Segurança da Informação

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Segurança da Informação"

Transcrição

1 Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação Fabrícia Sobral

2 AULA 4 Principais Ataques 11:21 2

3 Phishing-scam Tentativa de obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Em geral, ocorre por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida: um banco, empresa ou site popular; Atrai a atenção, por curiosidade, caridade ou possibilidade de obter vantagem financeira; 11:21 3

4 Phishing-scam Informam que a não execução dos procedimentos acarretará sérias consequências: perda de conta bancária ou cartão de crédito, exclusão de cadastro, inscrição em serviços de proteção de crédito; Induzem ao fornecimento de dados financeiros e pessoais por meio do acesso a páginas falsas da instituição; instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web. 11:21 4

5 Phishing-scam Exemplos: Mensagens com páginas falsas de comércio eletrônico ou Internet Banking Mensagens com páginas falsas de redes sociais ou companhias aéreas Mensagens contendo formulários Mensagens contendo links para códigos maliciosos Solicitação de recadastramento 11:21 5

6 Pharming Tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Ao acessar um site legítimo, o navegador é redirecionado, de forma transparente, para uma página falsa 11:21 6

7 site de comércio eletrônico fraudulento O golpista cria um site fraudulento, com o objetivo específico de enganar os possíveis clientes que, após efetuarem os pagamentos, não recebem as mercadorias. Para aumentar as chances de sucesso, o golpista costuma utilizar artifícios como: enviar spam, fazer propaganda via links patrocinados, anunciar descontos em sites de compras coletivas e ofertar produtos muito procurados e com preços abaixo dos praticados pelo mercado. 11:21 7

8 site de comércio eletrônico fraudulento Além do comprador, que paga mas não recebe a mercadoria, pode existir outras vítimas, como: A empresa, cujo nome tenha sido vinculado ao golpe; O site de compras, caso ele tenha intermediado a compra; uma pessoa, cuja identidade tenha sido usada para a criação do site ou para abertura de empresas fantasmas. G1: Fraude no site de comércio eletrônico Alibaba derruba diretores 11:21 8

9 Boato (Hoax) É uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autor, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides. 11:21 9

10 SPAM Termo usado para se referir aos s não solicitados, que geralmente são enviados para um grande número de pessoas. É um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos. 11:21 10

11 SPAM Há muitos problemas que são causados pelo SPAM ao usuário, estouro de limite de cota de , perda de tempo para gerenciar os s, conteúdo impróprio ou ofensivo, etc. Outros problemas estão associados a infraestrutura da organização, como por exemplo, saturação de banda, utilização excessiva de recursos computacionais, etc. 11:21 11

12 Ataques pela Internet 11:21 12

13 Exploração de vulnerabilidades Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Exemplos: Falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos. Um ataque de exploração de vulnerabilidades ocorre quando, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas: invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível. 11:21 13

14 Varredura em redes (Scan) É uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados. Assim é possível associar vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos. 11:21 14

15 Varredura em redes (Scan) Varredura Legítima: por pessoas devidamente autorizadas, para verificar a segurança de computadores e redes e, assim, tomar medidas corretivas e preventivas. Varredura Maliciosa: por atacantes, para explorar as vulnerabilidades encontradas nos serviços disponibilizados e nos programas instalados para a execução de atividades maliciosas. 11:21 15

16 Varredura em redes (Scan) 11:21 16

17 Falsificação de ( spoofing) Consiste em alterar campos do cabeçalho de um de forma a aparentar que ele foi enviado de uma origem quando, na verdade, foi enviado de outra. É possível devido a características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que campos do cabeçalho do sejam modificados. From - origem Reply-To - responder para Return-Path uso em casos de erros no envio 11:21 17

18 Falsificação de IP (IP spoofing) No contexto de redes de computadores, IP spoofing é um ataque que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados. 11:21 18

19 Interceptação de tráfego (Sniffing) Consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. Legítima: por administradores de redes. Maliciosa: por atacantes. 11:21 19

20 Força Bruta (Brute force) Consiste em adivinhar, por tentativa e erro, um login e senha. Qualquer computador, dispositivos moveis equipamento de rede ou serviço que seja acessível via Internet, com um login e senha, pode ser alvo de um ataque de força bruta. 11:21 20

21 Força Bruta (Brute force) 11:21 21

22 Desfiguração de página (Defacement) Desfiguração de página, defacement ou pichação, é uma técnica que consiste em alterar o conteúdo da página Web de um site. Neste caso, o atacante é também de defacer! 11:21 22

