JOÃO JOSÉ CORRÊA CORTELA ENGENHARIA SOCIAL APLICADA AO FACEBOOK

Tamanho: px
Começar a partir da página:

Download "JOÃO JOSÉ CORRÊA CORTELA ENGENHARIA SOCIAL APLICADA AO FACEBOOK"

Transcrição

1 JOÃO JOSÉ CORRÊA CORTELA ENGENHARIA SOCIAL APLICADA AO FACEBOOK LONDRINA PR 2013

2 JOÃO JOSÉ CORRÊA CORTELA ENGENHARIA SOCIAL APLICADA AO FACEBOOK Trabalho de conclusão de curso em Ciência da Computação Departamento de Computação da Universidade Estadual de Londrina, como requisito essencial para a obtenção do título de Bacharel em Ciência da Computação. Orientador: Mario Lemes Proença Jr. LONDRINA PR 2013

3 JOÃO JOSÉ CORRÊA CORTELA ENGENHARIA SOCIAL APLICADA AO FACEBOOK Trabalho de conclusão de curso em Ciência da Computação Departamento de Computação da Universidade Estadual de Londrina, como requisito essencial para a obtenção do título de Bacharel em Ciência da Computação. BANCA EXAMINADORA Prof. Mario Lemes Proença Jr. Universidade Estadual de Londrina Prof. Componente da Banca Universidade Estadual de Londrina Prof. Componente da Banca Universidade Estadual de Londrina Londrina, de de.

4 CORTELA, João. Engenharia Social Aplicada ao Facebook Trabalho de Conclusão de Curso (Graduação em Ciência da Computação) Universidade Estadual de Londrina, Londrina, RESUMO Entre os serviços mais acessados através da internet, as redes sociais são uma febre entre os internautas de todo o mundo. Somando cada dia mais e mais usuários, estes indivíduos sofrem de um problema já conhecido fora do mundo virtual: os criminosos, usuários malintencionados que garimpam e extraem informações privadas de usuários desprotegidos utilizando-se de técnicas psicológicas, a engenharia social. Em posse destes dados, furtos, roubo de identidade entre outros se tornam os objetivos destes criminosos. O seguinte estudo visa mapear o problema em questão e propor uma solução para este tipo de ameaça que se aproveita não da tecnologia, mas sim da mente humana. Palavras-chave: Engenharia, Social, Facebook, Segurança, Phishing, Hacking

5 CORTELA, João. Social Engineering Applied on Facebook Trabalho de Conclusão de Curso (Graduação em Ciência da Computação) Universidade Estadual de Londrina, Londrina, ABSTRACT Among the services more accessed through the internet, social networks are a fever among Internet users around the world. Adding every day more and more users, these individuals suffer from a known problem outside the virtual world: criminals, malicious users who pans and extract private information from unprotected users using psychological techniques, social engineering. Possessing these data, stealing, identity theft and more become the goals of these criminals. The aim of the following study is to map the problem in question and propose a solution to this type of threat that takes advantage not of technology but of the human mind. Key words: Social, Engineering, Facebook, Security, Phishing, Hacking

6 LISTA DE ILUSTRAÇÕES Figura 3.1 Perfil simples masculino...16 Figura 3.2 Perfil simples feminino...16 Figura 3.3 Perfil elaborado masculino...17 Figura 3.4 Perfil elaborado feminino...17

7 LISTA DE GRÁFICOS Gráfico 4.1 Percentual de aceitação do perfil simples e elaborado...19 Gráfico 4.2 Percentual de aceitação por gênero...20

8 SUMÁRIO 1 INTRODUÇÃO FUNDAMENTAÇÃO TEÓRICO-METODOLÓGICA ESTUDO DE CASO ANÁLISE PRELIMINARES...19 CONCLUSÃO...21 REFERÊNCIAS...22

