Segurança no BBVA net cash

Tamanho: px
Começar a partir da página:

Download "Segurança no BBVA net cash"

Transcrição

1 Data de Actualização: Outubro 2010

2 Índice 1. Introdução Medidas do BBVA O serviço Administração de utilizadores Controlo da actividade Credenciais de utilizador no BBVA net cash Identificação e autenticação Cumprimento normativo de regulamentações nacionais e internacionais A tecnologia Sigilo e integridade Segurança física dos centros de processamento de dados Arquitectura de segurança Sistemas específicos de protecção A qualidade como factor estratégico Medidas que deverá tomar:recomendações para o utilizador Protecção das suas credenciais de utilizador Protecção do seu computador Práticas seguras de acesso e navegação na Internet Informação sobre vírus e ataques mais frequentes Anexo Política de Protecção de Dados Pessoais

3 Introdução 1. Introdução As novas possibilidades proporcionadas pela evolução acelerada da internet são evidentes. Possibilidades que permitem no BBVA net cash completar, dia a dia, a nossa gama já bem nutrida e flexível de serviços online e, ao mesmo tempo, abrir as portas ao desenvolvimento de novas formas de fraude e ludíbrio cada vez mais avançadas. No BBVA net cash, cientes destas ameaças, mantemos uma vigilância permanente e trabalhamos para aumentar ao máximo as precauções para que possa continuar a operar com segurança. No presente documento fizemos a compilação de todas as iniciativas levadas a efeito no BBVA net cash para proteger tanto os seus dados como o acesso dos intrusos. Encontrará, além disso, uma série de recomendações que poderá ter em linha de conta para contribuir que as suas ligações à internet e a sua operativa online seja segura. Página 2

4 Medidas do BBVA 2. Medidas do BBVA 2.1 O serviço Administração dos utilizadores BBVA net cash é uma aplicação multi-utilizador. Possui diversos perfis de utilizador que a entidade pode atribuir aos seus empregados em função da sua estrutura operativa. Um perfil específico, o administrador, define e administra os utilizadores da entidade no BBVA net cash. Podem existir um ou vários administradores e contar com diferentes níveis de delegação (sem poder ou com poderes solidário ou co-responsável). Para cada utilizador é atribuído um perfil que é definido com o nível máximo de detalhe. Procede-se do mesmo modo para a autorização de operações, podendo ser: Sem poder: não pode autorizar operações. Procurador: pode ser solidário ou co-responsável. Auditor: pode rejeitar totalmente mesmo as ordens assinadas até não contarem com a sua autorização. Esta estrutura permite que o circuito dos utilizadores seja tão restritivo como a entidade desejar, com o fim de garantir, em todo o momento, que cada um deles: aceda apenas aos serviços e contas estabelecidos pelo administrador. possa realizar apenas as consultas e operações autorizadas pelo administrador. possua ou não poderes para autorizar operações. disponha de um limite monetário em função da operação e conta, definida pelo administrador. só se for administrador, possa consultar, para além do seu perfil, a relação de utilizadores definidos na sua Entidade, os seus perfis, os acessos aos serviços e os poderes que lhe tenham sido atribuídos Controlo de actividade As pessoas com perfil de administrador podem realizar um acompanhamento da operatória da Entidade no BBVA net cash através de: o módulo de Estatísticas (Ficheiros>Estatísticas): consulta das operações realizadas durante um período determinado. a Auditoria de ordens (Ficheiros>Auditoria): controlo da actividade das operações de cada Utilizador da Entidade. a Auditoria de utilizadores (Administração e controlo> Administração de utilizadores >Consulta de auditoria): espelha quais foram as realizadas por cada um dos Administradores dentro do circuito de utilizadores. Página 3

5 Medidas do BBVA Credenciais de utilizador no BBVA net cash Chave de assinatura: o BBVA net cash oferece ao utilizador opções de assinatura distintas para que possa seleccionar a que se adapte melhor à sua operativa. Deste modo, o utilizador definirá se a sua modalidade de assinatura é mediante chave de operações (senha com nove caracteres) ou mediante assinatura por meio de uma fórmula (aplicação de uma fórmula aritmética no número que o BBVA net cash indique). Duplo factor de segurança: consiste, basicamente, na incorporação de um dispositivo de segurança, neste caso Token, para a validação no circuito de utilizadores e a assinatura de operações através do BBVA net cash. Desta forma e com este fim, o sistema lhe solicitará que introduza o código de segurança de seis dígitos gerado pelo Token (de uso único) além da sua chave de assinatura. O seu Token é pessoal e intransmissível e é entregue um por cada utilizador com poderes de assinatura. Adicionalmente, o sistema solicitar-lhe-á que informe o seu número de telemóvel para que possa receber, no caso de perda ou roubo do dispositivo Token, o seu código de segurança via SMS e continuar a operar normalmente. Se necessário, o BBVA oferece um tipo especial de Token habilitado para usuários com deficiência visual. Para maior segurança, a chave de acesso e a chave de assinatura no BBVA net cash são diferentes. Embora as senhas não caducarem, recomendamos ao cliente fazer a sua alteração todos os meses. O tamanho mínimo da chave de acesso possui 8 caracteres alfanuméricos para dificultar a sua dedução por terceiros mediante o teste de opções. As senhas são armazenadas, cifradas irreversivelmente em sistemas especializados de gestão de utilizadores e identidades, de forma que ninguém as possa obter ou deduzir. Obrigatoriedade de alterar a chave de acesso no primeiro acesso: para prevenir a suplantação do utilizador, na sua primeira ligação o BBVA net cash, irá requerer a alteração da sua chave de acesso. Bloqueio dos utilizadores. Os erros ao digitar os dados do utilizador ou a chave de activação cinco vezes seguidas, provoca o bloqueio da Referência no BBVA net cash não podendo ser activada até o BBVA gerar uma nova chave de activação. No caso da chave de acesso e a de assinatura, após três tentativas falhadas, o utilizador fica bloqueado. Página 4

