Índice Erro! Indicador não definido.

Tamanho: px
Começar a partir da página:

Download "Índice Erro! Indicador não definido."

Transcrição

1 AVG Anti-Vírus 1

2 Índice Introdução... 3 Visão Geral... 4 Ficha Técnica de Ação de um Vírus... 7 Outras classes de vírus AVG Anti-Vírus Interface Principal Seção Informações sobre o estado de segurança do programa AVG Descrição da seção Links Rápidos Overview-Visão geral dos componentes Configuração avançada do programa AVG Barra de ferramentas de segurança do AVG Removable device scan Update Recebendo um Alerta Executando um Teste Padrão Encontrando e Eliminado um Vírus Cúpula de Vírus Quarentena Referências... Erro! Indicador não definido. 2

3 Introdução Nesta apostila revisaremos as funções e utilidades de um programa antivírus. Como também, sobre o que se trata um vírus de computador e o porquê da importância de se prevenir contra essa praga. Na medida em que a informática populariza-se, palavras como vírus, worms e trojans tornam-se mais comuns em nosso dia-a-dia, principalmente para usuários de Windows, plataforma operacional para a qual se intencionam a maioria deles. Um vírus de computador, assim como worms e trojans são programas criados a partir de um código malicioso, classificado como malware, cujas funções podem variar entre: danificar dados, comprometer o funcionamento do sistema, exibir mensagens ofensivas ou inconvenientes, abrir portas e permitir a invasão, possibilitando o acesso aos dados, via internet, captura e transferência das teclas digitadas, fornecendo a terceiros, receptor, fontes para obtenção de senhas e números de cartões de crédito, entre outras. Enfim, são infinitas as alternativas utilizadas por programadores na utilização desse tipo de software, como também tem ficado cada dia mais sofisticado, buscando 3

4 sempre contornar as defesas criadas por empresas de segurança e desenvolvimento de sistemas de proteção antivírus. É muito importante, nos dias de hoje, aprendermos a pesquisar, identificar e manter nosso computador sempre livre desse tipo de ameaça, pois além dos malefícios que trazem, há ainda os que se propagam pelos discos e arquivos, multiplicandose e comprometendo ainda mais o sistema, além da utilização de meios como o Catálogo de endereços, no Outlook, para se auto enviar aos contatos de sua lista. A função de um programa antivírus é justamente varrer os discos e analisar os arquivos em busca de vírus. Esse software, por sua vez, deve estar com seu banco de vacinas (definições de vírus) devidamente atualizado, pois se considerando a freqüência com que novas pragas aparecem, seu objetivo é proporcionar segurança ao usuário, fornecendo uma atual e rápida detecção, objetivando a eliminação dos vírus e evitando que ele cause maiores transtornos. Visão Geral Os nomes de vírus podem nos ajudar em sua identificação, se aprendermos a observar alguns detalhes de sua nomenclatura. 4

5 Inicialmente, podemos citar os vírus de DOS, como os mais difíceis de encontrar. Podemos citar como exemplo, as ocorrências ACG. A, Preboot, etc. Em seguida, diferenciaremos as plataformas de ação dos vírus. Entre as maiores estão Windows, Unix (abrangendo o Linux) e Mac. Todos os vírus para Unix carregam o prefixo Unix e sua ocorrência é rara, servindo geralmente para a análise dos desenvolvedores. Os vírus destinados a Machintosh carregam consigo o Prefixo Mac e são um pouco mais comuns em relação ao Unix e, finalmente, aqueles que atacam a plataforma Windows, à qual se destinam a maioria esmagadora dos vírus, e que pode ser explicado pela maior facilidade de ação, devido à falhas mais constantes de segurança em sua estrutura e, principalmente, por ser o sistema operacional mais utilizado no mundo. É exatamente este último, o alvo de nosso curso. Os vírus projetados para Windows têm o prefixo Win32 e funcionam em todos os sistemas operacionais Windows de 32 Bits (win95, Win98, WinME, WinNT, Win2000 e WinXP). Mas, nem sempre os vírus para esse sistema possuem em seu corpo, o prefixo Win32. Esta nomenclatura, quando usada, é apenas por vírus específicos, principalmente worms e infectores de arquivos. Na última parte do nome, é possível ainda, encontrarmos a que é uma abreviação para mass-mailer. Isto 5

6 significa que esta utiliza o sistema de para se espalhar pela Internet, aproveitando-se dos contatos inseridos no Catálogo de endereços da vítima, para se auto-enviar. Isso fará com que a pessoa abra o e o execute em seu computador. Observando a composição do nome do vírus Nimda(admin ao contrário), conhecido no mundo todo pelo estrago que fez, temos: Win32 Nimda Win32: Funciona em qualquer ambiente Windows de 32 Bits. Nimda: Nome da praga eletrônica E: Derivação/mutação de uma versão anterior, como por exemplo: Mass-mailer. Vírus propagado via . Observando a construção do nome do vírus/worm Nimda, devemos entender também, que pode haver sinônimos para um mesmo vírus, que surgem durante sua ação e mutação. No caso, o Nimda também pode ser encontrado como PE_NIMDA.A, I-Worm.Nimda, W32/NIMDA-A WIN32.NIMDA.A 6

7 Ficha Técnica de Ação de um Vírus Um vírus não nasce sozinho, ele é fruto da criação malintencionada de um programador que, após desenvolvê-lo, realiza sua ação, tendo geralmente como destino final, a rede mundial de computadores (internet), chegando em anexo, por . Geralmente, esse anexo recebe um disfarce, como por exemplo, uma chamada para um arquivo de som através da definição áudio/x-wav contendo um arquivo executável com o nome de Readme.exe, por exemplo. E se este arquivo for recebido pelo Outlook, é automaticamente executado pelo mesmo. E na verdade não ocorre nenhum som do arquivo, pois ele nada mais é do que o código puro do vírus. Geralmente, um contaminado, além de, na maioria dos casos, desconhecermos sua autoria, traz no campo Assunto, palavras facilmente suspeitas, como por exemplos: Subject, RE:Your , Your information, For you, etc. Um vírus também pode vir camuflado sob uma extensão aparentemente inofensiva, mas também, de fácil identificação, como por exemplo: hahaha.gif.pif, xxx.avi.cmd, foryou.doc.bat, etc. Note que a suposta primeira extensão, aparentemente inofensiva, nada mais é do que parte do nome do arquivo, pois a extensão real, que é assimilada pelo sistema, aparece em seguida. Também há casos, e esses mais raros e complexos, em 7