23 Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação Fabrícia Sobral

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 03 Tema:

Leia mais

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se

Leia mais

SEGURANÇA DIGITAL GUIA RÁPIDO PARA SÍNDICO, CORPO DIRETIVO E PORTARIA

SEGURANÇA DIGITAL GUIA RÁPIDO PARA SÍNDICO, CORPO DIRETIVO E PORTARIA SEGURANÇA DIGITAL GUIA RÁPIDO PARA SÍNDICO, CORPO DIRETIVO E PORTARIA 2016 BENEFÍCIOS DA INTERNET Encontrar antigos amigos, fazer novas amizades; Acessar sites de notícias e esportes; Participar de cursos

Leia mais

Especialização em Redes Uma Análise do custo de tráfego de Spam para operadores de rede

Especialização em Redes Uma Análise do custo de tráfego de Spam para operadores de rede Especialização em Redes Uma Análise do custo de tráfego de Spam para operadores de rede Riberto A. de Matos. Marcos T. Silva. Leandro Celini. O que é SPAM? Termo usado para se referir aos e-mails não solicitados,

Leia mais

Informática Básica. Aula 05 Segurança e HTML

Informática Básica. Aula 05 Segurança e HTML Informática Básica Aula 05 Segurança e HTML Segurança Para o uso seguro da Internet, os usuários devem tomar alguns cuidados ao navegar por páginas em busca de conhecimento ou divertimento. Além dos conhecidos

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

SEGURANÇA NA INTERNET

SEGURANÇA NA INTERNET Disponível em: http://segurancaprivadadobrasil.files.wordpress.com/2009/07/seguranca_net_-_cadeado.jpg SEGURANÇA NA INTERNET Maria Beatrís Zielinski Tracienski SEGURANÇA DOS COMPUTADORES: INTRODUÇÃO Um

Leia mais

Segurança da Informação

Segurança da Informação GESTÃO DA INFORMAÇÃO O que há por trás dos Sistemas Informatizados 2 Mas o que é segurança da informação? Os princípios básicos da segurança são: A confidencialidade; Integridade; Disponibilidade das informações.

Leia mais

Informática. Professor: Diego Oliveira. Conteúdo 02: Segurança da Informação

Informática. Professor: Diego Oliveira. Conteúdo 02: Segurança da Informação Informática Professor: Diego Oliveira Conteúdo 02: Segurança da Informação Conteúdo da Aula Tipos de Ataque Golpes na Internet Ataques na Internet Malwares Spam Outros Riscos Mecanismos de Segurança Segurança

Leia mais

DESCONTOS DE ATÉ 50%

DESCONTOS DE ATÉ 50% Quer participar das promoções do Ponto dos Concursos e ganhar descontos imperdíveis em tempo real durante este evento? DESCONTOS DE ATÉ 50% Neste exato momento o professor Marco Antonio Macarrão (32 98475-5021)

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

Política de Uso WIFI- INTEGRADO Sumário

Política de Uso WIFI- INTEGRADO Sumário Política de Uso WIFI- INTEGRADO Sumário 1 Introdução...2 2 Público alvo...3 3 Objetivo......3 4 Informações Técnicas...3 5 Política de uso...4 5.1 Regras gerais para usuários...5 5.2 Violação das regras...6

Leia mais

Webinário Informática INSS Prof. Paulo França

Webinário Informática INSS Prof. Paulo França Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais

PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017

PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017 PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017 CADERNO DE QUESTÕES Nome e assinatura do candidato ************************* INSTRUÇÕES ************************** Este caderno possui 12 (doze) questões,

Leia mais

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES INTERNET NA INTERNET Seus dados pessoais e bancários são confidenciais e, para que não caiam nas mãos de pessoas indesejáveis, antes de digitar sua senha no internet

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 11 DoS (Denial of Service) DDoS (Distributed Denial of Service) Prática #4 Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º

Leia mais

Guia de dupla autenticação

Guia de dupla autenticação Guia de dupla autenticação Indice Guia de Dupla Autenticação 1. Introdução à Dupla Autenticação: O que é? 4 Ataques às senhas 6 Força Bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2. Como configurar

Leia mais

Tutorial de utilização do EAD-IBRAV Treinamentos

Tutorial de utilização do EAD-IBRAV Treinamentos Tutorial de utilização do EAD-IBRAV Treinamentos Amarildo Roberto Ribeiro CASCAVEL- 2016 SUMÁRIO 1. ACESSO AO CURSO... 3 2. LOGIN DO SISTEMA... 4 3. TELA PRINCIPAL DO ALUNO... 5 4. TELA PRINCIPAL DO CURSO...