6 Medidas do BBVA O erro na introdução do código de segurança gerado pelo Token cinco vezes seguidas provoca o bloqueio do utilizador no BBVA net cash. O administrador de utilizadores possui autonomia para bloquear o acesso aos utilizadores da sua entidade, por forma que, perante qualquer baixa de um empregado, o acesso pode ser revogado imediatamente Identificação e autenticação Traçabilidade das transacções: os acessos e transacções realizadas ficam espelhadas em registos de operações automatizados que recolhem a operação efectuada, a data e a hora da mesma e o utilizador que a efectuou, permitindo determinar a validez das operações registadas. Informação da última ligação: Se o utilizador entra pela primeira vez, o BBVA net cash irá indicar este facto. Nos acessos sucessivos, o BBVA net cash irá mostrar ao utilizador a data a a hora da sua última ligação (Figura ). Figura Cookies activos apenas durante a sessão: os cookies colocados no sistema operativo do utilizador, necessários para a navegação de modo seguro através de qualquer Site, estão activos apenas durante a ligação com o BBVA net cash e são apagados quando o utilizador desligar a aplicação. Desconexão automática da sessão: como medida adicional de segurança, aos 10 minutos de inactividade no BBVA net cash, procede-se à finalização da sessão do utilizador e da sua desconexão do sistema (Figura ). Figura Cumprimento normativo de regulamentações nacionais e internacionais O BBVA cumpre em todos os seus serviços as normas e regulamentos dos países nos que opera. O compromisso do BBVA com estas regulamentações está estabelecido no Código de Conduta, de cumprimento obrigatório para todos os empregados. Página 5

7 Medidas do BBVA 2.2 A tecnologia Sigilo e integridade De todas as credenciais de usuário: Todas as chaves operativas dos utilizadores são armazenadas cifradas irreversivelmente em sistemas especializados de gestão de utilizadores e identidades, de modo que ninguém possa fazer a sua obtenção ou dedução. Os procedimentos operativos do BBVA não requerem que ninguém no Banco disponha das chaves operativas dos seus clientes, motivo pelo qual ninguém as conhece, nem serão pedidas pessoalmente. Das comunicações: As comunicações dos serviços transaccionais e da banca à distância do BBVA são cifradas mediante protocolo SSL de 128 bits para preservar o sigilo e a integridade das comunicações através da Internet. Os certificados empregados pelo BBVA para proporcionar este serviço são gerados pela Verisign Inc. Adicionalmente, as comunicações sensíveis que têm lugar nas redes internas do BBVA encontram-se protegidas adequadamente segundo o ambiente operativo e o protocolo utilizado. Da informação: A informação armazenada nos sistemas e bases de dados internas encontra-se protegida mediante diferentes sistemas de segurança permitindo o acesso unicamente aos empregados autorizados. O BBVA dispõe de um sistema automatizado de gestão de privilégios de acesso à informação que garante o acesso controlado e restringido ao pessoal autorizado Segurança física dos Centros de Processamento de Dados Os Centros de Processamento de Dados do BBVA estão dotados com amplas medidas de segurança física para a protecção dos sistemas de processamento de dados, destacando, entre outras, as seguintes: CPD armazenado num bunker. Controlo de acessos individualizado ao recinto e as diferentes salas técnicas, dotados de sistemas de detecção de elementos perigosos. Equipas humanas de vigilância física e vídeo vigilância do perímetro e do interior das instalações num regime de 24x7X365. Sistemas de detecção e protecção específicos perante intrusão, incêndio, inundação, interrupção de fornecimentos e outros eventos catastróficos. Além disso, como dispõe de Centros de Processamento de Dados plenamente operativos, o BBVA garante a salvaguarda e recuperação da informação, no caso de vir a ser necessário. Página 6

8 Medidas do BBVA Arquitectura de segurança Com o fim de conseguir a segurança máxima no desenho dos seus sistemas, o BBVA implementou uma arquitectura de segurança específica especialmente para os que prestam serviços aos seus clientes através da Internet. Nomeadamente, e para minimizar o nível de exposição à Internet, apenas se mantém exposta a capa de apresentação (que realiza as funções de autenticação do utilizador, autorização de acesso a aplicações web e controlo com segurança da sessão) mediante um proxy inverso de segurança Sistemas específicos de protecção Firewalls e sistemas antivírus e anti-spyware permanentemente actualizados: O BBVA realiza uma segregação das suas redes e sistemas com diversos níveis de firewalls. Além disso, os sistemas internos do BBVA encontram-se protegidos permanentemente mediante sistemas antivírus e de detecção de intrusão. Ambos os tipos de sistemas são geridos sob o regime de 24x7 e encontram-se permanentemente actualizados, o que permite prevenir a acção de novas ameaças de forma permanente. Todos os sistemas de vigilância, alerta e resposta de segurança perante a possibilidade de fraudes são monitorizados e supervisados por uma equipa de especialistas sob o regime de 24x7x365 nas instalações do Centro de Processamento de Dados. Registos de actividade de todos os componentes: o BBVA dispões nos seus sistemas e aplicações de Banca à Distância de registos de actividade (logs) de todos os componentes críticos, que prestam suporte aos serviços de detecção de tentativas de fraude e análise forense de actividades ou operações sob suspeita ou informadas mediante relatório como fraudulentas. Revisão periódica do serviço aplicando as últimas técnicas de ataque: os sistemas que prestam suporte aos serviços de banca à distância são revistos periodicamente mediante ferramentas de análise automático de vulnerabilidades. Auditorias internas e externas: os sistemas e processos do BBVA são objecto de auditorias de segurança periódicas tanto por parte do departamento independente de Auditoria como por parte de auditorias externas específicas ou associadas com auditorias financeiras ou de cumprimento A qualidade como factor estratégico O Centro de Processamento de Dados do BBVA tem estabelecido um Sistema de Gestão da Qualidade que cumpre os requisitos da norma UNE-EN ISO 9001:2000. O pessoal do CPD está formado nos processos de qualidade que prestam suporte à certificação ISO 9001:2000, e o pessoal chave de suporte está certificado em auditoria de qualidade. O BBVA faz parte do Information Security Forum, no qual estão presentes mais de 270 das principais e maiores empresas mundiais. Página 7