8 que o vírus vem realmente sob um arquivo inofensivo. O arquivo pode vir sob uma extensão jpeg (imagem) que carrega consigo o código do vírus, sendo absorvido pelo sistema assim que se tenta abrir, nesse caso, a figura. Tomando novamente o Nimda como exemplo, após infectar a máquina, ele explora uma falha do Windows, corrigida pela Microsoft, para se reproduzir pela rede local e pela internet, criando uma auto-cópia em um arquivo de formato eml (correio eletrônico), que causa sua execução pelo Internet Explorer e Outlook Express, sendo enviado em seguida para os contatos da lista e locais de rede. Na máquina infectada, seguia causando danos, sobrescrevendo e agregando-se a outros programas e arquivos vitais para o funcionamento do sistema, além da abertura de portas para invasão e a criação de compartilhamentos abertos para todos os drives (disco rígidos, discos removíveis e CDs) existentes no computador, dando completo acesso ao possível invasor. Dentro de uma rede interna, o estrago pode ser ainda maior, exigindo uma grande agilidade por parte de seu administrador, pois basta que uma única unidade seja contaminada, para que o mesmo alastre-se rapidamente para os outros computadores, ocasionando, às vezes, medidas drásticas, como inutilização temporária da rede. 8

9 Devemos entender que a construção do nome apenas nos fornece informações para identificarmos o vírus e seu tipo. Tipos de Vírus É muito comum ouvirmos falar ou observarmos em matérias escritas, palavras como vírus e worms usadas de uma forma indistinta para se referir à mesma coisa. Apesar de ser admissível para o entendimento comum, há conceitos bem diferentes entre eles. Todos os tipos de códigos maléficos podem ser englobados na categoria de malware, porém, o grupo mais abundante é justamente o dos vírus, que pode ser dividido em três subgrupos: Vírus, Worms e Trojans (Cavalos de Tróia). Vírus São programas de informática capazes de multiplicar-se mediante a infecção de outros programas maiores. Tentam permanecer ocultos no sistema, até o momento da ação, e podem introduzir-se nas máquinas de diversas formas, produzindo desde efeitos simplesmente inoportunos, até altamente destrutivos e irreparáveis. Worm (Verme) Similares aos vírus, mas com a diferença de que conseguem realizar cópias de si mesmos ou de algumas de suas partes. Os worms não necessitam infectar outros 9

10 arquivos para se multiplicar e normalmente espalham-se usando recursos de rede, incluindo o . Trojan (troiano) ou Cavalo de tróia São programas que podem atacar o computador por qualquer meio, e depois de introduzidos, realizam determinadas ações no sistema, com o objetivo de controlá-lo. Trojans puros não têm capacidade de se auto-reproduzir ou infectar outro programas. O nome Cavalo de Tróia deriva do famoso episódio de soldados gregos escondidos em um cavalo de madeira, deixado como presente para os Troianos, durante a simulação de uma retirada dos Gregos na guerra entre os dois povos, que ao cair da noite saíram do cavalo e abriram os portões da cidade para a entrada de seu exército, vencendo a batalha e derrotando Tróia. É exatamente essa a função desse tipo de vírus: chega como algo, às vezes bonito e aparentemente inofensivo, mas sua real função é abrir as portas dos fundos, dando oportunidade para o invasor entrar e dominar a máquina. Outras classes de vírus Vírus de Macro Além dos tipos mais comuns, citados aqui, há ainda alguns que recebem uma classificação particular e não tão comum, como é o caso do vírus de macro, que vem se espalhando e já correspondem a uma boa parte de infecções dos 10

11 computadores. Este tipo de vírus esta embutido em alguns documentos do Office, recebidos pela internet e, justamente por isso, é difícil de ser suspeito, pois quem o possui pode nem sequer saber que o tem e, ao criar um documento e enviá-lo aos amigos, estes automaticamente serão contaminados pelo vírus ao abrir o documento. O vírus de macro não traz grandes prejuízos para o computador, mas pode causar aborrecimentos quando do uso do Word, PowerPoint ou Excel. Hoax (Boato)- Os hoax são falsos alertas de vírus enviados por , geralmente com a função de intimidar o usuário, fazendo com que o mesmo exclua algum arquivo importante do sistema pensando ser um vírus ou simplesmente um alerta contendo ameaças sobre algum possível novo vírus, altamente destrutivo. Entre suas características principais esta a de trazer assuntos como JAMAIS ABRA (OU LEIA) UM COM O TEXTO... ou informam que o vírus causa do ataque do mesmo e sempre orientam você a transmitir tal para todos seus amigos e conhecidos. O intuito real de um vírus hoax é apenas causar pânico, geralmente em pessoas com pouca intimidade com o computador. AVG Anti-Vírus Interface Principal 11

12 O AVG Free Edition, assim como outros programas antivírus, inicia sua atividade assim que o computador é ligado, pois está programado para agir também em verificações contra vírus de Boot (inicialização do sistema). Seu ícone de atividade encontra-se no canto direito da Barra de Tarefas. Para visualizar sua tela de opções, clique no menu Iniciar, Todos os programas, AVG free 8.5 e selecione a opção AVG Free User Interface. 12

13 Você também pode visualizá-la, clicando com o botão direito do mouse sobre o ícone da Barra de Tarefas e, depois, em Open AVG User Interface ou em português como esta sendo mostrado Abrir interface de Usuário do AVG. Tela do AVG Anti-Vírus Free: Barra de Título Barra de Menu Informações sobre o estado de segurança Links Rápidos Componentes de Avaliação 13

14 Notificações A janela principal é dividida em várias seções. Barra de Título: é onde se encontra o nome do programa. Barra de Menu: é onde fica os comandos do programa, que permite ter o acesso a todos os componentes do programa do AVG, serviços e características. Informações sobre o estado de segurança: prevê as informações sobre o estado atual do programa AVG. Links Rápidos: têm acesso mais rápido as tarefas freqüentemente mais usadas. Componentes de Avaliação: oferece uma avaliação de todos os componentes instalados do AVG. A Área de Notificações pode ser desativada quando desejar. Clicando na opção Hide notification, para habilitá-la clique em Show notification. Em português como está na figura abaixo, para desativar clique em Ocultar notificação e para Habilitá-la clique em Mostrar notificação. 14