9 12 1 INTRODUÇÃO Com a informática cada vez mais presente em nosso dia a dia, tornam-se necessários métodos que garantam a segurança dos sistemas e das informações tratadas por eles. A todo momento, novas brechas são descobertas e logo inutilizadas por empresas desenvolvedoras de softwares de segurança. Em meio a este jogo de gato e rato, surgiu um novo tipo de abordagem: a Engenharia Social. Segundo Kevin Mitnick (2004), um Engenheiro Social é uma pessoa que manipula a confiança de outra para ter acessos a informações consideradas privadas. Ele também pode, por meio das poucas informações a que tem acesso, montar um quadro mais aprofundado de um alvo. Sem que o indivíduo saiba, essas informações que ele considera irrelevantes dão ao engenheiro social a possibilidade de prejudicá-lo empresarialmente, socialmente, financeiramente ou psicologicamente[5]. Criado com o intuito de formar novas amizades e manter contato com velhos amigos, o Facebook figura entre os sites com mais acesso na rede mundial[1]. Ao participar, o usuário pode compartilhar fotos de família, viagens, vídeos, comentários, sites visitados e muitas outros dados, informações que podem ser preciosas na mão de golpistas. Nos últimos anos, houve um grande aumento no número de ataques envolvendo engenharia social no Facebook. Phishing (sites falsos com a aparência do verdadeiro), perseguição e roubo de identidade são os principais tipos de ameaças, tornando a segurança neste ambiente um verdadeiro desafio para os responsáveis. O grande problema é que esta ameaça não reside na parte tecnológica dos sites, mas sim no fator humano. Seja por falta de experiência no ambiente virtual ou por mero instinto de se socializar, são os próprios usuários que expõem seus dados tornando-se possíveis vítimas de criminosos virtuais. O principal objetivo deste trabalho é analisar este problema, caracterizando os principais tipos de ataques a que os usuários estão expostos. Além disso, analisar estatisticamente por meio de levantamentos e estudos de casos, quais são as principais estratégias utilizadas pelos engenheiros sociais e como os usuários são levados à armadilha. Por fim, por meio destas análises, estudar as técnicas e ferramentas utilizadas pelos responsáveis pela segurança desta rede.

10 13 Este trabalho esta divido da seguinte forma: no Capítulo 2 será apresentado a fundamentação teórico-metodológica, no Capítulo 3, será apresentada o estudo de caso. No Capítulo 4 uma apresentação dos resultados parciais obtidos, e finalmente no Capítulo 5 serão apresentadas às conclusões deste trabalho e sugestões para trabalhos futuros.

11 14 2 FUNDAMENTAÇÃO TEÓRICO-METODOLÓGICA Segundo o site Alexa.com, o Facebook é o segundo mais acessado globalmente ficando atrás somente do Google.com[1]. No Brasil, a rede social assumiu o topo de sua categoria em dezembro de 2011, após registrar um crescimento excepcional de 192% em 12 meses[2]. Tal crescimento chamou a atenção de criminosos virtuais que focaram sua atenção na nova febre da internet. Utilizando a engenharia social, estes indivíduos podem obter acesso às senhas, dados pessoais, família, hábitos e muitos outras informações sobre a vítima. Um exemplo de tal prática foi noticiado pelo TechTudo em julho de 2011, em que o californiano George Bronk, 24 anos, foi condenado a quatro anos de cadeia após usar invadir o Facebook de várias mulheres. O hacker procurava no perfil das vítimas, pistas que o levassem a descobrir senhas de s e posteriormente da própria máquina alvo[7]. Casos como o relatado são cada vez mais comuns e o número de vítimas não pode ser expresso corretamente. A pesquisadora Sarah Granger, comenta que muitas das vítimas não admitem terem sido alvos de ataques. É muito embaraçoso admitir a falha sendo que esta pode manchar a reputação de uma empresa. Mesmo os casos relatados são muito mal documentados e nestes casos não é possível avaliar se o ataque foi ou não praticado por um engenheiro social[6]. De acordo com uma pesquisa da Check Point Software Technologies, cerca de 48% das empresas já foram vítimas de ataques baseados em engenharia social e cada incidente teve um alto custo, chegando a casa dos $ Os ataques mais comuns baseados em engenharia social são os s de phishing (47% dos incidentes) e mensagens maliciosas através de redes sociais (39%)[10]. Os ataques baseados em engenharia social se propagam muito facilmente, são difíceis de serem rastreados de volta até o atacante original, são ameaças bem conhecidas pelos especialistas em que o atacante influencia as vítimas a propagar o ataque em seu próprio nome[3]. Quase todo internauta tem uma ou mais contas em redes sociais. Os perfis possuem informações que podem ser críticas para o engenheiro social tanto para criar s

12 15 aparentemente reais e passar por perguntas secretas, mas principalmente para montar um quadro útil para ataques mais convergentes[9]. Uma técnica muito comum é o pedido de amizade no Facebook acompanhado de uma mensagem privada. Nesta mensagem, o golpista simula ser o dono real do perfil, afirma que teve sua conta suspensa e por isso criou uma nova[10]. Assim como nos s, o roubo de identidade no Facebook visa não só a extração de dados pessoais como também a propagação da ameaça para os amigos da vítima. Usando o perfil original da pessoa, poucos amigos desconfiariam de que a mensagem enviada não é originalmente do remetente. Existem ferramentas no mercado com a intenção de evitar ou pelo menos amenizar os casos de phishing, no entanto, nenhuma delas é focada no Facebook e portanto tem sua eficiência posta em questão. Tout ressalta que a que a grande maioria destes ataques (phishing) são inciados por , mas as ferramentas existentes são específicas para este serviço e não flexíveis o suficiente para trabalhar em outros ambientes[8]. Este trabalho utilizará das informações levantadas pela bibliografia afim de exemplificar e detalhar os tipos de ataques mais utilizados e analisá-los estatisticamente.

