Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Book com terminologias DE SEGURANÇA DA INFORMAÇÃO"

Transcrição

1 Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

2 SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM... 3 ANTIVÍRUS... 3 ATAQUE... 3 CRIPTOGRAFIA... 4 FIREWALL... 4 PHISHING... 4 SPAM... 4 VULNERABILIDADE... 4 SPYWARES... 4 WORMS... 4 PERGUNTAS frequentes POR QUE FAZER BACKUP? POR QUE ALGUÉM TENTARIA INVADIR SEU COMPUTADOR? COMO SEI SE O ANTIVÍRUS É BOM? COMO FAÇO PARA PROTEGER AS INFORMAÇÕES ENVIADAS POR ? POR QUE DEVO SEMPRE ATUALIZAR OS SISTEMAS?... 5 DICAS DE SI... 5 TROCA E REDEFINIÇÃO DE SENHAS... 5 EVITAR PEGAR VÍRUS NO COMPUTADOR... 6 FICAR A SALVO DO PHISHING... 6 CASO SUSPEITE QUE O SEJA FALSO... 6 DICAS PARA ACABAR COM SPAM

3 PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO OBJETIVOS DA SI A Segurança da Informação busca minimizar riscos, fraudes, erros, usos indevidos, sabotagens, roubos de informações ou qualquer ameaça que possa prejudicar os sistemas de informação ou equipamentos de um indivíduo ou organização. PRINCÍPIOS DE SI CONFIDENCIALIDADE Gestão de Propriedade de certas informações que não podem ser disponibilizadas ou divulgadas sem autorização prévia do seu dono. INTEGRIDADE Condição na qual a informação ou os recursos da informação são protegidos contra modificações não autorizadas. DISPONIBILIDADE Possibilidade de acesso à informação por parte daqueles que a necessitam para o desenvolvimento de sua atividade. ALGUNS CONCEITOS DE SI AMEAÇA Evento ou atitude indesejável que potencialmente remove, desabilita ou destrói um recurso. AMEAÇA INTELIGENTE Circunstância onde um adversário tem a potencialidade técnica e operacional para detectar e explorar uma vulnerabilidade de um sistema. ANTI-SPAM Ferramenta utilizada para filtrar mensagens indesejadas. ANTIVÍRUS Ferramenta preventiva e corretiva que detectam (e, em muitos casos, removem) vírus de computador e outros programas maliciosos. ATAQUE Um assalto ao sistema de segurança que deriva de uma ameaça inteligente, isto é, um ato inteligente que seja uma tentativa deliberada para invadir serviços de segurança e violar as políticas do sistema. 3

4 CRIPTOGRAFIA Arte ou ciência de escrever em cifras ou em códigos, utilizando um conjunto de técnicas que torna uma mensagem incompreensível, permitindo que apenas o destinatário desejado consiga decodificar e ler a mensagem com clareza. FIREWALL Sistema ou grupo de sistemas que reforçam a norma de segurança entre uma rede interna segura e uma rede não confiável como a internet. Os firewalls tendem a serem vistos como uma proteção entre a internet e a rede privada. PHISHING É uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais ou se fazer passar por uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Estas mensagens podem solicitar que você visite um site e insira informações pessoais. SPAM É o termo usado para referir-se aos s não solicitados, que geralmente são enviados para um grande número de pessoas. O SPAM pode poluir o ambiente digital de tal forma que pode impactar na produtividade dos funcionários das empresas, até o dano das estruturas dos computadores. VULNERABILIDADE É o ponto onde qualquer sistema é suscetível a um ataque, ou seja, é uma condição encontrada em determinados recursos, processos, configurações, etc. SPYWARES Programas espiões que entram nos computadores para roubar informações importantes, como usuários e senhas. Além disso, podem modificar algumas configurações do computador, como página principal do seu navegador por exemplo. WORMS Programas maliciosos que não precisam do usuário para ativá-lo, esta é a sua principal diferença do vírus, ou seja, os worms podem ser ativados automaticamente. Outra diferença é que os worms, geralmente, consomem largura de banda da sua internet, enquanto que os vírus modificam e corrompem arquivos. PERGUNTAS frequentes 1. POR QUE FAZER BACKUP? Os dados contidos no disco rígido podem sofrer danos e ficar inutilizado por vários motivos. O Backup auxilia na recuperação desses arquivos que podem ser danificados no computador. 4

5 2. POR QUE ALGUÉM TENTARIA INVADIR SEU COMPUTADOR? A pessoa pode estar tentando usar seus dados para alguma atividade ilícita, pode estar tentando usar seu computador para atacar outros computadores ou ainda furtar dados do seu computador. 3. COMO SEI SE O ANTIVÍRUS É BOM? Um bom antivírus deve: Identificar e eliminar a maior quantidade possível de vírus e outros tipos de malwares; Verificar continuamente os discos rígidos (HDs) e unidades removíveis como CDs, DVDs e pen drives de forma transparente ao usuário; Procurar vírus, cavalos de Tróia e outros tipos de malwares em arquivos anexados e em s; Criar sempre que possível, uma mídia de verificação que possa ser utilizada caso um vírus desative o antivírus que está instalado no computador; Atualizar as assinaturas de vírus e malwares conhecidos pela rede, de preferência diariamente. 4. COMO FAÇO PARA PROTEGER AS INFORMAÇÕES ENVIADAS POR ? Como hoje o maior ativo das empresas é a informação, se ela trabalha frequentemente com dados confidenciais como informações da área de saúde ou financeiras, criptografar esses dados é uma forma de protegê-los. Assim, ao armazená-los ou transmiti-los é importante que eles sejam criptografados. 5. POR QUE DEVO SEMPRE ATUALIZAR OS SISTEMAS? Todos os dias novas ameaças e vulnerabilidades são descobertas. Logo para que posso se proteger dessas novas ameaças e vulnerabilidades é recomendado que o sistema operacional seja atualizado sempre que possível. DICAS DE SI TROCA E REDEFINIÇÃO DE SENHAS É importante utilizar senhas diferentes para cada site e/ou aplicativo que você acessa; Utilizar senhas com combinações de números e letras de acordo com o padrão recomendado pela Oi; Use senhas com pelo menos 8 caracteres; Não utilizar senhas que sejam fáceis de adivinhar com nome, aniversário entre outros; Não deixe sua senha anotada em lugares óbvios; Mude sua senha regularmente. 5

