VÍRUS INFORMÁTICO. Daiana Paula de Ávila. Fundação Universidade do Contestado (UnC Campus Concórdia) Concórdia SC Brasil

Tamanho: px
Começar a partir da página:

Download "VÍRUS INFORMÁTICO. Daiana Paula de Ávila. Fundação Universidade do Contestado (UnC Campus Concórdia) Concórdia SC Brasil"

Transcrição

1 VÍRUS INFORMÁTICO Daiana Paula de Ávila Fundação Universidade do Contestado (UnC Campus Concórdia) Concórdia SC Brasil Curso de Sistemas de Informação Abstract: in this article we will see how the virus emerged, what its consequences and how the user gets a virus. The main ways that a virus is installed on your computer it is a doubt due to inexperienced users who are unaware of the ways of contracting a virus. Often seems harmless, but after being infected computer can cause a lot of damage and thunderous headache, and sometimes causing irreparable damage with loss of very important files and also spread it to other computers on the network. Resumo: neste artigo veremos como surgiu o vírus, quais suas consequências e como o usuário adquire um vírus. As principais formas que um vírus se instala no computador é se sombra de dúvidas devido aos usuários inexperientes que desconhecem as formas de contração de um vírus. Muitas vezes parece inofensivo, porém após ser infectar o computador pode causar estrondosos danos e muita dor de cabeça, e ás vezes causando danos irreparáveis com perdas de arquivos importantíssimos e também a propagação dele para outros computadores da rede de trabalho. 1. O que são Vírus? Para Emerson Alecrim, um vírus é um programa com fins maliciosos, capaz de causar transtornos com os mais diversos tipos de ações: há vírus que apagam ou alteram arquivos dos usuários, que prejudicam o funcionamento do sistema operacional danificando ou alterando suas funcionalidades, que causam excesso de tráfego em redes, entre outros. Os vírus, tal como qualquer outro tipo de malware, podem ser criados de várias formas. Os primeiros foram desenvolvidos em linguagens de programação como C e Assembly. Hoje, é possível encontrar inclusive ferramentas que auxiliam na sua criação. De acordo com Yareli Galindo Dominguez Um vírus informático é um programa que pode infectar a outros programas, modificando-os de tal maneira que causem dano no ato (apagar ou danificar arquivos) ou afetar seu rendimento ou segurança. Este software constitui uma ameaça muito séria; propaga-se mais rápido do que se demora para solucionar. Portanto, é necessário que os usuários se mantenham informados sobre os vírus, fugindo da ignorância que lhes permitiram crescer até chegar a ser um grave problema.

2 Uol Antivírus afirma que os vírus de computador podem anexar-se a quase todos os tipos de arquivo e espalhar-se com arquivos copiados e enviados de usuário para usuário. Uma simples rotina, ou comando, pode disparar o gatilho do vírus, que pode mostrar apenas mensagens ou imagens (sem danificar arquivos da máquina infectada), ou destruir arquivos e reformatar o disco rígido. Se o vírus não contém uma rotina de danos, ele pode consumir capacidade de armazenamento e de memória ou diminuir o desempenho do PC infectado. 2. Como funcionam os vírus? Emerson Alecrim explica como funciona os vírus: Antigamente, os vírus tinham um raio de ação muito limitado: se propagavam, por exemplo, toda vez que um disquete contaminado era lido no computador. Com o surgimento da internet, no entanto, essa situação mudou drasticamente, para pior. Isso acontece porque, com a internet, os vírus podem se espalhar de maneira muito mais rápida e contaminar um número muito mais expressivo de computadores. Para isso, podem explorar vários meios, entre eles: Falhas de segurança (bugs): sistemas operacionais e outros programas não são softwares perfeitos e podem conter falhas. Estas, quando descobertas por pessoas com fins maliciosos, podem ser exploradas por vírus, permitindo a contaminação do sistema, muitas vezes sem o usuário perceber; s: essa é uma das práticas mais exploradas. O usuário recebe mensagens que tentam convencê-lo a executar um arquivo anexado ou presente em um link. Se o usuário o fizer sem perceber que está sendo enganado, certamente terá seu computador contaminado; Downloads: o usuário pode baixar um arquivo de um determinado site sem perceber que este pode estar infectado. Os vírus também podem se propagar através de uma combinação de meios. Por exemplo, uma pessoa em um escritório pode executar o anexo de um e, com isso, contaminar o seu computador. Em seguida, este mesmo vírus pode tentar explorar falhas de segurança de outros computadores da rede para infectá-los. 3. Como surgiu o vírus? O primeiro vírus surgiu em 1981 e tinha até nome: Elk Cloner. Ele foi criado por Richardo Skrenta e fazia aparecer uma mensagem para assustar os usuários do computador Apple II. Na época ninguém chamava esse tipo de programa de vírus. 4. Consequências dos vírus de acordo com o site Now Tech: - Você pode não conseguir conectar-se a seu provedor de internet; - Sua navegação na Internet pode ficar muito lenta; - Sua conexão com o provedor pode cair várias vezes; - Os vírus bloqueiam acesso à sites de anti-vírus para você não conseguir atualizar o seu; - Tentam conectar ao provedor assim que o Windows é carregado; - Enviam s em seu nome sem sua autorização; - Enviam contaminados para as pessoas cadastradas em seu catálogo de endereços;(você só descobre quando alguém responde dando bronca)