9 Recomendações para o utilizador 3. Medidas que deve tomar: recomendações para o utilizador 3.1 Protecção das suas credenciais de utilizador As suas chaves de acesso e assinatura no BBVA net cash são pessoais, intransmissíveiss e secretas, e deverá guardá-las de forma segura. Estas chaves encontram-se armazenadas nos sistemas do BBVA cifradas com um algoritmo e, por tanto, ninguém, nem sequer o BBVA, as conhece. O seu Token é pessoal e intransmissível. Não as comunique a ninguém, sob nenhum conceito, as suas chaves pessoais e nunca informe acerca das mesmas em nenhum website distinto do ambiente seguro do BBVA net cash. Escolha chaves de dedução difícil. Além disso, recomendamos que altere a sua senha periodicamente. Desconfie dos sites que pedem os seus dados pessoais, a não ser que estejam relacionados com a prestação de um serviço. Em caso de receber uma mensagem pedindo as suas chaves pessoais, não proporcione nenhum dado e, por favor, entre imediatamente em contacto com o Serviço de atenção ao cliente BBVA net cash: Protecção do seu computador Actualize periodicamente o seu sistema operativo e a versão do seu navegador com as respectivas ferramentas, para fazer a sua protecção perante a possibilidade buracos ou erros detectados. Configure o seu equipamento e todos os seus programas com os níveis mais altos de segurança. Instale, mantenha activo e sempre actualizado um firewall e um anti-virus. Realize periodicamente cópias de segurança (backup) dos seus ficheiros. Evite descargas a partir de websites desconhecidas, posto que podem conter vírus ou componentes de spyware. Limpe periodicamente os cookies e os ficheiros temporários (Figura 3.2.1). Página 8

10 Recomendações para o utilizador Figura Práticas seguras de acesso e navegação na Internet Evite entrar em páginas com um conteúdo privado a partir de computadores públicos. Verifique se está ligado a um servidor seguro. Na parte inferior do seu navegador deve aparecer um símbolo de um cadeado fechado. Verifique o certificado de segurança no Site, clicando no símbolo do cadeado fechado: A data de caducidade e o domínio devem estar em vigor. Na informação de detalhe deve aparecer o emissor (Verisign), o período de validade e a entidade para a qual foi emitido o certificado (BBVA). Não utilize a opção de autocompletar senhas do seu navegador. Se estiver activa, as senhas que digitar no Site ficam armazenadas no computador e, quando voltar a digitar o seu utilizador, o campo da chave é preenchido automaticamente. Esta opção num computador de uso partilhado pode provocar que alguém utilize as suas chaves pessoais. Verifique a data e a hora da última ligação. Para acabar com segurança a sua sessão no BBVA net cash, utilize o botão <Sair> que está situado na parte superior direita. Página 9

