Modo privado de navegadores ainda pode permitir vazamento de informações pessoais

Tamanho: px
Começar a partir da página:

Download "Modo privado de navegadores ainda pode permitir vazamento de informações pessoais"

Transcrição

1 Object 1 Modo privado de navegadores ainda pode permitir vazamento de informações pessoais Publicado por: rodrigosruiz 1 minuto atrás em Artigos Deixe um comentário O livro de Lucas, na Bíblia Sagrada (8:17), diz Pois tudo o que está escondido será descoberto, e tudo o que está em segredo será conhecido e revelado. Pode soar estranho este tipo de citação, mas é uma verdade bem adequada ao ambiente de segurança da informação atual. A segurança da informação (ou a falta dela) se solidifica em questões que, muitas vezes, não são técnicas. Explicamos: Conceitualmente, confiança é a firme convicção que alguém tem em relação a outra pessoa ou a algo. Certamente, diversos incidentes de segurança se iniciaram na confiança que softwares e hardware não falhariam em determinadas condições. Atualmente, a preocupação com a privacidade ganhou um local de destaque na vida das pessoas, entretanto o comportamento que as pessoas têm em relação a ela é bem diferente. O assunto Privacidade na internet é polêmico e de difícil solução. Todavia, a privacidade não é conseguida somente com o uso de ferramentas de software, mas também com uma mudança de atitudes tanto para acessar informações na internet como no uso das diversas aplicações de software, tais como Facebook, Twitter e outros. Esta mudança de atitude é a pedra angular para se conseguir um bom nível de privacidade. Mas, quando se busca o anonimato ou privacidade na internet, o princípio vai além do uso das ferramentas tecnológicas que prometem fornecer ambos. Um usuário quando navega na internet basicamente está submetido aos seguintes elementos que podem monitorar os seus hábitos e costumes: Administrador da rede local, provedor de acesso à internet, o sistema operacional e aplicações do computador e um site de serviços. A crescente preocupação dos usuários sobre confidencialidade e privacidade na web está pressionando as empresas à apresentarem soluções mais seguras e que respeitem a privacidade. De acordo com a StatCounter, os browsers mais utilizados no mercado são Chrome, Internet

2 Explorer (IE), Firefox, Safari e Opera. Além disso, embora não listado nas estatísticas de uso, o TOR browser também oferece a privacidade aos usuários utilizando os canais de comunicação da rede TOR. A privacidade oferecida durante a navegação é um recurso computacional conhecido como Navegação Privada (em inglês, Private browsing ), o qual permite que você navegue na internet sem guardar informações sobre os sites e páginas visitadas. Mas as nossas descobertas permitiram identificar uma falha na segurança no modo privado dos browsers, começando com uma simples dúvida: Privacidade pode ser garantida quando os navegadores são usados em modo privado? Recuperação Teste F Teste K Teste P Teste S Browser Yes Yes Yes Yes Safari Yes Yes Yes Yes Firefox Yes Yes Yes Yes Chrome Endereços das páginas N/A N/A N/A Yes Tor Browse N/A N/A N/A Yes Chrome/Android N/A N/A N/A Yes Opera No Yes Yes Yes Safari No Yes Yes Yes Firefox Imagens das páginas No Yes Yes Yes Chrome N/A N/A N/A Yes Tor Browse N/A N/A N/A Yes Chrome/Android N/A N/A N/A Yes Opera Tabela 1 Sumário de recuperação dos dados de navegação Figura 1 Figura 1 -Imagem recuperado em análise de imagem de disco rígido e encontradas no site Discovery.com.

3 Figura 2 Figura 2 O arquivo de log encontrada usando apenas o explorador e bloco de notas. Ela demonstra a falha do sistema (string encontrado) no private-ie10. Figura 3 Figura 3 informações de endereços recuperadas do Opera Browser

4 Figura 4 Figura 4 Imagens recuperadas do Opera Browser Realizamos alguns testes com os navegadores em modo privado e passamos por diversas páginas. Em seguida, com o auxílio do software Foremost, foi possível recuperar tanto endereços como imagens. A tabela 1 apresenta um resumo dos testes, bem como o conteúdo recuperado. As figuras de número 1 a 4 também são exemplos de arquivos recuperados dos browsers testados. Como podemos observar, as alegações dos fabricantes podem estar equivocadas, pois, afinal, conseguimos recuperar as informações que podem reduzir a privacidade dos usuários. Nesse contexto, o problema pode estar vinculado ao sistema operacional ou ao próprio browser. Acreditamos que determinadas crenças podem ser desmitificadas sob estes dois enfoques. No primeiro caso, os softwares são construídos em domínios de abstração do Sistema operacional, assim diversas funções necessárias aos browsers são importadas do próprio Sistema. Desta forma, gerenciamento de memória swap e física e gravação em disco ficam sob o domínio do Sistema operacional e o browser não possui governança sobre estas ações, mesmo dependendo delas para manter a privacidade do usuário. No segundo caso, o fabricante cria expectativas de privacidade no usuário ao declarar que o seu software possui recursos que impedem a reconstrução dos passos que o usuário fez durante suas atividades online. Para os browsers Firefox e TOR, a implementação dos mesmos depende de funções próprias do Windows e assim as questões de privacidade do usuário são comprometidas pela falta de governança nas camadas mais profundas do sistema. Todavia, com a possibilidade de perda de privacidade do usuário, as declarações do fabricante que garantem a privacidade dos usuários parecem equivocadas e, desta forma, podem perverter a relação de confiança entre as partes. Por outro lado, no IE, Chrome e Safari, a questão é paradoxal, pois os fabricantes são os mesmos dos sistemas (Windows, Android e Mac). Neste contexto, o fabricante possui condições para alterar o comportamento do sistema. Contudo, o