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança da Informação Segurança da Informação Vídeo Inicial https://www.youtube.com/watch?v=0tdhj9vruwu Eduardo Gouveia de Castro - Trajetória Bacharelem Administração de Empresas

Leia mais

DoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte

DoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte DoS, DDoS & Botnets Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte Contextualização Década de 90: primeiros ataques 1996: SYN Flood; Janeiro de 1998:

Leia mais

SEGURANÇA NA INTERNET. Disciplina: Informática Professor: Gustavo Sabry

SEGURANÇA NA INTERNET. Disciplina: Informática Professor: Gustavo Sabry SEGURANÇA NA INTERNET Disciplina: Informática Professor: Gustavo Sabry ABRIL/2016 RISCOS NA INTERNET Acesso a conteúdos impróprios ou ofensivos: ao navegar você pode se deparar com páginas que contenham

Leia mais

Manual Básico de Configuração para Acesso Remoto ao Portal de Periódicos CAPES Versão 1.0

Manual Básico de Configuração para Acesso Remoto ao Portal de Periódicos CAPES Versão 1.0 Manual Básico de Configuração para Acesso Remoto ao Portal de Periódicos CAPES Versão 1.0 NTI Núcleo Técnico de Informações Março/2012 Manual Básico de Configuração para Acesso Remoto ao Portal de Periódicos

Leia mais

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP 20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP Problemas de Segurança e Incidentes com CPEs e Outros Dispositivos Cristine Hoepers cristine@cert.br Incidentes

Leia mais

Manual de acesso aos exames pela internet. I - Acesso com o Protocolo

Manual de acesso aos exames pela internet. I - Acesso com o Protocolo Manual de acesso aos exames pela internet I - Acesso com o Protocolo 1. Acesso o nosso site utilizando o endereço http://www.clinicavillasboas.com.br. 2. Clicar no botão Acompanhar Resultados de Exames

Leia mais

PALESTRA. E E por falar em Segurança...

PALESTRA. E E por falar em Segurança... PALESTRA E E por falar em Segurança... O que vamos ver Conceitos e Termos Resultados da Mini Pesquisa Por que estamos falando em Segurança Programas Maliciosos Spam O que vamos ver também Engenharia Social

Leia mais

Publicação

Publicação http://cartilha.cert.br/ Publicação ATRIBUIÇÃO USO NÃO COMERCIAL VEDADA A CRIAÇÃO DE OBRAS DERIVADAS 3.0 BRASIL VOCÊ PODE: copiar, distribuir e transmitir a obra sob as seguintes condições: ATRIBUIÇÃO:

Leia mais

http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

A sua segurança e a garantia de uma excelência de serviço é a nossa prioridade.

A sua segurança e a garantia de uma excelência de serviço é a nossa prioridade. A sua segurança e a garantia de uma excelência de serviço é a nossa prioridade. Conheça os principais procedimentos de segurança adotados pelo Montepio: Nunca solicita a introdução conjunta do Código PIN

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

1º SEMINÁRIO DA COMISSÃO DE ÉTICA DO IFC 2016

1º SEMINÁRIO DA COMISSÃO DE ÉTICA DO IFC 2016 1º SEMINÁRIO DA COMISSÃO DE ÉTICA DO IFC 2016 CRIMES CIBERNÉTICOS INTERNET A Internet é um sistema global de redes de computadores interligadas que utilizam um conjunto próprio de protocolos (Internet

Leia mais

Política de uso da Federação CAFe: provedores de identidade

Política de uso da Federação CAFe: provedores de identidade Política de uso da Federação CAFe: provedores de identidade DAGSer Diretoria Adjunta de Gerência de Serviços Julho de 2011 Sumário 1. Apresentação...3 2. Definições...3 3. Público alvo...4 4. Credenciamento...4

Leia mais

DICAS DE SEGURANÇA TIPOS E DICAS PARA EVITAR FRAUDES

DICAS DE SEGURANÇA TIPOS E DICAS PARA EVITAR FRAUDES CARTILHA DICAS DE SEGURANÇA TIPOS E DICAS PARA EVITAR FRAUDES A partir da tendência global dos bancos de digitalizar os serviços ofertados aos clientes, tem aumentado também o número de golpes em que os

