Estudo de caso utilizando ferramentas anti-spam

Tamanho: px
Começar a partir da página:

Download "Estudo de caso utilizando ferramentas anti-spam"

Transcrição

1 Estudo de caso utilizando ferramentas anti-spam Henrique de Vasconcellos Rippel 1 Faculdade de Tecnologia Senac Pelotas Rua Gonçalves Chaves, 602 Pelotas RS Brasil Caixa Postal Curso Superior de Tecnologia em Redes de Computadores Resumo. O projeto visa comparar a utilização de funcionalidades entre duas ferramentas anti-spam tendo como foco principal o uso do ASSP (Anti-Spam SMTP Proxy) no intuito de combater ao máximo as mensagens recebidas marcando-as como Spam, caso sejam entregues ao usuário final. Abstract. The project aims to compare the use of features between two antispam tools focusing mainly on the use of the ASSP (Anti-Spam SMTP Proxy) in order to combat the maximum incoming messages marking them as spam, if they are delivered to the end user. 1. Introdução Com o crescimento exorbitante de usuários que utilizam computadores e/ou dispositivos variados para acesso à informação através da Internet [Valor 2013], o conteúdo digital tomou conta de uma grande parcela do mercado comunicativo. A facilidade de comunicação entre duas ou mais pessoas em locais distintos do globo terrestre se tornou viável por meio de alguns cliques em ferramentas como blogs, redes sociais, mensageiros instantâneos, e- mail, entre outros. Desta forma, o mercado comercial entrou na disputa vendendo ou divulgando serviços e produtos, ao mesmo tempo em que pessoas mal intencionadas disputam o mesmo meio de comunicação para fraudar solicitações de manutenção de contas bancárias e propagar conteúdo malicioso, com o intuito de coletar informações de grandes redes corporativas, as quais teoricamente possuem informações sigilosas e/ou de cunho financeiro. Com isso, a utilização de mecanismos para diminuir a circulação de conteúdo malicioso, bem como a orientação de boas práticas de uso na Internet, se tornaram imprescindíveis. Com esse propósito, umas das formas de combater esses ataques virtuais é utilizando ferramentas para o combate ao Spam [Spam 2013]. O cenário do projeto foi realizado na estrutura da UFPel (Universidade Federal de Pelotas), a qual possui dificuldades no tratamento de s recebidos perturbando os usuários com uma quantidade enorme de Spam nas suas caixas de . A proposta inicial foi realizar um estudo de caso abordando apenas a ferramenta ASSP, porém, devido a falta de parâmetros para comparações, foi adotada uma nova ferramenta que pudesse ser alternativa no combate a mensagens indesejáveis: o SpamAssassin [SpamAssassin 2013]. 2. Spam Segundo [Antispam.br 2013] Spam é o termo usado para referir-se aos s não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do

2 inglês Unsolicited Commercial ). O inverso de mensagens Spam são conhecidas como Ham, que são aquelas politicamente aceitáveis perante os mecanismos de análise adotados pelas ferramentas anti-spam. A intenção do Spam é a divulgação de conteúdo de terceiros para fins comerciais, interesses pessoais, ataques, propagação de conteúdo malicioso, sem que o destinatário o tenha solicitado Motivadores de envio de Spam Segundo [Antispam.br 2013], a Internet causou grande impacto na vida das pessoas, tornando-se um veículo de comunicação importante, evoluindo para revolucionar a maneira de fazer negócios e buscar e disponibilizar informações. Ela viabiliza a realidade da globalização nas diversas áreas da economia e do conhecimento. Por outro lado, esse canal acabou absorvendo diversas práticas, boas e ruins. O Spam é uma das práticas ruins. Ele ficou famoso ao ser considerado um tormento para os usuários de , impactando na produtividade de funcionários e degradando o desempenho de sistemas e redes. No entanto, este problema não é inédito e existem antes de utilizar o como ferramenta de comunicação. As cartas de correntes para obtenção de dinheiro fácil, encontradas nas caixas de correio, as dezenas de panfletos recebidos nas esquinas e as ligações telefônicas oferecendo produtos são os precursores do Spam. A principal diferença, extremamente relevante, é o fato de que para enviar cartas ou panfletos e realizar chamadas telefônicas, o remetente tinha de fazer algum investimento. Este muitas vezes inviabilizava o envio de material de propaganda em grande escala. Com o surgimento e a popularização da Internet e, consequentemente, do uso do , aquele remetente das cartas de corrente ou propagandas obteve a oportunidade e a facilidade de atingir um número muito maior de destinatários. Tudo isso com a vantagem de investir muito pouco, ou nada, para alcançar os mesmos objetivos em uma escala muito maior. Por essa razão, esse é um dos maiores motivadores para o envio de Spam. Desde o primeiro Spam registrado e batizado como tal, em 1978 [Terra 2013], essa prática tem evoluído, acompanhando o desenvolvimento da Internet e de novas aplicações e tecnologias. Atualmente, o Spam está associado a ataques à segurança da Internet e do usuário, propagando vírus e golpes. Tão preocupante quanto o aumento desenfreado do volume de Spam na rede, é a sua natureza e seus objetivos Tipos de Spam mais comuns São as formas mais comumente utilizadas para propagação de conteúdo sem que o destinatário os tenha solicitado. A tabela 1 representa algumas formas delas Métodos para redução de Spam Segundo [Antispam.br 2013], a resposta simples é navegar conscientemente na rede. As dicas para reduzir o volume de Spam estão diretamente relacionadas aos cuidados recomendados aos usuários da Internet, para que desfrutem de todos os recursos e benefícios da rede, com segurança. Preservar as informações pessoais como endereços de , dados pessoais e, principalmente, cadastrais de bancos, cartões de crédito e senhas. Ter, sempre que possível, s separados para assuntos pessoais, profissionais, para as compras e cadastros on-line. O usuário deve procurar controlar a curiosidade de verificar