15 A Barra de menu é usada para navegar pelos comandos do programa do AVG, o menu é dividido em cinco seções principais, File, Components, History, Tools e Help. Em português respectivamente são: Arquivo, Componentes, Histórico, Ferramentas e Ajuda. Menu Arquivo No menu File (Arquivo) encontramos a opção Exit (Sair), que encerra o programa ou pode-se ainda utilizar o botão Fechar na Barra de Título. 15

16 Ao utilizar uma das opções de fechar, você terá fechado a interface do programa. Entretanto, o aplicativo AVG continuará sendo executado em segundo plano e seu computador continuará protegido. Seção Informações sobre o estado de segurança do programa AVG. A seção Security Status Info (Informações sobre o estado de segurança) está localizada na parte superior da janela principal do AVG. Nessa seção, você encontrará informações sobre o estado de segurança atual do AVG 8.5 Anti-Vírus. Observe os ícones possivelmente ocultos dessa seção e seus significados. O ícone verde indica que o AVG esta totalmente funcional. Seu computador está totalmente protegido, atualizado e todos os componentes instalados estão funcionando corretamente. O ícone laranja avisa que um ou mais componentes estão configurados incorretamente e você deverá prestar atenção às propriedades e configurações respectivas. Não há problema crítico no AVG e você provavelmente decidiu desativar alguns componentes por algum motivo. Você ainda está protegido pelo AVG. Entretanto, preste atenção às configurações do 16

17 componente com problema. Seu nome será fornecido na seção Informações sobre o Estado de Segurança. O ícone vermelho indica que o AVG está em estado crítico! Um ou mais componentes não está funcionando apropriadamente e o AVG não poderá proteger o seu computador. Preste atenção para reparar imediatamente o problema relatado. É altamente recomendável prestar atenção nas informações sobre o estado de segurança e, caso o relatório indique algum problema, tentar resolvê-lo imediatamente. Caso contrário, seu computador estará em risco! Também é possível verificar o estado do AVG olhando no ícone da Barra de Tarefas. Ele ficará visível independentemente da janela principal do programa aberto ou fechado. Veja as descrições das imagens. Se o ícone estiver colorido estará indicando que todos os componentes do AVG estão ativos e completamente funcionais. Um ícone cinza com um sinal de exclamação indica um problema (componente inativo, status de erro e etc.). Descrição da seção Links Rápidos. Overview (Visão Geral): use esse link para passar de qualquer interface do AVG aberta no momento para a interface padrão, com uma visão geral de todos os componentes. 17

18 Computer Scanner (Verificador do computador): use esse link para abrir a interface de verificação do AVG, onde é possível executar testes diretamente, programar verificações ou editar parâmetros. Update now (Atualizar agora) esse link abre a interface de atualização e inicializa o processo de atualização do AVG imediatamente. Overview - Visão geral dos componentes. Quando o programa antivírus é aberto, automaticamente a seção overview já aparece ativada juntamente com seus componentes. Componente Anti-Vírus. O mecanismo de verificação do software antivírus verifica se há vírus conhecidos em todos os arquivos e atividades de arquivo (abertura/fechamento de arquivos etc.). Qualquer vírus detectado 18

19 será bloqueado e não poderá realizar nenhuma ação. Ele também será limpo e colocado em quarentena. Interface do componente Anti-Vírus. A interface do componente do Anti-Vírus apresenta informações básicas sobre a funcionalidade do componente, informações sobre o estado atual do componente. 19

20 Infection definitions (Definições de infecção): Fornece a contagem de vírus definidos na versão atualizada do banco de vírus. Latest database update (Atualização mais recente do banco de dados): especifica quando e a que horas o banco de dados foi atualizado. Database version (Versão do banco de dados): define o número da versão mais recente do banco de dados. Esse número aumenta a cada atualização da base de vírus. Para retornar a tela principal do AVG, utilize o botão Back(Voltar). Componente Anti-Spyware. A definição comum de spyware é um tipo de malware, ou seja, softwares que coletam informações a partir do computador do usuário sem o conhecimento ou consentimento deste. Alguns 20

21 aplicativos de spyware também podem ser instalados propositalmente e, geralmente, contêm anúncios, janelas pop-up ou tipos diferentes de softwares inoportunos. Atualmente, a fonte mais comum de infecção são sites com conteúdo potencialmente perigoso. Outros métodos de transmissão, como ou transmissão por worms e vírus, são também predominantes. A proteção mais importante é o uso de um verificador de segundo plano sempre ativo, o Anti-Spyware, que funciona como uma proteção residente e verifica seus aplicativos em segundo plano, à medida que são executados. Também é possível que algum malware tenha sido transmitido ao seu computador antes da instalação do AVG ou que você tenha se esquecido de baixar as últimas atualizações de banco de dados e programas. Por esta razão, o AVG permite verificar totalmente o computador em busca de malware ou spyware, usando o recurso de verificação. Ele também detecta malwares inativos e não perigosos, ou seja, baixados, mais ainda não ativados. 21

22 Veja a interface dos do componente Anti-Spyware: Funcionalidades do Componente Anti-Spyware. Spyware definitions (Spyware de infecção): fornece a contagem de amostras de spyware definidas na versão do banco de dados de spyware mais recente. Latest database update (Atualização mais recente do banco de dados): especifica quando e a que horas o banco de dados do spyware foi atualizado. Database version (Versão do banco de dados): define o número da versão mais recente do spyware. Esse número aumenta a cada atualização da base de vírus. Configuração avançada do programa AVG. Menu Tools (Ferramentas) e selecione a opção Advanced settings (Configurações Avançadas). 22

23 do AVG). Janela Advanced AVG Settings (Configurações Avançadas A janela é dividida em duas seções: a parte da esquerda oferece uma navegação organizada em árvore para as opções de configuração do programa. Selecione o componente de qual deseja alterar a configuração do (ou sua parte específica) para abrir a caixa de edição na seção á direita da janela. 23