13 16 3 ESTUDO DE CASO Após longa pesquisa e reflexões, decidiu-se por dividir o seguinte estudo de caso em duas etapas: passiva e ativa. Como requisito básico para ambas as etapas foram criados quarto perfis falsos no Facebook, cada um com características próprias visando analisar, na primeira etapa, o julgamento dos usuários ao receberem uma solicitação de amizade. A segunda etapa consistiu em criar uma mensagem atraente acompanhada de um link malicioso e postá-lo publicamente em cada um dos perfis. Para evitar a invasão de privacidade e roubo de informações sigilosas, o link disponibilizado é apenas um redirecionador acompanhado de um script capaz de registrar o usuário, IP, localização, navegador, data e hora do acesso. Figura 3.1: Perfil simples masculino. Kleina (2011) defende que o uso de informações detalhadas, histórico pessoal, álbuns de fotos, entre outros itens tornam o perfil mais apresentável e suscetível a ser aceito por um usuário desconhecido[12]. Para melhor avaliar os alvos deste estudo, os quatro perfis criados exibem características únicas, visando torná-los mais ou menos críveis. Figura 3.2: Perfil simples feminino.

14 17 Os perfis exibidos nas Figuras 3.1 e 3.2 são genéricos e pouco descrevem os usuários. Uso de informações vagas, falta de fotos e postagens forçam o destinatário do convite a avaliar a condição do solicitante como real. Figura 3.3: Perfil elaborado masculino. Já o perfil mostrado na Figura 3.3, do usuário João Paulo, foi criado visualizando um homem de 23 anos, solteiro, estudante de biologia e surfista. Entre seus interesses estão: Reggae, Praia, Heineken, Surf Guia Brasil e Burger King. Pode-se encontrar em suas fotos a bandeira de seu time ( Santos ), fotos de surfistas e fotos genéricas de entreterimento. Figura 3.4: Perfil elaborado feminino. Por fim, temos o usuário Laura Siqueira, Figura 3.4, criado visualizando uma mulher de 26 anos, solteira, professora de inglês e praticante de voleibol. Para dar mais credibilidade foram adicionados os seguintes interesses: Wizard, Palmeiras, Beach Voleyball, Smirnoff, Gatos e Angry Birds. Em seus álbuns de fotos estão seus dois gatos, a turma para a qual dá aulas e algumas fotos de sua formatura. Utilizando uma mensagem simples e sem cunho apelativo, cada perfil criado enviou 50 solicitações de amizade para usuários reais do Facebook, 25 para homens e 25 para mulheres de diferentes idades e partes do país. Todos os 200 usuários alvos do estudo foram aleatoriamente escolhidos no campo de pesquisas do Facebook, utilizando-se como único filtro o campo Lives in Brazil.

15 18 Após o lançamento dos convites, esperou-se por 30 dias para que os mesmos fossem aceitos ou rejeitados. Após o término do prazo, foi realizado um levantamento com as informações desejadas de cada um dos perfis como: Informações gerais Nome, idade, e cidade. Fotos Família, amigos, relacionamentos, escola, trabalho. Likes Interesses, hábitos, locais que frequenta, marcas favoritas. Afim de separar efetivamente as informações obtidas, foram criadas 3 categorias de perfis baseando-se nas características de risco descritas por Mattern (2011): Baixo Risco: Usuários com pouca ou nenhuma informação sobre si. Ausência de fotos próprias, referência a locais visitados, família ou amigos íntimos. Médio Risco: Usuários com referências indiretas sobre profissão, residência, amizades e locais visitados. Ex.: usuário possui fotos em locais conhecidos, cita um colega de trabalho, comenta de uma viagem. Alto Risco: Usuários com referências diretas sobre profissão, amizades, família e locais visitados. Ex.: usuário possui fotos de sua família, time para o qual torce, reunião do trabalho. capítulo 4. A análise dos dados obtidos na primeira etapa do estudo são apresentadas no

16 19 4 ANÁLISES PRELIMINARES O processo de envio das solicitações de amizade foi realizado há 11 dias, sendo assim, o conjunto de dados a serem analisados está incompleto já que foi estipulado um prazo de 30 dias. Mesmo como uma prévia, as análises da primeira etapa do estudo sugerem que entre 20 e 25% dos usuários confirmam a solicitação de amizade mesmo tendo como remetente perfis suspeitos. Como representado no Gráfico 4.1, os profiles mais elaborados tiveram uma média de 45% de aceitação, reforçando a afirmação de que as características presentes no perfil o tornam mais crível Aceitos Rejeitados Simples Elaborados Gráfico 4.1. Percentual de aceitação do perfil simples e elaborado. Pode-se afirmar também, que o gênero é um fator importante durante o processo de avaliação. O perfis femininos tiveram uma aceitação de 54% por parte dos homens enquanto apenas 18% das mulheres aceitaram a solicitação. O Gráfico 2 mostra a diferença de aceitação relacionado ao gênero.

