como muitos de nós temos, você vai notar que eles podem ter um monte de formas, mas algo que tendem a ter em comum é uma declaração de habilidades desejadas. Este é o detalhe importante que você está procurando. Se você visitar um site de postagem de empregos e encontrar uma empresa que você está direcionando, você simplesmente necessita investigar as várias postagens

9 para ver o que eles estão querendo. Não é incomum encontrar informações como dados de infraestrutura, informações do sistema operacional e outros dados úteis. Uma rápida leitura através de sites de emprego podem revelarse valiosos. Essas informações são essencialmente livres, porque há pouco investimento em tempo ou esforço para obtê-lo em muitos casos. Ao analisar postagens de emprego, manter um olho para fora para informações como esta: Requisitos de trabalho e experiência Perfil do empregador Perfil do empregado Informações sobre o hardware (Isto é incrivelmente comum ver nos perfis, procure rótulos tais como Cisco, Microsoft, Juniper, Checkpoint e outros que podem incluir modelos ou números de versão). Informações sobre o software Alguns dos principais motores de busca têm um sistema de alerta que irá mantê-lo informado de todas as atualizações como eles ocorrem. O sistema de alerta permite-lhe introduzir um meio de contactá-lo juntamente com um ou mais URLs que lhe interessam e um período de tempo para Monitorá-los. Motores de busca como Google e Yahoo! incluem este serviço. Há uma desvantagem, potencialmente, para usar esses serviços: Você terá que se registrar com eles para obter as informações. Se você está tentando ficar escondido, isso pode ser uma desvantagem. Considere usar uma conta diferente se você usar esses serviços. s O é uma das ferramentas que um negócio confia para realizar seus negócios. Sem , muitas empresas teriam

10 sérios problemas de funcionamento. O conteúdo do é surpreendente e pode ser extremamente valioso para um invasor que procura mais informações privilegiadas. Para um pentester ou um atacante, existem muitas ferramentas para trabalhar com . Uma ferramenta que é muito útil para esta finalidade é Polit ( que é projetado para criar e acompanhar a comunicação de dentro do Microsoft Outlook. Este utilitário pode revelar-se extremamente útil se você pode obter uma lista de endereços de da organização alvo. Depois de ter essa lista, você pode enviar um para a lista que contém um link mal-intencionado. Quando o é aberto, o Polit irá informá-lo do evento para cada indivíduo. Outra utilidade que vale a pena mencionar é WhoReadMe ( Este aplicativo permite que você rastreie s e também fornece informações como sistema operacional, tipo de navegador e controles ActiveX instalados no sistema. Não se esqueça que, pesquisando grupos de discussão e outros recursos no Google, você pode muito bem encontrar s publicados que também podem render informações úteis. Análise competitiva Nós já vimos algumas ótimas ferramentas até agora, mas há uma outra maneira de coletar dados úteis que podem não parecer óbvias: análise competitiva. Os relatórios criados através de análise competitiva fornecem informações como informações sobre produtos, dados de projetos, status financeiro e, em alguns casos, propriedade intelectual. Os bons locais para obter informações competitivas são os seguintes:

11 O EDGAR (o Sistema Eletrônico de Coleta, Análise e Recuperação de Dados) contém relatórios que as empresas negociadas publicamente fazem para a Securities and Exchange Commission (SEC). Saiba mais em LexisNexis mantém um banco de dados de informações de registro público sobre empresas que inclui detalhes como notícias legais e comunicados de imprensa. Saiba mais em BusinessWire ( é outro grande recurso que fornece informações sobre o status de uma empresa, bem como dados financeiros e outros. CNBC ( oferece uma riqueza de detalhes da empresa, bem como planos futuros e análise aprofundada. Ao analisar esses recursos, procure por informações específicas que possam trazer ideias, como as seguintes: Quando a empresa começou? Como evoluiu? Essas informações dão uma visão de sua estratégia de negócios e filosofia, bem como cultura corporativa. Quem são os líderes da empresa? Análise de fundo adicional desses indivíduos pode ser possível. Onde estão a sede e os escritórios localizados? Obtendo informações da rede Um passo importante no footprinting é obter informações, sempre que possível, sobre a rede de um alvo. Felizmente, há uma abundância de ferramentas disponíveis para esta finalidade, muitos dos quais você já pode estar familiarizado. Whois Este utilitário ajuda você a obter informações sobre um nome de domínio, incluindo informações de

12 propriedade, informações de IP, dados sobre o bloco de rede e outras informações quando disponíveis. O utilitário está disponível gratuitamente em Linux e Unix e deve ser baixado como um complemento de terceiros para o Windows. Ping Utilizando ICMP, este utilitário é usado para determinar não só se um host está acessível, mas também se ele está ligado ou desligado. Nslookup Este utilitário é usado para consultar servidores DNS e obter informações sobre várias partes do namespace DNS ou hosts individuais. O nome significa Servidor de Nomes de Pesquisa, que descreve com precisão o seu papel. Nas plataformas Unix e Linux, o comando DIG é usado para executar a mesma função que nslookup. Tracert Este utilitário é projetado para seguir o caminho do tráfego de um ponto para outro, incluindo pontos intermediários. O utilitário fornece informações sobre o desempenho relativo e a latência entre os hops. Essas informações podem ser úteis se uma vítima específica for segmentada, pois ela pode revelar informações de rede, como nomes de servidor e detalhes relacionados. O utilitário está disponível gratuitamente para todos os sistemas operacionais. Há também muitas versões visuais disponíveis de tracert se você encontrálos mais fáceis de usar. Ferramentas como visual traceroute e outros oferecem visões das informações que podem ser mais fáceis para alguns. O tracert usa pacotes que vão aumentando o TTL gradualmente para construir o caminho. Engenharia social Dentro de um ambiente de sistemas e negócios, o ser humano é freqüentemente o componente mais fácil de hackear. Os seres humanos tendem a ser, em média, bastante fáceis de obter informações. Vamos introduzir algumas técnicas básicas que