6 EVITAR PEGAR VÍRUS NO COMPUTADOR Instalar um firewall; Instalar um programa antivírus; Sempre instale a última versão dos softwares; Faça backup de todos os documentos importantes que estão em seu computador; Não abra arquivos ou fotos anexadas a s se forem de alguém que você não conhece. E mesmo sabendo quem enviou ainda assim, tenha cuidado com a abertura de arquivos ou fotos que você não saiba do que se tratam, pois elas podem espalhar vírus. FICAR A SALVO DO PHISHING Se algo parece suspeito ou você não tem certeza sobre isso, procure por https na URL. Isso indica que você está em um site seguro. Caso o site só tenha o http não fazer dados de pagamento pois o site pode não ser seguro; Não clique em links de s. Digite o endereço ou use mecanismos de pesquisa para achar o endereço desejado; Sempre atualize os softwares de Segurança. CASO SUSPEITE QUE O SEJA FALSO NÃO clique em nenhum link do ; NÃO encaminhe o para outras pessoas; NÃO faça downloads de anexos; DELETE o ; Desconfie de ofertas generosas - Os s falsos usam nomes de empresas e oferecem produtos ou serviços muito generosos. DICAS PARA ACABAR COM SPAM Não abra mensagens de remetentes desconhecidos ou que considerar suspeitos; Somente dê seu endereço de para pessoas que você conhece e confia; Tente configurar uma conta separada para quando fizer compras online ou se registrar em sites, mantendo seu endereço de principal confidencial. Nunca responda a um SPAM; Nunca compre nada anunciado em um SPAM; Evite anunciar seu endereço de em site pessoal ou em fóruns e chats. 6

Conceitos de Segurança

Conceitos de Segurança I N S T I T U T O F E D E R A L D E S E R G I P E P R O F. M A R C E L O M A C H A D O C U N H A W W W. M A R C E L O M A C H A D O. C O M Por que alguém iria querer invadir um computador? Utilizar o computador

Leia mais

Plano de Segurança da Informação. Política de Segurança

Plano de Segurança da Informação. Política de Segurança Plano de Segurança da Informação Inicialmente, deve se possuir a percepção de que a segurança da informação deve respeitar os seguintes critérios: autenticidade, não repúdio, privacidade e auditoria. Também

Leia mais

Utilização e Manutenção do E-mail Corporativo Hernany Silveira Rocha

Utilização e Manutenção do E-mail Corporativo Hernany Silveira Rocha Utilização e Manutenção do E-mail Corporativo Hernany Silveira Rocha Agenda Formas de acesso ao e-mail corporativo Nivelamento do conhecimento sobre o e-mail Funcionalidades do Webmail O que é o e-mail

Leia mais

Técnico em Radiologia. Prof.: Edson Wanderley

Técnico em Radiologia. Prof.: Edson Wanderley Técnico em Radiologia Prof.: Edson Wanderley Rede de Computadores Modelo Mainframe Terminal Computador de grande porte centralizado; Os recursos do computador central, denominada mainframe são compartilhadas

Leia mais

TUTORIAL WINDOWS 7. Curso Técnico em Informática. Aluno: Ricardo B. Magalhães Período: Noturno Profª: Patrícia Pagliuca

TUTORIAL WINDOWS 7. Curso Técnico em Informática. Aluno: Ricardo B. Magalhães Período: Noturno Profª: Patrícia Pagliuca GOVERNO DO ESTADO DE MATO GROSSO SECRETARIA DE ESTADO DE CIÊNCIA E TECNOLOGIA SECITEC ESCOLA TÉCNICA ESTADUAL DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA UNIDADE DE LUCAS DO RIO VERDE Curso Técnico em Informática

Leia mais

Manual do usuário Certificado Digital

Manual do usuário Certificado Digital Manual do usuário Certificado Digital Parabéns Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Importante 03 O que é um Certificado Digital? 04 Instalação

Leia mais

Dicas de Segurança sobre Virus

Dicas de Segurança sobre Virus Dicas de Segurança sobre Virus Utilize uma boa aplicação antivírus e actualizea regularmente Comprove que o seu programa antivírus possui os seguintes serviços: suporte técnico, resposta de emergência

Leia mais

APOSTILA DE INFORMÁTICA INTERNET E E-MAIL

APOSTILA DE INFORMÁTICA INTERNET E E-MAIL APOSTILA DE INFORMÁTICA INTERNET E E-MAIL Profa Responsável Fabiana P. Masson Caravieri Colaboração Empresa Júnior da Fatec Jales Monitora: Ângela Lopes Manente SUMÁRIO 1. INTERNET... 3 2. ACESSANDO A

Leia mais

Instalando o Microsoft Office 2012-09-13 Versão 2.1

Instalando o Microsoft Office 2012-09-13 Versão 2.1 Instalando o Microsoft Office 2012-09-13 Versão 2.1 SUMÁRIO Instalando o Microsoft Office... 2 Informações de pré-instalação... 2 Instalando o Microsoft Office... 3 Introdução... 7 Precisa de mais ajuda?...