17 20 Em cerca de 30% dos casos, os usuários aceitaram o convite sem nem ao menos pedir alguma informação ao usuário remetente. Já os outros 70% enviaram uma mensagem logo depois de aceitarem o convite Homens Mulheres Rejeitados/Ignorados Gráfico 2. Percentual de aceitação por gênero. partir dos dados levantados. No próximo capítulo serão comentados os resultados parciais obtidos a

18 21 CONCLUSÃO Mesmo com grande parte da pesquisa ainda em andamento, algumas conclusões podem ser obtidas preliminarmente. Com alguns cliques e um pouco de paciência foi possível extrair dados relevantes de diversos usuários. Informações como local de trabalho, ambientes frequentados, amigos próximos e família estão disponíveis para todos que acessam a plataforma. O Facebook oferece diversos sistemas que agregam privacidade à plataforma, além de possuir passo a passo de como configurá-los. Alguns perfis analisados tinham suas opções de privacidade ativadas o que impedia que seus dados fossem visualizados por usuários não relacionados a ele. Entretanto, uma simples solicitação de amizade revelou as informações antes escondidas. Fica claro que, por melhor que sejam os mecanismos de proteção à informação, a ingenuidade e curiosidade faz do ser humano o elo mais fraco na corrente da segurança, tornando a engenharia social um método perigoso e eficaz para a extração ilegal de dados privados. Espera-se, ao final deste trabalho, que o estudo de caso revele outras informações sobre o comportamento dos usuários no ambiente virtual visando melhor entender o problema e como solucioná-lo.

19 22 REFERÊNCIAS [1] ALEXA.COM; (2013) Facebook.com Site Info. <http://www.alexa.com/siteinfo/facebook.com>. Acesso em 08/04/2013. [2] COMSCORE.COM; (2011) Facebook Blasts into Top Position in Brazil [ ] <http://www.comscore.com/por/insights/press_releases/2012/1/facebook_blasts_into _Top_Position_in_Brazilian_Social_Networking_Market>. Acesso em 09/04/2013. [3] IRANI, BALDUZZI, BALZAROTTI, KIRDA E PU, 2011; Reverse Social Engineering Attacks in Online Social Networks. <http://iseclab.org/papers/irani_dimva.pdf>. Acesso em 16/03/2013. [4] GOODCHILD, Joan; 2012 Social Engineering: The Basics. <http://www.csoonline.com/article/514063/social-engineering-the-basics>. Acesso em 15/04/2013. [5] MITNICK, Kevin; A Arte de Enganar Pearson. 1ª Edição. [6] SARAH GRANGER; Social Engineering Fundamentals, <http://www.symantec.com/connect/articles/social-engineering-fundamentals -part-i-hacker-tactics>. Acesso em 21/03/2013. [7] TECHTUDO.COM.BR; (2011) Homem que usou o Facebook para perseguir [ ]. <http://www.techtudo.com.br/noticias/noticia/2011/07/homem-que-usou-o-facebookpara-perseguir-mulheres-em-17-estados-e-condenado.html>. Acesso em 08/04/2013. [8] TOUT, HICHAM; Phishpin: An Indentity-Based Anti-Phishing Approach, <http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber= >. Acesso em 21/03/2013. [9] REIDERSEC; (2012) Social Engineering Social Networks - How I Will Be Your Friend. <http://raidersec.blogspot.com.br/2012/07/social-engineering-social-networkshow.html >. Acesso em 15/04/2013. [10] WEBSEGURA.NET; (2011) Roubo de Identidade nas Redes Sociais. <http://www.websegura.net/2011/09/roubo-de-identidade-em-redes-sociais/>. Acesso em 11/04/2013. [11] MATTERN, Jennifer. 5 Things to Keep Off Social Networking Profiles, 2011, Social Implications. <http://socialimplications.com/5-things-to-keep-off-socialnetworking-profiles-if-youll-ever-be-job-hunting-again/> Acesso em 03/08/2013. [12] KLEINA, Nilton. Como Criar uma Conta Fake Quase Real, <http://www.tecmundo.com.br/rede-social/10802-como-criar-uma-conta-fake-quasereal.htm>. Acesso em 03/08/2013.