13 podem ser úteis nesta fase de coleta de informações: Eavesdropping é a prática de escuta secreta sobre as conversas dos outros. Inclui ouvir conversas ou apenas ler correspondência sob a forma de fax ou memorandos. Sob as condições adequadas, você pode colher uma boa quantidade de informações privilegiadas usando esta técnica. Phishing é o processo de envio de s para um grupo de endereços de e fazer com que a mensagem pareça legítima o suficiente para que o destinatário clique em um link no . Uma vez que a vítima clica no link, eles são tipicamente atraídos para fornecer informações de caráter pessoal sob uma pretensão, como seu banco solicitando dados pessoais para redefinir sua conta ou tal. Na prática, como um pentester, você usaria métodos como spear phishing ou whaling. Spear phishing significa que você só enviaria s de phishing para uma empresa ou organização individual e faria o parecer que ele vem de algum fornecedor ou pessoa com quem trabalha para obter informações. Whaling são os alvos onde apenas aqueles dentro de uma organização que são quase certo de ter informações valiosas e funciona usando os mesmos métodos. Shoulder Surfing Este é o ato de ficar atrás de uma vítima enquanto eles interagem com um sistema de computador ou outro meio enquanto eles estão trabalhando com informações secretas. Permite que você ganhe senhas, números de conta ou outros segredos. Dumpster Diving Este é um dos mais antigos meios de engenharia social, mas ainda é um eficaz. Passando por um lixo da vítima pode facilmente achar números de contas bancárias, registros de telefone, código-fonte, notas, CDs, DVDs e outros itens semelhantes. Tudo isso é potencialmente prejudicial quando cai em mãos erradas. Sugestão de Livro: Certified Ethical Hacker version 9: Study

14 Guide. Sybex

Verificando se os hosts estão ativos

Verificando se os hosts estão ativos Verificando se os hosts estão ativos Em um processo de scanning, precisamos investigar se os sistemas alvos estão ativos. Lembre-se que enquanto você estava coletando informações, você deve ter pego o

Leia mais

Manual de utilização ANBIMA Drive Serviço de armazenamento e sincronização de arquivos

Manual de utilização ANBIMA Drive Serviço de armazenamento e sincronização de arquivos Manual de utilização ANBIMA Drive Serviço de armazenamento e sincronização de arquivos Sumário ANBIMA Drive... 3 Compartilhamento... 3 Arquivo com usuário interno... 3 Pasta com usuário interno... 5 Arquivo

Leia mais

Configuração do Gmail para administradores

Configuração do Gmail para administradores Configuração do Gmail para administradores Neste guia 1. Ativar recursos no Admin Console 2. Importar e-mails antigos 3. Usar os marcadores e a pesquisa 4. Adicionar sua assinatura 5. Usar o Gmail com

Leia mais

Bem-vindo ao Dropbox!

Bem-vindo ao Dropbox! Saiba como começar a utilizar o Dropbox: 1 2 3 4 Mantenha seus arquivos em segurança Leve seus arquivos para qualquer lugar Envie arquivos grandes Trabalhe junto em arquivos Bem-vindo ao Dropbox! 1 Mantenha

Leia mais

Os s estão com os dias contados

Os  s estão com os dias contados Os emails estão com os dias contados Quando o assunto é comunicação interna (conversa entre membros de uma empresa), o email ainda é uma das ferramentas mais usadas no mundo empresarial. Seja para enviar

Leia mais

Configuração do Contatos para administradores

Configuração do Contatos para administradores Configuração do Contatos para administradores Neste guia 1. Adicionar novas pessoas ao G Suite 2. Importar seu catálogo de endereços antigo 3. Criar outros endereços de e-mail para sua equipe 4. Criar

Leia mais

FACULDADE DE CIÊNCIAS APLICADAS DE MINAS FACIMINAS

FACULDADE DE CIÊNCIAS APLICADAS DE MINAS FACIMINAS FACULDADE DE CIÊNCIAS APLICADAS DE MINAS FACIMINAS Autorizada pela Portaria nº 577/2000 MEC, de 03/05/2000 UNIÃO EDUCACIONAL MINAS GERAIS UNIMINAS NEAD NÚCLEO DE EDUCAÇÃO A DISTÂNCIA Tutorial O que é?

Leia mais

Conheça o Drive. Encontre arquivos facilmente com o Drive e mantenha todos os seus documentos protegidos.