11 Vírus e ataques mais frequentes 4. Vírus e ataques mais frequentes Phishing: Caso receba um a solicitar-lhe a confirmação ou a introdução de informações confidenciais relacionadas com a sua banca electrónica (códigos de entrada, assinatura, etc.), está a ser vítima de um ataque de PHISHING. Este define-se basicamente como a tentativa de obter dados de acesso mediante a suplantação da aparência e do nome da entidade remetente, no nosso caso o BBVA. O esquema básico de funcionamento é o seguinte: 1. É difundida de forma maciça uma mensagem (spam) em que se informa que os utilizadores do BBVA devem confirmar os seus dados de acesso, neste caso ao BBVA net cash. 2. A mensagem inclui uma ligação a uma página a partir da qual deve efectuar a confirmação dos dados. Por vezes a ligação inicia a descarga de software malicioso. 3. O utilizador acede à ligação que leva a uma página similar à autêntica BBVA net cash e com toda a confiança introduz nela os seus dados. 4. Como a página é falsa e está controlada pelos vigaristas, são eles que realmente recebem os dados do utilizador, e com eles têm livre acesso à conta real do utilizador afectado. Embora o BBVA nunca lhe solicite os seus códigos de acesso nem a assinatura do BBVA net cash por , incluímos aqui algumas pistas para que reconheça este tipo de ataques: 1. Por vezes o logótipo parece distorcido ou estirado. Além disso, costumam apresentar erros ortográficos ou expressões em desuso. 2. Referem-se a si como estimado cliente ou estimado utilizador em vez de incluírem o seu nome real. 3. Advertem-no para o facto de a sua conta/serviço de banca electrónica serem encerrados salvo se reconfirmar imediatamente as suas informações de acesso. 4. O tom do é ameaçador. 5. O texto faz referência a compromissos de segurança ou ameaças da segurança e exige efeito imediato. 6. A url não é https:// e não aparece o cadeado de segurança na barra inferior do navegador. As ligações falsas incluem este ícone na janela para o enganarem. Pharming: Neste caso, a passagem entre o nome nemotécnico da URL e o endereço IP devolvido é interceptado, para enviar o utilizador, em vez de para o Site de, por exemplo, o seu banco, para uma réplica, onde os delinquentes se apropriam dos dados confidenciais do utilizador. Ao contrário do phishing, não é recebido qualquer . O utilizador é redireccionado para uma página fraudulenta quando digita o URL no navegador. Troianos: Este tipo de vírus fica latente no computador do utilizador e vai armazenando as chaves quando o mesmo liga para outras entidades financeiras, etc. e quando acumulou os dados suficientes, transmite os mesmo para o deliquente. Man in the middle: O atacante é capaz de ler, digitar e alterar os dados trocados entre o cliente e o Banco. Deste modo, pode alterar os dados de uma transacção por detrás (p. Ex.: conta de creditação, montante, ), sem que o utilizador se aperceba. Este último define e assina uma transacção no ecrã, porém, realmente, o Banco irá receber assinada a transacção alterada pelo atacante. Página 10

12 Anexo 5. Anexo 5.1 Política de Protecção de Dados Pessoais (a) O Cliente declara autorizar que os dados recolhidos para execução deste Contrato, e/ou da eventual aquisição de produtos e serviços com ele relacionados sejam armazenados, transmitidos ou processados informaticamente, quer pelo responsável pelo tratamento quer por fornecedores terceiros (facilitando, dessa forma, o indispensável processo de registo) podendo ainda os dados destinarem-se ao estabelecimento de relações comerciais com o Banco e com as demais instituições por ele dominadas ou participadas. O Banco reserva-se a faculdade de efectuar a recolha, transmissão e processamento adicional de informação obtida junto de repartições públicas ou empresas especializadas, para a confirmação dos dados e a obtenção dos elementos necessários à relação contratual no quadro legal vigente. (b) A omissão/incorrecção dos dados de fornecimento obrigatório é da responsabilidade do Cliente. É assegurado, nos termos legais, o direito de informação, correcção, aditamento ou supressão dos dados, mediante contacto por escrito ou pessoal junto de qualquer Sucursal do Banco. (c) O cliente autoriza o Banco a utilizar os e.mails eventualmente facultados, para o envio de mensagens promocionais de produtos/serviços próprios, de entidades com ele coligadas ou associadas, bem como de entidades terceiras alheias ao Grupo BBVA que se encontram presentes no portal bbvanetcash.pt, sem prejuízo da faculdade de, a todo o momento, o Banco vir a ser instruído no sentido de suster essas comunicações a pedido expresso dos utilizadores, que acatará obrigatoriamente quando não se trate de publicidade dirigida a profissionais ou quando existam relações duradouras entre o anunciante e o destinatário, resultantes do fornecimento de bens ou serviços. Página 11

13 O BBVA net cash tem uma secção específica sobre Segurança na sua página privada de boas-vindas. Poderá encontrar informações sobre vírus e ataques mais frequentes, recomendações, informações sobre actualizações de sistemas operativos e programas antivírus, etc. Aceda periodicamente. Para evitar estes ataques, siga as recomendações que lhe indicamos e comunique-nos qualquer situação ou comunicação suspeita que receba: A partir desta comunicação, o Serviço de atendimento ao cliente do BBVA net cash colocará em andamento o protocolo de actuação contra a fraude detectada: uma equipa de especialistas encarregar-se-á de analisar o caso. Se se confirmar a suspeita, ser-lhe-á recomendado que:. Formate o seu disco rígido. Instale um antivírus actualizado. Instale uma Firewall. Instale um programa anti-spyware. Mantenha o software do seu equipamento actualizado. Em todos os casos confirmados, proceder-se-á à alteração do código de acesso do utilizador afectado.

2.1 O serviço... 3. 2.2 A tecnologia...

2.1 O serviço... 3. 2.2 A tecnologia... Índice 1. Introduçao... 2 2. Medidas do BBVA... 3 2.1 O serviço... 3 2.1.1 Credenciais de utilizador no BBVA net advance... 3 2.1.2 Identificaçâo e autenticaçâo... 3 2.1.3 Cumprimento normativo de regulamentaçoes

Leia mais

Manual do Utilizador

Manual do Utilizador Manual do Utilizador Norton 360 Online Manual do Utilizador Documentação versão 2.0 Copyright 2008 Symantec Corporation. Todos os direitos reservados. O Software Licenciado e a Documentação são considerados

Leia mais

Manual de Boas Práticas

Manual de Boas Práticas MINISTÉRIO DA EDUCAÇÃO E CIÊNCIA Serviços de Informática da Universidade Aberta Manual de Boas Práticas Temas: Cuidados a ter com os anexos do correio eletrónico (email) Navegar na internet de forma segura:

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

A segurança da sua informação e do computador é fundamental e depende muito de si.