Leia mais

MANUAL DO USUÁRIO - APP MONIVOX ROIP

MANUAL DO USUÁRIO - APP MONIVOX ROIP 1. INFORMAÇÕES DO PRODUTO 1.1 INTRODUÇÃO Bem vindo ao manual do usuário do app RoIP. Neste você encontrará instruções de como configurar e colocar em operação o MoniVox app RoIP. 1.2 DIREITOS AUTORAIS

Leia mais

Pen Test. Pen Test. Pen Test. Processo de identificar e explorar vulnerabilidades ataques lógicos ataques físicos engenharia social

Pen Test. Pen Test. Pen Test. Processo de identificar e explorar vulnerabilidades ataques lógicos ataques físicos engenharia social Prof. Luiz A. Nascimento Segurança da Informação Faculdade Nossa Cidade 2 Penetration Test Teste de Penetração ou Invasão Processo de identificar e explorar vulnerabilidades ataques lógicos ataques físicos

Leia mais

CARTILHA DE PREVENÇÃO A FRAUDES EM BOLETOS

CARTILHA DE PREVENÇÃO A FRAUDES EM BOLETOS CARTILHA DE PREVENÇÃO A FRAUDES EM BOLETOS 1 Índice EMISSÃO DE 2º VIA DE BOLETO... 5 COMO A FRAUDE PODE OCORRER?... 5 Alteração do código de barras...5 Substituição do documento físico por outro...5 Como

Leia mais

POLÍTICA DE PRIVACIDADE Páginas AMBEV

POLÍTICA DE PRIVACIDADE Páginas AMBEV POLÍTICA DE PRIVACIDADE Páginas AMBEV A AMBEV S.A., pessoa jurídica com sede na cidade de São Paulo, inscrita no CNPJ sob o nº 91.088.328/0001-67 ( AMBEV ), entende como sensível e relevante os registros

Leia mais

WWW = WORLD WIDE WEB

WWW = WORLD WIDE WEB Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas

Leia mais

Hoje trago algumas dicas sobre o muito cobrado Mozilla Thunderbird Gerenciador de s.

Hoje trago algumas dicas sobre o muito cobrado Mozilla Thunderbird Gerenciador de  s. Olá pessoal! Hoje trago algumas dicas sobre o muito cobrado Mozilla Thunderbird Gerenciador de e-mails. Recursos do Thunderbird 1. Catálogo de endereços em um clique É uma maneira rápida e fácil de adicionar

Leia mais

Trabalhe Conosco. (Configuração da Ferramenta Trabalhe Conosco) Fortes RH

Trabalhe Conosco. (Configuração da Ferramenta Trabalhe Conosco) Fortes RH Trabalhe Conosco (Configuração da Ferramenta Trabalhe Conosco) Fortes RH Trabalhe Conosco O sistema Fortes RH possibilita a divulgação das vagas internas e externas através da ferramenta Trabalhe Conosco,

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 06 Tema: Ataques de Negação

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

SISTEMA DE BILHETAGEM AUTOMÁTICA MANUAL MÓDULO PESSOA FÍSICA - SÃO LUÍS

SISTEMA DE BILHETAGEM AUTOMÁTICA MANUAL MÓDULO PESSOA FÍSICA - SÃO LUÍS SISTEMA DE BILHETAGEM AUTOMÁTICA MANUAL MÓDULO PESSOA FÍSICA - SÃO LUÍS Revisão 06 / Abril de 2015 Índice I n t r o d u ç ã o.................................................................................................

Leia mais

Cadastro do novo Bilhete Único - SPTRANS

Cadastro do novo Bilhete Único - SPTRANS Sumário 1. Objetivo... 2 2. Cadastro para emissão do NOVO Bilhete Único... 3 3. Sessão Expirada... 111 4. Etapas do Cadastro... 144 5. Finalização do Cadastro... 166 6. Pesquisa de Satisfação...18 1 1.

Leia mais

Em nossos sites, as informações são coletadas das seguintes formas:

Em nossos sites, as informações são coletadas das seguintes formas: Política de privacidade Nós, da Conecta Benefícios, estamos comprometidos em resguardar sua privacidade. O intuito deste documento é esclarecer quais informações são coletadas dos usuários de nossos sites

Leia mais

Aprenda a evitar golpes no Facebook e problemas no computador

Aprenda a evitar golpes no Facebook e problemas no computador Aprenda a evitar golpes no Facebook e problemas no computador Muitos sites buscam oferecer segurança aos seus visitantes, protegendo-os de eventuais contratempos. Apesar de o Facebook possuir uma política

Leia mais

PORTO DO AÇU OPERAÇÕES S.A.