Leia mais

SISTEMA OPERACIONAL - ANDROID

SISTEMA OPERACIONAL - ANDROID Manual do Usuário SISTEMA OPERACIONAL - ANDROID 1 1 Índice 1 Índice... 2 2 Introdução Protegido... 3 3 Instalação do APLICATIVO DOS PAIS... 4 3.1 Local de instalação do Filho Protegido... 5 3.2 Tela de

Leia mais

Fabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6

Fabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6 Fabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6 Com os tipos e as quantidades de dados que estão sendo armazenados em um computador, torna-se prioridade proteger contra todos os

Leia mais

Manual do Usúario Vivo Sync. Manual do Usuário. Versão 1.3.1. Copyright Vivo 2014. http://vivosync.com.br

Manual do Usúario Vivo Sync. Manual do Usuário. Versão 1.3.1. Copyright Vivo 2014. http://vivosync.com.br Manual do Usuário Versão 1.3.1 Copyright Vivo 2014 http://vivosync.com.br 1 Vivo Sync... 3 2 Instalação do Vivo Sync... 4 3 Configurações... 7 3.1 Geral... 9 3.2 Fotos... 11 3.2.1 UpLoad:... 11 3.2.2 Download:...

Leia mais

DECOM Digital. Perguntas Frequentes

DECOM Digital. Perguntas Frequentes DECOM Digital Perguntas Frequentes O Sistema DECOM Digital SDD é um sistema de formação de autos digitais que permitirá o envio eletrônico de documentos no âmbito de petições e de processos de defesa comercial,

Leia mais

Para usar com Impressoras multifuncionais (MFPs) ativadas para a Tecnologia Xerox ConnectKey

Para usar com Impressoras multifuncionais (MFPs) ativadas para a Tecnologia Xerox ConnectKey Aplicativo Xerox App Gallery Guia de Utilização Rápida 702P03997 Para usar com Impressoras multifuncionais (MFPs) ativadas para a Tecnologia Xerox ConnectKey Use o Aplicativo Xerox App Gallery para localizar

Leia mais

Sumário. CEAD - FACEL Manual do Aluno, 02

Sumário. CEAD - FACEL Manual do Aluno, 02 Manual CEAD - FACEL Sumário 03... Acesso ao Ambiente Virtual de Aprendizagem Atualizando seu perfil Esqueceu sua senha de acesso 09... O meu AVA Conhecendo meu AVA Navegando na disciplina Barra de navegação

Leia mais

Como remover vírus do celular

Como remover vírus do celular Como remover vírus do celular Os usuários já estão acostumados a encontrar malwares no computador, mas na hora de perceber como remover vírus do celular, se complicam. E na medida em que se tornam mais

Leia mais

SOFTWARE VIAWEB. Como instalar o Software VIAWEB

SOFTWARE VIAWEB. Como instalar o Software VIAWEB SOFTWARE VIAWEB Como instalar o Software VIAWEB O Software VIAWEB é na verdade um receptor de eventos. A única diferença é que os eventos são recebidos via INTERNET. Portanto, a empresa de monitoramento

Leia mais

política de privacidade

política de privacidade Como proteção de dados pessoais entende-se a possibilidade de cada cidadão determinar de forma autónoma a utilização que é feita aos seus próprios dados pessoais, em conjunto com o estabelecimento de uma

Leia mais

Auditoria de Sistemas de Informação. Prof. Eugênio Guimarães de Souza Esp. em Governança de TI

Auditoria de Sistemas de Informação. Prof. Eugênio Guimarães de Souza Esp. em Governança de TI Auditoria de Sistemas de Prof. Eugênio Guimarães de Souza Esp. em Governança de TI Globalização => disseminação da informação; É mais fácil interceptar a informação; Empresários deixam de tomar decisões

Leia mais

Google compra empresa de segurança VirusTotal

Google compra empresa de segurança VirusTotal Google compra empresa de segurança VirusTotal A Google confirmou neste sábado (8) a aquisição da empresa VirusTotal, uma companhia ainda em fase inicial de trabalhos e com pouca experiência de mercado.

Leia mais

Respostas às Perguntas Frequentes sobre Informática:

Respostas às Perguntas Frequentes sobre Informática: Perguntas Frequentes (F.A.Q.) Suporte de Informática PFE/INSS Respostas às Perguntas Frequentes sobre Informática: 1 ONDE ENCONTRO TUTORIAIS DE INFORMÁTICA? No site da PFE/INSS

Leia mais

Ferramenta Nessus e suas funcionalidades

Ferramenta Nessus e suas funcionalidades Ferramenta Nessus e suas funcionalidades Alberto S. Matties 1 1 Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves 602 96.015-000 Pelotas RS Brasil 2 FACULDADE DE TECNOLOGIA SENAC

Leia mais

NOVA VERSÃO SAFE DOC MANUAL

NOVA VERSÃO SAFE DOC MANUAL NOVA VERSÃO SAFE DOC MANUAL COMO ACESSAR O APLICATIVO SAFE DOC CAPTURE Acesse o aplicativo SAFE-DOC CAPTURE clicando no ícone na sua área de trabalho: SAFE-DOC Capture Digite o endereço do portal que é

Leia mais

Guia de Instalação Rápida TEW-623PI 3.02

Guia de Instalação Rápida TEW-623PI 3.02 Guia de Instalação Rápida TEW-623PI 3.02 Índice Português 1. Antes de Iniciar 1 2. Como Instalar 2 3. Usando o Adaptador Wireless 4 Troubleshooting 5 Version 02.05.2010 1. Antes de Iniciar Português Conteúdo