5 que se temos é uma situação semelhante à anterior, pois mesmo em condição privilegiada, o comportamento do browser é o mesmo, deixando resíduos que permitem algum tipo de identificação. Uma situação semelhante também acontece com relação às garantias de privacidade, pois os fabricantes argumentam, de forma inequívoca, que o browser em modo privado é capaz de manter a privacidade dos usuários. Assim, o modo não é suficiente para garantir a privacidade dos usuários, pois é possível recuperar texto e dados gráficos relacionados a páginas visitadas durante a navegação privada. Isto demonstra uma clara violação do requisito funcional que é manter a privacidade do usuário. Diante dos resultados obtidos, gostaríamos de recomendar os desenvolvedores para alertarem explicitamente os usuários sobre as limitações da implementação funcionalidade de navegação privada. Se por um lado isso é um ponto negativo para o usuário, por outro lado essas falhas facilitam o trabalho dos agentes da lei nos casos em que haja necessidade de recuperar os dados relacionados com a atividade de navegação. Artigos completos acessíveis em https://www.researchgate.net/profile/rodrigo_ruiz3 Autores: Rogério Winter Rodrigo de S. Ruiz pesquisador do CTI, Centro de Tecnologia da Informação Renato Archer em Campinas. Kil J.B. Park Fernando P. Amatte

Internet Explorer 8.0 Navegador (Browser)

Internet Explorer 8.0 Navegador (Browser) Internet Explorer 8.0 Navegador (Browser) O Internet Explorer 8 foi projetado para facilitar a navegação e a interação com sites na Internet ou na intranet. Sempre que você usa a Internet, ou um software

Leia mais

Descrição do Requisito

Descrição do Requisito ANEXO III 1 REQUISITOS TÉCNICOS A SOLUÇÃO deverá atender obrigatoriamente aos requisitos não funcionais e às características técnicas descritos nos itens deste Anexo. Os requisitos não funcionais e técnicos

Leia mais

Política de Privacidade, Proteção de Dados Pessoais e Cookies

Política de Privacidade, Proteção de Dados Pessoais e Cookies VD0007 Política de Privacidade, Proteção de Dados Pessoais e Cookies Ao aceder a este site o utilizador deve tomar conhecimento das seguintes disposições aplicáveis a cada um dos documentos, informações,

Leia mais

SEGURANÇA NA INTERNET

SEGURANÇA NA INTERNET Disponível em: http://segurancaprivadadobrasil.files.wordpress.com/2009/07/seguranca_net_-_cadeado.jpg SEGURANÇA NA INTERNET Maria Beatrís Zielinski Tracienski SEGURANÇA DOS COMPUTADORES: INTRODUÇÃO Um

Leia mais

ÍNDICE. 1. Requisitos de Sistema para o curso Smart English

ÍNDICE. 1. Requisitos de Sistema para o curso Smart English ÍNDICE 1. Requisitos de Sistema para o curso Smart English 2. Livro Digital Smart Course (EDO) a. Configuração de Navegadores b. Instalação Automática (System Check) das ferramentas para o EDO c. Solução

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Prio Energy, SA 1 de Fevereiro de 2016 [documento provisório] POLÍTICA DE PRIVACIDADE A Prio Energy. S.A. (doravante PRIO) segue um conjunto de medidas para proteger a privacidade

Leia mais

Bom simulado! Professor Ravel Silva https://www.facebook.com/professorravelsilva

Bom simulado! Professor Ravel Silva https://www.facebook.com/professorravelsilva Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Assistente em Administração da UFBA Nível Médio. 2. O Simulado contém 15 questões estilo UFBA (Certo

Leia mais

Manual de usuário. Figuras

Manual de usuário. Figuras Sistema Vertti via Web Acesso ao Sistema Vertti via Web... 2 Navegadores compatíveis... 2 Mensagens de erro... 3 Navegador incompatível... 3 Google Chrome... 4 Baixando e instalando Sistema Vertti no Google

Leia mais

Manual do Usuário do Integrador de Notícias de Governo

Manual do Usuário do Integrador de Notícias de Governo Manual do Usuário do Integrador de Notícias de Governo 1 Manual do Usuário Integrador de Notícias de Governo Envolvidos: Secretaria Executiva do Ministério do Planejamento, Orçamento e Gestão (SE/MPOG)

Leia mais

Parabéns pela aquisição do seu DMI. Este manual destina-se a ativação do DMI, para posterior utilização.

Parabéns pela aquisição do seu DMI. Este manual destina-se a ativação do DMI, para posterior utilização. Parabéns pela aquisição do seu DMI. Este manual destina-se a ativação do DMI, para posterior utilização. Imagem ilustrativa Manual de ativação 1-Visão Geral... 2 1- Primeiro acesso ao DMI... 2 2 - Ativação

Leia mais

Dá pra confiar suas senhas ao seu navegador?

Dá pra confiar suas senhas ao seu navegador? Dá pra confiar suas senhas ao seu navegador? Deixar seu browser armazenar suas senhas e detalhes do cartão de crédito pode ser conveniente, mas também é um risco à segurança. O tamanho deste risco depende

Leia mais

Backup e Recuperação Guia do Usuário

Backup e Recuperação Guia do Usuário Backup e Recuperação Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento

Leia mais

Informática para Concursos

Informática para Concursos Informática para Concursos Professor: Thiago Waltz Google Chrome a) Navegadores (Browsers) Um navegador, também conhecido pelos termos ingleses web browser ou simplesmente browser, é um programa de computador

Leia mais

Índice. Escola Comunitária de Campinas

Índice. Escola Comunitária de Campinas Escola Comunitária de Campinas Índice 1. Acesso ao Portal... Pág. 2 2. Acesso às funcionalidades do Portal Educacional... Pág. 4 2.1. Acesso ao Financeiro... Pág. 4 2.1.1. Extrato Financeiro / Emissão

Leia mais

Informática. Cloud Computing e Storage. Professor Márcio Hunecke.