JOÃO JOSÉ CORRÊA CORTELA ENGENHARIA SOCIAL NO FACEBOOK

JOÃO JOSÉ CORRÊA CORTELA ENGENHARIA SOCIAL NO FACEBOOK JOÃO JOSÉ CORRÊA CORTELA ENGENHARIA SOCIAL NO FACEBOOK LONDRINA - PR 2013 B222d Sobrenome, Nome do autor. Gerência de redes protocolo SNMP / nome e sobrenome do aluno. Londrina, 2010. 98 f. : il. Orientador:

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

PRIVACIDADE EM REDES SOCIAIS ONLINE. Talita Lopes Gomes

PRIVACIDADE EM REDES SOCIAIS ONLINE. Talita Lopes Gomes PRIVACIDADE EM REDES SOCIAIS ONLINE Talita Lopes Gomes Redes Sociais Online Importante meio de comunicação e socialização Permite aos usuários: Criação de um perfil do usuário Instalação de aplicativos

Leia mais

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 ENGENHARIA SOCIAL Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 RESUMO: Engenharia Social é o uso da persuasão humana para obtenção de informações

Leia mais

Como evitar fraudes na Internet

Como evitar fraudes na Internet www.linhadefensiva.org Como evitar fraudes na Internet Online desde 28 de janeiro de 2005 Parceira do UOL: maio/2005 - setembro/2008 Mais de 18.000 casos resolvidos no Fórum Mais de 3 milhões de downloads

Leia mais

Privacidade e Segurança

Privacidade e Segurança UM GUIA PARA SOBREVIVENTES DE ABUSO Privacidade e Segurança no Facebook índice Í D I C E S Introdução 1 A primeira linha de defesa: gerencie quem vê seu conteúdo 2 Recupere o controle: analise as suas

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

Segurança em Redes Sociais.

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado da Paraíba?

Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado da Paraíba? RELATÓRIO DA PESQUISA ONLINE NO ESTADO DA PARAÍBA: Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado da Paraíba? REALIZAÇÃO: SaferNet Brasil

Leia mais

SEGURANÇA DA INFORMAÇÃO: Como Prevenir Roubo de Dados Pessoais. Uma Abordagem Socioeducativa. Geisi Böttcher 1 ; Suelen Graff 2

SEGURANÇA DA INFORMAÇÃO: Como Prevenir Roubo de Dados Pessoais. Uma Abordagem Socioeducativa. Geisi Böttcher 1 ; Suelen Graff 2 SEGURANÇA DA INFORMAÇÃO: Como Prevenir Roubo de Dados Pessoais. Uma Abordagem Socioeducativa Geisi Böttcher 1 ; Suelen Graff 2 INTRODUÇÃO No mundo em que a tecnologia chega à demasia para todos, é importante

Leia mais

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Negócio Electrónico, 2006/2007 TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

Por Renan Hamann Fonte: www.tecmundo.com.br/7528-as-coisas-mais-perigosas-que-voce-pode-fazer-na-internet.htm

Por Renan Hamann Fonte: www.tecmundo.com.br/7528-as-coisas-mais-perigosas-que-voce-pode-fazer-na-internet.htm Imprimir Por Renan Hamann Fonte: www.tecmundo.com.br/7528-as-coisas-mais-perigosas-que-voce-pode-fazer-na-internet.htm Sexta-Feira 7 de Janeiro de 2011 Confira quais são os erros mais comuns dos usuários

Leia mais

Diego Neves http://diegoneves.eti.br diego@mucurilivre.org diego@diegoneves.eti.br fb.com/diegoaceneves @diegoaceneves

Diego Neves http://diegoneves.eti.br diego@mucurilivre.org diego@diegoneves.eti.br fb.com/diegoaceneves @diegoaceneves Hackeando Cérebros O Problema do mundo são as pessoas. Diego Neves http://diegoneves.eti.br diego@mucurilivre.org diego@diegoneves.eti.br fb.com/diegoaceneves @diegoaceneves Sobre mim... Analista de Sistemas.

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, o acesso às redes sociais já faz parte do cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. Você pode usar as redes sociais para se

Leia mais

COMPORTAMENTO DOS USUÁRIOS NA INTERNET

COMPORTAMENTO DOS USUÁRIOS NA INTERNET PESQUISA COMPORTAMENTO DOS USUÁRIOS NA INTERNET - 2015 1. EMENTA O objetivo deste trabalho é apresentar os resultados da pesquisa sobre Comportamento dos Usuários na Internet. 2. INTRODUÇÃO A Federação

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

MANUAL DO ALUNO Ambiente Virtual de Aprendizagem MOODLE

MANUAL DO ALUNO Ambiente Virtual de Aprendizagem MOODLE MANUAL DO ALUNO Ambiente Virtual de Aprendizagem MOODLE Caro Aluno, Este Manual tem por finalidade orientá-lo na utilização do Ambiente Virtual de Aprendizagem (AVA). 1. O que é ambiente virtual de aprendizagem

Leia mais

Redes Sociais Conflitos e Controvérsias. Ivan da Cunha ivancunha@apoioestrategico.com.br

Redes Sociais Conflitos e Controvérsias. Ivan da Cunha ivancunha@apoioestrategico.com.br Redes Sociais Conflitos e Controvérsias Ivan da Cunha ivancunha@apoioestrategico.com.br Objetivos Uma Sociedade em Mudança ë Veja alguns dados sobre a tecnologia dos dias atuais: ë300 anos de jornal podem

Leia mais

Segurança em Comércio Eletrônico.