Leia mais

Configuração para Uso do Tablet no GigaChef e Outros Dispositivos

Configuração para Uso do Tablet no GigaChef e Outros Dispositivos Configuração para Uso do Tablet no GigaChef e Outros Dispositivos Birigui SP Setembro - 2013 1. Configurando o Ambiente. Este documento mostra como configurar o ambiente do GigaChef para usar o Tablet

Leia mais

Instalando sua Multifuncional na sua rede pela primeira vez

Instalando sua Multifuncional na sua rede pela primeira vez Instalando sua Multifuncional na sua rede pela primeira vez PIXMA MX531 Sistema Operacional Windows 1 Preparando para Conectar a Multifuncional na Rede Requisitos da Rede Antes de conectar sua multifuncional

Leia mais

REGULAMENTO GERAL. Condições Legais. Normas de Atuação. Enquadramento

REGULAMENTO GERAL. Condições Legais. Normas de Atuação. Enquadramento REGULAMENTO GERAL Condições Legais A participação na LAN envolve a aceitação de todos os termos do regulamento geral e regulamentos dos respetivos jogos; O Núcleo de Estudantes de Informática (NESTI) da

Leia mais

ÁREA DO PROFESSOR (TUTOR)

ÁREA DO PROFESSOR (TUTOR) ÁREA DO PROFESSOR (TUTOR) O MOODLE (Modular Object Oriented Dynamic Learning Environment) é um Ambiente Virtual de Ensino-Aprendizagem (AVEA) de código aberto, livre e gratuito que se mantém em desenvolvimento

Leia mais

TOP 20 ROTINAS QUE VOCÊ PODE AUTOMATIZAR HOJE!

TOP 20 ROTINAS QUE VOCÊ PODE AUTOMATIZAR HOJE! TOP 20 ROTINAS QUE VOCÊ PODE AUTOMATIZAR HOJE! Erro Zero; Mais barato que um administrador de redes; Faz qualquer tarefa repetitiva e manual; Flexibilidade para mudar processos automatizados dentro do

Leia mais

TUTORIAL PROCESSOS DE INSTALAÇÃO DO MYMIX MOBILE

TUTORIAL PROCESSOS DE INSTALAÇÃO DO MYMIX MOBILE Sumário Apresentação... 1 1. Procedimentos iniciais... 2 2. Configurar computador para o IIS... 3 3. Configurar o serviço do IIS (Servidor Web)... 5 4. Instalar mymix Mobile no Coletor... 7 5. Configurar

Leia mais

Tiago Pani da Penha 1 Gilberto Gil Pedracini 2

Tiago Pani da Penha 1 Gilberto Gil Pedracini 2 Aplicação de minicurso como ferramenta didático-pedagógica: Conceitualização e Aplicação dos Antivírus nas instituições Educacionais Tiago Pani da Penha 1 Gilberto Gil Pedracini 2 Resumo: O artigo apresentado

Leia mais

,QVWDODomR. Dê um duplo clique para abrir o Meu Computador. Dê um duplo clique para abrir o Painel de Controle. Para Adicionar ou Remover programas

,QVWDODomR. Dê um duplo clique para abrir o Meu Computador. Dê um duplo clique para abrir o Painel de Controle. Para Adicionar ou Remover programas ,QVWDODomR 5HTXLVLWRV0tQLPRV Para a instalação do software 0RQLWXV, é necessário: - Processador 333 MHz ou superior (700 MHz Recomendado); - 128 MB ou mais de Memória RAM; - 150 MB de espaço disponível

Leia mais

Instalando sua Multifuncional na sua rede pela primeira vez

Instalando sua Multifuncional na sua rede pela primeira vez Instalando sua Multifuncional na sua rede pela primeira vez PIXMA MG3510 Mac OS 1 Instalando sua Multifuncional na sua rede pela primeira vez PIXMA MG3510 Mac OS Preparando para Conectar Minha Multifuncional

Leia mais

Tutorial do aluno Ambiente Virtual de Aprendizagem (AVA) Rede e-tec Brasil

Tutorial do aluno Ambiente Virtual de Aprendizagem (AVA) Rede e-tec Brasil Instituto Federal de Educação, Ciência e Tecnologia do Pará Tutorial do aluno Ambiente Virtual de Aprendizagem (AVA) Rede e-tec Brasil 2015 I F P A 1 0 5 a n o s SUMÁRIO APRESENTAÇÃO... 2 1 CALENDÁRIO

Leia mais

RESOLUÇÃO Nº 22, DE 22 DE AGOSTO DE 2002 (*)

RESOLUÇÃO Nº 22, DE 22 DE AGOSTO DE 2002 (*) Republicação INSTITUTO NACIONAL DO SEGURO SOCIAL Comitê de Tecnologia e Informação RESOLUÇÃO Nº 22, DE 22 DE AGOSTO DE 2002 (*) Normatiza o uso do Correio Eletrônico na Previdencia Social. O COMIT DE TECNOLOGIA

Leia mais

Dicas para evitar fraudes com contas bancárias e cartões de crédito pela internet

Dicas para evitar fraudes com contas bancárias e cartões de crédito pela internet Dicas para evitar fraudes com contas bancárias e cartões de crédito pela internet Realizar operações bancárias pela internet (internet banking) é sinônimo de comodidade e, muitas vezes, economia: entre

Leia mais

GPS NEXTEL. GUIA DE UTILIZAÇÃO É NAVEGAÇÃO 3D. É GPS. É NEXTEL.