3 Tabela 1. Tipos de Spam mais comuns Correntes (chain letters) Propagandas Boatos (hoaxes) Lendas urbanas Ameaças, brincadeiras e difamação Pornografia Códigos maliciosos Fraudes Spit ( Spam via Internet Telephony ) Spim ( Spam via Instant Messenger ) Spam via redes de relacionamentos sempre a indicação de um site em um suspeito de Spam. Pensar, analisar as características do e verificar se não é mesmo um golpe ou código malicioso. Ao receber s sobre brindes, promoções ou descontos, reservar um tempo para analisar o , sua procedência e verificar no site da empresa as informações sobre a promoção em questão. Vale lembrar que os sites das empresas e instituições financeiras têm mantido alertas em destaque sobre os golpes envolvendo seus serviços. Assim, a visita ao site da empresa pode confirmar a promoção ou alertar sobre o golpe que acabou de receber por . Ter um filtro anti-spam instalado, ou ainda, usar os recursos anti-spam oferecidos pelo seu provedor de acesso. Além do anti-spam, existem outras ferramentas bastante importantes para o usuário da rede: anti-spyware, firewall pessoal e antivírus. 3. Ferramentas anti-spam Um anti-spam tem a finalidade de combater a recepção não solicitada de s através de análises de conteúdo de cada mensagem. Dependendo dos filtros adotados, ele é capaz de pontuar cada palavra ou expressão suspeita encontradas no , rotulando ou bloqueando-as conforme a política feita pelo seu administrador local. Essa pontuação define o teor da mensagem, a qual acaba sendo classificada como mensagem legítima ou Spam Falsos positivos Mensagens consideradas Spam pela quantidade de palavras suspeitas ou método de análise utilizada. Caso um contenha conteúdo suspeito, não necessariamente seja Spam, porém, pela pontuação total ele acaba sendo enquadrado e marcado como tal. A pontuação se deve à quantidade de palavras suspeitas, origem do remetente, anexos suspeitos como no caso de um arquivo executável, entre outros Pontuação A pontuação em cada mensagem é feita de acordo com um prévio banco de palavras mais utilizadas do tipo: money, sex, password, buy, sell, e tantas outras consideradas suspeitas. Esse banco de palavras pode ser ajustado conforme a necessidade e os logs devem ser constantemente monitorados para que mensagens legítimas não sejam bloqueadas desnecessariamente.

4 3.3. ASSP O projeto ASSP (Anti-Spam SMTP Proxy) [ASSP 2013] é um servidor Proxy independente de plataforma transparente e código aberto (Open Source), baseado em Perl, na qual utiliza inúmeras metodologias e tecnologias para identificação de Spam através da análise de conteúdo de cada mensagem. A decisão de escolher a ferramenta ASSP para estudo, na verdade, veio por já estar implantada na estrutura atual. A proposta é readequar as funcionalidades e benefícios que ela oferece, diagnosticando se continua sendo uma solução viável para as necessidades encontradas atualmente Funcionalidades O ASSP possui inúmeras diretivas que podem ser alteradas conforme a política e necessidade da organização. Ele cataloga todas as mensagens analisadas, atribuindo um rótulo de acordo com a sua origem, pontuação ou conteúdo, inegavelmente, malicioso. Destas mensagens, uma cópia é armazenada no diretório correspondente: okmail, notspam, spam, discarded. As mensagens rotuladas como okmail não atingem a pontuação máxima para serem consideradas suspeitas. As notspam contêm palavras que poderiam ser diagnosticadas suspeitas, porém, não atingem a pontuação máxima para serem rotuladas como Spam. As mensagens consideradas Spam são as que possuem fortíssimos indícios de que contenham irregularidades e/ou ultrapassam a quantidade máxima de pontos, sendo estas rotuladas e entregues aos usuários correspondentes. As mensagens que extrapolam as diretivas configuradas na ferramenta são descartadas e o remetente recebe uma uma mensagem com o motivo do descarte ou bloqueio. Dentre os módulos de análises contidas na ferramenta, o projeto fez referência ao filtro Bayesian, RBLs, antivírus ClamAV e uso de pontuação SpamAssassin O projeto SpamAssassin [SpamAssassin 2013] é uma ferramenta anti-spam de código aberto (Open Source) regida através da licença Apache [Apache 2013] na qual utiliza vários testes como mecanismo de busca em cada mensagem recebida. De acordo com a análise, ele acrescenta cabeçalhos nas mensagens, através de pontuações, informando o nível de Spam, bem como os testes os quais os interceptaram Funcionalidades O SpamAssassin trabalha basicamente com pontuação de palavras. As mensagens são analisadas e pontuadas conforme o grau de palavras suspeitas e rotuladas como legítimas ou Spam. Em ambos os casos as mensagens recebem os cabeçalhos correspondentes e são entregues ao destinatário. Dentre os módulos de análises que a ferramenta utiliza, o projeto focou no uso do filtro Bayesian [Wikipedia 2013b], RBLs [Technopedia 2013], antivírus ClamAV [ClamAV 2013] e uso de pontuação ClamAV ClamAV [ClamAV 2013] é um antivírus capaz de detectar vírus, trojans, malware e outros tipos de conteúdos maliciosos, em cada mensagem analisada.

