Relatório de Ativiidade Extra Classe para a Disciplina de Computadores e Sociedade Noções Básicas de Segurança em Informática
|
|
- Maria das Neves Pinho Camelo
- 8 Há anos
- Visualizações:
Transcrição
1 Relatório de Ativiidade Extra Classe para a Disciplina de Computadores e Sociedade Noções Básicas de Segurança em Informática Daniel Michelon De Carli Liane Cafarate Roben Castagna Lunardi 1 1 Acadêmicos do Curso de Ciência da Computação Universidade Federal de Santa Maria (UFSM) {dcarli, lianesc, roben}@inf.ufsm.br Resumo. Este relatório apresentará as experiências dos alunos na atividade extra-classe desenvolvida na Pró-Reitoria de Recursos Humanos da UFSM, pontos positivos, dificuldades e lições tomadas. Essa atividade compreende a exposição dos principais problemas existentes e as formas de proteção na segurança básica em Informática. 1. Introdução Com a crescente utilização de microcomputadores conectados em rede, muitos usuários deparam-se cotidianamente com ameaças à segurança de seus postos de trabalho, tais como vírus e s mal-intencionados. Muitas dessas ameaças podem ser evitadas com o conhecimento e uso de práticas seguras. O projeto teve por objetivo principal conscientizar servidores sobre questões de segurança no uso de microcomputadores conectados em rede, capacitando-os a identificar possíveis ameaças e adotar práticas seguras em seu ambiente de trabalho. Além disso, a atividade possibilitou a troca de experiências vividas pelos funcionários sobre o uso de computadores e os problemas que já sofreram. 2. Desenvolvimento Para concretizar nossos objetivos elaboramos um projeto para expor o tema de segurança básica em informática. Foi decidido que seria realizada uma apresentação de uma hora sobre o tema em questão no prédio da Reitoria no dia 06 de Fevereiro de Foi elaborado um questionário com perguntas simples, com o objetivo de fazer um levantamento das práticas de segurança já utilizadas pelos participantes. Esse questionário foi aplicado antes do início da apresentação. Logo após apresentamos uma palestra com o intuito de informar, bem como levantar dúvidas e curiosidades. Para isso separamos nos seguintes sub-tópicos: - Identificação de ameaças: - s; - Mensageiros instantâneos; Trabalho apresentado à Prof a Andrea Schwertner Charão, como requisito parcial da disciplina de Computadores e Sociedade do Curso de Ciência da Computação da UFSM, em Março de 2007.
2 - Sites de relacionamentos; - Navegação em sites inseguros; - Engenharia social. - Conceitos técnicos: - Vírus; - Cavalos de tróia; - Worms; - Spyware; - Scam; - Phishing Scam; - Dialers. - Práticas seguras no uso de computadores em rede: - Uso de anti-vírus; - Uso de anti-spyware; - Uso de firewall; - Técnicas para elaboração de senhas; - Atualizações; - Navegação em ambientes seguros. Após realizada a palestra abrimos o espaço para dúvidas, questionamentos e colocações. Na semana seguinte, fomos visitar o local de trabalho de cada funcionário, e com troca de experiências, mostramos o que poderia ser melhorado, bem como esclarecemos dúvidas sobre o tema. Além disso, passamos a conhecer o trabalho dos funcionários Pró-Reitoria de Recursos Humanos, observando certas diferenças dentro do departamento, onde alguns funcionários tinham acesso a dados confidenciais, tornando esse tema mais crítico para alguns. Nessa visita foi aplicado um questionário a respeito do andamento da palestra, avaliação dos palestrantes, etc. 3. Resultados Obtidos Além disso, o resultado obtido nos formulário é exposto abaixo juntamente com as perguntas. 01 Você possui algum anti-vírus instalado no computador do seu trabalho? (caso a resposta for Não pular para a pergunta 04) ( )Não sei o que é um anti-vírus 02 Você mantém atualizado o anti-vírus do computador do seu trabalho? 03 Você faz a varredura de vírus no computador do seu trabalho? ( )Sim, 1 vez por semana ( )Sim, 1 vez por mês ( )Sim, raramente ( )Não ( )Não sei o que é fazer varredura de vírus 04 Você mantém o sistema operacional do computador do seu trabalho atualizado? 05 Possui algum Firewall pessoal instalado no computador do seu trabalho?