A segurança da sua informação e do computador é fundamental e depende muito de si. Proteja o seu PC A segurança da sua informação e do computador é fundamental e depende muito de si. O que deve fazer? Manter o antivírus actualizado Não manter o antivírus actualizado é quase o mesmo que

Leia mais

Seu manual do usuário NOKIA 6630 http://pt.yourpdfguides.com/dref/381534

Seu manual do usuário NOKIA 6630 http://pt.yourpdfguides.com/dref/381534 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

Guia de Início Rápido Internet Security 2009 Importante! Leia atentamente a secção Activação do produto neste guia. As informações contidas nesta secção são essenciais para manter o seu computador protegido.

Leia mais

Princalculo Contabilidade e Gestão

Princalculo Contabilidade e Gestão COMUNICAÇÃO EXTERNA Junho/2013 REGIME DOS BENS EM CIRCULAÇÃO A obrigação é a partir de quando? 1 de Julho de 2013 Quem está obrigado? Os que no ano anterior tiveram um volume de negócios superior a 100.000

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Consulte a área Bancos Aderentes para saber em detalhe todas as informações relativas aos bancos aderentes.

Consulte a área Bancos Aderentes para saber em detalhe todas as informações relativas aos bancos aderentes. SERVIÇO MB Way O que é o MB Way? O MB Way é a primeira solução interbancária que permite fazer compras e transferências imediatas através de smartphone ou tablet. Basta aderir ao serviço num MULTIBANCO,

Leia mais

Guia de Início Rápido Antivirus Pro 2009 Importante! Leia atentamente a secção Activação do produto neste guia. As informações contidas nesta secção são essenciais para manter o seu computador protegido.

Leia mais

Rua Latino Coelho, 37-B 1050-132 Lisboa Portugal T. +351 213 232 960 F. +351 213 232 999

Rua Latino Coelho, 37-B 1050-132 Lisboa Portugal T. +351 213 232 960 F. +351 213 232 999 Guia do Utilizador 1. Abertura de Conta... 3 1.1 Manual... 3 1.2 Online... 3 1.2.1 Introdução... 3 1.2.2 Titulares... 4 1.2.3 Confirmar dados... 6 1.2.4 Finalizar... 7 2 Iniciar sessão... 9 3 A Minha Conta...

Leia mais

Importante! Leia atentamente a secção de Activação dos serviços deste guia. As informações contidas nesta secção são essenciais para manter o seu PC protegido. MEGA DETECTION Manual de instalação rápida

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

A Memorize os seus dados de acesso e mantenha-os confidenciais, nunca os fornecendo a terceiros.

A Memorize os seus dados de acesso e mantenha-os confidenciais, nunca os fornecendo a terceiros. ABC da Segurança A Memorize os seus dados de acesso e mantenha-os confidenciais, nunca os fornecendo a terceiros. B Proteja os seus dados pessoais, NUNCA os envie por email ou qualquer outro meio. Página1

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

Factura Electrónica. Diminua os custos do processo de facturação da empresa. Factura Electrónica. Página 1

Factura Electrónica. Diminua os custos do processo de facturação da empresa. Factura Electrónica. Página 1 Diminua os custos do processo de facturação da empresa Página 1 O software PHC é uma ferramenta imprescindível na gestão diária de uma empresa. Trata-se de um software cuidadosamente estudado por utilizadores

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Índice. 1.1 - Proteja o seu PC pág. 3. 1.2 Proteja o seu tablet ou smartphone pág. 4. 3. Compras online com Segurança pág. 8

Índice. 1.1 - Proteja o seu PC pág. 3. 1.2 Proteja o seu tablet ou smartphone pág. 4. 3. Compras online com Segurança pág. 8 1 Índice 2 1. Proteja os equipamentos de acesso à internet pág. 3 1.1 - Proteja o seu PC pág. 3 1.2 Proteja o seu tablet ou smartphone pág. 4 2. Phishing pág. 6 3. Compras online com Segurança pág. 8 4.

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Apresentação dos serviços A Segurança do Correio Electrónico dos Serviços de Gestão de Correio Electrónico

Leia mais

Manual do Utilizador do Norton 360

Manual do Utilizador do Norton 360 Manual do Utilizador Preocupa-se com o nosso Ambiente, É o que está certo fazer. A Symantec removeu a capa deste manual para reduzir as Pegadas Ambientais dos nossos produtos. Este manual é produzido com

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

Versão 1.0. [08.02.2012] 2012, Portugal - Efacec Sistemas de Gestão S.A. Todos os direitos reservados. 1

Versão 1.0. [08.02.2012] 2012, Portugal - Efacec Sistemas de Gestão S.A. Todos os direitos reservados. 1 Copyright 2012 Efacec Todos os direitos reservados. Não é permitida qualquer cópia, reprodução, transmissão ou utilização deste documento sem a prévia autorização escrita da Efacec Sistemas de Gestão S.A.