PORTO DO AÇU OPERAÇÕES S.A. Manual de uso Terminal e Agências Marítimas PORTO DO AÇU OPERAÇÕES S.A. 1ª. EDIÇÃO Versão 1.0 Junho, 2017 Histórico de Revisões Ediçã Data Resp. Revisão o 1 JUN 2017 LCC Versão inicial. 1ª Edição, 1ª atualização

Leia mais

Introdução à Computação

Introdução à Computação Introdução à Computação Jordana Sarmenghi Salamon jssalamon@inf.ufes.br jordanasalamon@gmail.com http://inf.ufes.br/~jssalamon Departamento de Informática Universidade Federal do Espírito Santo Agenda

Leia mais

Apêndices. 1.1 Apêndice A: Manual do Usuário Acessando o Sistema

Apêndices. 1.1 Apêndice A: Manual do Usuário Acessando o Sistema Manual do Usuário Apêndices 1.1 Apêndice A: Manual do Usuário 1.1.1 Acessando o Sistema A aplicação está disponível e pode ser acessada pelo endereço www2.bcc.unifalmg.edu.br/ahp. A tela inicial da aplicação

Leia mais

LEGISLAÇÃO APLICÁVEL A CRIMES CIBERNÉTICOS.

LEGISLAÇÃO APLICÁVEL A CRIMES CIBERNÉTICOS. FACULDADE DE TECNOLOGIA SENAC GOIÁS Tecnologia em Segurança da Informação Aldo Filho Jordan Hugs Liniker Lettierre Rony Carneiro LEGISLAÇÃO APLICÁVEL A CRIMES CIBERNÉTICOS. Marcelo Almeida Gonzaga GOIÂNIA,

Leia mais

Sistema de Solicitação de Sala

Sistema de Solicitação de Sala Infraestrutura de salas de aula e auditórios da Escola Fazendária do Estado de São Paulo - FAZESP Manual do Usuário Sistema de Solicitação de Sala Atualizado em 1 de junho de 2017 Versão 1.0 Sistema de

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

Gerenciando Zona de DNS no Registro.br

Gerenciando Zona de DNS no Registro.br Gerenciando Zona de DNS no Registro.br No mundo de hosting é muito comum serem adquiridos dois endereços de IP para o mesmo servidor, pois ao apontar o seu domínio no registro.br, é obrigatório informar

Leia mais

AiSMTP

AiSMTP AiSMTP http://www.allakore.com Nesta documentação, você irá aprender a configurar e utilizar de maneira correta o AiSMTP. Está pronto para criar seu SMTP? Então vamos lá! Primeiramente, efetue o Download

Leia mais

1 Credenciamento de prestadores: 1.1 Acesse Na tela inicial clique no botão marcado para acessar a tela de login.

1 Credenciamento de prestadores: 1.1 Acesse  Na tela inicial clique no botão marcado para acessar a tela de login. NOTA FISCAL DE SERVIÇOS ELETRÔNICA (NFS-e) A Nota Fiscal de Serviços Eletrônica - NFS-e é o documento fiscal de existência apenas digital que irá substituir as notas fiscais de serviços tradicionais. A

Leia mais

Universidade Federal do Vale do São Francisco Sistema de Concursos

Universidade Federal do Vale do São Francisco Sistema de Concursos 1 - Introdução O sistema de concursos da UNIVASF é uma ferramenta desenvolvida pela Secretaria de Tecnologia da Informação (STI) que permite a inscrição de candidatos às vagas ofertadas pela UNIVASF. O

Leia mais

COMPRA DO LIVRO DIGITAL COM VOUCHER

COMPRA DO LIVRO DIGITAL COM VOUCHER Página 1/6 1. OBJETIVO Neste Manual, você poderá verificar o passo a passo de como realizar a compra dos livros digitais da FTD Educação, este processo será realizado em três etapas, sendo elas: 1ª Etapa

Leia mais

Manual do Usuário Windows

Manual do Usuário Windows Manual do Usuário Windows 2016 - Versão 1.2.5 1 Índice 1 Índice... 2 2 O que é Vivo Wi-Fi Seguro... 3 3 Instalar o Vivo Wi-Fi Seguro... 4 4 Logar o Vivo Wi-fi Seguro... 6 5 Utilizar o Vivo Wi-fi Seguro...

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores.