3 ( )Não sei o que é um firewall 06 Você costuma transportar arquivos de sua casa para o computador do seu trabalho? (caso a resposta for Não pular para a pergunta 08) 07 Você possui anti-vírus no computador de sua casa? 08 Você utiliza algum programa de compartilhamento de arquivos no computador do seu trabalho (ex: emule, kazaa, etc)? ( )Não sei do que se trata 09 Você utiliza algum mensageiro instantâneo no computador do seu trabalho? (ex: msn, icq, google talk, etc)(caso a resposta for Não pular para a pergunta 11) 10 Já recebeu alguma mensagem contendo um link estranho, por exemplo, dizendo na mensagem que é uma foto ou álbum de fotos, quando na verdade era vírus? 11 Você acessa a sites de relacionamento no computador do seu trabalho? (ex: Orkut, Gazzag, etc) (caso a resposta for Não pular para a pergunta 13) 12 Já recebeu alguma mensagem contendo um link estranho, por exemplo, dizendo na mensagem que é uma foto ou álbum de fotos, quando na verdade era vírus? 13 Você utiliza algum visualizador de s no computador do seu trabalho? (ex: Outlook, Thunderbird, etc) 14 Você acessa site de bancos através do computador do seu trabalho? (caso a resposta for Não pular para a pergunta 16) 15 Você cuida para que a transação esteja sendo feita com criptografia (símbolo de cadeado fechado no navegador)? ( )Não, sei o que é criptografia 16 Já recebeu mensagens via de sites fraudulentos (mensagens de bancos, recadastramento, SPC, cartões virtuais, etc)? Total de questionários respondidos: 21 Questionário sobre segurança no uso da informática
4 Pergunta Sim Não Sem Resposta raramente por semana por mês Não sei Questionário referente a palestra: 1. O que você achou do tema da palestra? ( ) Muito interessante ( ) Interessante ( ) Pouco interessante 2. Já conhecia o assunto abordado? ( ) Amplamente ( ) Em parte ( ) Vagamente 3. O tempo concedido à explanação da palestra foi: ( ) Demasiado ( ) Adequado ( ) Curto 4. Você entendeu: ( ) Grande parte do que foi falado na palestra ( ) Pouca coisa da palestra 5. Os palestrantes demonstraram dominar o assunto exposto? ( ) Excelente ( ) Muito boa ( ) Boa ( ) Regular ( ) Ruim 6. De um modo geral, a palestra pode ser classificada como: ( ) Excelente ( ) Muito boa ( ) Boa ( ) Regular ( ) Ruim Questionário de Avaliação da Palestra
5 Pergunta Muito interessante Interessante Pouco Pergunta Amplamente Em parte Vagamente Pergunta Demasiado Adequado Curto Pergunta Grande parte Pouco Pergunta Excelente Muito boa Boa Regular Ruim Pergunta Excelente Muito boa Boa Regular Ruim Sugestões do Público 1 Ministrar palestras mais seguido e de outros assuntos. 2 Ampliar o tempo da palestra. 3 Sempre que surgirem novidades sobre o assunto que possamos ser informados. 4 O assunto é muito extenso,acho que pode ser aprofundado principalmente como explorar os recursos dos anti-vírus e firewall do windows xp. 5. Conclusão O trabalho foi extremamente proveitoso. A receptividade da Pró-Reitoria de Recursos Humanos conosco foi muito boa. O tema escolhido foi de interesse da maioria dos participantes. Durante a palestra existiram diversos questionamentos, fato que nos deixou muito satisfeitos. Para nossa surpresa, a maioria das máquinas dos funcionários que conversamos estavam acima do esperado, pois todas possuiam antí-virus e algumas até com anti-spyware. Em termos de grupo, tivemos alguns problemas na organização de determinadas tarefas, mas no final tudo ocorreu dentro dos conformes. Outro detalhe que vale a pena ser destacado é a data de realização da conversa com os funcionários. Houve um departamento que estava sobrecarregado com determinadas tarefas, tais como folha de pagamento, o que impossibilitou a troca de experiências com esses funcionários.