24 O primeiro item na árvore de navegação, Appearance (Aparência), refere-se às configurações gerais da interface de usuário do AVG e algumas opções elementares do comportamento do aplicativo. Display system tray notifications (Exibir notificações da bandeja do sistema): por padrão, este item é selecionado (como ativado) e as notificações são exibidas. Se você desmarcar esse item, será completamente desativada a exibição de todas as notificações. Quando ativado, é possível selecionar quais notificações específicas devem ser exibidas. Display tray notifications about update (Exibir notificações na bandeja sobre atualização): decida se as informações relativas ao início, andamento ou finalização do processo de atualização do AVG devem ser exibidas; Display tray notifications about scanning (Exibir notificações sobre verificação): decida se as informações sobre início automático da verificação agendada, seu andamento e resultados devem ser exibidos; Display Resident Shield related tray notifications (Exibir notificações referente a proteção Residente): decida se as informações relativas a salvar, copiar e abrir processos devem ser exibidas ou omitidas; Display components state change notifications (Exibir notificações de mudança de estado dos componentes): decidir se 24

25 informações relativas à atividade/inatividade de componentes ou seu possível problema devem ser exibidos. Ao relatar o status de falha de um componente, esta opção se iguala à função informativa do ícone da bandeja do sistema (mudança de cor) relatando um problema em quaisquer componentes do AVG. Display Firewall ralated tray notifications: Exibir notificação relacionada ao Firewall. Display Scanner related tray notifications (Exibir notificações da bandeja relacionadas ao Verificador de ): decida se as informações sobre a verificação de todas as mensagens de de entrada e saída serão exibidas. Componente Scanner (Verificador de ) dê um duplo clique. 25

26 O Scanner configura a proteção antivírus para conferir as mensagens e anexos recebidos e as mensagens enviadas de seu Correio Eletrônico. Scanner settings e suas opções. Descrição das opções: -Scan incoming messages: Verifica as mensagens recebidas; -Scan outgoing messages: Verifica as mensagens enviadas; -Display notification icon while is being scanned: Exibe um ícone de notificação enquanto o esta sendo verificado. Qualquer opção que for marcada ou desmarcada é necessário clicar no botão Save changes, pois assim as alterações feitas serão salvas. Componente License (Licença). 26

27 Neste componente você encontrará: -License Number (número de Licença): fornece a forma exata do número. Ao digitar o número da licença, você deve ser totalmente preciso e inseri-lo como mostrado. Para seu conforto, a caixa de diálogo Licença oferece o botão copiar numero de licença. Pressione o botão para copiar o número na área de transferência e depois você poderá colá-lo onde desejar (CTRL +V) - License type (tipo de licença): especifica a edição do produto definida pelo número da licença. - Number of seats (Número de computadores): a quantidade de estações de trabalho em que você tem permissão para instalar o AVG. Componente LinkScanner O LinkScanner é uma tecnologia que vai proteger mais de 60 milhões de usuários contra sites com códigos maliciosos 27

28 (como os phishing) ou contra downloads que possam explorar algum tipo de falha nos PCs (os chamados exploits). Com a Web cada vez mais em evidencia, os conteúdos gerados pelos usuários, que clicam e linkam praticamente tudo em um site, pode ser totalmente segura em um momento, mais muito perigosa em instantes seguintes. Diante disso, a tecnologia LinkScanner vai trazer uma proteção completa em tempo real para os usuários, fazendo com que qualquer possível ameaça presente em um simples link seja bloqueada. Interface do computador LinkScanner. 28

29 Settings (configurações), descrição de suas opções. Enable AVG Search-Shield (Ativar o AVG Search- Shield opção ativada por padrão): ícones de notificação de aviso em pesquisas realizadas no Google, Yahoo ou MSN com verificação antecipada do conteúdo de sites retornado pelo mecanismo de pesquisa. Os navegadores compatíveis são a Internet Explorer e o Firefox; Enable AVG Active Surf-Shield (Ativar AVG Active Surf-Shield opção ativada por padrão): (proteção em tempo real) proteção contra sites explorados à medida que são acessados. As conexões com sites por meio de um navegador da Web ou outro aplicativo que utiliza HTTP; Enable reporting of exploited websites to AVG (Relatórios posteriores de sites exploradores): marque este item para permitir a geração de relatórios de exploração e sites maliciosos encontrados por usuários por meio de Navegação Segura ou Pesquisa Segura para alimentar o banco de dados que coleta informações sobre atividade na Web. Barra de ferramentas de segurança do AVG. O AVG Security Toolbar foi desenvolvido para funcionar com o MS Internet Explorer (versão 6.0 ou posterior) e o Mozilla Firefox (versão 1.5 ou posterior). Quando instalado, por padrão, 29

30 o AVG Security Toolbar poderá ser localizado bem abaixo da Barra de Endereços dos navegadores. A barra AVG Security Toolbar. Janela do Internet Explorer e abaixo da Barra de Endereços a nova barra do AVG Security Toolbar. Opções do AVG Security Toolbar. O AVG Security Toolbar consiste no seguinte: AVG Toolbar menu (Botão do logotipo AVG) - oferece acesso a itens gerais da Barra de ferramentas. Basta clicar no botão do logotipo para ser redirecionado ao site do AVG. Clicar no ponteiro ao lado do ícone do AVG abrirá o seguinte: Toolbar Info (Informações da barra de ferramentas): link para a página inicial do AVG Security Toolbar que contém informações detalhadas sobre a proteção da Barra de ferramentas; Launch AVG 8.5 (Iniciar AVG 8.5): abre a interface de usuário do AVG 8.5; Caixa de diálogo Options. 30

31 Options (Opções): abre uma caixa de diálogo que permite ajustar as configurações do AVG Security Toolbar de acordo com suas necessidades; a caixa de diálogo é dividida em duas guias: General (Geral): Nesta guia pode localizar duas seções chamadas Botões e Classificações. A seção Buttons (Botões): Permite configurar quais botões serão visíveis ou ocultados no AVG Security Toolbar. Por padrão, todos os botões estarão visíveis. A seção Ratings (Classificação): Permite determinar qual o tipo de classificação você prefere exibir os resultados de 31

32 pesquisa. Por padrão, todas as classificações estarão visíveis, mas você poderá ocultar algumas delas (ao fazer pesquisas usando a caixa de pesquisa do Yahoo, apenas os resultados seguros serão exibidos). Advanced (Avançado): Nesta guia, os recursos de proteção do AVG Security Toolbar podem ser editados. Por padrão, os recursos AVG Search-Shield e AVG Active Surf-Shield estão ativados. Guia Advanced (Opções Avançadas). 32