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores. Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores www.dnabolt.com www.cerof.com.br SOBRE ROUBO DE IDENTIDADE VIRTUAL Roubo de identidade é qualquer tipo de fraude que resulte na perda de

Leia mais

1º - É vedada a utilização de qualquer recurso de informática e de qualquer equipamento multimídia da FEAMIG para quaisquer outros fins.

1º - É vedada a utilização de qualquer recurso de informática e de qualquer equipamento multimídia da FEAMIG para quaisquer outros fins. Belo Horizonte, 22 de março de 2011. PORTARIA Nº 04/2011 REEDITA A PORTARIA 008/2008 QUE REGULAMENTA A UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA E DOS EQUIPAMENTOS MULTIMÍDIA DA FEAMIG O Diretor da Faculdade

Leia mais

MODERIZAÇÃO PÚBLICA S I S T E M A D E A L M O X A R I F A D O M A N U A L D E I N S T R U Ç Õ E S

MODERIZAÇÃO PÚBLICA S I S T E M A D E A L M O X A R I F A D O M A N U A L D E I N S T R U Ç Õ E S MODERIZAÇÃO PÚBLICA S I S T E M A D E A L M O X A R I F A D O M A N U A L D E I N S T R U Ç Õ E S SISTEMA DE ALMOXARIFADO Guia do usuário Obs.: Informamos que por conta de ajustes e aperfeiçoamentos realizados

Leia mais

GATEPLUS SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET

GATEPLUS SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET GATEPLUS 2.2 - SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET O GATEPLUS 1.5 POSSUI SISTEMA DE CONTROLE DE USUÁRIOS, PODE SER INTEGRADO AOS PRINCIPAIS PMS S ASSOCIANDO TARIFAS PAGAS OU GRÁTIS DE INTERNET

Leia mais

Segurança dos Sistemas de Informação Parte 01. Eduardo Max Amaro Amaral

Segurança dos Sistemas de Informação Parte 01. Eduardo Max Amaro Amaral Segurança dos Sistemas de Informação Parte 01 Eduardo Max Amaro Amaral Sumário Principais Ataques Tipos de Segurança Política e Projeto de Segurança (próxima aula) Medidas de Segurança Mecanismos para

Leia mais

Como denunciar postagem como Spam no Facebook

Como denunciar postagem como Spam no Facebook Como denunciar postagem como Spam no Facebook As postagens do Facebook possuem uma seta no canto direito superior, onde se encontra a opção para fazer a denúncia. 1. Clique na seta, como mostra a figura

Leia mais

Núcleo EAD Tutorial TUTORIAL AMBIENTE VIRTUAL DE APRENDIZADO - AVA

Núcleo EAD Tutorial TUTORIAL AMBIENTE VIRTUAL DE APRENDIZADO - AVA TUTORIAL AMBIENTE VIRTUAL DE APRENDIZADO - AVA 1 1. Tutorial Ambiente Virtual EAD O tutorial do ambiente virtual tem o intuito de abordar e solucionar problemas que venham a existir sobre os seguintes

Leia mais

INTERNET. Definição. Rede internacional de computadores que permite comunicação e transferência de dados entre outros serviços.

INTERNET. Definição. Rede internacional de computadores que permite comunicação e transferência de dados entre outros serviços. INTERNET Prof. Luiz A. Nascimento Definição 2 Rede internacional de computadores que permite comunicação e transferência de dados entre outros serviços. Utiliza o protocolo TCP/IP É a rede das redes. Normalmente

Leia mais

Política de Privacidade

Política de Privacidade Please note: this document is only available in Portuguese language Anmerkung: Dieses Dokument ist nur in portugiesischer Sprache verfügbar Leia atentamente os termos e condições abaixo Em atenção e respeito

Leia mais

Guia de Acesso ao Portal Educacional CORPO DISCENTE

Guia de Acesso ao Portal Educacional CORPO DISCENTE CORPO DISCENTE 2015 Este guia possui instruções básicas para realizar o primeiro acesso ao Portal Educacional. Siga atentamente os passos indicados abaixo. Em caso de dúvidas contate-nos pelo e-mail portal@imepac.edu.br

Leia mais

MANUAL Pedidos On-Line

MANUAL Pedidos On-Line MANUAL Pedidos On-Line ÍNDICE INTRODUÇÃO... 3 O QUE É PEDIDOS ON-LINE... 3 QUEM PODE UTILIZAR... 3 COMO OBTER AUTORIZAÇÃO PARA ACESSO... 4 ACESSANDO O PEDIDOS ON-LINE... 5 COMO REGISTRAR UM PEDIDO... 7