Conheça o Drive. Encontre arquivos facilmente com o Drive e mantenha todos os seus documentos protegidos. Conheça o Drive Com o Google Drive, você pode armazenar arquivos na nuvem, compartilhá-los com membros da sua equipe ou parceiros externos e acessá-los de qualquer local. Encontre arquivos facilmente com

Leia mais

Tutorial de utilização do editor HTML

Tutorial de utilização do editor HTML Tutorial de utilização do editor HTML Neste tutorial, você vai entender como utilizar o editor HTML na plataforma Moodle. Quando já logado(a) na disciplina de interesse na plataforma Moodle da Fundação

Leia mais

Outlook 2016 Dicas e Truques

Outlook 2016 Dicas e Truques Outlook 2016 Dicas e Truques Atalhos e economia de tempo para o aplicativo de email e calendário favorito Aplica-se ao Outlook 2016 para Windows 1. Acesse a Caixa de Entrada rapidamente Acabou de iniciar

Leia mais

Vantagens gerais de se fazer slide online

Vantagens gerais de se fazer slide online Eu já falei em outros posts como você pode usar o Power Point para fazer todos os tipos de slides, desde apresentações de produtos até apresentações de resultados. Cheguei a mostrar também os 10 modelos

Leia mais

Bem-vindo ao. Programa de reconhecimento de funcionário

Bem-vindo ao. Programa de reconhecimento de funcionário Bem-vindo ao Programa de reconhecimento de funcionário Bem-vindo Para começar, você receberá uma carta de boasvindas como esta. Clique no link Faça login com as credenciais fornecidas. Atualize seu perfil.

Leia mais

Como Funciona na Prática?

Como Funciona na Prática? Muitas pessoas questionam se investir em SEO vale a pena, quando na verdade elas não conhecem o verdadeiro significado da otimização de sites e serviços na internet. No entanto, isto é compreensível, visto

Leia mais

Internet Explorer 8.0 Navegador (Browser)

Internet Explorer 8.0 Navegador (Browser) Internet Explorer 8.0 Navegador (Browser) O Internet Explorer 8 foi projetado para facilitar a navegação e a interação com sites na Internet ou na intranet. Sempre que você usa a Internet, ou um software

Leia mais

O melhor de tudo nessas indicações que todas as Ferramentas SEO que vou indicar são grátis.

O melhor de tudo nessas indicações que todas as Ferramentas SEO que vou indicar são grátis. Ferramentas SEO grátis Neste artigo vai conhecer as melhores Ferramentas SEO grátis ajudando e facilitando a sua vida com search engine optimization. Você pode usar essas ferramentas para ajudar nas pesquisas

Leia mais

Bom simulado! Professor Ravel Silva https://www.facebook.com/professorravelsilva

Bom simulado! Professor Ravel Silva https://www.facebook.com/professorravelsilva Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Assistente em Administração da UFBA Nível Médio. 2. O Simulado contém 15 questões estilo UFBA (Certo

Leia mais

Uma equipe forte: DocuWare e Microsoft Outlook

Uma equipe forte: DocuWare e Microsoft Outlook Connect to Outlook Product Info Uma equipe forte: DocuWare e Microsoft Outlook Use o Connect to Outlook para armazenar com rapidez seus e-mails diretamente no DocuWare do MS Outlook. Você também pode pesquisar

Leia mais

GoogleDocs. Potencializando o uso de questionários online em pesquisas científicas.

GoogleDocs. Potencializando o uso de questionários online em pesquisas científicas. GoogleDocs Potencializando o uso de questionários online em pesquisas científicas. Sumário - Apresentar o conceito de computação nas nuvens; - Apresentar o ambiente do Google Docs; - Apresentar a interface

Leia mais

Informática. Cloud Computing e Storage. Professor Márcio Hunecke.

Informática. Cloud Computing e Storage. Professor Márcio Hunecke. Informática Cloud Computing e Storage Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática COMPUTAÇÃO EM NUVEM Cloud Computing ou Computação em Nuvem pode ser definido como um modelo no

Leia mais

Como criar e utilizar uma conta de correio eletrônico em um servidor gratuito

Como criar e utilizar uma conta de correio eletrônico em um servidor gratuito 1 Curso de Formação de Professores em Tecnologia de Informação e de Comunicação Acessível Como criar e utilizar uma conta de correio eletrônico em um servidor gratuito Existem hoje vários sites que oferecem

Leia mais

Na seqüência, será aberta uma página de login de acesso ao ambiente de gerenciamento do portal, conforme ilustrado na figura 01, abaixo: Figura 01

Na seqüência, será aberta uma página de login de acesso ao ambiente de gerenciamento do portal, conforme ilustrado na figura 01, abaixo: Figura 01 Tutorial Versão1.0 O Manual Tutorial do Apae em Rede pretende orientá-los no gerenciamento de conteúdos do portal. Para darmos início a essa orientação, é preciso acessá-lo. Para tanto, basta digitar intranet.apaebrasil.org.br

Leia mais

Introdução à Informática

Introdução à Informática Conteúdo Complementar Introdução à Informática FORMAÇÃO TÉCNICA Curso Técnico em Agronegócio Introdução à Informática Sumário Ferramentas colaborativas na Internet 5 Armazenamento de arquivos online 6

Leia mais

Configuração do Hangouts para administradores

Configuração do Hangouts para administradores Configuração do Hangouts para administradores Neste guia 1. Instale o Hangouts e personalize as configurações 2. Inicie um bate-papo e uma videochamada 3. Explore recursos e o Hangouts para dispositivos