3 - Apagam programas instalados no micro causando a famosa tela azul de travamento do Windows; - Apagam dados dos programas de contabilidade, estoque, jogos, Word, Excel ou qualquer outro; - O pior de tudo, formatam o disco rígido onde está gravado tudo que há em seu micro e neste caso a possibilidade de recuperação dos dados é quase impossível, etc. 5. Como se prevenir? Ivanildo Perciani aponta a seguir quais a maneiras de se proteger contra os vírus: Tenha certeza de utilizar a proteção de um bom software Antivírus. A proteção será mais eficaz se for utilizada a última versão disponível no mercado (os principais fabricantes atualizam seus softwares em média a cada 30 ou 60 dias); Se seu produto antivírus possuir um módulo de autoproteção, deixe-a sempre ligada, mesmo nos casos de instalação de novos programas, que muitas vezes pedem para o usuário encerrar todos os programas que estejam em uso antes da instalação (desligue todos os aplicativos em uso menos a autoproteção); Cheque sempre cada arquivo que receber, seja por meio de um pen drives, Internet ou de qualquer outra forma; 6. Porque os vírus são escritos? O chamado vírus de computador é um software que capta a atenção e estimula a curiosidade. Esta pergunta foi feita na convenção de Hackers e fabricantes de vírus na Argentina. A primeira resposta foi: - Because it's fun (por diversão, entretenimento). - Para estudar as possibilidades relativas ao estudo de vida artificial (de acordo com a frase de Stephen Hawkind " Os vírus de computador são a primeira forma de vida feita pelo homem"). Esta proposta é seguida por vários cientistas, incluindo um que pôs à disposição um vírus seu (inofensivo) para aqueles que estivessem interessados. Existe uma revista electrónica dedicada a isto, chamada Artificial Life e vários livros sobre o assunto. - Para descobrir se são capazes de fazer isso ou para mostrarem para os colegas do que são capazes de fazer com um computador. Para testar os seus conhecimentos de computação. - Por frustração ou desejo de vingança. Muitos autores de vírus são adolescentes. - Curiosidade. Algo muito forte, mesmo para aqueles que têm poucos conhecimentos de informática. Uma das melhores formas de se aprender sobre vírus é "criando" um. - Para punir aqueles que copiam programas de computador sem pagar direitos de autor. - Para conseguir fama. - Fins militares. Falou-se sobre isso na guerra do golfo, para esconder o uso de uma outra arma de "atrapalhamento" do sistema de computadores do inimigo. Ainda assim, os vírus para uso militar são uma possibilidade. [Oliveira, 2003] 7. Principais maneiras de ser infectado por um vírus. Relato feito pelo site do Avast Free aponta que os principais ataques vem a partir de link espalhados pela internet, como Redes Sociais, ou por Marketing, também Via Rede, ou Pegando as suas informações em sites não protegidos, ou em aplicativos não confiáveis que você baixa da internet.