5 3.6. Filtro Bayesian O filtro Bayesian [Wikipedia 2013b] analisa os s calculando a probabilidade delas serem ou não Spam. Através desta análise é montado um banco de dados para que se tenha uma base centralizada capaz de ser consultada a cada mensagem recebida. Basicamente cada mensagem é analisada e pontuada de acordo com as palavras encontradas. Frases e/ou palavras do tipo: dinheiro fácil, viagra, atualize seu cadastro, entre tantas outras, são consideradas suspeitas e acabam sendo rotuladas com o filtro bayesian RBL O RBL (Real-time Blackhole List) [Technopedia 2013] é um mecanismo que testa a origem da mensagem com um banco de dados em tempo real, contendo endereços IP declarados como fonte de Spam. Dentre as várias ferramentas que utilizam esta filosofia, o DNSBL (DNS Blacklist) e URIBL (Uniform Resource Identifier Blacklist) foram utilizadas neste projeto. 4. Ferramentas e serviços auxiliares Duas ferramentas auxiliares fizeram-se necessárias para realizar o transporte das mensagens entre os servidores de testes até serem visualizadas nas caixas de de cada usuário Postfix O Postfix [Postfix 2013] é um servidor de correio eletrônico criado por Wietse Venema tendo início no centro de pesquisas da IBM como uma alternativa ao programa bastante usado: Sendmail. Postfix é uma ferramenta rápida, fácil de administrar e segura. Ferramenta necessária para transportar as mensagens entre os serviços anti-spam ASSP e SpamAssassin até as caixas dos usuários Roundcube O Roundcube [Roundcube 2013] é uma ferramenta de Webmail desenvolvida em PHP [PHP 2013] e que utiliza como base o protocolo IMAP [Wikipedia 2013c] para acesso as mensagens, utilizando a tecnologia AJAX [Wikipedia 2013a] para interação com o usuário via web. Esta ferramenta foi escolhida para que as mensagens fossem apresentadas de forma amigável e comparadas visualmente em cada etapa de testes. 5. Cenário atual O cenário atual é composto por uma estrutura de grande porte com mais de oito mil contas cadastradas, recebendo diariamente cerca de dez mil s entre mensagens consideradas legítimas e Spam. A ferramenta utilizada é o ASSP, a qual permanece com as configurações iniciais desde a sua instalação, isto é, os mecanismos de busca de conteúdo malicioso e/ou suspeito estão idênticos à configuração padrão da ferramenta. Com base nesses dados cogitou-se a possibilidade de melhoria do serviço de começando pela reestruturação da política anti-spam, atribuindo novas funcionalidades como o uso de antivírus, RBL, filtro Bayesian e regras de bloqueio mais flexíveis por pontuação, direcionando as mensagens não solicitadas a uma caixa dedicada chamada Spam, preferindo que os próprios usuários as julguem legítimas ou Spam. Para isto, em paralelo, foi feito

6 replicação de todas as mensagens que passam pelo servidor anti-spam principal da UFPel redirecionando-os ao servidor de testes ASSP, e este, encaminhando uma cópia idêntica ao servidor de testes SpamAssassin. Neles serão feitos os ajustes necessários para análise de conteúdo dos s, uma vez que estes servidores receberão, potencialmente, toda a carga de s, classificando-os como legítimos ou Spam. A figura 1 representa o cenário atual e de testes. Figura 1. Cenário atual (a) e cenário de testes (b) 6. Configuração do cenário de testes Em ambos os casos os servidores foram montados com as mesmas características. O diferencial foi o anti-spam escolhido para tratar cada mensagem recebida. A tabela 2 apresenta a configuração de hardware e software de cada uma dos servidores. Tabela 2. Configuração do cenário de testes Hardware Software 1,5GB de Memória RAM Sistema operacional Debian GNU/Linux 64bit, versão 7 Postfix, versão 2.9 2GB de SWAP Roundcube, versão 0.7 ClamAV, versão 0.98 Processador Quad-core, 2.4GHz ASSP, versão 1.99 SpamAssassin, versão Testes realizados Foram feitos três testes de coleta de s durante um período de seis horas diárias, em dias distintos, todos das 17h às 23h. A ideia foi analisar o comportamento de cada ferramenta em cada etapa, e, através dos resultados, perceber qual delas mais se adapta à estrutura analisada.