Leia mais

1. Teve uma dúvida, mas não sabia a quem perguntar?

1. Teve uma dúvida, mas não sabia a quem perguntar? Prepare-se para o Yammer PREPARADO para experimentar o Yammer? O Yammer é a rede social corporativa de uma instituição, uma ferramenta online de comunicação e colaboração. Ela está aqui para ajudá-lo a

Leia mais

Rede CIM passo a passo. Ferramenta de comunicação, articulação e cooperação

Rede CIM passo a passo. Ferramenta de comunicação, articulação e cooperação Rede CIM passo a passo. Ferramenta de comunicação, articulação e cooperação A Rede CIM Rede de agentes municipais Aberta, colaborativa e participativa Debates são promovidos livremente pelos usuários e

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

Informática. Microsoft Outlook Professor Márcio Hunecke.

Informática. Microsoft Outlook Professor Márcio Hunecke. Informática Microsoft Outlook 2007 Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática MICROSOFT OUTLOOK O QUE É O OUTLOOK? O Microsoft Outlook 2007 oferece excelentes ferramentas de gerenciamento

Leia mais

ArchiCAD Versão educacional

ArchiCAD Versão educacional ArchiCAD Versão educacional O ArchiCAD é uma solução de modelagem virtual extremamente popular desenvolvida por arquitetos para arquitetos. Ele formou o núcleo da modelagem de mais de uma milhão de construções

Leia mais

Guia do Usuário da Mídia SUD (Android)

Guia do Usuário da Mídia SUD (Android) Guia do Usuário da Mídia SUD (Android) Introdução O aplicativo Mídia SUD foi projetado para ajudá-lo a organizar apresentações usando vários tipos de mídia nas lições de domingo ou na noite familiar. Esse

Leia mais

SISTEMAS OPERACIONAIS

SISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS Conceitos Básicos Sistema Operacional: Um Sistema Operacional é um programa que atua como intermediário entre o usuário e o hardware de um computador. O Propósito do SO é fornecer

Leia mais

Ementa Oficial do. Curso Pentest: Técnicas de Invasão Básico

Ementa Oficial do. Curso Pentest: Técnicas de Invasão Básico Ementa Oficial do Curso Pentest: Técnicas de Invasão Básico Capítulo 01 Introdução Introdução ao Curso Termos Comuns Teste de Invasão (pentesting) Red Team (Equipe Vermelha) Hacking Ético White Hat Black

Leia mais

Passo 1: Acesso ao site. Planilhas Google: como fazer planilhas melhores que Excel

Passo 1: Acesso ao site. Planilhas Google: como fazer planilhas melhores que Excel Sabe-se que o Excel é uma excelente ferramenta para se trabalhar com planilhas, gráficos, funções entre outros recursos. Se você usa ou já usou, sabe da importância de ter conhecimentos básicos e avançados

Leia mais

população brasileira com perfis ativos nas redes sociais. (Fonte: Conversion (especializada em Search Engine Optmization)

população brasileira com perfis ativos nas redes sociais. (Fonte: Conversion (especializada em Search Engine Optmization) Na medida em que se democratiza o acesso à rede mundial de computadores, mais pessoas passam a usar as ferramentas on line para se informar e manter contato com amigos e familiares. Com isso, as redes

Leia mais

Introdução ao Burp Suite

Introdução ao Burp Suite Introdução ao Burp Suite Burp Suite é uma plataforma integrada para a realização de testes de segurança em aplicações web. Suas diversas ferramentas funcionam perfeitamente em conjunto para apoiar todo

Leia mais

Informações importantes

Informações importantes Processo de migração: consiste na conversão da sua caixa de GroupWise para um formato que Outlook reconheça e importe as informações para a sua nova caixa, dentro de um novo servidor. Dessa forma, durante

Leia mais

aplicativo de saúde Funcesp

aplicativo de saúde Funcesp aplicativo de saúde Funcesp as informações mais importantes do seu plano em um só lugar. mais facilidade no seu dia a dia A Funcesp lançou um aplicativo de saúde que vai mudar a forma que você usa o seu

Leia mais

O que Fazer na Internet

O que Fazer na Internet Internet Histórico O que é a Internet O que é a Internet A Internet é uma rede de computadores à escala mundial, destinada à troca de informações. Os computadores são interligados através de linhas comuns

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 Tema: Servidores Proxies

Leia mais

FÓRUM. Fórum AMBIENTE VIRTUAL DE APRENDIZAGEM TUTORIAL DO. Autor(es) Natália Regina de Souza Lima, Scarlat Pâmela Silva

FÓRUM. Fórum AMBIENTE VIRTUAL DE APRENDIZAGEM TUTORIAL DO. Autor(es) Natália Regina de Souza Lima, Scarlat Pâmela Silva TUTORIAL DO FÓRUM AMBIENTE VIRTUAL DE APRENDIZAGEM Fórum Autor(es) Natália Regina de Souza Lima, Scarlat Pâmela Silva 1 1. O que é um Fórum 2. Como criar um Fórum de discussão 3. O que é uma linha de discussão