4 - Nas Redes Sociais e Marketing, eles te enviam um link para você baixar algo escondido, ou pedem para você passar os seus dados. (Nunca faça isso) - Via Rede, na sua rede de internet, ou interna, os vírus podem ficar passando de maqui em máquina e pegar seus dados. Sempre se proteja sua rede. E cuide bem dos Pendrives, eles são os maiores responsáveis pelas infeções das redes. - Sites não protegidos, compre sempre em sites protegidos com https, selo de site blindado e seguro, ou que forneçam um gateway de pagamento seguro como (pagseguro,moip,etc), que você possa pedir seu dinheiro de volta caso aconteça algo errado e que suas informações fiquem bem seguras. - Aplicativos não confiáveis, são todos os programas que você baixa da internet ou compra em dvds falsificados sem pagar por seus direitos, normalmente quem coloca isso na internet ou nestes dvds baratos. Coloca algum vírus escondido no meio do programa, que começa a funcionar em um determinado período ou quando é instado passos para prevenção contra vírus O site Monitor das fraudes elenca as seguintes dicas: 1) Instale um bom programa antivírus e mantenha o mesmo atualizado diariamente, melhor se através do sistema de atualização automática. O programa deve ser configurado para filtrar em tempo real TODOS os programas que forem executados ou entrarem no computador de qualquer maneira e, de preferência, para executar um "SCAN" completo a cada dia ou pelo menos uma vez por semana. Boas opções de programa Antivírus são: Kaspersky Lab, PandaVirus, NOD32 (Eset), Norton/Symantec, AVG, Avira, Avast. Alguns destes programas existem em versão limitada e gratuita. 2) Instale um bom programa antispyware. Configure este programa para filtrar todos os programas executados ou que entrem no computador de qualquer maneira. O programa deverá ainda ser configurado para se atualizar automaticamente e para executar um SCAN completo diariamente. Boas opções de programas deste tipo são: Microsoft AntiSpyware (grátis), Malwarebytes, Spy Sweeper, Spyware Doctor, Counter Spy, Spy Bot (grátis). 3) Instale um bom programa de firewall e o configure para proteção intermediária ou máxima. Caso tenha problemas para executar tarefas no seu computador depois disso poderá ir diminuindo o nível de proteção ou excluindo certas funções. Algumas boas opções gratuitas na internet são: Comodo Personal Firewall, Sygate Personal Firewall (agora retirados pela Symantec, que incorporou a Sygate), Zone Alarm, Kerio Personal Firewall e Agnitum Outpost Firewall. 4) Use o filtro de SPAM fornecido por seu provedor, ou se não for disponível adquira um para utilizar junto ao seu cliente de . Ter um sistema capaz de filtrar as mensagens de SPAM de forma eficaz é importante pois grande parte dos s com arquivos maliciosos anexados são normalmente identificados como SPAM. 5) Configure seu Navegador (Internet Explorer, Firefox, Safari, Netscape) para que peça SEMPRE autorização e confirmação antes de baixar ou executar qualquer coisa na internet. Depois não autorize ele a baixar nada a não ser que saiba muito bem do que se trata. Como regra nunca execute/abra códigos diretamente da internet, se necessário os baixe/salve, verifique o arquivo baixado com um antivírus, e só rode depois. 6) Antes de utilizar um novo site de compras e fornecer dados dos seus cartões de crédito ou banco, procure informações sobre sua credibilidade, confiabilidade, solidez, segurança e eficiência. Também verifique que o site utilize, para a troca de dados e informações, uma área segura baseada em criptografia (SSL). Para isso confirme que no