Leia mais

Segurança no Computador

Segurança no Computador Segurança no Computador Segurança na Internet: Módulo 1 (CC Entre Mar E Serra), 2008 Segurança na Internet, CC Entre Mar E Serra 1 Segurança no Computador Um computador (ou sistema computacional) é dito

Leia mais

LIÇÃO Riscos do Spyware

LIÇÃO Riscos do Spyware LIÇÃO Riscos do Spyware Idade-alvo recomendada: 10-11 anos Guia da lição Esta lição concentra-se nos problemas do spyware e adware, incluindo definições e a análise dos riscos de transferir itens que podem

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Guia do Usuário do Norton 360

Guia do Usuário do Norton 360 Guia do Usuário Guia do Usuário do Norton 360 Documentação versão 2.0 Copyright 2008 Symantec Corporation. Todos os direitos reservados. O Software licenciado e a documentação são considerados software

Leia mais

Kaspersky Internet Security for Mac Manual de utilizador

Kaspersky Internet Security for Mac Manual de utilizador Kaspersky Internet Security for Mac Manual de utilizador VERSÃO DA APLICAÇÃO: 15.0 Caro Utilizador! Obrigado por ter escolhido o nosso produto. Esperamos que esta documentação lhe seja útil no seu trabalho

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

PAGAMENTOS NA INTERNET COM CARTÕES BOAS PRÁTICAS

PAGAMENTOS NA INTERNET COM CARTÕES BOAS PRÁTICAS Antes de realizar pagamentos na Internet, leia cuidadosamente as Condições Gerais de Utilização do Cartão que pretende utilizar. Caso persistam dúvidas, ou se necessitar de mais informação sobre os cuidados

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Guia de Acesso/Apresentação de Pedidos de Apoio Sistema de Informação RURAL

Guia de Acesso/Apresentação de Pedidos de Apoio Sistema de Informação RURAL Guia de Acesso/Apresentação de Pedidos de Apoio Sistema de Informação RURAL Índice 1. Introdução...3 2. Home Page...3 3. Pedido de Senha...4 3.1 Proponente...5 3.2 Técnico Qualificado...5 3.3 Proponente/Técnico

Leia mais

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge Manual do Usuário Versão 1.1 ExpressoMG 14/10/2015 Sumário 1. Apresentação... 4 1.1 Objetivos do Manual... 4 1.2 Público Alvo...

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Manual do Utilizador

Manual do Utilizador Manual do Utilizador Norton 360 Online Manual do Utilizador Documentação versão 2.0 Copyright 2008 Symantec Corporation. Todos os direitos reservados. O Software Licenciado e a Documentação são considerados

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 1ª edição: Novembro de 2003

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 1ª edição: Novembro de 2003 MANTENHA-SE INFORMADO Envie um e-mail* para software@centroatlantico.pt para ser informado sempre que existirem actualizações a esta colecção ou outras notícias importantes sobre o Internet Explorer. *

Leia mais

Aplicações de Escritório Electrónico

Aplicações de Escritório Electrónico Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Seu manual do usuário KASPERSKY LAB MOBILE SECURITY 7.0 ENTERPRISE EDITION http://pt.yourpdfguides.com/dref/3741532

Seu manual do usuário KASPERSKY LAB MOBILE SECURITY 7.0 ENTERPRISE EDITION http://pt.yourpdfguides.com/dref/3741532 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY LAB MOBILE SECURITY 7.0 ENTERPRISE. Você vai encontrar as respostas a todas suas perguntas

Leia mais

PARE LEIA com atenção AVANCE com segurança

PARE LEIA com atenção AVANCE com segurança GUIA PARA A SEGURANÇA NA INTERNET PARE LEIA com atenção AVANCE com segurança Julho 2007 ÍNDICE A importância da Internet 2 Os principais desafios na utilização da Internet 4 Comunicar através de mensagens

Leia mais

Escola Secundária Eça de Queiroz

Escola Secundária Eça de Queiroz Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio

Leia mais

Sistemas e Serviços Informáticos

Sistemas e Serviços Informáticos (Capítulo ou anexo do Regulamento Interno da Escola) Sistemas e Serviços Informáticos Artigo 1.º Princípios orientadores 1. A utilização extensiva dos recursos proporcionados pelas Tecnologias da Informação

Leia mais

NOVO Panda Antivirus 2007 Manual resumido sobre a instalação, registo e serviços Importante! Leia a secção de registo on-line deste manual atentamente. As informações contidas nesta secção são essenciais

Leia mais

PERGUNTAS FREQUENTES

PERGUNTAS FREQUENTES PERGUNTAS FREQUENTES SERVIÇO MB WAY O que é o MB WAY? O MB WAY é a primeira solução interbancária que permite fazer compras e transferências imediatas através de smartphone ou tablet. Basta aderir ao serviço

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

CONDIÇÕES PARTICULARES DE ALOJAMENTO PARTILHADO

CONDIÇÕES PARTICULARES DE ALOJAMENTO PARTILHADO CONDIÇÕES PARTICULARES DE ALOJAMENTO PARTILHADO ARTIGO 1 : OBJECTO (Última versão datada de 16 de Fevereiro de 2011) As presentes condições particulares têm por objecto definir as condições técnicas e

Leia mais

PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador

PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador Idade Recomendada: 10 anos Guia da Lição Os alunos desenvolverão uma compreensão básica das questões de segurança virtual que levantam os vermes,

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A COFINA MEDIA, S.A. (doravante apenas designada de COFINA ), com sede na Rua Luciana Stegagno Picchio, 3, 1549-023, Lisboa, pessoa colectiva n.º 502801034, matriculada na Conservatória

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

GUIA PARA A SEGURANÇA NA INTERNET. PARE LEIA com atenção AVANCE com segurança

GUIA PARA A SEGURANÇA NA INTERNET. PARE LEIA com atenção AVANCE com segurança GUIA PARA A SEGURANÇA NA INTERNET PARE LEIA com atenção AVANCE com segurança ÍNDICE A importância da Internet 2 Os principais desafios na utilização da Internet 4 Comunicar através de mensagens instantâneas