GPS NEXTEL. GUIA DE UTILIZAÇÃO É NAVEGAÇÃO 3D. É GPS. É NEXTEL. GPS NEXTEL. É NAVEGAÇÃO 3D. É GPS. É NEXTEL. Com o serviço* oferecido pela Nextel, você dispõe de um avançado sistema GPS de navegação, com rotas e mapas 3D, orientação por voz, localização de pontos de

Leia mais

PROCEDIMENTO DO CLIENTE

PROCEDIMENTO DO CLIENTE PROCEDIMENTO DO CLIENTE Título: Como participar do processo de produção. Objetivo: Aprender os passos importantes em que eu participo. Onde: Empresa Quem: Cliente Quando: Início Parabéns Você está preste

Leia mais

Usando o email e a Internet

Usando o email e a Internet Usando o email e a Internet Novo no Windows 7? Mesmo que ele tenha muito em comum com a versão do Windows que você usava antes, você ainda pode precisar de uma ajuda para fazer tudo direitinho. Este guia

Leia mais

Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10

Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10 Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10 1-Antes de iniciar a instalação do SQL é necessário liberar as permissões do usuário para evitar erro, para realizar esse procedimento

Leia mais

MANUAL DE INSTALAÇÃO DO CERTIFICADO DIGITAL A1

MANUAL DE INSTALAÇÃO DO CERTIFICADO DIGITAL A1 MANUAL DE INSTALAÇÃO DO CERTIFICADO DIGITAL A1 A instalação do certificado A1 somente poderá ser feita uma única vez em sistema operacional Windows (conforme pré-requisitos), utilizando navegador Internet

Leia mais

ZA4981. Flash Eurobarometer 250 (Confidence in Information society) Country Specific Questionnaire Portugal

ZA4981. Flash Eurobarometer 250 (Confidence in Information society) Country Specific Questionnaire Portugal ZA4981 Flash Eurobarometer 250 (Confidence in Information society) Country Specific Questionnaire Portugal Citizens' confidence in the Information Society Flash Eurobarometer Q1. Em média, com que frequência

Leia mais

Segurança e Preservação de Dados

Segurança e Preservação de Dados Segurança e Preservação de Dados Computação Forense Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.6T Segurança e Preservação de Dados Conteúdo Programático :: 1a Unidade Conceitos

Leia mais

Backup. José Antônio da Cunha CEFET-RN

Backup. José Antônio da Cunha CEFET-RN José Antônio da Cunha CEFET-RN Introdução Sendo as informações o bem mais valioso da empresa e estando estas informações armazenadas nos bancos de dados da empresa, é de fundamental importância que tenhamos

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2. C onfidencialidade utenticidade. Autenticidade. Confidencialidade. Integridade

SEGURANÇA DA INFORMAÇÃO PARTE 2. C onfidencialidade utenticidade. Autenticidade. Confidencialidade. Integridade SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade 1. Introdução 1.1 Estamos empenhados em guardar com segurança a privacidade dos visitantes do nosso site; nesta política, vamos explicar como vamos tratar a sua informação pessoal.

Leia mais

FORMATAÇÃO E INSTALAÇÃO DO SISTEMA OPERACIONAL WINDOWS SEVEN ORIGINAL

FORMATAÇÃO E INSTALAÇÃO DO SISTEMA OPERACIONAL WINDOWS SEVEN ORIGINAL Prof.: Patricia Magalhães - Comp.: Hardware e Software 1 2 FORMATAÇÃO E INSTALAÇÃO DO SISTEMA OPERACIONAL WINDOWS SEVEN ORIGINAL Prof. Patrícia G. P. Magalhães Faça Backup antes de iniciar a formatação

Leia mais

OI CLOUD SEJA BEM-VINDO!

OI CLOUD SEJA BEM-VINDO! OI CLOUD SEJA BEM-VINDO! O QUE É O OI CLOUD? O Oi Cloud é um serviço de armazenamento, compartilhamento e sincronização de arquivos. Esses arquivos ficarão acessíveis a partir de qualquer dispositivo,

Leia mais

Índice. Manual De instalação ProjectNet Manager http:// www.projectnet.com.br

Índice. Manual De instalação ProjectNet Manager http:// www.projectnet.com.br Índice Instalação ProjectNet Manager... Página 2 Configuração Inicial ProjectNet Manager... Página 8 Instalação do Microsoft SQL Server Express... Página 10 Apontando um Banco de Dados já existente...

Leia mais

Política de acesso à rede WiFi

Política de acesso à rede WiFi Política de acesso à rede WiFi Campus Tucuruí do IFPA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO PARÁ. Documento elaborado com a colaboração entre a Coordenação de Tecnologia da Informação

Leia mais

"Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles

Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles "Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles Prof. Jeferson Bogo Cupom futuropolicial30. 30% de desconto na compra de qualquer curso, válido até

Leia mais

e-volution Tutorial de utilização Sistema Einstein Integrado de Bibliotecas / SEIB 2016

e-volution Tutorial de utilização Sistema Einstein Integrado de Bibliotecas / SEIB 2016 e-volution Tutorial de utilização Sistema Einstein Integrado de Bibliotecas / SEIB 2016 Sobre a e-volution Biblioteca virtual com conteúdo atualizado, multimídia e interativo Acervo customizado de acordo

Leia mais

Anabela Viegas, Recursos Humanos Portal de Gestão Documental do Colaborador Guia para consulta rápida

Anabela Viegas, Recursos Humanos Portal de Gestão Documental do Colaborador Guia para consulta rápida Anabela Viegas, Recursos Humanos Portal de Gestão Documental do Colaborador Slide 1 Agenda Portal de Gestão Documental do Colaborador Introdução Como aceder à plataforma? Como sair da plataforma? Problemas

Leia mais

Instalação de Carta de Correção Eletrônica Spalla

Instalação de Carta de Correção Eletrônica Spalla Instalação de Carta de Correção Eletrônica Spalla Introdução A Carta de Correção Eletrônica(CC-e) é um evento legal e tem por objetivo corrigir algumas informações da NF-e, desde que o erro não esteja

Leia mais

*Este tutorial foi feito para o Windows 7, mas pode ser usado em qualquer outro Windows, basta seguir o mesmo raciocínio.