7 7.1. Teste 1 O primeiro cenário apresenta o uso das duas ferramentas em suas configurações padrão, isto é, instaladas uma em cada servidor sem quaisquer alterações nos parâmetros de análises. A ferramenta ASSP, por padrão, já apresenta de forma ativa a detecção e descarte de mensagens suspeitas através de consultas a RBLs (DNSBL e URIBL), juntamente com o método de pontuação e filtro Bayesian, o qual começa ativado, porém, acaba não atuando por não ter uma base de dados inicial. Já o antivírus ClamAV, por padrão, é desativado (até porque é preciso instalar os módulos necessários para o seu funcionamento integrado). A pontuação inicial para que a mensagem seja considerada suspeita é de 50 pontos. Acima disso a mensagem é considerada Spam. A ferramenta SpamAssassin detecta as mensagens através de pontuação por palavras suspeitas e consultas a RBLs. O filtro Bayesian não é ativado e ClamAV não é instalado, por padrão. A pontuação inicial para que a mensagem seja considerada suspeita é de 5 pontos. Acima disso a mensagem é considerada Spam. A primeira coleta de s já apresentou resultado discrepante, pois, pelas características iniciais da ferramenta ASSP, todas as mensagens que não se enquadraram ao modelo de validação, foram rejeitadas. Foram recebidas 2539 mensagens, sendo destas a ferramenta ASSP tratou 188 como mensagens legítimas, nenhuma mensagem considerada Spam e o restante foi rejeitado. O SpamAssassin aprovou todas as 2539 mensagens como legítimas. Comparando o consumo de recursos de cada servidor de testes, a que hospedou o ASSP teve o maior consumo devido a quantidade de módulos ativos para análise e combate ao Spam. A figura 2 mostra o resultado nas caixas de através da aplicação Roundcube e a figura 3 o consumo de recursos. Figura 2. Webmail ASSP (a) e SpamAssassin (b) 7.2. Teste 2 O segundo cenário apresenta um equilíbrio entre as ferramentas nos recursos utilizados. Nesta etapa priorizou-se o uso de RBLs e pontuação para tratar cada mensagem recebida. Para isso, foi necessário ajustar a forma com que o ASSP controla essa análise, alterando o bloqueio dessas mensagens para que apenas fossem pontuadas. Dessa forma as mensagens são entregues ao usuário, porém, direcionadas à caixa Spam. Basicamente o SpamAssassin não sofre alterações neste teste pois já possui este comportamento por padrão. O único fator importante foi a alteração de tratamento de mensagem por pontuação, de 5 para 3 pontos, para que a mensagem seja considerada Spam. Foram recebidas 2009 mensagens, sendo destas a ferramenta ASSP tratou 7 como mensagens legítimas e 2002 mensagens consideradas Spam. O SpamAssassin aprovou 1528 mensagens como legítimas,

8 Figura 3. Desempenho ASSP (a) e SpamAssassin (b) 480 como Spam e apenas 1 rejeitada por outro motivo qualquer, fora dos padrões analisados no teste. Comparando o consumo de recursos de cada servidor, a que hospedou o ASSP teve o maior consumo devido a quantidade de módulos ativos para análise e combate ao Spam. A figura 4 mostra o resultado nas caixas de através da aplicação Roundcube e a figura 5 o consumo de recursos. Figura 4. Webmail ASSP (a) e SpamAssassin (b) 7.3. Teste 3 O terceiro cenário teve como foco o uso dos filtros Bayesian e ClamAV, ou seja, os filtros por RBLs e pontuação foram modificados no intuito de analisar basicamente os filtros Bayesian e ClamAV. Os valores de pontuação passaram de 50 para 100, no caso do ASSP, e de 5 para 10, no caso do SpamAssassin. Para este teste foi necessário montar um banco de mensagens consideradas legítimas e Spam. Pela facilidade de já estar sendo realizado

9 Figura 5. Desempenho ASSP (a) e SpamAssassin (b) testes em uma estrutura na qual já se usa o ASSP, foi utilizada a mesma base de dados nas ferramentas de testes. Essa base já contava com pouco mais de 11 mil mensagens catalogadas como legítimas e 15 mil como Spam. Foram recebidas 1101 mensagens, sendo destas a ferramenta ASSP tratou 20 como mensagens legítimas e 494 mensagens consideradas Spam. O SpamAssassin aprovou 674 mensagens como legítimas e 427 como Spam. Comparando o consumo de recursos de cada servidor, o que hospedou o ASSP teve o maior consumo devido a quantidade de módulos ativos para análise e combate ao Spam. Pode-se observar o resultado da coleta final na figura 6. Com a utilização do ClamAV, o consumo de recursos excedeu os valores dos outros testes, como mostra a figura 7. Figura 6. Webmail ASSP (a) e SpamAssassin (b) 8. Conclusões Este projeto teve como base um estudo de caso comparativo entre duas ferramentas anti- Spam com a intenção de compor uma configuração ideal para a estrutura abordada. Os