Leia mais

TERMOS E CONDIÇÕES GERAIS DOS SERVIÇOS DO BANCO POR INTERNET DO ECOBANK

TERMOS E CONDIÇÕES GERAIS DOS SERVIÇOS DO BANCO POR INTERNET DO ECOBANK TERMOS E CONDIÇÕES GERAIS DOS SERVIÇOS DO BANCO POR INTERNET DO ECOBANK 1. PROPÓSITO O propósito destes Termos e Condições Gerais é regular as modalidades de acesso e exploração dos Serviços do Banco por

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Sumário: Segurança da Informação Segurança nos Sistemas operativos M Ó D U L O 1

Sumário: Segurança da Informação Segurança nos Sistemas operativos M Ó D U L O 1 Escola Secundária Alberto Sampaio 2012/2013 Sumário: Segurança da Informação Segurança nos Sistemas operativos 2 Gestão de I/O Categorias Controladores Memória Secundária Interface Homem-Máquina Drivers

Leia mais

Índice. Índice de figuras

Índice. Índice de figuras PASSO-A-PASSO Índice 1 Entrar no Portal das Escolas 3 2 Registo 3 2.1 Preencher o registo 3 2.2 Campos de registo a preencher 4 2.3 Autorização para tratamento de dados do Portal das Escolas 6 2.4 Mensagem

Leia mais

TERMOS E CONDIÇÕES Nutri Ventures Corporation, S.A.

TERMOS E CONDIÇÕES Nutri Ventures Corporation, S.A. TERMOS E CONDIÇÕES Nutri Ventures Corporation, S.A. O presente documento regula a utilização do sítio de Internet http://www.nutri-ventures.com/ e respectivas subpáginas (doravante, o Sítio de Internet

Leia mais

Política de Utilização Aceitável (PUA)

Política de Utilização Aceitável (PUA) Política de Utilização Aceitável (PUA) HOST TUGATECH Host TugaTech HOST.TUGATECH.COM.PT HOST@TUGATECH.COM.PT A Política de Utilização Aceitável (PUA) do Host TugaTech é disponibilizada com o objetivo de

Leia mais

Nova plataforma de correio electrónico Microsoft Live@edu

Nova plataforma de correio electrónico Microsoft Live@edu 1 Nova plataforma de correio electrónico Microsoft Live@edu Tendo por objectivo a melhoria constante dos serviços disponibilizados a toda a comunidade académica ao nível das tecnologias de informação,

Leia mais

Estrutura de um endereço de Internet

Estrutura de um endereço de Internet Barras do Internet Explorer Estrutura de um endereço de Internet Na Internet, cada servidor tem uma identificação única, correspondente ao endereço definido no IP (Internet Protocol). Esse endereço é composto

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

TERMOS E CONDIÇÕES DE UTILIZAÇÃO e CONDIÇÕES GENÉRICAS DE VENDA

TERMOS E CONDIÇÕES DE UTILIZAÇÃO e CONDIÇÕES GENÉRICAS DE VENDA pág. 1 / 5 TERMOS E CONDIÇÕES DE UTILIZAÇÃO e CONDIÇÕES GENÉRICAS DE VENDA 1. INTRODUÇÃO O site de vendas online www.fitnesshut.pt (adiante designado por site ou loja online) é um site de vendas online

Leia mais

Conselho Geral da Ordem Dos Advogados Departamento Informático. Índice:

Conselho Geral da Ordem Dos Advogados Departamento Informático. Índice: Nota Introdutória: Este documento irá guiá-lo(a) através dos procedimentos necessários para obtenção correcta do seu Certificado Digital. Por favor consulte o índice de modo a encontrar, de uma forma mais

Leia mais

OFICIAL DA ORDEM MILITAR DE CRISTO MEDALHA DE EDUCAÇÃO FÍSICA E BONS SERVIÇOS. Circular n.º 029/2014 PORTAL FPT Abertura aos atletas

OFICIAL DA ORDEM MILITAR DE CRISTO MEDALHA DE EDUCAÇÃO FÍSICA E BONS SERVIÇOS. Circular n.º 029/2014 PORTAL FPT Abertura aos atletas Circular n.º 029/2014 PORTAL FPT Abertura aos atletas Exmo. Sr. Presidente, Após muitos meses de desenvolvimento e melhorias contínuas na nova plataforma informática onde se inclui o amplamente divulgado

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

Comunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito

Comunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito Mais informação Acesso ao Sistema de Transferência Electrónica de dados de Inquéritos (STEDI). Onde se acede ao sistema de entrega de Inquéritos? Deverá aceder ao sistema através do site do GEP www.gep.mtss.gov.pt

Leia mais

O que é a iniciativa de marcação de consultas pela Internet eagenda? Simplificar e melhorar o acesso a cuidados de saúde. O que é o eagenda?

O que é a iniciativa de marcação de consultas pela Internet eagenda? Simplificar e melhorar o acesso a cuidados de saúde. O que é o eagenda? O que é a iniciativa de marcação de consultas pela Internet Simplificar e melhorar o acesso a cuidados de saúde Pedir Receitas A de pela Internet, no âmbito do Programa Simplex, surge no seguimento do

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdos F-Secure Anti-Virus for Mac 2015 Conteúdos Capítulo 1: Introdução...3 1.1 Gerir subscrição...4 1.2 Como ter a certeza de que o meu computador está protegido...4

Leia mais

A sua segurança e a garantia de uma excelência de serviço é a nossa prioridade.