Leia mais

- Manual tocou.com - Anunciantes

- Manual tocou.com - Anunciantes - Manual tocou.com - Anunciantes Este manual se destina aos anunciantes que utilizam ou desejam utilizar o tocou.com. 2009 SUMÁRIO Apresentação... 2 Tipos de contas de usuários do tocou.com... 3 Requisitos

Leia mais

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam ANTISPAM O Barracuda AntiSpam é um appliance de segurança de e-mail que gerencia e filtra todo o tráfego de e- mails de entrada e saída para proteger as organizações contra ameaças e vazamentos de dados

Leia mais

Utilização e Manutenção do E-mail Corporativo Hernany Silveira Rocha

Utilização e Manutenção do E-mail Corporativo Hernany Silveira Rocha Utilização e Manutenção do E-mail Corporativo Hernany Silveira Rocha Agenda Formas de acesso ao e-mail corporativo Nivelamento do conhecimento sobre o e-mail Funcionalidades do Webmail O que é o e-mail

Leia mais

Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova.

Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova. Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova. 1) Observe os seguintes procedimentos para copiar um arquivo de uma pasta para outra pasta

Leia mais

NOTA FISCAL DE SERVIÇOS ELETRÔNICA (NFS-e)

NOTA FISCAL DE SERVIÇOS ELETRÔNICA (NFS-e) Manual de Acesso ao Sistema Pessoa Física Todos os dados e valores apresentados neste manual são ficticios. Qualquer dúvida consulte a legislação vigente. Sistema desenvolvido por Tiplan Tecnologia em

Leia mais

"Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles

Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles "Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles FUNCAB / PREFEITURA MUNICIPAL DE ITABUNA BA - 2016 No processador de textos MS Word 2010, são grupos

Leia mais

Diretrizes para Uso das Contas de Correio Eletrônico ( )

Diretrizes para Uso das Contas de Correio Eletrônico ( ) Diretrizes para Uso das Contas de Correio Eletrônico (e-mail) 1. Introdução Neste documento estão definidas as diretrizes que devem ser observadas na utilização do endereço de correio eletrônico @fatec.sp.gov.br

Leia mais

PROPOSTA COMERCIAL. Produto: Exchange

PROPOSTA COMERCIAL. Produto: Exchange PROPOSTA COMERCIAL Produto: Exchange Sumário SOBRE A LOCAWEB 3 INFRAESTRUTURA DO DATA CENTER 4 SOLUÇÕES PROPOSTAS 5 BENEFÍCIOS LOCAWEB 7 CONDIÇÕES COMERCIAIS 8 PRAZOS E DEMAIS CONDIÇÕES 9 www.locaweb.com.br/exchange

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores SMTP Prof. Thiago Dutra Agenda n Definição de SMTP n Correio Eletrônico n Características do SMTP n Problemas do SMTP n Operação Básica do SMTP n Mensagens

Leia mais

Protocolos e Serviços de Redes

Protocolos e Serviços de Redes Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/rdc charles.garrocho@ifsp.edu.br Técnico

Leia mais

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade 1. Introdução 1.1 Estamos empenhados em guardar com segurança a privacidade dos visitantes do nosso site; nesta política, vamos explicar como vamos tratar a sua informação pessoal.

Leia mais

Guia de Uso. Certisign MobileID - Google Android

Guia de Uso. Certisign MobileID - Google Android Certisign Certificadora Digital Certisign 2016 2/53 Sumário 1. INTRODUÇÃO... 3 2. OBJETIVO... 3 3. REQUISITOS... 3 4. SOLICITAÇÃO DO CERTIFICADO DIGITAL PARA O MOBILEID... 4 5. INSTALAÇÃO E CONFIGURAÇÃO

Leia mais

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Email: profjorgealonso@gmail.com / Jorge Alonso Ruas 1 Informação: Segurança da Informação Todo e qualquer conteúdo ou dado que

Leia mais

E-book. Esse guia prático vai lhe ensinar dicas valiosas sobre fraudes em boletos eletrônicos e como evitá-las.