5 seu navegador apareça um pequeno cadeado fechado ou uma chave no canto inferior da tela. 7) Desconfie e rejeite comunicados, propostas e ofertas milagrosas de qualquer tipo que possam chegar por qualquer meio ( , MSN, salas de bate-papo, redes sociais, P2P, chat systems em geral etc.). 8) Nunca anote senhas e outras informações confidenciais em lugares de fácil acesso (inclusive arquivos não criptografados dentro do seu computador ou pen drive) ou visíveis. 9) Criminosos podem criar sites que parecem os de bancos ou outras entidades, com o intuito de enganar as vítimas desavisadas e de capturar suas senhas e dados sigilosos. Neste caso o primeiro cuidado é verificar se o endereço que aparece no browser é mesmo o do banco e se este permanece inalterado na hora que aparecer o site (há métodos para redirecionar sites). O segundo cuidado é o chamado teste da senha errada ou do "falso positivo". É só tentar acessar utilizando uma senha propositalmente errada e ver se o site aceita esta senha. Sites falsos costumam aceitar qualquer coisa, já os verdadeiros sabem reconhecer a senha válida de uma errada. 10) Se lembre que a enorme maioria dos casos de fraudes envolvendo internet banking acontece por descuidos do usuário e não por falhas de segurança do bancos. Portanto tome sempre os devidos cuidados quando acessar sua conta e, de forma geral, usar o seu computador. 11) Sempre e só utilize um computador confiável para acessar sua conta e/ou dados sigilosos. NUNCA use computadores públicos ou de terceiros ou ainda computadores que não tenham sistemas de proteção eficientes, para acessar sua conta ou qualquer outra informação sigilosa ou que necessite de uma sua senha (por exemplo uma caixa de ). 12) Evite navegar em sites arriscados e NUNCA baixe qualquer coisa de site que não conheça bem e que não sejam totalmente confiáveis. Como regra geral, sites com material pornográfico e sites que promovem pirataria de software e outros crimes, são perigosos pois frequentemente contém vírus, trojans ou outros programas maliciosos. 13) Nunca responda a s não solicitadas (SPAM), nem para pedir sua remoção de listas de envio ou para reclamar ou solicitar qualquer informação. Eles usam sua resposta para confirmar a existência do seu endereço de e aí sim que não irão parar nunca. Também não clique em links de descadastramento ou de forma geral em qualquer tipo de link ou site sugerido ou de outra forma presente nestas mensagens. 14) Nunca execute ou abra qualquer arquivo anexado a mensagens de origem desconhecida ou não solicitadas. Sobretudo NÃO abra arquivos dos tipos: EXE COM SCR PIF BAT CMD DPR ASX. Também lembre de configurar o seu programa cliente de (Outlook, Eudora, Thunderbird) para que não abra automaticamente os anexos. Na maioria dos casos estes programas são vírus ou trojans ou worms. 15) Não se assuste quando receber s ameaçadores tipo cobranças, cancelamento de documentos ou benefícios, ações na justiça, investigações policiais etc. Também desconfie de mensagens que aparentem tenham sido enviadas por bancos, repartições públicas, lojas famosas e programas televisivos. Não acredite e não leve a sério este tipo de mensagens, os respectivos órgãos e empresas NUNCA enviam mensagens por com este intuito. Sobretudo NÃO abra nenhum arquivo anexado a este tipo de s nem acesse nenhum link sugerido. 16) Não acredite em promessas milagrosas, ofertas mirabolantes, propostas fabulosas e também não acredite em vendas simplificadas de produtos ou serviços que deveriam

6 estar sujeitos a controle (tipo medicamentos ou coisas parecidas). Na maioria dos casos se trata de golpes ou produtos falsificados e até perigosos ou prejudiciais. 17) Não forneça seu endereço de principal para publicação em fóruns, salas de bate papo e grupos de discussão. A mesma regra vale para qualquer outra informação pessoal como nome completo, endereço, telefone, números de documentos (RG, CPF, CNH), lugar de trabalho etc. Se não puder evitar de publicar em algum lugar um endereço de , substitua o "@" com "(ARROBA)" ou use um alternativo. 18) Evite sempre participar de qualquer tipo de corrente na rede, sejam pirâmides financeiras sejam supostas ou reais campanhas de solidariedade seja o que for. Também desconfie muito de qualquer oferta que lhe chegue pela rede, sobretudo quando existir a solicitação de um pagamento adiantado. 19) Crie um endereço de alternativo em algum serviço gratuito de webmail (BOL, Hotmail, Yahoo, Gmail, IG) e utilize exclusivamente este endereço (e não o seu pessoal e/ou profissional) para cadastramento em sites, fóruns, blogs, bate papos, redes sociais etc. quando isso for inevitável. 20) Se recuse a abrir qualquer mensagem suspeita onde não seja claramente definida a identidade de quem a envia (endereços falsos, endereços omissos ou incompletos, assuntos com erros ou incongruentes). A mesma regra vale para sites que proponham vendas de produtos ou serviços mas que tenham poucos dados, sem endereços e telefone de contato, sem nomes de empresas ou pessoas para contatar, sem referências etc. É importante também lembrar que, em qualquer mensagem de , o endereço do remetente é muito fácil de se falsificar. Por isso não confie automaticamente em mensagens que "parecem" ter sido enviadas por seus contatos. Use seu senso crítico e um pouco de desconfiança pois existem muitos casos de fraude com s que usam maliciosamente os nomes de pessoas conhecidas da vítima. Vale ainda lembrar que existem vírus que podem invadir a conta de de algum seu contato e enviar mensagens daquela conta com o intuito de ganhar credibilidade e assim infectar seu computador também. 9. Conclusão Através do estudo realizado foi possível perceber o porquê da existência e criação dos vírus, sendo que a principal delas é para prática de crimes cibernéticos, ainda porém, há poucos escritos e leis formais que se apliquem a este tipo de crimes. Os principais sujeitos atingidos pelos vírus, são em sua grande maioria os usuários com menor conhecimento na área da informática, pois através de maneiras bem simples são enganados e induzidos a clicar em links maliciosos e ao baixar executáveis para seu computador e logo após instalá-los é que acontece o inesperado, pois muitos executáveis que são baixados achando ser um arquivo, uma música ou um programa, são na verdade vírus mascarados. Embora existam muitos antivírus bons, a imperícia no assunto é maior causadora de infecções nas máquinas. É necessário que se faça uma maior reeducação na área de segurança da informação, pois com a instalação dos vírus é possível causar enormes danos, sendo não apenas para o indivíduo que foi infectado, pois se este estiver em uma empresa, toda a empresa corre riscos dependendo do tipo de vírus adquirido. O vírus pode destruir informações e também causar danos até mesmo de hardware. É importante ter muita cautela ao abrir s não esperados, e até mesmo de pessoas confiáveis, pois estas podem estar infectadas. Observar muito se os arquivos que forem