A sua segurança e a garantia de uma excelência de serviço é a nossa prioridade. A sua segurança e a garantia de uma excelência de serviço é a nossa prioridade. Conheça os principais procedimentos de segurança adotados pelo Montepio: Nunca solicita a introdução conjunta do Código PIN

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

ZS Rest. Manual Avançado. Ementas : Email e SMS. v2011

ZS Rest. Manual Avançado. Ementas : Email e SMS. v2011 Manual Avançado Ementas : Email e SMS v2011 1. Índice 2. INTRODUÇÃO... 2 3. INICIAR O ZSRest FrontOffice... 3 1 4. CONFIGURAÇÃO INICIAL... 4 b) Configurar E-Mail... 4 c) Configurar SMS... 5 i. Configurar

Leia mais

Política de Privacidade da ADAMA

Política de Privacidade da ADAMA Política de Privacidade da ADAMA A presente política de privacidade ( Política de Privacidade ) produz efeitos a partir de 27 de novembro de 2014. Poderemos atualizar a presente Política de Privacidade

Leia mais

Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A.

Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A. Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A. Princípios Gerais A garantia que os clientes e utilizadores da Cabovisão-Televisão por Cabo S.A. ( Cabovisão ) sabem e conhecem,

Leia mais

Guia do Signatário SAP DocuSign

Guia do Signatário SAP DocuSign Guia do Signatário SAP DocuSign Índice 1. Guia do Signatário SAP DocuSign... 2 2. Receber uma notificação por e-mail... 2 3. Assinar o documento... 3 4. Outras opções... 4 4.1 Terminar mais tarde... 4

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Manual de Cliente Caixadirecta Angola Empresas

Manual de Cliente Caixadirecta Angola Empresas ÍNDICE 1 Informação de Internet Banking Empresas......3 2 Funcionamento da aplicação....9 2.1 Login....9 2.2 Património... 12 2.2.1 Posição integrada... 12 2.2.2 Agenda de Vencimentos... 12 2.3 Documentos

Leia mais

Instruções para aceder ao correio electrónico via web

Instruções para aceder ao correio electrónico via web Caro utilizador(a) Tendo por objectivo a melhoria constante das soluções disponibilizadas a toda a comunidade do Instituto Politécnico de Santarém, tanto ao nível de serviços de rede como sistema de informação.

Leia mais

F-Secure Anti-Virus 2013

F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 Índice remissivo 3 Conteúdos Capítulo 1: Instalação...5 Antes de instalar a aplicação pela primeira vez...6 Instalar o produto pela primeira vez...6 Instalar

Leia mais

PROJ. Nº 528362 LLP-1-2012-1-NL-ERASMUS-ECUE

PROJ. Nº 528362 LLP-1-2012-1-NL-ERASMUS-ECUE REDIVE GUIA LMS PROJ. Nº 528362 LLP-1-2012-1-NL-ERASMUS-ECUE Projecto financiado com o apoio da Comissão Europeia. A informação contida nesta publicação vincula exclusivamente o autor, não sendo a Comissão

Leia mais

Política de Privacidade do SwPt

Política de Privacidade do SwPt Política de Privacidade do SwPt O SwPt é um site de internet único e exclusivo para o estilo de vida Swinger, que lhe permite construir a sua informação e gerir a sua rede de contactos através de ferramentas

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Conceitos básicos de segurança Fernando Correia Capitão-de-fragata EN-AEL 2 de Novembro

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Preocupa-se com o nosso Ambiente, É o que está certo fazer. A Symantec removeu a capa deste manual para reduzir as Pegadas Ambientais

Leia mais

[Documentação de Utilização Correio Electrónico dos Estudantes da ESTG]

[Documentação de Utilização Correio Electrónico dos Estudantes da ESTG] [Documentação de Utilização Correio Electrónico dos Estudantes da ESTG] Unidade De Administração de Sistemas Serviços Informáticos Instituto Politécnico de Leiria 10-07-2009 Controlo do Documento Autor

Leia mais

1 - TERMO DE UTILIZAÇÃO

1 - TERMO DE UTILIZAÇÃO 1 - TERMO DE UTILIZAÇÃO Este Termo de Utilização (doravante denominado "Termo de Utilização") regulamenta a utilização dos SERVIÇOS de envio de mensagens electrónicas - "e-mail" (doravante denominado "SERVIÇO")

Leia mais

MANUAL DO CLIENTE DE CONTAS DE EMAIL

MANUAL DO CLIENTE DE CONTAS DE EMAIL MANUAL DO CLIENTE DE CONTAS DE EMAIL Índice 1 Introdução 2 2 Contas de Emails 2 3 Conceitos do Serviço de Emails 2 4 Acesso Webmail 3 6 Alterar Senha Via Web 9 7 Solução de Problemas 10 ocedimento 11 8

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

IBM SmartCloud para Social Business. Manual do Administrador do IBMSmartCloudEngageeIBM SmartCloud Connections

IBM SmartCloud para Social Business. Manual do Administrador do IBMSmartCloudEngageeIBM SmartCloud Connections IBM SmartCloud para Social Business Manual do Administrador do IBMSmartCloudEngageeIBM SmartCloud Connections IBM SmartCloud para Social Business Manual do Administrador do IBMSmartCloudEngageeIBM SmartCloud

Leia mais

2-DESCRIÇÃO DO SERVIÇO DE ALOJAMENTO PARTILHADO

2-DESCRIÇÃO DO SERVIÇO DE ALOJAMENTO PARTILHADO Termos do Serviço 1-OBJECTO 1.1 O presente pedido de subscrição e as condições contratuais gerais da prestação de serviços pela Cloud4You, estabelecem os termos e as condições para a prestação do Serviço

Leia mais