33 Descrição das opções da seção Advanced Options: AVG Search-Shield: Botão liga/desliga que controla o status da proteção AVG Active Surf-Shield; AVG Active Surf-Shield: Botão liga/desliga que controla o status da proteção AVG Search-Shield. Ao realizar uma pesquisa em algum site de busca, note que na página na frente dos links existe um ícone de um círculo animado. Quando o ícone animado parar, você verá o resultado de cada link, esse ícone animado mudará para um ícone estático. 33

34 Ao pesquisar na Internet com o AVG Search-Shield ativado, todos os resultados retornados dos mecanismos de pesquisa mais conhecidos, como Yahoo, Google e MSN serão avaliados quanto a links perigosos ou suspeitos. Veja abaixo os detalhes dos respectivos ícones: A página do link é segura (com o mecanismo de pesquisa do Yahoo! No AVG Security Toolbar, esse ícone não será exibido). A página do link não contém ameaças, mas é suspeita (de origem ou intenção duvidosa, portanto, não é recomendada para comprar online e etc.). A página de link pode ser segura, mas contém outros links para páginas definitivamente perigosas, ou de código suspeito, embora não esteja diretamente empregando uma ameaça no momento. 34

35 A página de link contém ameaças ativas. Para sua própria segurança, você não poderá visitar esta página. A página do link não está acessível e não pôde ser verificada. Passar o mouse sobre um ícone traz informação sobre o link, exibirá detalhes sobre o conteúdo específico. Informações incluem detalhes adicionais da ameaça (se houver), o endereço IP do link e quando a página foi verificada pelo AVG. Ao posicionar o mouse sobre o ícone de segurança do AVG, observe que detalhes sobre o link será exibido. 35

36 Caso encontrar um site malicioso, o AVG emitirá um aviso com uma janela referente ao ícone vermelho. Se ainda desejar visitar a página infectada, haverá um link disponível (click here) (clique aqui). Resident Shield O Resident Shield verifica os arquivos à medida que são copiados, abertos ou salvos. Quando o Residente Shield descobre um vírus em um arquivo acessado, ele para as operações em execução no momento e não permite que o vírus seja ativado. O Residente Shield, é carregado na memória do computador durante a inicialização do sistema, também fornece proteção vital para as áreas do sistema. 36

37 Resident Shield e seus componentes. Além de uma visão geral dos dados estatísticos mais importantes e informações sobre o status atual do componente, a interface do Resident Shield oferece também algumas opções de configurações básicas de componentes. 37

38 Resident Shield has been running for: Fornece a hora desde a última inicialização do componente. Threats detected an blocked: Número de infecções detectadas e impedidas de serem executadas/abertas. Resident Shield settings Na parte inferior da janela do AVG, você encontrará a seção chamada Resident Shield settings, na qual é possível editar algumas configurações básicas da funcionalidade do componente. Opção Resident Shield active permite ativar/desativar facilmente a proteção residente. Por padrão, a função está ativa. Com a proteção residente ativa, é possível decidir como as infecções possivelmente detectadas devem ser tratadas (removidas). - Remove all threats automatically: Remove todas as ameaças automaticamente. 38

39 - Ask me before removing threats: Pergunta ao usuário se deseja remover as ameaças. Pode-se selecionar a opção Scan for Tracking Cookies, em casos específicos, você pode ativar esta opção para monitorar os cookies, mas ela fica desativada por padrão. Componente Update Manager. Exibe informações sobre a funcionalidade do componente e seu status atual (Gerenciador de atualização está ativo) e fornece os dados estatísticos relevantes. Opções Update Manager. 39

40 Latest update: Especifica quando e a que horas o banco de dados foi atualizado. Vírus database version: Define o número da versão mais recente do banco de dados. Esse número aumenta a cada atualização da base de vírus. Next scheduled update: Indica a data e horário que será realizada à próxima atualização. At a specific time interval, configurando esta opção podemos definir o dia e a hora exata para que inicialize a atualização. 40

Índice Erro! Indicador não definido.

Índice Erro! Indicador não definido. AVG Anti-Vírus 1 Índice Introdução... 3 Visão Geral... 4 Ficha Técnica de Ação de um Vírus... 7 Outras classes de vírus... 10 AVG Anti-Vírus Interface Principal... 11 Seção Informações sobre o estado de

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

RSA Data Security, Inc. Algoritmo de Compilador de Mensagem MD5, Copyright (C) 1991-2, RSA

RSA Data Security, Inc. Algoritmo de Compilador de Mensagem MD5, Copyright (C) 1991-2, RSA AVG 8.5 Anti-Virus Manual do Usuário Revisão do documento 85.7 (8.9.2009) Copyright AVG Technologies CZ, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais pertencem a seus respectivos

Leia mais

AVG File Server. Manual do Usuário. Revisão do documento 2013.07 (03/12/2013)

AVG File Server. Manual do Usuário. Revisão do documento 2013.07 (03/12/2013) AVG File Server Manual do Usuário Revisão do documento 2013.07 (03/12/2013) Copyright AVG Technologies CZ, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais pertencem a seus respectivos

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

RSA Data Security, Inc. Algoritmo de Compilador de Mensagem MD5, Copyright (C) 1991-2, RSA

RSA Data Security, Inc. Algoritmo de Compilador de Mensagem MD5, Copyright (C) 1991-2, RSA AVG 9 Anti-Virus Manual do Usuário Revisão do documento 90.6 (14.9.2009) Copyright AVG Technologies CZ, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais pertencem a seus respectivos

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

AVG 8.5 Internet Security

AVG 8.5 Internet Security AVG 8.5 Internet Security Manual do Usuário Revisão do documento 85.7 (8.9.2009) Copyright AVG Technologies CZ, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais pertencem a seus respectivos

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Combater e prevenir vírus em seu computador

Combater e prevenir vírus em seu computador Combater e prevenir vírus em seu computador Definição de vírus, worms, hoaxes, Tróias e vulnerabilidades de segurança Instruções para remover e evitar vírus Vulnerabilidades do sistema e ameaças de segurança

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Certificação AVG Certificação Técnica - Fase 1

Certificação AVG Certificação Técnica - Fase 1 Certificação AVG Certificação Técnica - Fase 1 Conteúdo Níveis de Proteção & Métodos de Detecção Novas Tecnologias Plataformas Suportadas Instalação Interface de Usuário do AVG AVG Desktop Widget Visão