Leia mais

Como baixar somente o áudio de músicas do YouTube

Como baixar somente o áudio de músicas do YouTube Como baixar somente o áudio de músicas do YouTube Baixar apenas conteúdos de áudio ou músicas de vídeos e clipes no YouTube por: REGINALDO COSTA LEANDRO Baixar apenas conteúdos de áudio ou músicas de vídeos

Leia mais

Início Rápido: Exibir relatórios Início Rápido: Exibir relatórios

Início Rápido: Exibir relatórios Início Rápido: Exibir relatórios Início Rápido: Exibir relatórios Guia do Cliente Novembro de 2016 Este guia mostra-lhe como criar, salvar, visualizar e exportar relatórios padrão e personalizados no Centro de Negócios da Microsoft. Para

Leia mais

Conhecendo e editando o seu perfil

Conhecendo e editando o seu perfil Neste tutorial, você vai conhecer e aprender a editar o seu perfil na Plataforma Moodle/Cederj. Vamos lá! 1- Usando o Blog 2 2- Meus arquivos privados 6 3- Inserindo Repositórios 9 4- Modificando o perfil

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 11 DoS (Denial of Service) DDoS (Distributed Denial of Service) Prática #4 Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º

Leia mais

UNIVERSIDADE FEDERAL DO VALE DO SÃO FRANCISCO UNIVASF SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO STI DEPARTAMENTO DE SISTEMAS DE INFORMAÇÕES

UNIVERSIDADE FEDERAL DO VALE DO SÃO FRANCISCO UNIVASF SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO STI DEPARTAMENTO DE SISTEMAS DE INFORMAÇÕES UNIVERSIDADE FEDERAL DO VALE DO SÃO FRANCISCO UNIVASF SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO STI DEPARTAMENTO DE SISTEMAS DE INFORMAÇÕES MANUAL DO USUÁRIO SISTEMA DE TRAMITAÇÃO DE DOCUMENTOS Versão 3.0

Leia mais

Outlook Web App (OWA)

Outlook Web App (OWA) Outlook Web App (OWA) 2010 Índice 1. O que é o Outlook Web App (OWA) 2010?... 3 2. Como acessar o OWA:... 3 3. Como navegar no OWA... 5 4. As seções do OWA... 5 5. O painel de mensagens OWA... 6 5.1 Como

Leia mais

Sankhya Web Connection. Versão: 02 Criado em: 28/03/2017

Sankhya Web Connection. Versão: 02 Criado em: 28/03/2017 0 de 14 Em alguns navegadores de internet, vem se tornando complicado o uso de plugins (um plugin ou módulo de extensão é um programa de computador usado para adicionar funções a outros programas maiores,

Leia mais

Levantamento de informação (Footprint)

Levantamento de informação (Footprint) Levantamento de informação (Footprint) Continuação... Prof. Pedro Filho Objetivos Conhecer os principais meios para coletar informações sobre o alvo Coletar informações utilizando ferramentas públicas

Leia mais

Parabéns por entrar para a família do PC SpeedCAT!

Parabéns por entrar para a família do PC SpeedCAT! Parabéns por entrar para a família do PC SpeedCAT! Você ficará impressionado com as coisas incríveis que o PC SpeedCAT é capaz de fazer: Otimize a velocidade do seu computador para ele fique mais rápido

Leia mais

Aqui estão algumas dicas para ajudar a começar com as tarefas comuns. Introdução a série

Aqui estão algumas dicas para ajudar a começar com as tarefas comuns. Introdução a série Aqui estão algumas dicas para ajudar a começar com as tarefas comuns. Introdução a série 2 Microsoft Dynamics CRM 2013 e Microsoft Dynamics CRM Online do segundo semestre de 2013 Primeiro, você precisa

Leia mais

APOSTILA DE INFORMÁTICA INTERNET E E-MAIL

APOSTILA DE INFORMÁTICA INTERNET E E-MAIL APOSTILA DE INFORMÁTICA INTERNET E E-MAIL Profa Responsável Fabiana P. Masson Caravieri Colaboração Empresa Júnior da Fatec Jales Monitora: Ângela Lopes Manente SUMÁRIO 1. INTERNET... 3 2. ACESSANDO A

Leia mais

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo

Leia mais

PAINEL DE CONTROLE LANDS AGÊNCIA WEB. Assim que digitar este endereço e apertar enter, você será redirecionado para esta página:

PAINEL DE CONTROLE LANDS AGÊNCIA WEB. Assim que digitar este endereço e apertar enter, você será redirecionado para esta página: PAINEL DE CONTROLE LANDS AGÊNCIA WEB O Painel de controle da Lands Agência Web é uma ferramente simples e que facilita a vida do cliente na hora de gerenciar o conteúdo do seu site/blog. Aqui vamos aprender

Leia mais

Introdução à Informática. Professor: Francisco Ary

Introdução à Informática. Professor: Francisco Ary Professor: Francisco Ary O que vimos na ultima aula: O que é Software? parte lógica de um sistema computacional; sequência de instruções interpretada e executada por um computador(processador); Principais

Leia mais

Sistema PROJUDI Vara de Execuções Penais

Sistema PROJUDI Vara de Execuções Penais Manual do Usuário Sistema PROJUDI Vara de Execuções Penais Manual de Consulta à Primeira Instância (VEP Completa) Template Versão 1.1 SUMÁRIO 1. Introdução... 3 2. Requisitos Básicos... 3 Softwares Requeridos...