Informática. Cloud Computing e Storage. Professor Márcio Hunecke. Informática Cloud Computing e Storage Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática COMPUTAÇÃO EM NUVEM Cloud Computing ou Computação em Nuvem pode ser definido como um modelo no

Leia mais

Introdução à Informática

Introdução à Informática Conteúdo Complementar Introdução à Informática FORMAÇÃO TÉCNICA Curso Técnico em Agronegócio Introdução à Informática Sumário Ferramentas colaborativas na Internet 5 Armazenamento de arquivos online 6

Leia mais

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores.

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores. Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores www.dnabolt.com www.cerof.com.br SOBRE ROUBO DE IDENTIDADE VIRTUAL Roubo de identidade é qualquer tipo de fraude que resulte na perda de

Leia mais

Parabéns pela aquisição do seu DMI. Este manual destina-se a ativação do DMI, para posterior utilização.

Parabéns pela aquisição do seu DMI. Este manual destina-se a ativação do DMI, para posterior utilização. Parabéns pela aquisição do seu DMI. Este manual destina-se a ativação do DMI, para posterior utilização. Imagem ilustrativa Manual de ativação 1-Visão Geral... 2 1- Primeiro acesso ao DMI... 2 2 - Ativação

Leia mais

1. Objetivo 2 2. O que é o ABNTColeção 2 3. Infra-estrutura mínima e desejável 2 4. Como acessar sua coleção Site

1. Objetivo 2 2. O que é o ABNTColeção 2 3. Infra-estrutura mínima e desejável 2 4. Como acessar sua coleção Site SUMÁRIO 1. Objetivo 2 2. O que é o ABNTColeção 2 3. Infra-estrutura mínima e desejável 2 4. Como acessar sua coleção 3 4.1. Site 3 4.2. Senha 3 5. Visualizar a coleção contratada 4 5.1. Clique em Exibir

Leia mais

Tutorial de utilização do EAD-IBRAV Treinamentos

Tutorial de utilização do EAD-IBRAV Treinamentos Tutorial de utilização do EAD-IBRAV Treinamentos Amarildo Roberto Ribeiro CASCAVEL- 2016 SUMÁRIO 1. ACESSO AO CURSO... 3 2. LOGIN DO SISTEMA... 4 3. TELA PRINCIPAL DO ALUNO... 5 4. TELA PRINCIPAL DO CURSO...

Leia mais

Informática. Internet Explorer. Professor Márcio Hunecke.

Informática. Internet Explorer. Professor Márcio Hunecke. Informática Internet Explorer Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática PROGRAMAS DE NAVEGAÇÃO INTERNET EXPLORER Navegador ou Browser é o principal programa para acesso à Internet.

Leia mais

Soluções de gestão de clientes e de impressão móvel. Número de publicação do documento:

Soluções de gestão de clientes e de impressão móvel. Número de publicação do documento: e de impressão móvel Número de publicação do documento: 410173-131 Janeiro de 2006 Conteúdo 1 Soluções de gestão de clientes Configuração e implementação................... 1 2 Gestão e actualizações de

Leia mais

Apresentação da Disciplina

Apresentação da Disciplina Apresentação da Disciplina Laboratório de Sistemas Operacionais Prof. Fernando Nakayama de Queiroz fernando.queiroz@ifpr.edu.br Sobre o professor... Fernando Nakayama de Queiroz fernando.queiroz@ifpr.edu.br

Leia mais

ANEXO III - REQUISITOS TÉCNICOS

ANEXO III - REQUISITOS TÉCNICOS ANEXO III - REQUISITOS TÉCNICOS A SOLUÇÃO deverá atender obrigatoriamente aos requisitos não funcionais e às características técnicas descritos itens 1 e 2 deste anexo. Os requisitos não funcionais e técnicos

Leia mais

4.0 SP2 ( ) maio P Xerox FreeFlow Core Express Guia de Instalação

4.0 SP2 ( ) maio P Xerox FreeFlow Core Express Guia de Instalação 4.0 SP2 (4.0.2.0) maio 2015 708P90932 2015 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox com a marca figurativa e FreeFlow são marcas da Xerox Corporation nos Estados Unidos e/ou em outros

Leia mais

GAUP GESTÃO DE ALUNOS COMPATIBILIDADES JAVA

GAUP GESTÃO DE ALUNOS COMPATIBILIDADES JAVA GAUP GESTÃO DE ALUNOS COMPATIBILIDADES JAVA Reitoria da Universidade do Porto Novembro de 2009 Revisões Versão Data Submetido Observações 01 Nov 2009 José Sousa Matriz de compatibilidade 02 Fev 2010 José

Leia mais

Banco de Dados. Introdução. Profa. Flávia Cristina Bernardini

Banco de Dados. Introdução. Profa. Flávia Cristina Bernardini Banco de Dados Introdução Profa. Flávia Cristina Bernardini * Slides Baseados no material elaborado pelos professores Eduardo R. Hruschka, Cristina D. A. Ciferri e Elaine Parros Machado Motivação Operações

Leia mais

Backup e Recuperação Guia do Usuário

Backup e Recuperação Guia do Usuário Backup e Recuperação Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento