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Segurança em Informática

Segurança em Informática Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Sumário Aspectos Básicos... 3 Como Empresas usam o Facebook... 3 Introdução ao Facebook... 4 Criando um Cadastro... 5 Confirmando E-mail...

Sumário Aspectos Básicos... 3 Como Empresas usam o Facebook... 3 Introdução ao Facebook... 4 Criando um Cadastro... 5 Confirmando E-mail... FACEBOOK Sumário Aspectos Básicos... 3 Como Empresas usam o Facebook... 3 Introdução ao Facebook... 4 Criando um Cadastro... 5 Confirmando E-mail... 8 Características do Facebook... 10 Postagens... 11

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente:

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em Logout, Sair ou equivalente: DICAS importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente: Ao acessar seu e-mail, sua conta em um site de comércio eletrônico, seu perfil no Facebook, seu

Leia mais

Sistema de Gestão de Recursos de Aprendizagem

Sistema de Gestão de Recursos de Aprendizagem Sistema de Gestão de Recursos de Aprendizagem Ambiente Virtual de Aprendizagem (Moodle) - - Atualizado em 29/07/20 ÍNDICE DE FIGURAS Figura Página de acesso ao SIGRA... 7 Figura 2 Portal de Cursos... 8

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

BEM-VINDO AO dhl PROVIEW

BEM-VINDO AO dhl PROVIEW BEM-VINDO AO dhl PROVIEW Guia de Usuário O DHL PROVIEW COLOCA VOCÊ NO CONTROLE DE SEUS ENVIOS. PROVIEW O DHL ProView é uma ferramenta de rastreamento on-line que permite o gerenciamento dos envios, a programação

Leia mais

Guia de Acesso Rápido AVA Ambiente Virtual de Aprendizagem Aluno

Guia de Acesso Rápido AVA Ambiente Virtual de Aprendizagem Aluno Guia de Acesso Rápido AVA Ambiente Virtual de Aprendizagem Aluno Introdução O Ambiente de Aprendizagem, ou AVA, é um aplicativo web onde os educadores e alunos podem disponibilizar materiais didáticos,

Leia mais

Declaração de Escopo

Declaração de Escopo 1/9 Elaborado por: Adriano Marra, Bruno Mota, Bruno Leite, Janaina Versão: 1.4 Lima, Joao Augusto, Paulo Takagi, Ricardo Reis. Aprovado por: Porfírio Carlos Roberto Junior 24/08/2010 Time da Equipe de

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Navegue e utilize as ferramentas do Portal do Professor

Navegue e utilize as ferramentas do Portal do Professor Navegue e utilize as ferramentas do Portal do Professor Aa Índice Como se inscrever no Portal Problemas com Login e Senha Descrição do Portal do Professor Descubra se sua escola ou Secretaria de Educação

Leia mais

Dia Internet Segura 2011, 8 de Fevereiro. Biblioteca Escolar André Soares

Dia Internet Segura 2011, 8 de Fevereiro. Biblioteca Escolar André Soares Dia Internet Segura 2011, 8 de Fevereiro A era dos ecrãs Quantos ecrãs tens em casa? E no carro? E no bolso? A era dos ecrãs Trabalhar MUDANÇA Comunicar Aprender Viajar Brincar A era dos ecrãs A Rede algumas

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Relatório de Ativiidade Extra Classe para a Disciplina de Computadores e Sociedade Noções Básicas de Segurança em Informática

Relatório de Ativiidade Extra Classe para a Disciplina de Computadores e Sociedade Noções Básicas de Segurança em Informática Relatório de Ativiidade Extra Classe para a Disciplina de Computadores e Sociedade Noções Básicas de Segurança em Informática Daniel Michelon De Carli Liane Cafarate Roben Castagna Lunardi 1 1 Acadêmicos

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

EQUIPE: ANA IZABEL DAYSE FRANÇA JENNIFER MARTINS MARIA VÂNIA RENATA FREIRE SAMARA ARAÚJO

EQUIPE: ANA IZABEL DAYSE FRANÇA JENNIFER MARTINS MARIA VÂNIA RENATA FREIRE SAMARA ARAÚJO UNIVERSIDADE FEDERAL DA PARAIBA DEPARTAMENTO DE CIÊNCIA DA INFORMAÇÃO CENTRO DE CIÊNCIAS SOCIAIS APLICADAS CURSO DE GRADUAÇÃO EM BIBLIOTECONOMIA DISCIPLINA: TECNOLOGIA DA INFORMAÇÃO II PROFESSORA: PATRÍCIA

Leia mais

Manual do Aluno. NetAula. Manual produzido pela Coordenadoria de Capacitação e Formação Continuada 1

Manual do Aluno. NetAula. Manual produzido pela Coordenadoria de Capacitação e Formação Continuada 1 Manual do Aluno NetAula Manual produzido pela Coordenadoria de Capacitação e Formação Continuada 1 Manual do Aluno NetAula Caro aluno da EAD da ULBRA Para você ter acesso às salas das disciplinas ofertadas