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

AVG File Server 2012. Manual do Usuário. Revisão do documento 2012.06 (2/28/2012)

AVG File Server 2012. Manual do Usuário. Revisão do documento 2012.06 (2/28/2012) AVG File Server 2012 Manual do Usuário Revisão do documento 2012.06 (2/28/2012) Copyright AVG Technologies CZ, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais pertencem a seus respectivos

Leia mais

Seu manual do usuário KASPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3931618

Seu manual do usuário KASPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3931618 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY ANTI- VIRUS MOBILE 6.0. Você vai encontrar as respostas a todas suas perguntas sobre

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 5 3 Instalação do TIM Protect Família... 6 3.1 Local de instalação do TIM Protect Família... 8 3.2 Ativação

Leia mais

AVG 9 Anti-Virus plus Firewall

AVG 9 Anti-Virus plus Firewall AVG 9 Anti-Virus plus Firewall Manual do Usuário Revisão do documento 90.21 (3.2.2010) C opyright AVG Technologies C Z, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais pertencem

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian)

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian) MANUAL DO PRODUTO TIM Protect Família Versão 9.4 (Symbian) 1 1 Índice 1 Índice... 2 2 Protect... 4 3 Instalação do Protect... 4 3.1 Instalação da Central de Serviços... 5 3.2 Instalação automática do Protect...

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

AVG 9.0 File Server. Manual do Usuário. Revisão do documento 90.1 (5.10.2009)

AVG 9.0 File Server. Manual do Usuário. Revisão do documento 90.1 (5.10.2009) AVG 9.0 File Server Manual do Usuário Revisão do documento 90.1 (5.10.2009) C opyright AVG Technologies C Z, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais pertencem a seus respectivos

Leia mais

Seu manual do usuário KAPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3704975

Seu manual do usuário KAPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3704975 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KAPERSKY ANTI- VIRUS MOBILE 6.0. Você vai encontrar as respostas a todas suas perguntas sobre

Leia mais

Manual do Usuário. Revisão do documento AVG.04 (09/02/2016)

Manual do Usuário. Revisão do documento AVG.04 (09/02/2016) AVG AntiVirus Manual do Usuário Revisão do documento AVG.04 (09/02/2016) C opyright AVG Technologies C Z, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais pertencem a seus respectivos

Leia mais

USANDO O ROUNDCUBE WEBMAIL

USANDO O ROUNDCUBE WEBMAIL USANDO O ROUNDCUBE WEBMAIL ATENÇÃO! Para utilizar este tutorial não se esqueça: Onde estiver escrito seusite.com.br substitua pelo ENDEREÇO do seu site (domínio). Ex.: Se o endereço do seu site é casadecarnessilva.net

Leia mais

Bem-vindo ao Guia de Introdução - Segurança

Bem-vindo ao Guia de Introdução - Segurança Bem-vindo ao Guia de Introdução - Segurança Table of Contents Bem-vindo ao Guia de Introdução - Segurança... 1 PC Tools Internet Security... 3 Introdução ao PC Tools Internet Security... 3 Instalação...

Leia mais

Como Usar o DriverMax

Como Usar o DriverMax Como Usar o DriverMax Este programa é uma mão na roda para proteger os drivers dos componentes de um computador. Veja porquê. O DriverMax é uma ferramenta que faz cópias de segurança de todos os drivers

Leia mais

Informática - Básico. Paulo Serrano GTTEC/CCUEC-Unicamp

Informática - Básico. Paulo Serrano GTTEC/CCUEC-Unicamp Informática - Básico Paulo Serrano GTTEC/CCUEC-Unicamp Índice Apresentação...06 Quais são as características do Windows?...07 Instalando o Windows...08 Aspectos Básicos...09 O que há na tela do Windows...10

Leia mais

Conteúdo. McAfee Internet Security 3

Conteúdo. McAfee Internet Security 3 Guia do Usuário i Conteúdo McAfee Internet Security 3 McAfee SecurityCenter...5 Recursos do SecurityCenter...6 Usando o SecurityCenter...7 Corrigindo ou ignorando problemas de proteção...17 Trabalhando

Leia mais

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano Informática Aplicada Aula 2 Windows Vista Professora: Cintia Caetano AMBIENTE WINDOWS O Microsoft Windows é um sistema operacional que possui aparência e apresentação aperfeiçoadas para que o trabalho

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

AVG 9 Anti-Virus. Manual do Usuário. Revisão do documento 90.21 (3.2.2010)

AVG 9 Anti-Virus. Manual do Usuário. Revisão do documento 90.21 (3.2.2010) AVG 9 Anti-Virus Manual do Usuário Revisão do documento 90.21 (3.2.2010) C opyright AVG Technologies C Z, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais pertencem a seus respectivos

Leia mais

ESCOLA DE EDUCAÇÃO PROFISSIONAL SENAC PELOTAS CENTRO HISTORICO. Panda. Antivirus TÉCNICO EM INFORMATICA PRONATEC. Professor Nataniel Vieira

ESCOLA DE EDUCAÇÃO PROFISSIONAL SENAC PELOTAS CENTRO HISTORICO. Panda. Antivirus TÉCNICO EM INFORMATICA PRONATEC. Professor Nataniel Vieira ESCOLA DE EDUCAÇÃO PROFISSIONAL SENAC PELOTAS CENTRO HISTORICO Panda Antivirus TÉCNICO EM INFORMATICA PRONATEC Professor Nataniel Vieira Jonathan Da Cruz Da Silveira Pelotas-RS 2013 Introdução Por meio

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Guia de atualização passo a passo do Windows 8 CONFIDENCIAL 1/53

Guia de atualização passo a passo do Windows 8 CONFIDENCIAL 1/53 Guia de passo a passo do Windows 8 CONFIDENCIAL 1/53 Índice 1. 1. Processo de configuração do Windows 8 2. Requisitos do sistema 3. Preparações 2. 3. usando 4. usando o DVD de 5. usando o DVD de 6. 1.