Leia mais

Plano de Segurança da Informação. Política de Segurança

Plano de Segurança da Informação. Política de Segurança Plano de Segurança da Informação Inicialmente, deve se possuir a percepção de que a segurança da informação deve respeitar os seguintes critérios: autenticidade, não repúdio, privacidade e auditoria. Também

Leia mais

Índice Visão Geral... 2 Cabeamento... 5 Requisitos do Sistema... 5 Câmera de Acesso... 6 Configuração de Resolução de Vídeo... 9

Índice Visão Geral... 2 Cabeamento... 5 Requisitos do Sistema... 5 Câmera de Acesso... 6 Configuração de Resolução de Vídeo... 9 Índice 1. Visão Geral... 2 1.1 Recursos... 2 1.2 Conteúdo da Embalagem... 3 1.3 Dimensões... 4 1.4 Conectores... 4 2. Cabeamento... 5 3. Requisitos do Sistema... 5 4. Câmera de Acesso... 6 5. Configuração

Leia mais

Requisitos do sistema para o Qlik Sense. Qlik Sense 3.2 Copyright QlikTech International AB. Todos os direitos reservados.

Requisitos do sistema para o Qlik Sense. Qlik Sense 3.2 Copyright QlikTech International AB. Todos os direitos reservados. Requisitos do sistema para o Qlik Sense Qlik Sense 3.2 Copyright 1993-2017 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2017 QlikTech International AB. Todos os direitos reservados.

Leia mais

INFORMÁTICA 15/04/2016. Com o Professor: Rene Maas. Considere a figura abaixo, que ilustra uma planilha do LibreOffice Calc em edição:

INFORMÁTICA 15/04/2016. Com o Professor: Rene Maas. Considere a figura abaixo, que ilustra uma planilha do LibreOffice Calc em edição: INFORMÁTICA Considere a figura abaixo, que ilustra uma planilha do LibreOffice Calc em edição: Com o Professor: Rene Maas Caso a célula G20 desta planilha apresente a fórmula =SE(A1A2;MAIOR(A1:B2;2);MÍNIMO(B2:C3)),

Leia mais

Política de Privacidade da CPB para os seus Produtos Digitais

Política de Privacidade da CPB para os seus Produtos Digitais Política de Privacidade da CPB para os seus Produtos Digitais A presente Política de Privacidade destina-se a regular e a garantir a proteção das informações pessoais dos Usuários, coletadas para o fornecimento

Leia mais

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.

Leia mais

Manual Básico de Configuração para Acesso Remoto ao Portal de Periódicos CAPES Versão 1.0

Manual Básico de Configuração para Acesso Remoto ao Portal de Periódicos CAPES Versão 1.0 Manual Básico de Configuração para Acesso Remoto ao Portal de Periódicos CAPES Versão 1.0 NTI Núcleo Técnico de Informações Março/2012 Manual Básico de Configuração para Acesso Remoto ao Portal de Periódicos

Leia mais

Requisitos para sites WEB. DSI Arquitectura & Standards

Requisitos para sites WEB. DSI Arquitectura & Standards 2016 Requisitos para sites WEB DSI Arquitectura & Standards Introdução 2 Serve o presente documento para sistematizar os principais requisitos a serem seguidos pelos projetos na implementação de aplicações/sites

Leia mais

Manual de Instalação da Leitora para cartão e-cpf e Instrução para assinatura digital (SGP-e)

Manual de Instalação da Leitora para cartão e-cpf e Instrução para assinatura digital (SGP-e) SECRETARIA DE ESTADO DA ADMINISTRAÇÃO - SEA Sistema de Gestão de Protocolo Eletrônico Manual de Instalação da Leitora para cartão e-cpf e Instrução para assinatura digital (SGP-e) SUMÁRIO 1- Qual o objetivo

Leia mais

A1 Manual Certificado Digital A1 no Windows

A1 Manual Certificado Digital A1 no Windows A1 Manual Certificado Digital A1 no Windows Sumário Introdução 3 Requisitos para emissão do certificado digital A1 ICP-Brasil 4 Acessando o Certificado Digital pelo Internet Explorer 5 Acessando o Certificado

Leia mais

Windows 7, 8.1 e 10 Afinal qual o mais rápido?

Windows 7, 8.1 e 10 Afinal qual o mais rápido? Windows 7, 8.1 e 10 Afinal qual o mais rápido? Date : 20 de Agosto de 2015 Lançado há mais de três semanas, o novo Windows 10 tem surpreendido os utilizadores em vários aspectos. Este é certamente o sistema

Leia mais

Descrição do Requisito

Descrição do Requisito A SOLUÇÃO deverá atender obrigatoriamente aos requisitos não funcionais e às características técnicas descritos itens 1 e 2 deste anexo. Os requisitos não funcionais e técnicos descritos a seguir atendem

Leia mais

Equilíbrio entre Segurança e Privacidade: Princípios de Segurança

Equilíbrio entre Segurança e Privacidade: Princípios de Segurança Equilíbrio entre Segurança e Privacidade: Princípios de Segurança Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e

Leia mais

Gerência de Memória. Carlos Gustavo A. da Rocha. Sistemas Operacionais

Gerência de Memória. Carlos Gustavo A. da Rocha. Sistemas Operacionais Carlos Gustavo A. da Rocha A memória principal (RAM) é um recurso importante, e deve ser gerenciado com cuidado Nossos computadores pessoais possuem memória milhares de vezes maior que a dos maiores supercomputadores