10 Figura 7. Desempenho ASSP (a) e SpamAssassin (b) testes foram realizados da forma mais fiel possível, uma vez que cada ferramenta possui características próprias e desempenham papeis semelhantes no combate ao Spam. A ferramenta ASSP possui dezenas de recursos e mecanismos interessantes para o tratamento de mensagens, apesar de ter sido escolhido apenas quatro das principais funções dela: O uso de pontuação, RBLs, ClamAV e filtro Bayesian. O SpamAssassin é uma excelente ferramenta no combate ao Spam mesmo possuindo poucas funcionalidades disponíveis, porém, se mostrou um forte concorrente ao ASSP. Ela também possui as quatro funções citadas anteriormente, sendo possível ter realizados os testes gradualmente. Por ter inúmeros módulos ativos para análise de conteúdo, o ASSP acaba consumindo mais recursos físicos em comparação ao SpamAssassin, conforme mostrado anteriormente nos gráficos gerados em cada etapa. Montando um laudo entre as ferramentas, o ASSP permanece sendo a melhor alternativa por ser flexível, ponderado e mais se adequar à estrutura estudada. Tendo em vista o ciclo do projeto, foi possível montar uma tabela comparativa de consumo de memória e coleta de s, apresentados na figura 8 e tabela 3, respectivamente. Os resultados foram bastante satisfatórios, pois, a estrutura atual não possui quaisquer ajustes nas configurações, consequentemente, não tratando as mensagens da melhor forma aos usuários da instituição. No futuro, será estudada a implementação em ambiente real de forma transparente ajustando os filtros com base no estudo relatado e praticado neste projeto. Referências Antispam.br (2013). Antispam.br ::. Disponível em: <http://antispam.br/>. Acesso em: setembro Apache (2013). HTTP Server Project. Disponível em: <http://httpd.apache.org/>. Acesso em: setembro 2013.

11 Figura 8. Média de consumo de memória Tabela 3. Resultado final ASSP SpamAssassin Spam Ham Spam Ham Total Teste Teste Teste ASSP (2013). Stop Spam with the Anti-Spam-SMTP-Proxy (ASSP). Disponível em: <http://www.magicvillage.de/ Fritz Borgstedt/assp/0003D91C C/>. Acesso em: setembro ClamAV (2013). Clamav. Disponível em: <http://www.clamav.net/lang/en/>. Acesso em: setembro PHP (2013). Hypertext Preprocessor. Disponível em: <http://php.net/>. Acesso em: setembro Postfix (2013). The Postfix Home Page. Disponível em: <http://www.postfix.org/>. Acesso em: setembro Roundcube (2013). Roundcube. Disponível em: <http://roundcube.net/>. Acesso em: setembro Spam (2013). Spam. Disponível em: <http://cartilha.cert.br/spam/>. Acesso em: setembro SpamAssassin (2013). The Apache SpamAssassin Project. Disponível em: <http://spamassassin.apache.org/>. Acesso em: setembro 2013.

12 Technopedia (2013). Real-Time Blackhole List (RBL). Disponível em: <http://www.techopedia.com/definition/25294/real-time-blackhole-list-rbl>. Acesso em: setembro Terra (2013). Primeiro spam. Disponível em: <http://tecnologia.terra.com.br/internet/primeiro-spam-faz-35-anos-relembre-outrospioneiros-da-web,6ebb17a3d3a6e310vgnvcm ccceb0arcrd.html/>. Acesso em: setembro Valor (2013). Internet no Brasil ultrapassa 100 milhões de usuários, aponta ibope. Disponível em: <http://www.valor.com.br/empresas/ /internetno-brasil-ultrapassa-100-milhoes-de-usuarios-aponta-ibope>. Acesso em: setembro Wikipedia (2013a). Asynchronous Javascript and XML. Disponível em: <http://pt.wikipedia.org/wiki/ajax (programação)>. Acesso em: setembro Wikipedia (2013b). Bayesian spam filtering. Disponível em: <http://en.wikipedia.org/wiki/bayesian spam filtering>. Acesso em: setembro Wikipedia (2013c). Internet Message Access Protocol. Disponível em: <http://en.wikipedia.org/wiki/internet Message Access Protocol>. Acesso em: setembro 2013.

ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM

ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM Paulo Manoel Mafra Departamento de Automação e Sistemas Universidade Federal de Santa Catarina 88040-900 Florianópolis - SC mafra@das.ufsc.br ANÁLISE DE FERRAMENTAS

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações

Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações Clever de Oliveira Júnior*, Paulo E. M. Almeida* *Departamento de Recursos em Informática Centro Federal

Leia mais

ChasqueMail O e mail da UFRGS

ChasqueMail O e mail da UFRGS ChasqueMail O e mail da UFRGS Alexandre Marchi, Everton Foscarini, Rui Ribeiro Universidade Federal do Rio Grande do Sul Centro de Processamento de Dados Rua Ramiro Barcelos, 2574 Portao K Porto Alegre

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Implementando Políticas ANTI-SPAM

Implementando Políticas ANTI-SPAM POP-RS / CERT-RS Implementando Políticas ANTI-SPAM Émerson Virti emerson@tche.br Resumo Motivação - Problemática do Spam Os Remetentes Formas de Controle de Spam Controlando Spam no POP-RS Conclusões Reunião

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Apresentação - Winconnection 7

Apresentação - Winconnection 7 Apresentação - Winconnection 7 Conteúdo: Principais Novidades Produtos Recursos Plugins Requisitos Comparativo Dicas de Configuração Principais Novidades Principais Novidades: Novo Administrador Web Sistema

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Manual do Usuário. Resumo

Manual do Usuário. Resumo Manual do Usuário Grupo de Teleinformática e Automação (GTA) Universidade Federal do Rio de Janeiro (UFRJ) http://www.gta.ufrj.br 11 de fevereiro de 2008 Resumo O Grupo de Teleinformática e Automação (GTA/UFRJ)

Leia mais

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA SAÚDE FUNDAÇÃO OSWALDO CRUZ CENTRO DE PESQUISA GONÇALO MONIZ RESOLUÇÃO Nº 09/2008

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA SAÚDE FUNDAÇÃO OSWALDO CRUZ CENTRO DE PESQUISA GONÇALO MONIZ RESOLUÇÃO Nº 09/2008 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA SAÚDE FUNDAÇÃO OSWALDO CRUZ CENTRO DE PESQUISA GONÇALO MONIZ RESOLUÇÃO Nº 09/2008 Institui e regulamenta as regras de utilização e administração de sistemas e serviços

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

www.ufmg.br/dti Filtros Antispam Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS

www.ufmg.br/dti Filtros Antispam Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS www.ufmg.br/dti Filtros Antispam Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS Agenda Funcionalidades pretendidas para nova solução Software IBM Lotus Protector Solução implantada

Leia mais

SPAM e SCAM. Roteiro. Introdução. O sistema proposto. A implementação. Políticas adotadas. Testes realizados. Resultados obtidos.

SPAM e SCAM. Roteiro. Introdução. O sistema proposto. A implementação. Políticas adotadas. Testes realizados. Resultados obtidos. SPAM e SCAM Estudo de caso: Implementando um Servidor de Correio Eletrônico com Filtros contra Vírus e SPAM Adriano Mauro Cansian adriano@acmesecurity.org Adriano César Ribeiro Estagiário Docente adrianoribeiro@acmesecurity.org

Leia mais

USO DOS SERVIÇOS DE E-MAIL

USO DOS SERVIÇOS DE E-MAIL USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A. 2. DEFINIÇÕES

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação. Combate ao Spam no Brasil SPAM Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas O que são spam zombies? Spam zombies são computadores

Leia mais

Configuração do Outlook para o servidor da SET

Configuração do Outlook para o servidor da SET Configuração do Outlook para o servidor da SET Selecione Ferramentas + Contas... no seu Outlook Express. Clique no botão Adicionar + Email, para acrescentar uma nova conta, ou no botão Propriedades para

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3

Leia mais

Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro.

Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. 1 Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. Pelotas, 2012 2 Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. Termos técnicos Pelotas, 2012 3 SUMÁRIO 1

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro

Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Spam é o nome dado a uma mensagem eletrônica não solicitada.. Também tem sido utilizado para a propagação de vírus, afetando

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição Modo de licenciamento por hardware. O appliance deve operar com todas as funcionalidades durante todo o período de suporte, independente

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Índice. E-mail Marketing Nomer. www.nomer.com.br

Índice. E-mail Marketing Nomer. www.nomer.com.br Índice 1 - Visão geral... 2 2 - Acessando o E-mail Marketing Nomer... 2 3 - Passos para concluir o envio de uma campanha... 5 4 - Recursos... 6 4.1 - Listas de contatos... 6 4.2 - Cadastros de contatos

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Catálogo de Serviços de Tecnologia da Informação. Versão 0.2

Catálogo de Serviços de Tecnologia da Informação. Versão 0.2 Catálogo de Serviços de Tecnologia da Informação Versão 0.2 Apresentação...3 Objetivos... 3 1.Serviço e-mail corporativo...4 Apresentação Este documento visa organizar e documentar os serviços prestados

Leia mais

Análise de Desempenho de Políticas de Segurança em Servidores de Correio Eletrônico

Análise de Desempenho de Políticas de Segurança em Servidores de Correio Eletrônico Análise de Desempenho de Políticas de Segurança em Servidores de Correio Eletrônico Gustavo Rodrigues Ramos Thiago Alves Siqueira Prof. Dr. Adriano Mauro Cansian Coordenador ACME! Computer Security Research

Leia mais

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.