Leia mais

Treinamento Nextel Proteção Online TREINAMENTO. Nextel Proteção Online Versão 11.3

Treinamento Nextel Proteção Online TREINAMENTO. Nextel Proteção Online Versão 11.3 TREINAMENTO Nextel Proteção Online Versão 11.3 1 1 Índice 1 Índice... 2 2 Nextel Proteção Online... 4 3 Instalação do Nextel Proteção Online... 5 3.1 Local de instalação do Nextel Proteção Online... 7

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Guia rápido de introdução do McAfee VirusScan Plus

Guia rápido de introdução do McAfee VirusScan Plus Proteção essencial para PC McAfee VirusScan Plus oferece antivírus, antispyware e proteção de mão dupla por firewall para o seu PC. Inclui ainda ferramentas de PC e de rede, além do McAfee SiteAdvisor

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Informática básica Telecentro/Infocentro Acessa-SP

Informática básica Telecentro/Infocentro Acessa-SP Informática básica Telecentro/Infocentro Acessa-SP Aula de hoje: Periférico de entrada/saída, memória, vírus, Windows, barra tarefas. Prof: Lucas Aureo Guidastre Memória A memória RAM é um componente essencial

Leia mais

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Este tutorial visa preparar o computador com os softwares necessários para a utilização dos sistemas de visualização

Leia mais

Escaneando seu computador com o Avira AntiVir 10

Escaneando seu computador com o Avira AntiVir 10 Escaneando seu computador com o Avira AntiVir 10 Para fazer um scan, clique com o botão direito do mouse sobre o símbolo do Avira AntiVir (aquele guarda-chuva vermelho aberto ao lado do relógio do Windows)

Leia mais

Conteúdo. Introdução 3

Conteúdo. Introdução 3 Guia do Usuário i Conteúdo Introdução 3 McAfee SecurityCenter... 5 Recursos do SecurityCenter... 6 Usando o SecurityCenter... 7 Atualizando o SecurityCenter... 13 Corrigindo ou ignorando problemas de

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Excel 2010 Modulo II

Excel 2010 Modulo II Excel 2010 Modulo II Sumário Nomeando intervalos de células... 1 Classificação e filtro de dados... 3 Subtotais... 6 Validação e auditoria de dados... 8 Validação e auditoria de dados... 9 Cenários...

Leia mais

Informática. Rodrigo Schaeffer

Informática. Rodrigo Schaeffer Informática Rodrigo Schaeffer PREFEITURA DE PORTO ALEGRE- INFORMÁTICA Conceitos básicos de Word 2007; formatar, salvar e visualizar arquivos e documentos; alinhar, configurar página e abrir arquivos; copiar,

Leia mais

Conteúdo. McAfee Total Protection 3

Conteúdo. McAfee Total Protection 3 Guia do Usuário i Conteúdo McAfee Total Protection 3 McAfee SecurityCenter...5 Recursos do SecurityCenter...6 Usando o SecurityCenter...7 Corrigindo ou ignorando problemas de proteção...17 Trabalhando

Leia mais

GENERALIDADES SOBRE ANTI-VÍRUS

GENERALIDADES SOBRE ANTI-VÍRUS Índice GENERALIDADES SOBRE ANTI-VÍRUS... 2 Contaminação... 3 Detecção de vírus... 4 Algumas formas de evitar Vírus... 4 Worms... 5 Variantes... 5 Trojan Horse (Cavalo de Tróia)... 6 Spywares... 7 GENERALIDADES

Leia mais

Usando o Outlook MP Geral

Usando o Outlook MP Geral Usando o Outlook MP Geral Este guia descreve o uso do Outlook MP. Este guia é baseado no uso do Outlook MP em um PC executando o Windows 7. O Outlook MP pode ser usado em qualquer tipo de computador e

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Comunicado Técnico 14

Comunicado Técnico 14 Comunicado Técnico 14 ISSN 2177-854X Agosto. 2011 Uberaba - MG SPYWARE Instruções Técnicas Responsáveis: Danilo Guardieiro Lima E-mail: daniloglima@terra.com.br Especialista em redes de computadores, Professor

Leia mais

Avira AntiVir Personal Free Antivirus Manual do usuário

Avira AntiVir Personal Free Antivirus Manual do usuário Avira AntiVir Personal Free Antivirus Manual do usuário Marcas comerciais e direitos autorais Marcas comerciais AntiVir é uma marca registrada da Avira GmbH. Windows é uma marca registrada da Microsoft

Leia mais

Apostilas OBJETIVA - Concurso Público 2015 MTE Ministério do Trabalho e Emprego Cargo: Agente Administrativo. 4º Caderno. Índice

Apostilas OBJETIVA - Concurso Público 2015 MTE Ministério do Trabalho e Emprego Cargo: Agente Administrativo. 4º Caderno. Índice 4º Caderno Índice Programas de navegação: Internet Explorer, Mozilla Firefox e Google Chrome... Exercícios pertinentes... 02 48 Programas de correio eletrônico Outlook Express, Mozilla Thunderbird... 58

Leia mais

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 1. JANELA PADRÃO Importante: O Internet Explorer não pode ser instalado no Windows XP. 2. INTERFACE MINIMALISTA Seguindo uma tendência já adotada por outros

Leia mais

Seu manual do usuário F-SECURE ONLINE BACKUP http://pt.yourpdfguides.com/dref/2859647

Seu manual do usuário F-SECURE ONLINE BACKUP http://pt.yourpdfguides.com/dref/2859647 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para F-SECURE ONLINE BACKUP. Você vai encontrar as respostas a todas suas perguntas sobre a no manual

Leia mais

Software Anti-Spyware Enterprise Module versão 8.0

Software Anti-Spyware Enterprise Module versão 8.0 Software Anti-Spyware Enterprise Module versão 8.0 Guia O que é o Anti-Spyware Enterprise Module? O McAfee Anti-Spyware Enterprise Module complementa o VirusScan Enterprise 8.0i para ampliar sua capacidade

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Índice 1. O que fazer após a instalação... 6 2. Configurar

Leia mais

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Elaboração: Equipe de Suporte Avançado do CPD SA/SRS/CPD/UnB suporte@unb.br Universidade de Brasília Brasília / 2014 Resumo A

Leia mais

SENAI São Lourenço do Oeste. Introdução à Informática. Adinan Southier Soares

SENAI São Lourenço do Oeste. Introdução à Informática. Adinan Southier Soares SENAI São Lourenço do Oeste Introdução à Informática Adinan Southier Soares Informações Gerais Objetivos: Introduzir os conceitos básicos da Informática e instruir os alunos com ferramentas computacionais