Leia mais

TeamViewer Manual Wake-on-LAN

TeamViewer Manual Wake-on-LAN TeamViewer Manual Wake-on-LAN Rev 11.1-201601 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sumário 1 Sobre Wake-on-LAN 3 2 Requisitos 5 3 Configuração do Windows 6 3.1 Configuração

Leia mais

Manual Rápido da Câmera IP

Manual Rápido da Câmera IP Manual Rápido da Câmera IP 1 Visão geral do produto Obrigado por comprar nossa câmera IP. A câmera IP é avançada e com alta estabilidade, bem como poderoso gerenciamento de usuários. Introduz avançada

Leia mais

UNIVERSIDADE FEDERAL DO VALE DO SÃO FRANCISCO UNIVASF SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO STI DEPARTAMENTO DE SISTEMAS DE INFORMAÇÕES

UNIVERSIDADE FEDERAL DO VALE DO SÃO FRANCISCO UNIVASF SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO STI DEPARTAMENTO DE SISTEMAS DE INFORMAÇÕES UNIVERSIDADE FEDERAL DO VALE DO SÃO FRANCISCO UNIVASF SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO STI DEPARTAMENTO DE SISTEMAS DE INFORMAÇÕES MANUAL DO USUÁRIO SISTEMA DE GESTÃO DE SERVIÇOS Versão 1.1 26/09/2016

Leia mais

ICAS EDUCACIONAIS MEDIANTE O USO DE MECANISMO PARA O ENSINO DA DISCIPLINA COMPUTACIONAL

ICAS EDUCACIONAIS MEDIANTE O USO DE MECANISMO PARA O ENSINO DA DISCIPLINA COMPUTACIONAL ICAS EDUCACIONAIS MEDIANTE O USO DE MECANISMO PARA O ENSINO DA DISCIPLINA COMPUTACIONAL Carlos, Lucas Mellos 1 ; Mallman, Jackson ; Anderle, Daniel Fernando ; Costa, Ezequiel Custódio ; Lima, Jair da Silva

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade INFOCAP TECNOLOGIA DA INFORMAÇÃO LTDA A presente Política regula as condições gerais de coleta, uso, armazenamento, tratamento e proteção de dados nos sites, plataformas e aplicações

Leia mais

Curso: Banco de Dados I. Conceitos Iniciais

Curso: Banco de Dados I. Conceitos Iniciais Curso: Conceitos Iniciais Discussão inicial O que são Bancos de Dados? Quais os programas de Bancos de Dados mais conhecidos no mercado? Quais as vantagens do uso de Bancos de Dados nas empresas? Como

Leia mais

Esqueceu uma palavra-passe? Use o browser para a recuperar!

Esqueceu uma palavra-passe? Use o browser para a recuperar! Esqueceu uma palavra-passe? Use o browser para a recuperar! Date : 6 de Junho de 2016 As palavras-passe sempre foram uma dor de cabeça para os utilizadores. A segurança que fornecem chocam com a obrigação

Leia mais

MANUAL DE APOIO. Autenticação na plataforma AcinGov

MANUAL DE APOIO. Autenticação na plataforma AcinGov MANUAL DE APOIO Autenticação na plataforma AcinGov 1 ÍNDICE 2 Autenticação na plataforma... 3 2.1 Autenticação via certificado... 3 2.2 Autenticação via cartão de cidadão... 3 3 Autenticação via certificado...

Leia mais

IEPTB-MG Manual do Usuário (Solicitante)

IEPTB-MG Manual do Usuário (Solicitante) IEPTB-MG 2016 Manual do Usuário (Solicitante) Índice 1. Compatibilidade de navegadores... 4 2. Acesso com certificado digital... 4 3. Cadastro no sistema... 5 4. Esqueci minha senha... 6 5. Acesso ao sistema...

Leia mais

Actualizações de software Manual do utilizador

Actualizações de software Manual do utilizador Actualizações de software Manual do utilizador Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca comercial registada da Microsoft Corporation nos E.U.A. As informações

Leia mais

Aula 11 Introdução ao Java Script

Aula 11 Introdução ao Java Script Aula 11 Introdução ao Java Script Java Script é uma linguagem que permite trabalhar com a Lógica em páginas escritas em HTML (HiperText Mark-up Language). As páginas HTML podem ser escritas utilizando-se

Leia mais

Documento de Requisitos SISTEMA DE APOIO À ESCRITA (SAPES)

Documento de Requisitos SISTEMA DE APOIO À ESCRITA (SAPES) 1. Introdução 1.1 Propósito Documento de Requisitos SISTEMA DE APOIO À ESCRITA (SAPES) O propósito deste documento de especificação de requisitos é definir os requisitos do sistema SAPES - Sistema de Apoio

Leia mais

Sistemas de Informação (SI) Infraestrutra de Tecnologia da Informação (TI): Software

Sistemas de Informação (SI) Infraestrutra de Tecnologia da Informação (TI): Software Sistemas de Informação (SI) Infraestrutra de Tecnologia da Informação (TI): Software Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências

Leia mais

Sistemas de arquivos

Sistemas de arquivos Todos os programas precisam armazenar e recuperar dados. Os processos não podem armazenar grande quantidade de dados no seu espaço de endereçamento. Quando o processo chega ao final os dados no seu espaço

Leia mais

Requisitos do sistema para o Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Todos os direitos reservados.

Requisitos do sistema para o Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Todos os direitos reservados. Requisitos do sistema para o Qlik Sense Qlik Sense 3.1 Copyright 1993-2016 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2016 QlikTech International AB. Todos os direitos reservados.