7 baixados possuem a extensão esperada. Deve-se manter também sempre atualizado seu antivírus pois os vírus se propagam não apenas pela internet, é impressionante mas, pendrives também são uma maneira bem simples de disseminação dos vírus. Referências ALECRIM, Emerson. Vírus de computador e outros malwares: o que são e como agem. Disponível em: < > Acesso em 20 de Maio de AVGFree. Disponível em: < Aceso em 12 de junho de DOMINGUEZ, Yareli Galindo. O que são os vírus informáticos?, Disponível em: < Acesso em 20 de Maio de Monitor das Fraudes Cartilha de Segurança Digital. Disponível em: < Acesso em 12 de junho de Now Tech. O que fazem os vírus. Disponível em: < Acesso em 08 de junho de OLIVEIRA, Wilson (2003) TÉCNICAS PARA HACKERS - SOLUÇÕES PARA SEGURANÇA, Centro Atlântico. Porto Lisboa. PERCIANI, Ivanildo. O que é Vírus de Computador Parte II. Disponível em: < Acesso em 09 de junho de Uol Antivirus. O que são vírus de Computador. Disponível em: < Acesso em 23 de Maio de ZANELATO, Débora. Como surgiu o vírus de computador? Disponível em:< Acesso em 8 de junho de 2013.

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Como impedir que o pen drive seja invadido por vírus

Como impedir que o pen drive seja invadido por vírus 01/02/2012 17h01 - Atualizado em 01/02/2012 18h25 Como impedir que o pen drive seja invadido por vírus Aline Jesus Para o TechTudo Para evitar que um pen drive seja contaminado por vírus ou que o dispositivo

Leia mais

Dicas de como evitar o ataque de vírus

Dicas de como evitar o ataque de vírus Dicas de como evitar o ataque de vírus Recentemente, os casos de bloqueio de IP no Departamento de Química vêm aumentado consideravelmente. Quando um computador está infectado com arquivos maliciosos (vírus,

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira Antivírus Trabalho elaborado por Ana Ferreira Patricia Ferreira Índice O que são... 3 Para que servem?... 3 Dicas De Segurança: Antivírus Pagos Ou Gratuitos?... 4 Como se faz a instalação do antivírus?

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail>

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

Segurança em Informática

Segurança em Informática Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para

Leia mais

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não

Leia mais

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador ESCOLA TÉCNICA DE PALMARES PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador DEFINIÇÃO É um pequeno programa que se autocópia e/ou faz alterações em outros arquivos

Leia mais

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 002 - SETEMBRO/2014 TEMA: GOLPES POR EMAIL "NA DÚVIDA NÃO CLIQUE" RELEMBRANDO: Na cartilha nº 001 lançada em Julho de 2014 escrevemos dicas

Leia mais

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. mais segurança na internet Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. Suas atitudes na internet podem influenciar a segurança da sua empresa. Você é cuidadoso

Leia mais

Códigos Maliciosos. <Nome> <Instituição> <e-mail>

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Sumário INTRODUÇÃO... 3. 1. Acesso ao Ambiente do Aluno... 4. 2. Ferramentas e Configurações... 5. 2.1 Ver Perfil... 5. 2.2 Modificar Perfil...