Leia mais

Desenvolvimento de Aplicações Web

Desenvolvimento de Aplicações Web Desenvolvimento de Aplicações Web André Tavares da Silva andre.silva@udesc.br Método de Avaliação Serão realizadas duas provas teóricas e dois trabalhos práticos. MF = 0,1*E + 0,2*P 1 + 0,2*T 1 + 0,2*P

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

Servidor de email VMware Zimbra

Servidor de email VMware Zimbra Servidor de email VMware Zimbra Instalação, Configuração e Administração Leandro Ferreira Canhada 1 1 Faculdade de Tecnologia SENAC Pelotas Rua Gonçalves Chaves, 602 96.015-560 Pelotas RS Brasil {leandrocanhada@gmail.com}

Leia mais

Dicas de segurança na internet

Dicas de segurança na internet Dicas de segurança na internet Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

M anual: e-m ail M arketing

M anual: e-m ail M arketing M anual: e-m ail M arketing Introdução Obrigado por ter contratado nosso servico de E-mail marketing LojasVirtuais.NET. Procuramos criar um manual que sirva como uma referencia rápida para você. Como sempre

Leia mais

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA. INTRODUÇÃO O Vamizi Firewall é uma plataforma baseada em Linux especializada na proteção e monitoria de rede que possui uma interface WEB de gestão, agregando diversos serviços em um pacote integrado de

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

9.1. A Net Server Brasil Hospedagem de Sites possui uma política de tolerância zero em relação a e-mails comerciais não solicitados.

9.1. A Net Server Brasil Hospedagem de Sites possui uma política de tolerância zero em relação a e-mails comerciais não solicitados. 9. POLÍTICA ANTI-SPAM 9.1. A Net Server Brasil Hospedagem de Sites possui uma política de tolerância zero em relação a e-mails comerciais não solicitados. 9.2. Ao utilizar os nossos serviços você se compromete

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Informática Básica. Internet Intranet Extranet

Informática Básica. Internet Intranet Extranet Informática Básica Internet Intranet Extranet Para começar... O que é Internet? Como a Internet nasceu? Como funciona a Internet? Serviços da Internet Considerações finais O que é Internet? Ah, essa eu

Leia mais

Manual de Boas Maneiras no E-mail Marketing

Manual de Boas Maneiras no E-mail Marketing Manual de Boas Maneiras no E-mail Marketing Conheça alguns cuidados que você precisa ter quando elaborar suas campanhas de e- mail marketing. A MailSender elaborou para você um breve manual com as melhores

Leia mais

E-mail (eletronic mail )

E-mail (eletronic mail ) E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Índice. E-mail Marketing DLopes

Índice. E-mail Marketing DLopes Índice 1 - Visão geral... 2 2 - Acessando o E-mail Marketing DLopes... 2 3 - Passos para concluir o envio de uma campanha... 5 4 - Recursos... 6 4.1 - Listas de contatos... 6 4.2 - Cadastros de contatos

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

INTRODUÇÃO A SEGURANÇA EM REDES

INTRODUÇÃO A SEGURANÇA EM REDES INTRODUÇÃO A SEGURANÇA EM REDES Prof. Msc. Hélio Esperidião POR QUE SE PREOCUPAR COM A SEGURANÇA? Senhas, números de cartões de crédito Conta de acesso à internet Dados pessoais e comerciais Danificação

Leia mais

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Servidor de E-mails e Protocolo SMTP Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Definições Servidor de Mensagens Um servidor de

Leia mais

Segurança em Informática

Segurança em Informática Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário

Leia mais

SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS

SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS Com o objetivo de manter um alto nível no serviço de e-mails, a SOPHUS TECNOLOGIA disponibiliza soluções voltadas para cada necessidade de seus clientes.

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Tradução para o Português

Tradução para o Português Teste: Alt N Technologies SecurityGateway Os administradores de servidores de e mail usam uma boa parte de seu tempo tentando eliminar mensagens indesejadas. Vírus, Phishing e Spoofing são também ameaças.

Leia mais

Nilton Emilio Buhrer Neto niltonneto@celepar.pr.gov.br Coordenador Desenvolvimento ExpressoLivre. http://www.expressolivre.org 2

Nilton Emilio Buhrer Neto niltonneto@celepar.pr.gov.br Coordenador Desenvolvimento ExpressoLivre. http://www.expressolivre.org 2 1 Nilton Emilio Buhrer Neto niltonneto@celepar.pr.gov.br Coordenador Desenvolvimento ExpressoLivre http://www.expressolivre.org 2 Expresso Livre Solução Corporativa 3 Agenda Histórico Tecnologia utilizada

Leia mais

Solução Anti-Spam. Set/2006

Solução Anti-Spam. Set/2006 Solução Anti-Spam Set/2006 Motivação do Projeto PROBLEMA : A taxa de recebimento de spams muito alta, gerando insatisfação dos usuários E-mails: Picos de 640 mil/dia Usuários: Média de 30 spams/dia Objetivo