Noções Básicas de Segurança em Informática
MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE SANTA MARIA PRÓ-REITORIA DE RECURSOS HUMANOS COORDENADORIA DE INGRESSO E APERFEIÇOAMENTO NÚCLEO DE EDUCAÇÃO E DESENVOLVIMENTO Noções Básicas de Segurança
Leia maisSegurança em Informática
Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário
Leia maisPrefeitura do Campus USP de Pirassununga Seção Técnica de Informática
CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 002 - SETEMBRO/2014 TEMA: GOLPES POR EMAIL "NA DÚVIDA NÃO CLIQUE" RELEMBRANDO: Na cartilha nº 001 lançada em Julho de 2014 escrevemos dicas
Leia maisSEGURANÇA DA INFORMAÇÃO: Como Prevenir Roubo de Dados Pessoais. Uma Abordagem Socioeducativa. Geisi Böttcher 1 ; Suelen Graff 2
SEGURANÇA DA INFORMAÇÃO: Como Prevenir Roubo de Dados Pessoais. Uma Abordagem Socioeducativa Geisi Böttcher 1 ; Suelen Graff 2 INTRODUÇÃO No mundo em que a tecnologia chega à demasia para todos, é importante
Leia maisRevisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisTipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se
Leia maisEngenharia social. A arte de manipular
Engenharia social A arte de manipular Definição Engenharia social é conhecida comumente como a arte de manipular pessoas para que realizem ações ou divulguem informações pessoais. Engenharia Social é a
Leia maisAtualizaça o do Maker
Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,
Leia maisManual de Usuário. Gestion Libre de Parc Informatique (Gestão Livre de Parque de Informática) Versão 1.1 NRC
Manual de Usuário Gestion Libre de Parc Informatique (Gestão Livre de Parque de Informática) Versão 1.1 NRC Manual do Usuário GLPI 1. Introdução 3 2. Acessando o GLPI 4 3. Entendendo o processo de atendimento
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisManual de Usuário. Gestion Libre de Parc Informatique (Gestão Livre de Parque de Informática) Versão 1.0 Afonso Ueslei da Fonseca
Manual de Usuário Gestion Libre de Parc Informatique (Gestão Livre de Parque de Informática) Versão 1.0 Afonso Ueslei da Fonseca Manual do Usuário GLPI 1. Introdução 3 2. Acessando o GLPI 4 3. Entendendo
Leia maisSacix Linux Casa Brasil/Região Norte
Sacix Linux Casa Brasil/Região Norte Bruno de Carvalho de Christo 1 Bruno Lopes Dalmazo 1 Francisco Tiago Avelar 1 1 Acadêmico do Curso de Ciência da Computação Universidade Federal de Santa Maria (UFSM)
Leia maisMANUAL DE SUPORTE. Controle de Suporte. Este manual descreve as funcionalidades do controle de suporte.
MANUAL DE SUPORTE Controle de Suporte Este manual descreve as funcionalidades do controle de suporte. SUMÁRIO Considerações Iniciais... 3 Acesso... 4 Controle de Suporte... 5 1. Solicitação de Atendimento...
Leia maisSistema de HelpDesk da SESAU Guia do Usuário
Secretaria de Estado da Saúde de Alagoas SESAU Coordenadoria Setorial de Gestão a Informática - CSGI Sistema de HelpDesk da SESAU Guia do Usuário Maceió 06/02/2012 Técnico Responsável: Bruno Cavalcante
Leia maisInformática Aplicada a Gastronomia
Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e
Leia maisMódulo 6 Usando a Internet. Internet. 3.1 Como tudo começou
Módulo 6 Usando a Internet Internet 3.1 Como tudo começou A internet começou a se desenvolver no ano de 1969 onde era chamada de ARPANET, criada pelo departamento de defesa dos Estados Unidos com o propósito
Leia maisO Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.
Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger
Leia maisSegurança de Redes & Internet
Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall
Leia maisGUIA DE TRANQÜILIDADE
GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet
Leia maisINE 5223 Informática para Secretariado
4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos
Leia maisManual de Utilização do Sistema GLPI
Manual de Utilização do Sistema GLPI Perfil Guest Apresentação Esse manual, baseado no manual GLPI foi elaborado pela Coordenação de Tecnologia de Informação CTI do câmpus e tem como objetivo instruir
Leia maisCurso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)
******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem
Leia maisAula 12 Lista de verificação de segurança para o Windows 7
Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu
Leia maisCurso de Informática Básica
Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook
Leia maisAULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)
AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) A seguir vamos ao estudo das ferramentas e aplicativos para utilização do correio
Leia mais*HUPRQGR±0DQXDOGR8VXiULR
1 of 23 *HUPRQGR±0DQXDOGR8VXiULR O manual do usuário tem como objetivo, detalhar o funcionamento do Sistema de Gerenciamento e Monitoramento On-Line de Obras, de forma clara para seus usuários. Clique
Leia maisMANUAL PARA UTILIZAÇÃO DO SISTEMA DE SUPORTE TÉCNICO GLPI
MANUAL PARA UTILIZAÇÃO DO SISTEMA DE SUPORTE TÉCNICO GLPI JULHO DE 2015 SUMÁRIO 1 Introdução...3 2 Principais telas do sistema...4 2.1 Acesso inicial...4 2.2 Login no sistema...4 2.3 Modificando os dados
Leia maisProf. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF
Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisSoftware Web para: Empresas, Governo, Organizações, Entidades de Classe, Sindicatos, ONG's e Profissionais Liberais
MANUAL DO USUÁRIO BITÁVEL GERENCIADOR ONLINE DE NEWSLETTERS (GOLNEWS) Software Web para: Empresas, Governo, Organizações, Entidades de Classe, Sindicatos, ONG's e Profissionais Liberais Versão 1.0 1 Índice
Leia mais4. SISTEMA PORTAL SUPORTE IMPORTANTE
4. SISTEMA PORTAL SUPORTE IMPORTANTE Em caso de possuir um chamado aberto acompanhe até finalizar, pois é através da Aba Mensagem que o técnico pode solicitar outras informações detalhadas para solução.
Leia maisCartilha Informativa sobre o Software de Medição de Qualidade de Conexão
Cartilha Informativa sobre o Software de Medição de Qualidade de Conexão Draft para avaliação 1 de 1 SOFTWARE DE MEDIÇÃO DA QUALIDADE DE CONEXÂO Em cumprimento às obrigações previstas no Regulamento de
Leia maisNOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012
NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012 SUMÁRIO UNIDADE 1 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática 1.1 Tipos de computadores
Leia maisNova Central de Atendimento Logicorp
1. INICIAR O NAVEGADOR DE INTERNET Acessar a página da Logicorp no link: http://www.logicorp.net.br/index.html 2. ACESSANDO A ÁREA DE ATENDIMENTO DO NOSSO SITE Na parte superior clique em Atendimento.
Leia maisMANUAL DE NAVEGAÇÃO UNICURITIBA VIRTUAL
MANUAL DE NAVEGAÇÃO UNICURITIBA VIRTUAL ACESSANDO O UNICURITIBA VIRTUAL Acesse o site do UNICURITIBA: http://unicuritiba.edu.br Clique no link Portal do Aluno, que fica no canto superior direito. Dentro
Leia maisA segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.
A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada
Leia maisSegurança em computadores e em redes de computadores
Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque
Leia maisPROPOSTA DE MANUTENÇÃO EMPRESARIAL. UNION INFOTEC Av. Cesário de Melo, 4.408 Anexo (21) 2394-4371 / 3689-8145 / 98501-3648 / 96489-8502
PROPOSTA DE MANUTENÇÃO EMPRESARIAL UNION INFOTEC Av. Cesário de Melo, 4.408 Anexo (21) 2394-4371 / 3689-8145 / 98501-3648 / 96489-8502 PROPOSTA COMERCIAL PARA EMPRESAS Viemos através desta, ofertar o serviço
Leia maisGuia de Segurança em Redes Sociais
Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente
Leia maisSOLO NETWORK. Guia de Segurança em Redes Sociais
(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)
Leia maisComo medir a velocidade da Internet?
Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma
Leia maisRequisitos Mínimos para instalação do Antivírus McAfee
Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisManual do Ambiente Moodle para Alunos
UNIVERSIDADE FEDERAL DA FRONTEIRA SUL Manual do Ambiente Moodle para Alunos Versão 1.0b Setembro/2011 Direitos Autorais: Essa apostila está licenciada sob uma Licença Creative Commons 3.0 Atribuição de
Leia maisConfiguração do cliente de e-mail Thunderbird para usuários DAC
Configuração do cliente de e-mail Thunderbird para usuários DAC A. Configurando a autoridade certificadora ICPEdu no Thunderbird Os certificados utilizados nos serviços de e-mail pop, imap e smtp da DAC
Leia maisVírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.
Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações
Leia maisMANUAL DE UTILIZAÇÃO DO SISTEMA GLPI
MANUAL DE UTILIZAÇÃO DO SISTEMA GLPI Setembro de 2013 Objetivo: Esse manual, baseado no manual GLPI feito pela DTI, tem como objetivo principal instruir os usuários quanto à utilização do GLPI, sistema
Leia maisComo conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:
Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu
Leia maisCOMO SE CONECTAR A REDE SOCIAL FACEBOOK? Passo-a-passo para criação de uma nova conta
Universidade Federal de Minas Gerais Faculdade de Educação NÚCLEO PR@XIS Núcleo Pr@xis COMO SE CONECTAR A REDE SOCIAL FACEBOOK? Passo-a-passo para criação de uma nova conta Francielle Vargas* Tutorial
Leia maisWebEDI - Tumelero Manual de Utilização
WebEDI - Tumelero Manual de Utilização Pedidos de Compra Notas Fiscais Relação de Produtos 1. INTRODUÇÃO Esse documento descreve o novo processo de comunicação e troca de arquivos entre a TUMELERO e seus
Leia maisDesenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Desenvolvimento em Ambiente Web Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Internet A Internet é um conjunto de redes de computadores de domínio público interligadas pelo mundo inteiro, que tem
Leia maisM A N U A L D O U S U Á R I O
M A N U A L D O U S U Á R I O S I S T E M A D E A B E R T U R A D E C H A M A D O S D E S E R V I Ç O S Sumário 1. Apresentação... 3 2. Introdução do GLPI... 4 3. Acessando o GLPI... 5 4. Abertura e Registro
Leia maisManual de usuário - GLPI Página 1
MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIENCIA E TECNOLOGIA DE GOIÁS DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO Versão: 1.1 - DTI Manual de usuário
Leia maisManual de Orientação Para Impressão de Boleto
Manual de Orientação Para Impressão de Boleto Sumário 1. PRÉ-REQUISITOS... 3 1.1 Desbloqueando pop-ups no Windows Internet Explorer 6.0... 3 1.2 Desbloqueando pop-ups no Windows Internet Explorer 7.0 ou
Leia maisManual de acesso ao UNICURITIBA Virtual (Moodle) para alunos EAD
1 Manual de acesso ao UNICURITIBA Virtual (Moodle) para alunos EAD 2015 2 Sumário Acessando o UNICURITIBA Virtual... 4 Conhecendo o UNICURITIBA Virtual... 5 1. Foto do Perfil... 5 2. Campo de Busca...
Leia maisMegamídia ML Sistemas - VALID MANUAL DE ATUALIZAÇÃO CFC DIGITAL VERSÃO 10
Megamídia ML Sistemas - VALID MANUAL DE ATUALIZAÇÃO CFC DIGITAL VERSÃO 10 Sumário PREPARAÇÃO PARA ATUALIZAÇÃO...03 DETALHES IMPORTANTES...03 ATUALIZAÇÃO UTIL_CFC...04 VERIFICANDO A VERSÃO DO UTIL_CFC...06
Leia maisSumário INTRODUÇÃO... 3. 1. Acesso ao Ambiente do Aluno... 4. 2. Ferramentas e Configurações... 5. 2.1 Ver Perfil... 5. 2.2 Modificar Perfil...