*Este tutorial foi feito para o Windows 7, mas pode ser usado em qualquer outro Windows, basta seguir o mesmo raciocínio. Tutorial Sensores *Este tutorial foi feito para o Windows 7, mas pode ser usado em qualquer outro Windows, basta seguir o mesmo raciocínio. *É necessário ter o Microsoft Excel instalado no computador.

Leia mais

Ameaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação/usuários,

Ameaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação/usuários, $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV $QDOLVDQGR$PHDoDV

Leia mais

1 Visão Geral. 2 Instalação e Primeira Utilização. Manual de Instalação do Gold Pedido

1 Visão Geral. 2 Instalação e Primeira Utilização. Manual de Instalação do Gold Pedido Manual de Instalação do Gold Pedido 1 Visão Geral Programa completo para enviar pedidos e ficha cadastral de clientes pela internet sem usar fax e interurbano. Reduz a conta telefônica e tempo. Importa

Leia mais

Certificado Digital Modelo e-conecte. Manual do Usuário

Certificado Digital Modelo e-conecte. Manual do Usuário Certificado Digital Modelo e-conecte Manual do Usuário Parabéns! Você acaba de adquirir o seu Certificado Digital Serasa Experian. Este manual é composto por informações importantes para que você possa

Leia mais

Os salários de 15 áreas de TI nas cinco regiões do Brasil

Os salários de 15 áreas de TI nas cinco regiões do Brasil Os salários de 15 áreas de TI nas cinco regiões do Brasil Entre 2011 e 2012, os salários na área de tecnologia da informação (TI) cresceram em média 10,78% um número animador, que pode motivar jovens estudantes

Leia mais

Software em inglês com revisor de textos em português. Guia de instalação

Software em inglês com revisor de textos em português. Guia de instalação Software em inglês com revisor de textos em português. Guia de instalação INSTRUÇÕES DE INÍCIO RÁPIDO 1. Verifique se o Mac atende aos requisitos mínimos do sistema. 2. Remova o Microsoft Office 2008

Leia mais

MANUAL DE INSTALAÇÃO DO MILLENNIUM BASIC

MANUAL DE INSTALAÇÃO DO MILLENNIUM BASIC MANUAL DE INSTALAÇÃO DO MILLENNIUM BASIC O primeiro passo para fazer a instalação do Millennium Basic é fazer o download dos programas executáveis para a máquina do usuário. Acesse o portal de conteúdo

Leia mais

TUTORIAL DO SISTEMA CE MERCANTE

TUTORIAL DO SISTEMA CE MERCANTE TUTORIAL DO SISTEMA CE MERCANTE Atualizado em: 06/2013 Atualizado por: Amilton José dos Santos Junior Versão: 1.0 1 Sistema desenvolvimento para auxiliar as Comissárias de Despacho, Agentes de Carga e

Leia mais

Universidade Federal de Pernambuco Mestrado em Ciência da Computação

Universidade Federal de Pernambuco Mestrado em Ciência da Computação Universidade Federal de Pernambuco Mestrado em Ciência da Computação Lista 1 de Introdução a Agentes Inteligentes Bruno Benevides Cavalcante, Rafael Gonçalves Barreira [bbc2 rgb2]@cin.ufpe.br Agentes 1.

Leia mais

MANUAL DO INSTALADOR XD EM AMBIENTES MICROSOFT WINDOWS

MANUAL DO INSTALADOR XD EM AMBIENTES MICROSOFT WINDOWS MANUAL DO INSTALADOR XD EM AMBIENTES MICROSOFT WINDOWS Está disponível a partir da versão 2014.73 do XD Rest/Pos/Disco um novo formato no instalador em ambientes Microsoft Windows. O instalador passa a

Leia mais

Caso tenha alguma dificuldade nesta etapa, procure um técnico de informática para auxiliá-lo.

Caso tenha alguma dificuldade nesta etapa, procure um técnico de informática para auxiliá-lo. Preenchimento da SEFIP para gerar a GFIP e imprimir as guias do INSS e FGTS Você, Microempreendedor Individual que possui empregado, precisa preencher a SEFIP, gerar a GFIP e pagar a guia do FGTS até o

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Manual SOFIA (Software Inteligente ARPEN-SP) versão 0.1

Manual SOFIA (Software Inteligente ARPEN-SP) versão 0.1 Manual SOFIA (Software Inteligente ARPEN-SP) versão 0.1 Normatização: Provimento nº 22/2014 Corregedoria Geral de São Paulo Segue o link com a íntegra do provimento, publicado no site da ARPEN-SP, em 18/09/2014:

Leia mais

Segurança de Rede. Criptografia

Segurança de Rede. Criptografia Segurança de Rede Criptografia Introdução Criptografia tem origem do grego kryptos (oculto) e graphein (escrita). A criptografia é o estudo de técnicas para a comunicação e armazenamento seguro de dados.

Leia mais

Tutorial de Acesso aos E-mails Institucionais e Intranet

Tutorial de Acesso aos E-mails Institucionais e Intranet Tutorial de Acesso aos E-mails Institucionais e Intranet Para auxiliar os usuários no acesso aos e-mails institucionais e a nova Intranet, elaboramos este tutorial. Esperamos que ele auxilie nas eventuais

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Introdução Slide 1 Nielsen C. Damasceno Introdução Tanenbaum (2007) definiu que um sistema distribuído é aquele que se apresenta aos seus usuários como um sistema centralizado, mas

Leia mais

Central de Serviços de Tecnologia: Telefone: 0800-280-7005 Portal: http://10.1.2.109:8686/ Acesse com seu usuário de Rede, Libra ou E-mail.