Sumário INTRODUÇÃO... 3. 1. Acesso ao Ambiente do Aluno... 4. 2. Ferramentas e Configurações... 5. 2.1 Ver Perfil... 5. 2.2 Modificar Perfil... Sumário INTRODUÇÃO... 3 1. Acesso ao Ambiente do Aluno... 4 2. Ferramentas e Configurações... 5 2.1 Ver Perfil... 5 2.2 Modificar Perfil... 6 2.3 Alterar Senha... 11 2.4 Mensagens... 11 2.4.1 Mandando

Leia mais

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS CRISTIAN C. FERNANDES JR. PELOTAS/2013 CARACTERÍSTICAS: Browser Tracking Blocker

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) A seguir vamos ao estudo das ferramentas e aplicativos para utilização do correio

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

13/3/2012. Prof. Flávio Ferry DIE UFPI - 2012

13/3/2012. Prof. Flávio Ferry DIE UFPI - 2012 Prof. Flávio Ferry DIE UFPI - 2012 Pequeno programa criado com a intenção de provocar danos a dados ou lentidão de processamento. Razão do nome = Estes programas são feitos para serem auto instaláveis

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Guia de boas práticas para realização de Backup

Guia de boas práticas para realização de Backup Objetivo Quando o assunto é backup de dados, uma proposição de atividades e procedimentos como sendo a melhor prática pode ser bastante controversa. O que permanece verdadeiro, porém, é que seguir algumas

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Atualização do seu computador com Windows 8 da Philco para o Windows 8.1

Atualização do seu computador com Windows 8 da Philco para o Windows 8.1 Atualização do seu computador com Windows 8 da Philco para o Windows 8.1 O Windows 8.1 foi concebido para ser uma atualização para o sistema operacional Windows 8. O processo de atualização mantém configurações

Leia mais

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA Os requisitos mínimos para possuir o software é memoria de 64 MB, disco rígido de 20 MB processador a partir do Pentium 2 em diante e navegador internet Explorer

Leia mais

Instalação da chave pública para o webmail do ICB

Instalação da chave pública para o webmail do ICB Instalação da chave pública para o webmail do ICB Documento criado em 22 de junho de 2009. Prezado usuário (a) do Webmail do ICB, O ICB conta hoje com um sistema de webmail, baseado em software livre,

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Com seus próprios cliques 1 Curso de Informática Básica Índice Introdução...3 Toque pessoal...3 Limpeza e Backup de e-mails...5 Dicas...7 2 Com seus próprios OutLook

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Manual do Ambiente Moodle para Alunos

Manual do Ambiente Moodle para Alunos UNIVERSIDADE FEDERAL DA FRONTEIRA SUL Manual do Ambiente Moodle para Alunos Versão 1.0b Setembro/2011 Direitos Autorais: Essa apostila está licenciada sob uma Licença Creative Commons 3.0 Atribuição de

Leia mais

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de 3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de uma possível infecção por vírus. Acerca disso, analise

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdos F-Secure Anti-Virus for Mac 2015 Conteúdos Capítulo 1: Introdução...3 1.1 Gerir subscrição...4 1.2 Como ter a certeza de que o meu computador está protegido...4

Leia mais

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD PARTE 1 INSTALAÇÃO DO BITVISE E CRIAÇÃO E INSTALAÇÃO DA CHAVE SSH PARA

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Escaneando seu computador com o Avira AntiVir 10

Escaneando seu computador com o Avira AntiVir 10 Escaneando seu computador com o Avira AntiVir 10 Para fazer um scan, clique com o botão direito do mouse sobre o símbolo do Avira AntiVir (aquele guarda-chuva vermelho aberto ao lado do relógio do Windows)

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail>

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

Caro cliente. Guia do cliente. Página 1

Caro cliente. Guia do cliente. Página 1 Caro cliente. Os procedimentos a seguir se destinam somente em resolver problemas referentes á internet, não servindo para resolver qualquer outro problema no computador, como por exemplo, um computador

Leia mais

7 Ações para afastar a crise Utilizando o marketing para melhorar suas vendas.

7 Ações para afastar a crise Utilizando o marketing para melhorar suas vendas. Criamos uma pequena lista de ações ligados ao marketing na internet que nem chega a ser um diferencial. Será o mínimo para que você com seu negócio consiga se manter no mercado e continuar a gerar lucros.