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB 1 -DO OBJETO Constitui objeto da presente licitação a aquisição de 70 (setenta) licenças de software antivírus coorporativo para

Leia mais

PREFEITURA MUNICIPAL DE QUATRO BARRAS

PREFEITURA MUNICIPAL DE QUATRO BARRAS Processo Administrativo: 674/2012 Interessado: Secretaria Municipal de Administração Assunto: Pregão Presencial nº 09/2012. ERRATA AO PREGÃO PRESENCIAL 09/2012. OBJETO: Contratação de empresa para aquisição

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA)

TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA) TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA) Código do Serviço: 3110001 Nome do Serviço: SAN Cloud Mail Data de Publicação: 30-04-2013 Entrada em Vigor: 01-06-2013 Versão: 1.0000 Status: Publicado

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Políticas de Segurança

Políticas de Segurança Políticas de Segurança A MANDIC S/A, por princípios e filosofia de atuação, em concordância com as mais relevantes práticas e órgãos não-governamentais da Internet mundial, declara ser totalmente intolerante

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Procuramos criar um manual que sirva como uma referência rápida para você.

Procuramos criar um manual que sirva como uma referência rápida para você. Índice 1 Visão geral 2 Acessando o E-mail Marketing 3 Passos para concluir o envio de uma campanha 4 Recursos 4.1 Listas de contatos 4.2 Cadastros de contatos (destinatários) 4.2.1 Adicionando um contato

Leia mais

UNIVERSIDADE REGIONAL DE BLUMENAU DIVISÃO DE TECNOLOGIA DA INFORMAÇÃO

UNIVERSIDADE REGIONAL DE BLUMENAU DIVISÃO DE TECNOLOGIA DA INFORMAÇÃO UNIVERSIDADE REGIONAL DE BLUMENAU DIVISÃO DE TECNOLOGIA DA INFORMAÇÃO MANUAL DE USUÁRIO DO SISTEMA ANTISPAM 1. O que é? É um relatório resumido enviado diariamente para cada conta de e-mail, com a lista

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

WEBMAIL Política de Uso Aceitável

WEBMAIL Política de Uso Aceitável WEBMAIL Política de Uso Aceitável Bem-vindo ao Correio Eletrônico da UFJF. O Correio Eletrônico da UFJF (Correio-UFJF) foi criado para ajudá-lo em suas comunicações internas e/ou externas à Universidade.

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

Módulo 6 Usando a Internet. Internet. 3.1 Como tudo começou

Módulo 6 Usando a Internet. Internet. 3.1 Como tudo começou Módulo 6 Usando a Internet Internet 3.1 Como tudo começou A internet começou a se desenvolver no ano de 1969 onde era chamada de ARPANET, criada pelo departamento de defesa dos Estados Unidos com o propósito

Leia mais

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 002 - SETEMBRO/2014 TEMA: GOLPES POR EMAIL "NA DÚVIDA NÃO CLIQUE" RELEMBRANDO: Na cartilha nº 001 lançada em Julho de 2014 escrevemos dicas

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar:

Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: 1) Analista Judiciário 2015 TRE /RR - FCC Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: (A) No Internet Explorer 9, ao se digitar apenas um ponto

Leia mais

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CONCEITOS DE INTERNET E INTRANET CONCEITOS DE INTERNET E INTRANET INTERNET => CONJUNTO DE REDES LIGANDO COMPUTADORES MUNDO A FORA. INTRANET => REDE

Leia mais

Guia de uso do Correio Eletrônico Versão 1.1

Guia de uso do Correio Eletrônico Versão 1.1 Guia de uso do Correio Eletrônico Versão 1.1 Índice Introdução ao Serviço de E-mail O que é um servidor de E-mail 3 Porque estamos migrando nosso serviço de correio eletrônico? 3 Vantagens de utilização

Leia mais

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO O conceito de segurança envolve formas de proteção e

Leia mais

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TRIBUNAL DE CONTAS DO DISTRITO FEDERAL www.tc.df.gov.br Software Livre - Motivação produto de elevada qualidade a baixo custo (treinamento) aumento da vida útil do parque computacional simplificação da

Leia mais

SOLUÇÕES PARA SERVIÇOS DE WEBMAIL

SOLUÇÕES PARA SERVIÇOS DE WEBMAIL SOLUÇÕES PARA SERVIÇOS DE WEBMAIL Maicon de Vargas Pereira Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) Rua Gonçalves Chaves, 602 96.015-000

Leia mais

CÂMARA DE VEREADORES DE ITAQUI - RS PALÁCIO RINCÃO DA CRUZ

CÂMARA DE VEREADORES DE ITAQUI - RS PALÁCIO RINCÃO DA CRUZ ORDEM DE SERVIÇO Nº 01-2012 O Presidente,Vereador LAURO LUIZ HENDGES, no uso das atribuições que lhe confere o Art. 35, inciso V do Regimento Interno, Considerando a necessidade de regulamentar a utilização

Leia mais