Leia mais

Orientações para a Utilização do Sistema de Cadastro

Orientações para a Utilização do Sistema de Cadastro Orientações para a Utilização do Sistema de Cadastro Sumário Apresentação Acesso Seleção de Localidade Barra de menu Tela de Atualização Home do Sistema Tela de Inclusão Mapa do Site Tela de Mensagem Tela

Leia mais

SUMARIO. - Página 1 / 11

SUMARIO.  - Página 1 / 11 SUMARIO 1 Introdução... 2 2- Benefícios e Vantagens... 2 3 Como utilizar o Banco de Resultados... 2 3.1 Requisitos... 2 3.2 Recursos do Banco de Resultados... 3 3. 2.1 Superior... 3 3.2.1.1 - Opções...

Leia mais

DEPARTAMENTO DE RECURSOS DA TECNOLOGIA DA INFORMAÇÃO DRTI DIVISÃO DE DESENVOLVIMENTO E PROGRAMAÇÃO - DIDP

DEPARTAMENTO DE RECURSOS DA TECNOLOGIA DA INFORMAÇÃO DRTI DIVISÃO DE DESENVOLVIMENTO E PROGRAMAÇÃO - DIDP DEPARTAMENTO DE RECURSOS DA TECNOLOGIA DA INFORMAÇÃO DRTI DIVISÃO DE DESENVOLVIMENTO E PROGRAMAÇÃO - DIDP SISTEMA DE AUTOMAÇÃO DE PRODUTIVIDADE - SAP MANUAL DO USUÁRIO VERSÃO 1.2 Este manual tem por objetivo

Leia mais

Tutorial de funcionamento do aplicativo. Nota Paraná Mobile

Tutorial de funcionamento do aplicativo. Nota Paraná Mobile Tutorial de funcionamento do aplicativo Nota Paraná Mobile 19/02/2016 Informações Gerais Sistema Nota Paraná Mobile Solicitante SEFA Secretaria de Estado da Fazenda do Paraná. Sumário 1. Tutorial de funcionamento

Leia mais

Estratégias para Instagram

Estratégias para Instagram Estratégias para Instagram Índice 1 Hashtag 2 Instamizer 3. Publique no momento certo 4. Utilize as Hashtag s mais procuradas 5. Faça uma promoção/concurso 6. Faça perguntas no final das postagens 7. Peça

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Perito da Polícia Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

Adicionar uma figura, como um botão Submeter, a um formulário

Adicionar uma figura, como um botão Submeter, a um formulário PPaaggi innaa 1 Parte 2 Adicionar uma figura, como um botão Submeter, a um formulário Adicione uma figura a um formulário para usá-la no lugar de um botão Submeter. Após preencher o formulário, o visitante

Leia mais

Usando o email e a Internet

Usando o email e a Internet Usando o email e a Internet Novo no Windows 7? Mesmo que ele tenha muito em comum com a versão do Windows que você usava antes, você ainda pode precisar de uma ajuda para fazer tudo direitinho. Este guia

Leia mais

Manual: Sistema Perfil

Manual: Sistema Perfil Manual: Sistema Perfil Este manual tem o objetivo de mostrar ao usuário todas as funcionalidades do sistema Perfil. 29/01/2016 Versão 02 Conteúdo Manual: Sistema Perfil 2016 Descrição... 2 Acesso ao Perfil...

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 03 Tema:

Leia mais

Exercícios Complementares Internet. Conhecendo a Internet

Exercícios Complementares Internet. Conhecendo a Internet Exercícios Complementares Internet Conhecendo a Internet 2013 Internet Explorer - Barra de botões padrão - Aula 01 1. Conhecendo a janela do Internet Explorer - Barra de Botões Padrão: a) Barra de Endereço:

Leia mais

OI CLOUD SEJA BEM-VINDO!

OI CLOUD SEJA BEM-VINDO! OI CLOUD SEJA BEM-VINDO! O QUE É O OI CLOUD? O Oi Cloud é um serviço de armazenamento, compartilhamento e sincronização de arquivos. Esses arquivos ficarão acessíveis a partir de qualquer dispositivo,

Leia mais

Instalando Servidor de Arquivos

Instalando Servidor de Arquivos Este tuto é referente a instalação e configuração do Servidor de Arquivos do Windows Server 2008 R2. ================================================== ===== Instalando Servidor de Arquivos 1. Abra o Gerenciador

Leia mais

Guia Rápido Aplicativo TW Viewer. Compatível com toda linha TW. Obrigado pela preferência!

Guia Rápido Aplicativo TW Viewer. Compatível com toda linha TW. Obrigado pela preferência! Guia Rápido Aplicativo TW Viewer Versão 1.0 Compatível com toda linha TW Obrigado pela preferência! Tenha certeza de que estamos sempre trabalhando com empenho para entregar a você equipamentos e serviços

Leia mais

O Terminal Server nos fornece a possibilidade de vários usuários utilizarem o mesmo sistema ao mesmo tempo.

O Terminal Server nos fornece a possibilidade de vários usuários utilizarem o mesmo sistema ao mesmo tempo. Manual para instalação e configuração do Terminal Server no Windows Server 2003. Terminal Server. O Terminal Server nos fornece a possibilidade de vários usuários utilizarem o mesmo sistema ao mesmo tempo.