Leia mais

Ao ligar o equipamento, você verá a mensagem abaixo, o objetivo dela é fazer a configuração mínima para LOGAR ao servidor da Internet.

Ao ligar o equipamento, você verá a mensagem abaixo, o objetivo dela é fazer a configuração mínima para LOGAR ao servidor da Internet. MANUAL DE OPERAÇÃO DO NET MACHINE VOCÊ NÃO NECESSITA MAIS DE UM COMPUTADOR PARA CONVERSAR COM ALGUÉM QUE ESTA NO MIRC NET MACHINE É UM PLACA ELETRÔNICA DE BAIXO CUSTO A PLACA TAMBEM PODE MANDAR E LER E-MAILS

Leia mais

OneDrive: saiba como usar a nuvem da Microsoft

OneDrive: saiba como usar a nuvem da Microsoft OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode

Leia mais

Página 1 MANUAL DE UTILIZAÇÃO DA FERRAMENTA OFFICE ONLINE WORD ONLINE EXCEL ONLINE POWER POINT ONLINE

Página 1 MANUAL DE UTILIZAÇÃO DA FERRAMENTA OFFICE ONLINE WORD ONLINE EXCEL ONLINE POWER POINT ONLINE Página 1 MANUAL DE UTILIZAÇÃO DA FERRAMENTA OFFICE ONLINE WORD ONLINE EXCEL ONLINE POWER POINT ONLINE Página 2 Sumário Como começar usar?... 03 Iniciando o uso do OneDrive.... 04 Carregar ou Enviar os

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

Informática básica Telecentro/Infocentro Acessa-SP

Informática básica Telecentro/Infocentro Acessa-SP Informática básica Telecentro/Infocentro Acessa-SP Aula de hoje: Periférico de entrada/saída, memória, vírus, Windows, barra tarefas. Prof: Lucas Aureo Guidastre Memória A memória RAM é um componente essencial

Leia mais

Acesse o Portal da Instituição (http://www.mp.sp.gov.br), e clique na figura.

Acesse o Portal da Instituição (http://www.mp.sp.gov.br), e clique na figura. Seja bem-vindo ao serviço de Correio Eletrônico do Portal do Ministério Público do Estado de São Paulo. O WEBMAIL é um serviço disponível no Portal do Ministério Público do Estado de São Paulo, que permite

Leia mais

Cartilha de Segurança da Informação SEGURANÇA DA INFORMAÇÃO. ADOTE ESSA IDÉIA. Saiba como proteger as informações de trabalho.

Cartilha de Segurança da Informação SEGURANÇA DA INFORMAÇÃO. ADOTE ESSA IDÉIA. Saiba como proteger as informações de trabalho. Cartilha de Segurança da Informação SEGURANÇA DA INFORMAÇÃO. ADOTE ESSA IDÉIA. Saiba como proteger as informações de trabalho. ÍNDICE A - Educação e Conscientização 3 B - Ambiente de trabalho 4 C - Contas

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

Semana da Internet Segura Correio Eletrónico

Semana da Internet Segura Correio Eletrónico Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

Manual de configuração do sistema

Manual de configuração do sistema Manual de configuração do sistema (v.1.5.x Beta) Rua México, 119 Sala 2004 Centro Rio de Janeiro, RJ www.doctors-solution.com.br www.simdoctor.com.br contato@simdoctor.com.br Sumário 1. Fazendo seu primeiro

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Segurança em Internet Banking. <Nome> <Instituição> <e-mail>

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

Dicas de segurança na internet

Dicas de segurança na internet Dicas de segurança na internet Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Vincular Equipamento SAT

Vincular Equipamento SAT P á g i n a 1 Bem vindo ao Passo a Passo do Sistema de Gestão e Retaguarda do SAT-CF-e de SP para Vincular Equipamento SAT Atualizado em: 27/11/2014 Sistema Autenticador e Transmissor de Cupons Fiscais

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?

O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa? Que tipo de navegadores são suportados? Preciso permitir 'cookies' O que são 'cookies' da sessão? O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?