Central de Serviços de Tecnologia: Telefone: 0800-280-7005 Portal: http://10.1.2.109:8686/ Acesse com seu usuário de Rede, Libra ou E-mail. Orientações ao Magistrado e Servidor Separar toda a documentação necessária conforme as páginas 02 a 04: Processo Caixa - Orientações sobre Documentação. Verificar no Portal Interno a relação de Magistrados

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

MANUAL DE INSTALAÇÃO SAT DIMEP PDV CAKE

MANUAL DE INSTALAÇÃO SAT DIMEP PDV CAKE MANUAL DE INSTALAÇÃO SAT DIMEP PDV CAKE INSTALAÇÃO DO EQUIPAMENTO O procedimento de instalação do SAT (Dimep) é bastantes simples, para equipamentos Dimep basta seguir as etapas abaixo. 1. Instalação do

Leia mais

NITGEN iaccess GUIA RÁPIDO DE USUÁRIO. www.fingertech.com.br - Fingertech Imp. e Com. de Produtos Tecnológicos LTDA.

NITGEN iaccess GUIA RÁPIDO DE USUÁRIO. www.fingertech.com.br - Fingertech Imp. e Com. de Produtos Tecnológicos LTDA. NITGEN iaccess GUIA RÁPIDO DE USUÁRIO 1 Sumário 1. Descrição do Software... 3 1.1 Visão Geral do Software... 3 1.2 Principais Características... 3 1.3 Especificação mínima e recomendada... 3 2. Instalação

Leia mais

Criando um Site. Por: João Paulo Almeida

Criando um Site. Por: João Paulo Almeida Por: João Paulo Almeida Criando um Site Essa foi a parte do curso que eu mais gostei, quando realizei meu primeiro site. Vamos precisar de 3 ferramentas para colocar nosso site em pleno funcionamento.

Leia mais

T.I. para o DealerSuite: Servidores Versão: 1.1

T.I. para o DealerSuite: Servidores Versão: 1.1 T.I. para o DealerSuite: Servidores Versão: 1.1 Lista de Figuras T.I. para o Dealer Suite: Servidores Figura 1 Tela Principal do ESXi...4 Figura 2 Tela VMware Player...5 Figura 3 Arquivo /etc/exports do

Leia mais

Assessoria Técnica de Tecnologia da Informação - ATTI. Projeto de Informatização da. Secretaria Municipal de Saúde do. Município de São Paulo

Assessoria Técnica de Tecnologia da Informação - ATTI. Projeto de Informatização da. Secretaria Municipal de Saúde do. Município de São Paulo Assessoria Técnica de Tecnologia da Informação - ATTI Projeto de Informatização da Secretaria Municipal de Saúde do Município de São Paulo Programa Bolsa Família Manual de Operação Conteúdo Sumário...

Leia mais

Desafios da Segurança na Internet das coisas. gilberto@sudre.com.br http://gilberto.sudre.com.br

Desafios da Segurança na Internet das coisas. gilberto@sudre.com.br http://gilberto.sudre.com.br Desafios da Segurança na Internet das coisas gilberto@sudre.com.br http://gilberto.sudre.com.br 2 Agenda» A Internet das Coisas» Principais desafios» Riscos» Vulnerabilidades» Ataques» Defesas» Mais informações

Leia mais

A Virtualização do. do Trabalho. Airton Cezar de Menezes Associação Catarinense de Advogados Trabalhistas

A Virtualização do. do Trabalho. Airton Cezar de Menezes Associação Catarinense de Advogados Trabalhistas A Virtualização do Processo na Justiça do Trabalho Airton Cezar de Menezes Associação Catarinense de Advogados Trabalhistas 1 No intervalo de tempo que vai do nascimento à mortedeumúnicoindivíduodenossotempo,as

Leia mais

Perguntas frequentes graduação sanduíche Ciência sem Fronteiras

Perguntas frequentes graduação sanduíche Ciência sem Fronteiras Perguntas frequentes graduação sanduíche Ciência sem Fronteiras Como fico sabendo se minha universidade assinou Entre em contato com o departamento responsável o acordo de adesão? pela graduação, ou órgão

Leia mais

Procedimento para Adequações às Mudanças Tecnológicas do Módulo Autorizador v4

Procedimento para Adequações às Mudanças Tecnológicas do Módulo Autorizador v4 Procedimento para Adequações às Mudanças Tecnológicas do Módulo Autorizador v4 Página 1 Índice Introdução... 3 Novo Portal da Farmácia... 4 Padronização do Cupom Vinculado... 5 Módulo de segurança... 6

Leia mais

Introdução a Sistemas Abertos Gerência de Pacotes

Introdução a Sistemas Abertos Gerência de Pacotes Introdução a Sistemas Abertos Gerência de Pacotes filipe.raulino@ifrn.edu.br Introdução Existem diversas formas de instalarmos softwares em distribuições Linux. A mais utilizada é através da utilização

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

Mídia Social ADQUIRA JÁ O SEU PLANO. Neo Arte. Postagens em Diversas Paginas e Grupos

Mídia Social ADQUIRA JÁ O SEU PLANO. Neo Arte. Postagens em Diversas Paginas e Grupos Neo Arte Produto desenvolvido pela Agencia de publicidade e propaganda Neo Arte - Material 100% exclusivo Mídia Social Postagens em Diversas Paginas e Grupos ADQUIRA JÁ O SEU PLANO BAIXO E Go post One