Leia mais

Informática para Concursos

Informática para Concursos Informática para Concursos Professor: Thiago Waltz Ferramentas Multimídia a) Ferramentas Multimídia Multimídia: Multimídia é a combinação, controlada por computador, de pelo menos um tipo de mídia estática

Leia mais

Marcos Cordeiro. O vídeo tutorial está na àrea de membros do Hotmart Club!

Marcos Cordeiro. O vídeo tutorial está na àrea de membros do Hotmart Club! Marcos Cordeiro O vídeo tutorial está na àrea de membros do Hotmart Club! 1 Índice Introdução O que é um E book Quantas páginas precisa ter um e book Como encontrar tema para o e book Como Criar Capa para

Leia mais

Sumário. CEAD - FACEL Manual do Aluno, 02

Sumário. CEAD - FACEL Manual do Aluno, 02 Manual CEAD - FACEL Sumário 03... Acesso ao Ambiente Virtual de Aprendizagem Atualizando seu perfil Esqueceu sua senha de acesso 09... O meu AVA Conhecendo meu AVA Navegando na disciplina Barra de navegação

Leia mais

SEGURANÇA NA INTERNET

SEGURANÇA NA INTERNET Disponível em: http://segurancaprivadadobrasil.files.wordpress.com/2009/07/seguranca_net_-_cadeado.jpg SEGURANÇA NA INTERNET Maria Beatrís Zielinski Tracienski SEGURANÇA DOS COMPUTADORES: INTRODUÇÃO Um

Leia mais

Índice. Acessando Treinamento Global. Feeds & Grupos. Introdução. Pesquisando Arquivos. Filtrando Conteúdo. RE/MAX Calendário do grupo

Índice. Acessando Treinamento Global. Feeds & Grupos. Introdução. Pesquisando Arquivos. Filtrando Conteúdo. RE/MAX Calendário do grupo Treinamento Global Índice 3 Introdução 5 Filtrando Conteúdo 10 3 Acessando Treinamento Global Feeds & Grupos 5 6 Tags 11 Adicionando um Novo Arquivo RE/MAX Calendário do grupo 14 16 Criando um Evento 18

Leia mais

Google Hacking Prof. Pedro Filho

Google Hacking Prof. Pedro Filho Google Hacking Prof. Pedro Filho Prof. Pedro Batista de Carvalho Filho O que é Google Hacking? Objetivos Compreender os termos de busca do Google e utilizá-lo como ferramenta auxiliar para um pentest;

Leia mais

Informação básica primeiro acesso

Informação básica primeiro acesso Fórum de Discussão da ProfiGen Brasil Ltda Veja o mapa mental do fórum acessando www.ligando.com.br Este tutorial esta disponível em www.ligando.com.br Informação básica primeiro acesso Informações técnicas

Leia mais

Instalação do Oracle VM Virtual Box

Instalação do Oracle VM Virtual Box 1 de 14 09/08/2012 12:56 Instalação do Oracle VM Virtual Box Após fazer download do Oracle VM VirtualBox o próximo passo é a instalação. Seguindo este tutorial passo-a-passo não haverá qualquer dificuldade

Leia mais

Benefícios do uso dos suplementos

Benefícios do uso dos suplementos Suplementos (add-ins) são recursos que fornecem novos comandos para o Microsoft Excel, permitindo incrementar ainda mais as suas tabelas e planilhas. Isso permite um alto grau de customização para o Excel.

Leia mais

AMBIENTAÇÃO Plataforma TelEduc: ambiente de suporte para ensinoaprendizagem

AMBIENTAÇÃO Plataforma TelEduc: ambiente de suporte para ensinoaprendizagem AMBIENTAÇÃO Plataforma TelEduc: ambiente de suporte para ensinoaprendizagem a distância - 2012 - Acessando o curso e alterando a senha Acessando o ambiente Seu primeiro acesso ao ambiente do curso deve

Leia mais

Política de privacidade do Microsoft Dynamics AX 2012

Política de privacidade do Microsoft Dynamics AX 2012 Política de privacidade do Microsoft Dynamics AX 2012 Última atualização: novembro de 2012 A Microsoft tem o compromisso de proteger a sua privacidade e, ao mesmo tempo, oferecer software que traz o desempenho,

Leia mais

TUTORIAL GOOGLE ACADÊMICO 1. O

TUTORIAL GOOGLE ACADÊMICO 1. O TUTORIAL GOOGLE ACADÊMICO 1. O que é o Google Acadêmico? É uma plataforma oferecida gratuitamente pelo Google que tem por objetivo facilitar a pesquisa de literatura acadêmica, independente da área de

Leia mais

instale em até 5 PCs e Macs compatíveis, além de mais 5 tablets use o OneDrive para sincronizar dispositivos automaticamente

instale em até 5 PCs e Macs compatíveis, além de mais 5 tablets use o OneDrive para sincronizar dispositivos automaticamente Como educadores, todos na Funcesi estão unidos em torno de um único objetivo ajudar a preparar nossos estudantes para se tornarem o melhor que eles podem ser. Agora, surge um novo e empolgante programa

Leia mais

Como exibir vídeos do Youtube sem sugestões inadequadas

Como exibir vídeos do Youtube sem sugestões inadequadas Como exibir vídeos do Youtube sem sugestões inadequadas Objetivo deste tutorial Orientar o professor nas etapas da publicação de vídeos do youtube em um blog. Com isso é possível criar uma página de apresentação

Leia mais

Como ganhar dinheiro com o Google Alerta!