Leia mais

Introdução à Informática

Introdução à Informática Introdução à Informática Aula 3 http://www.ic.uff.br/~bianca/introinfo/ Aula 3-12/09/2007 1 Objetivo da disciplina O objetivo dessa disciplina é dar ao aluno noções básicas de computação. Serão apresentados

Leia mais

Sistema de webconferência Mconf. Sessão 2

Sistema de webconferência Mconf. Sessão 2 Sistema de webconferência Mconf Sessão 2 O portal web é o ponto de entrada ao sistema Formato de rede social de usuários, comunidades e eventos Ele prôve: Autenticação de usuários Controle de permissões

Leia mais

Vazamento de Informações Corporativas

Vazamento de Informações Corporativas Webinar Vazamento de Informações Corporativas Foco na Distribuição e Compartilhamento de Documentos Sensíveis 2 Agenda Sobre a fiandeira tecnologia O que fazemos Soluções de conectividade para ambientes

Leia mais

Sumário. Entrando no Portal da Cielo...2. Extrato de Vendas - Cielo (Geração de arquivo e download)...4

Sumário. Entrando no Portal da Cielo...2. Extrato de Vendas - Cielo (Geração de arquivo e download)...4 Sumário Entrando no Portal da Cielo...2 Extrato de Vendas - Cielo (Geração de arquivo e download)...4 Extrato de Pagamentos - Cielo (Geração de arquivo e download)...5 Extrato de Ajustes e Chargebacks

Leia mais

Manual do Usuário Vivo Sync. Manual do Usuário PORTAL WEB. Versão Copyright Vivo

Manual do Usuário Vivo Sync. Manual do Usuário PORTAL WEB. Versão Copyright Vivo Manual do Usuário PORTAL WEB Versão 1.7.5 Copyright Vivo 2016 http://vivosync.com.br 1 1 O que é Vivo Sync?... 4 2 Como acessar o Vivo Sync Portal Web?... 5 3 Como funciona o Vivo Sync Portal Web?... 6

Leia mais

INFORMÁTICA BÁSICA CONTEÚDO PROGRAMÁTICO. IPD / Digitação (04)

INFORMÁTICA BÁSICA CONTEÚDO PROGRAMÁTICO. IPD / Digitação (04) INFORMÁTICA BÁSICA CONTEÚDO PROGRAMÁTICO IPD / Digitação (04) Conceitos de Hardware e Software; Uso correto do Teclado; Ensinar a operar software de digitação. Windows Conceitos de sistema operacional;

Leia mais

TUTORIAL DO PORTAL DO ALUNO. Equipe da Diretoria de Tecnologia da Informação e Comunicação 30/08/2012

TUTORIAL DO PORTAL DO ALUNO. Equipe da Diretoria de Tecnologia da Informação e Comunicação 30/08/2012 TUTORIAL DO PORTAL DO ALUNO Equipe da Diretoria de Tecnologia da Informação e Comunicação 30/08/2012 Conteúdo PORTAL DO ALUNO ALUNO FREQUÊNCIA NOTAS DISCO VIRTUAL MURAL DE RECADOS Devido a problemas de

Leia mais

Informática. Internet / Intranet. Professor Márcio Hunecke.

Informática. Internet / Intranet. Professor Márcio Hunecke. Informática Internet / Intranet Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática CONCEITOS DE REDES E INTERNET Uma rede de computadores é um conjunto de equipamentos interligados de

Leia mais

Download Bentley topograph Products from

Download Bentley topograph Products from Download Bentley topograph Products from WWW.BENTLEY.COM Applies To Product(s): Bentley topograph, Version(s): V8i Environment: N/A Area: Instalação, Download Subarea: Original Author: Bentley Technical

Leia mais

OBJETIVOS: Esta apostila apresenta de forma simples, objetiva e eficiente alguns recursos oferecidos para navegação pela Internet.

OBJETIVOS: Esta apostila apresenta de forma simples, objetiva e eficiente alguns recursos oferecidos para navegação pela Internet. OBJETIVOS: Esta apostila apresenta de forma simples, objetiva e eficiente alguns recursos oferecidos para navegação pela Internet. A idéia é facilitar o aprendizado, apresentando paralelamente um diálogo

Leia mais

Certificados Digitais

Certificados Digitais Carlos Gustavo A. da Rocha Definição É um arquivo que possui uma serie de informações sobre uma entidade Pode ser uma empresa, pessoa, serviço de internet, Juntamente com sua chave pública Este conjunto

Leia mais

Moodle FAMUR MANUAL DO ACADÊMICO

Moodle FAMUR MANUAL DO ACADÊMICO Moodle FAMUR Versão 2.14 MANUAL DO ACADÊMICO Acesse: www.faculdademurialdo.com.br ou moodle.faculdademurialdo.com.br/moodle/ Versão do Manual: 012015 Sumário Moodle, o que é? Como acessar o Moodle Interface

Leia mais

Register ME. Versão 4.0. Guia do administrador

Register ME. Versão 4.0. Guia do administrador Register ME Versão 4.0 Guia do administrador Janeiro de 2016 www.lexmark.com Conteúdo 2 Conteúdo Histórico de alterações... 3 Visão geral... 4 Lista de verificação da prontidão de implementação...5 Configuração

Leia mais

Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul

Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul Configuração de VPN para os sistemas operacionais: Windows 8 Windows 7 Windows X Mac *Atenção: Em caso

Leia mais

Centro de Serviços Compartilhados DT

Centro de Serviços Compartilhados DT / 3 Manual de como Realizar a limpeza do V..2 Pearson Sistemas Brasil Pearson, Centro de Serviços Compartilhados - Avenida Presidente Kennedy, 2295 Lagoinha. Ribeirão Preto SP Brasil Pag./3 2/ 3 Índice