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Hackers contra o sistema operacional humano

Hackers contra o sistema operacional humano Hackers contra o sistema operacional humano Raj Samani, CTO (EMEA) Charles McFarland, engenheiro sênior de pesquisa do MTIS Muitos ciberataques envolvem um componente de engenharia social que tenta persuadir

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Atenção especial na proteção dos ativos de informação seus e da sua empresa. Autor: André Luis Regazzini, CSO, CISA, CISM, CGEIT Sócio IPLC 1 Segurança da Informação é: O que é

Leia mais

MANUAL DE MEMBRO COMUNIDADE DO AMIGO

MANUAL DE MEMBRO COMUNIDADE DO AMIGO SUMÁRIO Efetuando o Login na comunidade... 3 Esqueceu sua senha?... 3 Página Principal... 4 Detalhando o item Configurações... 5 Alterar Foto... 5 Alterar Senha... 5 Dados Pessoais... 6 Configurações de

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Centro de Agricultura Alternativa CAA Manual do Usuário do Portal Ypadê Balaio Digital Tecnologia em Gestão Ltda ME. Manual do Usuário Portal Ypadê

Centro de Agricultura Alternativa CAA Manual do Usuário do Portal Ypadê Balaio Digital Tecnologia em Gestão Ltda ME. Manual do Usuário Portal Ypadê Centro de Agricultura Alternativa CAA Manual do Usuário Portal Ypadê Montes Claros, 16 de Julho de 2011 Revisão 3 Sumário 1. Apresentação do portal e escopo deste documento... 2 2. Acessando o Portal Ypadê...

Leia mais

Nos próximos. 30 minutos. 1 Objetivos 2 Metodologia 3 Perfil do Consumidor 4 Processo de Decisão 5 Conclusões

Nos próximos. 30 minutos. 1 Objetivos 2 Metodologia 3 Perfil do Consumidor 4 Processo de Decisão 5 Conclusões Nos próximos 30 minutos 1 Objetivos 2 Metodologia 3 Perfil do Consumidor 4 Processo de Decisão 5 Conclusões Objetivos do estudo Buscando melhor entender a demanda e relevância da internet no processo de

Leia mais

E-books. Guia completo de como criar uma Página no Facebook. Sebrae

E-books. Guia completo de como criar uma Página no Facebook. Sebrae E-books Sebrae Marketing e Vendas Guia completo de como criar uma Página no Facebook Como começar Criando uma Página Conhecendo a Página Configurações iniciais Estabelecendo conversas Autor Felipe Orsoli

Leia mais

Moodle - CEAD Manual do Estudante

Moodle - CEAD Manual do Estudante Moodle - CEAD Manual do Estudante Índice Introdução 3 Acessando o Ambiente 4 Acessando o Curso 5 Navegando no Ambiente do Curso 5 Box Participantes 5 Box Atividades 5 Box Buscar nos Fóruns 5 Box Administração

Leia mais

Portal Contador Parceiro

Portal Contador Parceiro Portal Contador Parceiro Manual do Usuário Produzido por: Informática Educativa 1. Portal Contador Parceiro... 03 2. Acesso ao Portal... 04 3. Profissionais...11 4. Restrito...16 4.1 Perfil... 18 4.2 Artigos...

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

M anual: e-m ail M arketing

M anual: e-m ail M arketing M anual: e-m ail M arketing Introdução Obrigado por ter contratado nosso servico de E-mail marketing LojasVirtuais.NET. Procuramos criar um manual que sirva como uma referencia rápida para você. Como sempre

Leia mais

COORDENAÇÃO DE ENSINO A DISTÂNCIA - EaD

COORDENAÇÃO DE ENSINO A DISTÂNCIA - EaD COORDENAÇÃO DE ENSINO A DISTÂNCIA - EaD TUTORIAL MOODLE VERSÃO ALUNO Machado/MG 2013 SUMÁRIO 1. INTRODUÇÃO... 4 2. EDITANDO O PERFIL... 5 2.1 Como editar o perfil?... 5 2.2 Como mudar a senha?... 5 2.3

Leia mais

Sumário 1. O acesso ao ambiente virtual de aprendizagem da FSMA...4 2. A sala de aula virtual...5 3. A rotina do estudante...8 3.1.