Como ganhar dinheiro com o Google Alerta! Como ganhar dinheiro com o Google Alerta! Uma das maiores dificuldades da nossa geração é conviver com as multi-funcionalidades do mundo moderno e principalmente com a genérica falta de tempo que assola

Leia mais

TUTORIAL PARA O USO DO AMBIENTE VIRTUAL DE APRENDIZAGEM - AVA PLATAFORMA MOODLE

TUTORIAL PARA O USO DO AMBIENTE VIRTUAL DE APRENDIZAGEM - AVA PLATAFORMA MOODLE 1 TUTORIAL PARA O USO DO AMBIENTE VIRTUAL DE APRENDIZAGEM - AVA PLATAFORMA MOODLE Você conhecerá, agora, como e onde serão realizadas suas Aulas Virtuais. Trilhe conosco pelos caminhos eletrônicos que

Leia mais

Lojamundi Tecnologia Sem Limites br

Lojamundi Tecnologia Sem Limites  br Como Configurar Unifi-AcessPoint Unifi é um adaptador / Acess Point (AP)de rede sem fio ideal para redes WiFi de alto desempenho. Por meio desse dispositivo é possível estender sua rede WiFi em mais 180

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

Microsoft Outlook Versão Provisória

Microsoft Outlook Versão Provisória Instituto Politécnico de Tomar Escola Superior de Gestão Área Interdepartamental de Tecnologias de Informação e Comunicação Microsoft Outlook 2003 Versão Provisória Introdução Introdução O Microsoft Outlook

Leia mais

O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores.

O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores. Profº J.VIDAL WINDOWS SERVER O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores. SERVIDOR Em informática, um servidor é um sistema de computação centralizada que fornece

Leia mais

Segurança em Redes Sociais. Miriam von Zuben

Segurança em Redes Sociais. Miriam von Zuben Segurança em Redes Sociais Miriam von Zuben miriam@cert.br Uso de Redes Sociais no Brasil (1/2) comscore (dezembro/2011): Facebook: 36,1 milhões (assume liderança) Orkut: 34,4 milhões Twitter: 12,5 milhões

Leia mais

ÁREA DO PROFESSOR (TUTOR)

ÁREA DO PROFESSOR (TUTOR) ÁREA DO PROFESSOR (TUTOR) O MOODLE (Modular Object Oriented Dynamic Learning Environment) é um Ambiente Virtual de Ensino-Aprendizagem (AVEA) de código aberto, livre e gratuito que se mantém em desenvolvimento

Leia mais

apresentação olho de gato

apresentação  olho de gato olho de gato O sistema Olho de Gato é uma ferramenta que tem como objetivo principal proporcionar agilidade para novos negócios para revendas de veículos. apresentação O sistema é formado por dois aplicativos,

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

Sabe o que é port forwarding e qual a sua utilização?

Sabe o que é port forwarding e qual a sua utilização? Sabe o que é port forwarding e qual a sua utilização? Date : 14 de Julho de 2017 Alguma vez ouviu falar sobre port forwarding ou encaminhamento baseado em portos lógicos, aplicado em configurações para

Leia mais

Informática para Concursos Professor Thiago Waltz

Informática para Concursos Professor Thiago Waltz Informática para Concursos Professor: Thiago Waltz Correio Eletrônico a) Correio Eletrônico O software de correio eletrônico surgiu com o objetivo de auxiliar a comunicação e a troca de informações entre

Leia mais

Introdução a Computação

Introdução a Computação Computador Software n Conjunto alterável de instruções, ordenadas e lógicas, fornecidas ao hardware para a execução de procedimentos necessários à solução dos problemas e tarefas do processamento de dados;

Leia mais

Portal Revenda. O seu cockpit para pilotar o icarros e acelerar as vendas.

Portal Revenda. O seu cockpit para pilotar o icarros e acelerar as vendas. www.icarros.com.br Portal Revenda. O seu cockpit para pilotar o icarros e acelerar as vendas. Bem-vindo ao Portal Revenda do icarros Acesse o Portal Revenda na página do icarros, www.icarros.com.br ou

Leia mais

4 relatórios essenciais do Google Analytics para alavancar a estratégia de crescimento seu blog. VIVER DE BLOG Página 1

4 relatórios essenciais do Google Analytics para alavancar a estratégia de crescimento seu blog. VIVER DE BLOG Página 1 4 relatórios essenciais do Google Analytics para alavancar a estratégia de crescimento seu blog VIVER DE BLOG Página 1 INTRODUÇÃO Nem todo produtor de conteúdo gosta ou se preocupa em medir os resultados

Leia mais

JOGOS MASSIVOS PELA INTERNET

JOGOS MASSIVOS PELA INTERNET Jogos Massivos pela Internet Aula 5 Segurança Ao conectar um computador a uma rede, é necessário que tome as providencias para se certificar que esta nova máquina conectada possa não vir a ser um portão

Leia mais