Leia mais

Como utilizador registado Eu quero ter acesso a um botão de "entrar" Para que possa fazer login na aplicação

Como utilizador registado Eu quero ter acesso a um botão de entrar Para que possa fazer login na aplicação Trust e- health Tema ID História de Usuário Critérios de Aceitação Comentários Autenticações AUT1 Como utilizador não registado Eu quero ter acesso a um botão de "registar" Para que possa definir os dados

Leia mais

INTRODUÇÃO À INTERNET E À WORLD WIDE WEB

INTRODUÇÃO À INTERNET E À WORLD WIDE WEB INTRODUÇÃO À INTERNET E À WORLD WIDE WEB CURSO TÉCNICO DE INFORMÁTICA MODALIDADE SUBSEQÜENTE DESENVOLVIMENTO WEB I PROF. ALEXANDRO DOS SANTOS SILVA 1 1 SUMÁRIO Conceitos básicos Histórico Principais modelos

Leia mais

PROJETO DE PROGRAMAS. Projeto de Programas PPR0001

PROJETO DE PROGRAMAS. Projeto de Programas PPR0001 PROJETO DE PROGRAMAS Projeto de Programas PPR0001 Desenvolvimento de Software 2 3 Desenvolvimento de Software Análise de Requisitos Distinguir e dividir o sistema em componentes: Analisar os componentes

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 03 Tema:

Leia mais

Mconf - Novo sistema de webconferência da RNP

Mconf - Novo sistema de webconferência da RNP 1 Mconf - Novo sistema de webconferência da RNP Sumário Recursos Básicos para acessar e participar da conferência web 2 Acessando uma sala de Teste do sistema de conferência web Mconf 3 Acessando uma sala

Leia mais

Instruções para realização do teste de banda no Simet

Instruções para realização do teste de banda no Simet Instruções para realização do teste de banda no Simet O que é Simet? Simet ou Sistema de Medição de Tráfego Internet é um conjunto de sistemas que testa a qualidade da sua Internet. Porque fazer testes

Leia mais

Roteiro de Certificação Participante de Liquidação(PL)

Roteiro de Certificação Participante de Liquidação(PL) 7/4/2010 SINCAD SISTEMA INTEGRADO DE CADASTRO BM&F BOVESPA Roteiro de Certificação Participante de Liquidação(PL) Versão: 1.0.1 Última modificação: 20/06/2013 Contato CTC Centro de Testes e Certificação

Leia mais

Games.Ync Sistema de Comércio Online de Jogos

Games.Ync Sistema de Comércio Online de Jogos Estudo de Análise de Sistemas II ADS 3º semestre Profª Andrea Padovan Jubileu Games.Ync Sistema de Comércio Online de Jogos Alunos: Bruno Vicente Larissa Tavera Rafael Henrique 1 1. ESCOPO O software Games.Ync

Leia mais

1. O QUE É MESSAGEWAY?

1. O QUE É MESSAGEWAY? Sumário 1. O QUE É MESSAGEWAY?... 3 1.1. VANTAGENS... 3 1.2. FUNCIONAMENTO... 3 1.3. CONECTIVIDADE... 3 1.4. PROTOCOLOS DE TRANSMISSÃO... 4 2. ACESSANDO MESSAGEWAY... 5 2.1. IDENTIFICAÇÃO... 5 2.2. AUTENTICAÇÃO

Leia mais

COMO BAIXAR, INSTALAR E UTILIZAR O NAVEGADOR MOZILLA FIREFOX

COMO BAIXAR, INSTALAR E UTILIZAR O NAVEGADOR MOZILLA FIREFOX COMO BAIXAR, INSTALAR E UTILIZAR O NAVEGADOR MOZILLA FIREFOX Para começar, você sabe o que é um NAVEGADOR DE INTERNET ou BROWSER? Um navegador, também conhecido pelos termos ingleses web browser ou simplesmente

Leia mais

Resolução dos exercícios da lista BD01

Resolução dos exercícios da lista BD01 Resolução dos exercícios da lista BD01 Pedro Losco Takecian Monitor João Eduardo Ferreira Professor 4 de abril de 2006 1. Quando faz sentido utilizar um SGBD ao invés de simplesmente utilizar o sistema

Leia mais

POLÍTICA DE COOKIES. 1.Sobre o uso de cookies. 2.O que é um cookie? 3.Tipos de cookies. Data de entrada em vigor: 21 de Dezembro de 2016

POLÍTICA DE COOKIES. 1.Sobre o uso de cookies. 2.O que é um cookie? 3.Tipos de cookies. Data de entrada em vigor: 21 de Dezembro de 2016 POLÍTICA DE COOKIES Data de entrada em vigor: 21 de Dezembro de 2016 Data da última alteração: 21 de Dezembro de 2016 O presente documento diz respeito à instalação de cookies e tecnologia similar no seu

Leia mais

Introdução a Teste de Software

Introdução a Teste de Software Universidade Católica de Pelotas Tecnólogo em Análise e Desenvolvimento de Sistemas Disciplina de Qualidade de Software Introdução a Teste de Software Prof. Luthiano Venecian 1 Conceitos Teste de software

Leia mais

Safeweb Segurança da Informação Ltda

Safeweb Segurança da Informação Ltda ... 2 Certificado Digital... 2... 3 Utilizando Internet Explorer... 4 Utilizando Google Chrome... 5... 6 Passo a Passo... 6... 10 Certificado Digital Parabéns, você acada de adquirir um Certificado Digital

Leia mais

OI CLOUD SEJA BEM-VINDO!