Leia mais

Digitalização. Copiadora e Impressora WorkCentre C2424

Digitalização. Copiadora e Impressora WorkCentre C2424 Digitalização Este capítulo inclui: Digitalização básica na página 4-2 Instalando o driver de digitalização na página 4-4 Ajustando as opções de digitalização na página 4-5 Recuperando imagens na página

Leia mais

Atualizando do Windows XP para o Windows 7

Atualizando do Windows XP para o Windows 7 Atualizando do Windows XP para o Windows 7 Atualizar o seu PC do Windows XP para o Windows 7 requer uma instalação personalizada, que não preserva seus programas, arquivos ou configurações. Às vezes, ela

Leia mais

Manual do Software. HP SimpleSave. Software de Backup Manual do Usuário. SimpleSave

Manual do Software. HP SimpleSave. Software de Backup Manual do Usuário. SimpleSave HP SimpleSave Software de Backup Manual do Usuário Manual do Software SimpleSave Para obter Ajuda Para mais ajuda com o seu drive, sua instalação e o software, entre em contato com: Suporte Web de Atendimento

Leia mais

Tutorial de acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos

Tutorial de acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos SUPERIOR TRIBUNAL DE JUSTIÇA Tutorial de acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Este tutorial visa preparar o computador com os softwares necessários para utilização

Leia mais

DIGISAT ERRO MIDAS.DLL

DIGISAT ERRO MIDAS.DLL DIGISAT ERRO MIDAS.DLL Para resolver esta questão, faça o download do "Registra Midas" e "midas.dll" que estão disponíveis nos links abaixo e salve-os dentro da pasta de instalação do sistema. Em seguida,

Leia mais

TRIBUNAL DE JUSTIÇA - SC

TRIBUNAL DE JUSTIÇA - SC SISTEMA OPERACIONAL Software básico que viabiliza o funcionamento do próprio computador e a execução de todos os outros programas. Enfim, o sistema operacional funciona como um intermediário em todas as

Leia mais

Recursos do Outlook Web Access

Recursos do Outlook Web Access Recursos do Outlook Web Access Este material foi criado pela Secretaria de Tecnologia de Informação e Comunicação (SETIC) do Tribunal Regional do Trabalho da 17ª Região. Seu intuito é apresentar algumas

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

Capítulo 7 O Gerenciador de Arquivos

Capítulo 7 O Gerenciador de Arquivos Capítulo 7 O Gerenciador de Arquivos Neste capítulo nós iremos examinar as características da interface do gerenciador de arquivos Konqueror. Através dele realizaremos as principais operações com arquivos

Leia mais

Stratus. Stratus. Floorplan Monitor

Stratus. Stratus. Floorplan Monitor Allied Allied Professional Professional Access Access Point Point Stratus Stratus Floorplan Monitor Manual de operação Release 0506.2014 Índice Alterar / Importar Plano de fundo... 13 Apresentação do Allied

Leia mais

Manual de instalação, configuração e utilização do Assinador Betha

Manual de instalação, configuração e utilização do Assinador Betha Manual de instalação, configuração e utilização do Assinador Betha Versão 1.5 Histórico de revisões Revisão Data Descrição da alteração 1.0 18/09/2015 Criação deste manual 1.1 22/09/2015 Incluído novas

Leia mais

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador ESCOLA TÉCNICA DE PALMARES PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador DEFINIÇÃO É um pequeno programa que se autocópia e/ou faz alterações em outros arquivos

Leia mais

Super Aula. Henrique Sodré

Super Aula. Henrique Sodré Super Aula Henrique Sodré Internet Internet Navegador (browser): programa visualizar páginas HTTP: protocolo visualizar páginas HTML: linguagem de marcação para desenvolver páginas URL: endereço de objeto

Leia mais

Free Antivirus. Manual do usário

Free Antivirus. Manual do usário Free Antivirus Manual do usário Introdução Marcas Registradas e Direitos Autorais Marcas Registradas Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos e em outros países. Todas

Leia mais

Instalando o AVG Depois de executar o arquivo de instalação do AVG, o primeiro passo é escolher o tipo de instalação para o programa.

Instalando o AVG Depois de executar o arquivo de instalação do AVG, o primeiro passo é escolher o tipo de instalação para o programa. Como usar o AVG Todos os usuários necessitam de uma ferramenta para proteger seus computadores contra vírus e todo o tipo de ameaça proveniente da internet. O AVG Anti-Virus Free é uma das melhores opções

Leia mais

Manual do Usuário. Revisão do documento AVG.01 (9/16/2015)

Manual do Usuário. Revisão do documento AVG.01 (9/16/2015) AVG AntiVirus Manual do Usuário Revisão do documento AVG.01 (9/16/2015) C opyright AVG Technologies C Z, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais pertencem a seus respectivos

Leia mais

Avira Antivirus Premium Manual do usuário

Avira Antivirus Premium Manual do usuário Avira Antivirus Premium Manual do usuário Introdução Marcas Registradas e Copyright Marcas Registradas Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos e em outros países. Todas

Leia mais

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge Manual do Usuário Versão 1.1 ExpressoMG 14/10/2015 Sumário 1. Apresentação... 4 1.1 Objetivos do Manual... 4 1.2 Público Alvo...

Leia mais

EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR

EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR Com base no Windows XP, na figura ao lado, julgue os itens que se seguem: 01- É possível afirmar que ao se clicar em O que mais devo saber sobre

Leia mais

1. Desligue o Fnac Spyware Doctor clicando com o botão direito no ícone da bandeja do sistema e selecione Desligar.

1. Desligue o Fnac Spyware Doctor clicando com o botão direito no ícone da bandeja do sistema e selecione Desligar. Bloqueio de e-mails E-mail bloqueado ou lento Entendo que você está tendo dificuldades para recuperar e-mails com o Spyware Doctor habilitado. Siga as etapas abaixo para nos ajudar a resolver esse problema.

Leia mais

Copyright. Isenção e limitação de responsabilidade

Copyright. Isenção e limitação de responsabilidade Manual do SMS Copyright 1998-2002 Palm, Inc. Todos os direitos reservados. Graffiti, HotSync, o logotipo da Palm e Palm OS são marcas registradas da Palm, Inc. O logotipo de HotSync e Palm são marcas comerciais

Leia mais