Sumário INTRODUÇÃO... 3 1. Acesso ao Ambiente do Aluno... 4 2. Ferramentas e Configurações... 5 2.1 Ver Perfil... 5 2.2 Modificar Perfil... 6 2.3 Alterar Senha... 11 2.4 Mensagens... 11 2.4.1 Mandando
Leia maisFACULDADE DE TECNOLOGIA SENAC GESTÃO DA TECNOLOGIA DA INFORMAÇÃO GESTÃO DE PESSOAS
FACULDADE DE TECNOLOGIA SENAC GESTÃO DA TECNOLOGIA DA INFORMAÇÃO GESTÃO DE PESSOAS PROFESSOR: Itair Pereira da Silva DISCENTES: Maria das Graças João Vieira Rafael Vitor ORGANOGRAMA PRESIDENTE GERENTE
Leia maismais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.
mais segurança na internet Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. Suas atitudes na internet podem influenciar a segurança da sua empresa. Você é cuidadoso
Leia maisMELHORES PRÁTICAS ALUNO VERSÃO 1.0
MELHORES PRÁTICAS ALUNO VERSÃO 1.0 APRESENTANDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Um ambiente virtual de aprendizagem é um sistema para gerenciar cursos a distância que utilizam a Internet, ou para complementar
Leia maisÍndice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança
Índice 1. Conceitos de Segurança 1.1. O que é Segurança da Informação? 1.2. Cuidado com os vírus de computador 1.3. Dicas para manter o computador seguro 2. Navegando na Internet com Segurança 2.1. Fique
Leia maisDicas de segurança na internet
Dicas de segurança na internet Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante
Leia maisCOORDENAÇÃO DE ENSINO A DISTÂNCIA - EaD
COORDENAÇÃO DE ENSINO A DISTÂNCIA - EaD TUTORIAL MOODLE VERSÃO ALUNO Machado/MG 2013 SUMÁRIO 1. INTRODUÇÃO... 4 2. EDITANDO O PERFIL... 5 2.1 Como editar o perfil?... 5 2.2 Como mudar a senha?... 5 2.3
Leia maisPesquisa com Professores de Escolas e com Alunos da Graduação em Matemática
Pesquisa com Professores de Escolas e com Alunos da Graduação em Matemática Rene Baltazar Introdução Serão abordados, neste trabalho, significados e características de Professor Pesquisador e as conseqüências,
Leia maisFinalmente, esclarecemos que será mantido o limite de dois usuários por cada serventia, imposto pelo Provimento CGJ nº 23/2010.
Informamos que a Coordenação da REDE INFOSEG estabeleceu novas normas de segurança para a concessão de acesso e cadastramento de usuários no referido programa. Desta forma, existe a necessidade de que
Leia maisProf.: MARCIO HOLLWEG mhollweg@terra.com.br
INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CONCEITOS DE INTERNET E INTRANET CONCEITOS DE INTERNET E INTRANET INTERNET => CONJUNTO DE REDES LIGANDO COMPUTADORES MUNDO A FORA. INTRANET => REDE
Leia maisFundamentos em Segurança de Redes de Computadores. Pragas Virtuais
Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com
Leia mais01 Q367934 Noções de Informática
01 Q367934 Noções de Informática Observe a tabela abaixo, com seis linhas e seis colunas, editada por João num documento: João decidiu modificar essa tabela de modo que ela passe a ter a aparência a seguir:
Leia maisFACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS DE SERGIPE
FACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS DE SERGIPE Manual de Configuração da conta Live@Edu Aracaju/SE 2009 Sumário Apresentação... 3 1. Solicitando ativação no Live@Edu... 4 2. Efetuando o primeiro acesso...
Leia maisSegurança na internet
Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas
Leia maisComo conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:
Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu
Leia maisEEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS
EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS CRISTIAN C. FERNANDES JR. PELOTAS/2013 CARACTERÍSTICAS: Browser Tracking Blocker
Leia maisManual UNICURITIBA VIRTUAL para Professores
Manual UNICURITIBA VIRTUAL para Professores 1 2 2015 Sumário 1 Texto introdutório... 3 2 Como Acessar o UNICURITIBA VIRTUAL... 3 3 Tela inicial após login... 3 3.1) Foto do perfil... 4 3.2) Campo de busca...
Leia maisComprar online é uma delícia, direto do meu sofá sem filas!