Leia mais

Uso estratégico da. como ferramenta de gestão social

Uso estratégico da. como ferramenta de gestão social Uso estratégico da tecnologia digital como ferramenta de gestão social Olá! Eu sou a Micheli Jacobs Graduada em Engenharia Industrial com ênfase em desenvolvimento de Processos e Produtos. - Pós-graduada

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Plataforma Brasil Versão 3.0

Plataforma Brasil Versão 3.0 Plataforma Brasil Versão 3.0 Histórico de Revisão do Manual Versão do Sistema 3.0 3.0 Autor Data Descrição Assessoria Plataforma Brasil 22/06/2015 Assessoria Plataforma Brasil 04/09/2015 Criação do Documento

Leia mais

COMANDO DA AERONÁUTICA

COMANDO DA AERONÁUTICA COMANDO DA AERONÁUTICA COMANDO GERAL DE APOIO CENTRO DE COMPUTAÇÃO DA AERONÁUTICA DO RIO DE JANEIRO Manual de Utilização do E-mail Corporativo da Força Aérea Brasileira SUMÁRIO INTRODUÇÃO...3 WEBMAIL...3

Leia mais

Servidores de impressão HP Jetdirect

Servidores de impressão HP Jetdirect Servidores de impressão HP Jetdirect Adendo ao Guia do administrador - Servidor de impressão de solução USB do HP Jetdirect 2700w (J8026A) Visão geral... 2 Comandos e parâmetros Telnet... 2 Servidor da

Leia mais

Passo 1 Ligue Câmeras DIN para o Sistema * Conecte câmeras para extensão cabos alinhando as setas.

Passo 1 Ligue Câmeras DIN para o Sistema * Conecte câmeras para extensão cabos alinhando as setas. Configuração basica so sistema: Passo 1 Ligue Câmeras DIN para o Sistema * Conecte câmeras para extensão cabos alinhando as setas. NOTA: A seta na parte superior da o lado chato da câmera e conectores

Leia mais

Manual Para Peticionamento Online

Manual Para Peticionamento Online Manual Para Peticionamento Online 1. Após abrir a página do PROJUDI, digite seu usuário e senha 1.1. Para advogados o usuário é o cpf.adv (ex: 12345678900.adv). 1.2. Após digitar os dados (login e senha),

Leia mais

Procedimento para solucionar erro na instalação do certificado digital

Procedimento para solucionar erro na instalação do certificado digital Rio de Janeiro, 15 de fevereiro de 2012. Procedimento para solucionar erro na instalação do certificado digital Por favor, leia este documento atentamente. Em alguns casos, o certificado digital não está

Leia mais

Backup e Recuperação Guia do Usuário

Backup e Recuperação Guia do Usuário Backup e Recuperação Guia do Usuário Copyright 2008 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento

Leia mais

MANUAL DO CLIENTE FINAL ALTERAÇÕES BÁSICAS NO PRODUTO SITE ACESSANDO O PAINEL _ 1 EDITANDO TEXTOS _ 2 TROCANDO IMAGENS 4 INSERINDO VIDEOS 7

MANUAL DO CLIENTE FINAL ALTERAÇÕES BÁSICAS NO PRODUTO SITE ACESSANDO O PAINEL _ 1 EDITANDO TEXTOS _ 2 TROCANDO IMAGENS 4 INSERINDO VIDEOS 7 MANUAL DO CLIENTE FINAL ALTERAÇÕES BÁSICAS NO PRODUTO SITE SUMÁRIO ACESSANDO O PAINEL _ 1 EDITANDO TEXTOS _ 2 TROCANDO IMAGENS 4 INSERINDO VIDEOS 7 EDITANDO O BANNER 9 ADICIONANDO UM MAPA DE LOCALIZAÇÃO

Leia mais

Treinamento de e-commerce

Treinamento de e-commerce Treinamento de e-commerce Bem vindo ao treinamento de e commerce mais rápido e direto de todos! Utilize este documento para se orientar sempre que necessário e não se preocupe, em caso de necessidade,

Leia mais

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler IBM

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler IBM Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler IBM Índice Guia do Administrador........ 1 Antes de Iniciar............. 1 Serviços Citrix e Terminal......... 1 Instalação

Leia mais

e Autorizador Odontológico

e Autorizador Odontológico 1 CONTROLE DE DOCUMENTO Revisor Versão Data Publicação Diego Ortiz Costa 1.0 08/08/2010 Diego Ortiz Costa 1.1 09/06/2011 Diego Ortiz Costa 1.2 07/07/2011 2 Sumário CONTROLE DE DOCUMENTO... 2 1. Informações

Leia mais

SUPERINTENDÊNCIA DE VIGILÂNCIA EM SAÚDE GERÊNCIA DE IMUNIZAÇÕES E REDE DE FRIO

SUPERINTENDÊNCIA DE VIGILÂNCIA EM SAÚDE GERÊNCIA DE IMUNIZAÇÕES E REDE DE FRIO SUPERINTENDÊNCIA DE VIGILÂNCIA EM SAÚDE GERÊNCIA DE IMUNIZAÇÕES E REDE DE FRIO Cartilha SIPNI SIPNI Atualizada em Setembro/15 Secretaria Estadual de Saúde Leonardo de Moura Vilela Superitendencia de Vigilância

Leia mais

Criptografando os seus dados

Criptografando os seus dados Criptografando os seus dados Vou mostrar como criar um local em seu computador, uma pasta por exemplo para que você possa guardar coisas com o máximo de segurança, para isso, vamos primeiro fazer download

Leia mais

SONY ERICSSON MD300 MOBILE BROADBAND USB MODEM

SONY ERICSSON MD300 MOBILE BROADBAND USB MODEM Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para SONY ERICSSON MD300 MOBILE BROADBAND USB MODEM. Você vai encontrar as respostas a todas suas

Leia mais