Leia mais

e-mails editores de e-mails Como configurar contas de nos principais Como configurar contas de e-mails nos principais editores de e-mails

e-mails editores de e-mails Como configurar contas de nos principais Como configurar contas de e-mails nos principais editores de e-mails Como configurar contas de e-mails nos principais editores de e-mails Podemos acessar nossos e-mails pelo webmail, que é um endereço na internet. Os domínios que hospedam com a W3alpha, acessam os e-mails

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Contamos também com dois telefones de Suporte um para o SAV-Representantes e outro para o SAV-Clientes:

Contamos também com dois telefones de Suporte um para o SAV-Representantes e outro para o SAV-Clientes: Introdução O propósito deste manual é auxiliar a instalação do SAV ( Sistema de Apoio de Vendas ) de forma explicativa e utilizando imagens para acompanhar no ambiente visual. Qualquer dúvida, problema,

Leia mais

MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET

MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET I Sumário 1. Objetivo do Documento... 1 2. Início... 1 3. Cadastro de Pessoa Física... 3 3.1. Preenchimentos Obrigatórios.... 4 3.2. Acesso aos Campos

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

MSYS - Cópia de segurança

MSYS - Cópia de segurança O Sistema MSYS integra os controles financeiros e de custos de sua empresa, além de controles adicionais e os cadastros de clientes e fornecedores. Assim, muitas informações extremamente importantes são

Leia mais

Instalando o AVG Depois de executar o arquivo de instalação do AVG, o primeiro passo é escolher o tipo de instalação para o programa.

Instalando o AVG Depois de executar o arquivo de instalação do AVG, o primeiro passo é escolher o tipo de instalação para o programa. Como usar o AVG Todos os usuários necessitam de uma ferramenta para proteger seus computadores contra vírus e todo o tipo de ameaça proveniente da internet. O AVG Anti-Virus Free é uma das melhores opções

Leia mais

A INTERNET COMPLETOU 20 ANOS DE BRASIL EM 2015.

A INTERNET COMPLETOU 20 ANOS DE BRASIL EM 2015. A INTERNET COMPLETOU 20 ANOS DE BRASIL EM 2015. Isso nos permite afirmar que todas as pessoas nascidas após 1995 são consideradas NATIVAS DIGITAIS, ou seja, quando chegaram ao mundo, a internet já existia.

Leia mais

MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS

MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS Manual de Boas Práticas para Cartões Bancários 2014 2 Índice 1. Introdução 2. PIN 3. O Cartão 4. Usar o Cartão nos POS 5. Tentativas de Burla 6. Usar o Cartão

Leia mais

MANUAL DE INSTALAÇÃO

MANUAL DE INSTALAÇÃO MANUAL DE INSTALAÇÃO Criado e revisado por: Régis Fialho Equipe Cyber Squ@re Manager E-mail: regis@awdsistemas.com.br Site: www.cybersquare.com.br Telefone: Porto Alegre: (051) 3207-8521 disponível em

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,

Leia mais

Registro e Acompanhamento de Chamados

Registro e Acompanhamento de Chamados Registro e Acompanhamento de Chamados Contatos da Central de Serviços de TI do TJPE Por telefone: (81) 2123-9500 Pela intranet: no link Central de Serviços de TI Web (www.tjpe.jus.br/intranet) APRESENTAÇÃO

Leia mais

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz 15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz MANUAL DE UTILIZAÇÃO DO WEBMAIL GETEC 01 2/13 Como acessar o Webmail da Secretaria de Educação? Para utilizar o Webmail da Secretaria de

Leia mais

Como instalar uma impressora?

Como instalar uma impressora? Como instalar uma impressora? Antes de utilizar uma impressora para imprimir seus documentos, arquivos, fotos, etc. é necessário instalá-la e configurá-la no computador. Na instalação o computador se prepara

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

Manual do Instar Mail v2.0

Manual do Instar Mail v2.0 Manual do Instar Mail v2.0 Sumário Conteúdo Menu Principal... 2 Menu Cliente... 3 Pagina Categorias do Instar-Mail... 4 Importação... 4 Campanhas... 8 Cadastramento de campanhas do Instar-Mail... 9 Ações

Leia mais

MANUAL DO CIDADÃO. Para acessar a página do E-SIC clique no link do e-sic na página inicial do site (figura 1):

MANUAL DO CIDADÃO. Para acessar a página do E-SIC clique no link do e-sic na página inicial do site (figura 1): MANUAL DO CIDADÃO O sistema permite que qualquer pessoa - física ou jurídica - encaminhe pedidos de acesso à informação para órgãos e entidades do Poder Executivo Municipal. Por meio do e-sic também é

Leia mais