Comprar online é uma delícia, direto do meu sofá sem filas! Todos Querem Comprar Online As lojas virtuais brasileiras estão ganhando cada vez mais espaço e força. Para ter uma ideia, faturam bilhões, só
Leia maisAtualizaça o do Playlist Digital
Atualizaça o do Playlist Digital Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos
Leia maisCONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3
CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3 Este tutorial não tem como finalidade esgotar todas as funcionalidades do Ambiente, ele aborda de forma prática
Leia maisPrimeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006
Apresentamos os resultados da Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe, realizada com o apoio da SUCESU-BA. O objetivo dessa pesquisa é transmitir aos gestores e ao mercado
Leia maisMANUAL PARA UTILIZAÇÃO DO CLIENTE DE E-MAIL: MICROSOFT OUTLOOK 2003
Universidade do Contestado UnC Campus Mafra/Rio Negrinho/Papanduva MANUAL PARA UTILIZAÇÃO DO CLIENTE DE E-MAIL: MICROSOFT OUTLOOK 2003 SUMÁRIO ENTENDENDO SUA TELA PRINCIPAL...3 Descrição da divisão da
Leia maisMANUAL DO ALUNO PARA NAVEGAR NO AMBIENTE VIRTUAL DE APRENDIZAGEM - AVA
MANUAL DO ALUNO PARA NAVEGAR NO AMBIENTE VIRTUAL DE APRENDIZAGEM - AVA MANUAL DO ALUNO PARA ACESSO AO AMBIENTE VIRTUAL DE APRENDIZAGEM Conteúdo Tela de acesso... 4 Dados de Cadastro... 5 Dados cadastrais...
Leia maisVia Prática Firewall Box Gateway O acesso à Internet
FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está
Leia maisProjeto de modelagem de sistema para transferência de bens patrimoniais
Projeto de modelagem de sistema para transferência de bens patrimoniais Eduardo Ceretta Dalla Favera 1 Fábio Weber Albiero 1 Gustavo Rissetti 1 Rodrigo Exterckötter Tjäder 1 Vinícius Vielmo Cogo 1 1 Acadêmico
Leia maisA INTERNET COMPLETOU 20 ANOS DE BRASIL EM 2015.
A INTERNET COMPLETOU 20 ANOS DE BRASIL EM 2015. Isso nos permite afirmar que todas as pessoas nascidas após 1995 são consideradas NATIVAS DIGITAIS, ou seja, quando chegaram ao mundo, a internet já existia.
Leia maisinternetsegura.fde.sp.gov.br
PROJETO: HISTORIA: PÁGINA: ANO:! internetsegura.fde.sp.gov.br Internet Segura. Bom para você! Olá! A campanha Internet Segura. Bom para você! apresenta duas histórias em quadrinhos em que seus personagens
Leia maisComo conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:
Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu
Leia maisDicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)
Dicas para a prova do MPU (cargos Analista e Técnico) Por Prof.ª Ana Lucia Castilho NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Assunto: Noções de sistema operacional (ambientes
Leia maisAmbiente Virtual de Aprendizagem (AVA) Guia de Estudos Metodologias Jovem de Futuro
Guia de Estudos Metodologias Jovem de Futuro Precisamos reinventar a forma de ensinar e aprender, presencial e virtualmente, diante de tantas mudanças na sociedade e no mundo do trabalho. Os modelos tradicionais
Leia maisINFORMÁTICA APLICADA AULA 06 INTERNET
UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: Bacharelado em Ciências e Tecnologia INFORMÁTICA APLICADA AULA 06 INTERNET Profª Danielle Casillo SUMÁRIO O que é Internet Conceitos básicos de internet
Leia maisGERADOR DE RELATÓRIOS
GERADOR DE RELATÓRIOS Sumário 1. INTRODUÇÃO... 3 2. COMO FUNCIONA?... 4 3. TELA DE LOGIN... 5 4. RELATÓRIOS DE ACESSO A WEB... 6 5. RELATÓRIOS DE USO DE LINK... 14 6. RELATÓRIOS DE USO DE E-MAIL... 18
Leia maisGuia de Demonstração MeusPets
1. Objetivo e Principais Funcionalidades Com o email clique no link de ativação. E confirme a instalação. O MeusPets é um sistema simplificado para acompanhamento da vida do Pet. Pode ser usado de forma
Leia maisDIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br
15 DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA Mantendo-se seguro em um mundo cada vez mais móvel disi.rnp.br Sobre o evento O Dia Internacional de Segurança em Informática (Disi) é realizado desde 2005
Leia mais