OI CLOUD SEJA BEM-VINDO! OI CLOUD SEJA BEM-VINDO! O QUE É O OI CLOUD? O Oi Cloud é um serviço de armazenamento, compartilhamento e sincronização de arquivos. Esses arquivos ficarão acessíveis a partir de qualquer dispositivo,

Leia mais

Novidades do CSS3: sombras em textos e bordas. com as propriedades text-shadow e box-shadow. Por Erika Sarti, em 07_03_2010. Atualizado em 29_07_2011.

Novidades do CSS3: sombras em textos e bordas. com as propriedades text-shadow e box-shadow. Por Erika Sarti, em 07_03_2010. Atualizado em 29_07_2011. Novidades do CSS3: sombras em textos e bordas com as propriedades text-shadow e box-shadow Por Erika Sarti, em 07_03_2010. Atualizado em 29_07_2011. Introdução Este é o segundo artigo publicado aqui no

Leia mais

Política de Privacidade

Política de Privacidade Please note: this document is only available in Portuguese language Anmerkung: Dieses Dokument ist nur in portugiesischer Sprache verfügbar Leia atentamente os termos e condições abaixo Em atenção e respeito

Leia mais

Meios de Comunicação de Dados.

Meios de Comunicação de Dados. Meios de Comunicação de Dados www.profjvidal.com Acesso Remoto Meios de Comunicação de Dados Introdução A necessidade da troca de informações sigilosas de forma segura e com baixos custos tornou-se um

Leia mais

Ministério da Saúde. Manual de Operação Business Intellingence BI Microcefalia

Ministério da Saúde. Manual de Operação Business Intellingence BI Microcefalia Ministério da Saúde Manual de Operação Business Intellingence BI Microcefalia Microcefalia 2016 0 Manual de operação do Business Inteligency BI / Ministério da Saúde/ DEVIT/CGVR/ CIEVS. Elaborado em Novembro

Leia mais

Subsistemas de E/S Device Driver Controlador de E/S Dispositivos de E/S Discos Magnéticos Desempenho, redundância, proteção de dados

Subsistemas de E/S Device Driver Controlador de E/S Dispositivos de E/S Discos Magnéticos Desempenho, redundância, proteção de dados Sistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Gerência de Dispositivos Subsistemas de E/S Device Driver Controlador de E/S

Leia mais

Banco de Dados Relacional

Banco de Dados Relacional Centro Federal de Educação Tecnológica de Pernambuco Curso de Tecnologia em Sistemas de Informação Banco de Dados Relacional Renata Lúcia Mendonça Ernesto do Rêgo rlrego@yahoo.com 1 Plano de Ensino Objetivo

Leia mais

SUMÁRIO. Sistemas Operacional. Lista de Produtos. Guia de Prático de Utilização. Descrição das funções do Gerenciador (Botões)

SUMÁRIO. Sistemas Operacional. Lista de Produtos. Guia de Prático de Utilização. Descrição das funções do Gerenciador (Botões) SUMÁRIO Sistemas Operacional Windows...2 Linux...7 Mac OS X...10 Lista de Produtos SafeNet etoken Pro 32k SafeNet etoken Pro 64k SafeNet etoken Pro 72k SafeNet etoken Pro 510x SafeNet ikey 4000 Guia de

Leia mais

Introdução a Ergonomia e Usabilidade

Introdução a Ergonomia e Usabilidade Introdução a Ergonomia e Usabilidade Projeto de Interface Homem- Máquina Prof. Esp. MBA Heuber G. F. Lima Aula 1 Agenda Apresentação Definições Gerais Importância Usabilidade e Ergonomia Engenharia da

Leia mais

Resolução de Problemas da Informática Básica. Roger Daniel Boeira

Resolução de Problemas da Informática Básica. Roger Daniel Boeira Resolução de Problemas da Informática Básica Roger Daniel Boeira boeira.roger@gmail.com Usuário: userlab Senha: Equileus rogerdanielboeira.weebly.com Práticas de Backup O que é backup e como fazer? Backup

Leia mais

Sistema Operacionais II. Aula: Virtualização

Sistema Operacionais II. Aula: Virtualização Sistema Operacionais II Aula: Virtualização Objetivos Entender o que é uma máquina virtual. Instalar várias máquinas virtuais em um mesmo computador usando o VirtualBox. Aprender os modos de rede suportados

Leia mais

USUÁRIO: TÉCNICO REVISÃO

USUÁRIO: TÉCNICO REVISÃO MANUAL DO APLICATIVO GERADOR DE SENHAS PARA ECF USUÁRIO: TÉCNICO REVISÃO 1.7.2 1. Introdução 3 2. Acesso ao aplicativo 3 2.1. Login 4 2.2. Tela principal 4 3. Descrição das funções 5 3.1. Gerar senha ECF

Leia mais

1- Confiabilidade ( 2 ) Proteção contra perdas e estragos. 2- Integridade ( 3 ) Proteção contra interferência de cortes de funcionamento

1- Confiabilidade ( 2 ) Proteção contra perdas e estragos. 2- Integridade ( 3 ) Proteção contra interferência de cortes de funcionamento Grupo 11 1. Em um SID a segurança é de grande importância, ela deve garantir que apenas usuários autorizados acessem recursos e garantir que a informação transmitida pela rede somente possa ser alcançada

Leia mais

Manipulação de Arquivos e Pastas no Windows 7

Manipulação de Arquivos e Pastas no Windows 7 INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE CAMPUS SÃO GONÇALO DO AMARANTE Informática Básica Manipulação de Arquivos e Pastas no Windows 7 Eliezio Soares eliezio.soares@ifrn.edu.br

Leia mais