E-book. Esse guia prático vai lhe ensinar dicas valiosas sobre fraudes em boletos eletrônicos e como evitá-las. E-book Esse guia prático vai lhe ensinar dicas valiosas sobre fraudes em boletos eletrônicos e como evitá-las. ÍNDICE Emissão 2ª Via de Boleto... 4 Como a fraude pode ocorrer?... 4 Alteração do código

Leia mais

B2C. O que é? Informações técnicas

B2C. O que é? Informações técnicas B2C O que é? O Reserva Fácil dispõe de uma versão B2C para distribuição de passagens aéreas, que permite ao passageiro buscar por voos nacionais e internacionais e reservá-los de forma rápida, prática

Leia mais

Safeweb Segurança da Informação Ltda

Safeweb Segurança da Informação Ltda ... 2 Certificado Digital... 2... 3 Utilizando Internet Explorer... 4 Utilizando Google Chrome... 5... 6 Passo a Passo... 6... 10 Certificado Digital Parabéns, você acada de adquirir um Certificado Digital

Leia mais

MANUAL. Via Portal do Cidadão

MANUAL. Via Portal do Cidadão MANUAL Enviar Proposta de Licitações" Via Portal do Cidadão Para efetuar esta operação o usuário deverá acessar o portal balneariopicarras.atende.net rolar a página até o final, clicando na aba Enviar

Leia mais

Atualizado em 16/06/2016 TERMO DE USO

Atualizado em 16/06/2016 TERMO DE USO TERMO DE USO Termo de Uso SEJA BEM-VINDO AO SUASVENDAS! Recomendamos que antes de utilizar os serviços oferecidos pelo SuasVendas, leia atentamente os Termos de Uso a seguir para ficar ciente de seus direitos

Leia mais

Conceitos de Segurança

Conceitos de Segurança I N S T I T U T O F E D E R A L D E S E R G I P E P R O F. M A R C E L O M A C H A D O C U N H A W W W. M A R C E L O M A C H A D O. C O M Por que alguém iria querer invadir um computador? Utilizar o computador

Leia mais

NOTA FISCAL DE SERVIÇOS ELETRÔNICA (NFS-e)

NOTA FISCAL DE SERVIÇOS ELETRÔNICA (NFS-e) Manual de Acesso ao Sistema Pessoa Física Sistema desenvolvido por Tiplan Tecnologia em Sistema de Informação. Todos os direitos reservados. http://www.tiplan.com.br Página 2 de 23 Índice ÍNDICE... 2 1.

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

Servidor ou Pensionista: Tutorial da criação de senha no SIGAC/SIGEPE

Servidor ou Pensionista: Tutorial da criação de senha no SIGAC/SIGEPE Servidor ou Pensionista: Tutorial da criação de senha no SIGAC/SIGEPE (1º Tópico) Quem precisa criar senha no Sigac? Todos os servidores (ativos e aposentados) e pensionistas que precisam acessar as funcionalidades

Leia mais

D igitação de Eventos

D igitação de Eventos Digitação de Eventos Índice 1. PLATAFORMA SAGE... 3 1.1. 1.2. 1.3. 1.4. 1.5. Primeiro Acesso... 4 Conhecendo a Plataforma... 5 Seleção da Empresa de Trabalho... 6 Sair do Sistema/ Minhas configurações...

Leia mais

Congregação Cristã no Brasil Normas de Utilização de Correio Eletrônico

Congregação Cristã no Brasil Normas de Utilização de Correio Eletrônico 1. INTRODUÇÃO A paz de Deus. O serviço de e-mail (correio eletrônico) da Congregação Cristã no Brasil (CCB) possibilita a comunicação entre os servos dos diversos departamentos da Administração e Ministério

Leia mais

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA Questão 10 Parecer Justificativa DEFERIDO A PALAVRA SÓ FOI MAL EMPREGADA, DEVERIA SER UTILIZADA A PALAVRA PREFERENCIALMENTE, POIS DEPENDENDO DA CONFIGURAÇÃO DO PROXY, A MESMA PODE FUNCIONAR EM OUTRA MÁQUINA,

Leia mais

Guia de Utilização do Sistema de Controle de Procedimentos Odontológicos

Guia de Utilização do Sistema de Controle de Procedimentos Odontológicos Guia de Utilização do Sistema de Controle de Procedimentos Odontológicos Guia de Utilização do Com vistas a agilizar os processos de perícia, autorização e realização de procedimentos do Plano Odontocasse,

Leia mais

Detecção de Intrusão. Intrusão. Intruso. É o processo pelo qual algo tenta violar uma sistema.

Detecção de Intrusão. Intrusão. Intruso. É o processo pelo qual algo tenta violar uma sistema. Detecção de Intrusão Disciplina: Auditoria de Sistemas Prof. Luiz Antonio Curso: Segurança Patrimonial Intrusão É o processo pelo qual algo tenta violar uma sistema. A intrusão pode ser de fora ou de elementos

Leia mais