Sumário 1. O acesso ao ambiente virtual de aprendizagem da FSMA...4 2. A sala de aula virtual...5 3. A rotina do estudante...8 3.1. Guia do estudante Sumário 1. O acesso ao ambiente virtual de aprendizagem da FSMA...4 2. A sala de aula virtual...5 3. A rotina do estudante...8 3.1. Participando dos fóruns...8 3.1.1. Passo a Passo: Postando

Leia mais

BEM-VINDO AO dhl PROVIEW GUIA RÁPIDO DE USO

BEM-VINDO AO dhl PROVIEW GUIA RÁPIDO DE USO BEM-VINDO AO dhl PROVIEW GUIA RÁPIDO DE USO O DHL PROVIEW COLOCA VOCÊ NO CONTROLE DE SEUS ENVIOS. PROVIEW O DHL ProView é uma ferramenta de rastreamento on-line que permite a visibilidade dos envios e

Leia mais

Segurança na Internet Redes Socias

Segurança na Internet Redes Socias Segurança na Internet Redes Socias Escola Básica e Secundária da Ponta do Sol Tecnologias de Informação e Comunicação Soraia Ponte Espírito Santo nº 17 João Feliciano Sousa Pestana n º 10 Juliana Carlota

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

RELATÓRIO DO SITE DA DISCIPLINA ENG312 PROJETOS MECÂNICOS I (www.projetosdemaquinas.eng.ufba.br)

RELATÓRIO DO SITE DA DISCIPLINA ENG312 PROJETOS MECÂNICOS I (www.projetosdemaquinas.eng.ufba.br) UNIVERSIDADE FEDERAL DA BAHIA ESCOLA POLITÉCNICA DEPARTAMENTO DE ENGENHARIA MECÂNICA ENG 312 PROJETOS MECÂNICOS I RELATÓRIO DO SITE DA DISCIPLINA ENG312 PROJETOS MECÂNICOS I (www.projetosdemaquinas.eng.ufba.br)

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Contatos: enviar e-mails, localizar e gerenciar seus contatos

Contatos: enviar e-mails, localizar e gerenciar seus contatos Contatos: enviar e-mails, localizar e gerenciar seus contatos Com o Google Apps, você pode facilmente organizar, localizar, entrar em contato e rastrear informações sobre todas as pessoas e grupos com

Leia mais

Presskit Guia Rápido. Release 2.0. Presskit

Presskit Guia Rápido. Release 2.0. Presskit Presskit Guia Rápido Release 2.0 Presskit 06/07/2009 Sumário 1 Login 2 Login e Senha...................................... 2 Esqueci minha senha.................................. 2 Fale Com o Suporte...................................

Leia mais

Capítulo 1 - Introdução 14

Capítulo 1 - Introdução 14 1 Introdução Em seu livro Pressman [22] define processo de software como um arcabouço para as tarefas que são necessárias para construir software de alta qualidade. Assim, é-se levado a inferir que o sucesso

Leia mais

BOLETIM INFORMATIVO TOTEM CF SISTEMAS

BOLETIM INFORMATIVO TOTEM CF SISTEMAS BOLETIM INFORMATIVO TOTEM CF SISTEMAS Volume 1/ Edição 1 ACESSO RÁPIDO E DIRETO AO SUPORTE TOTEM Acessando o link: www.totem.net.br/ suporte, pelo navegador de seu computador, tablet, ou smartphone, você

Leia mais

Curso de atualização Educação Integral e Integrada. Tutorial Moodle. Belo Horizonte, 2013.

Curso de atualização Educação Integral e Integrada. Tutorial Moodle. Belo Horizonte, 2013. Curso de atualização Educação Integral e Integrada Tutorial Moodle Belo Horizonte, 2013. 1. INTRODUÇÃO... 3 2. ACESSANDO O AMBIENTE... 4 3. CONHECENDO O AMBIENTE... 5 3.1. CAIXAS DE UTILIDADES... 5 4.

Leia mais

CLUBE DE VANTAGENS ASSECOR MANUAL DE UTILIZAÇÃO

CLUBE DE VANTAGENS ASSECOR MANUAL DE UTILIZAÇÃO CLUBE DE VANTAGENS ASSECOR MANUAL DE UTILIZAÇÃO Este manual foi criado especialmente para você e sua família conhecerem a ampla rede de vantagens oferecidas pela ASSECOR. Convênios diretos com as fábricas,

Leia mais

Manual TDMax Web Commerce VERSÃO: 0.1

Manual TDMax Web Commerce VERSÃO: 0.1 Manual TDMax Web Commerce VERSÃO: 0.1 Sumário Visão geral Bilhetagem Eletrônica... 3 1 TDMax Web Commerce... 4 1.1 Requisitos e orientações gerais... 4 2 Acesso... 5 2.1 Como realizar um cadastro usuário

Leia mais

GLPI GESTÃO LIVRE DE PARQUE DE INFORMÁTICA MANUAL DO USUÁRIO GLPI

GLPI GESTÃO LIVRE DE PARQUE DE INFORMÁTICA MANUAL DO USUÁRIO GLPI GLPI GESTÃO LIVRE DE PARQUE DE INFORMÁTICA MANUAL DO USUÁRIO GLPI MANUAL DO USUÁRIO GLPI 1- Introdução... 2 2- Acessando GLPI... 3 3- Alterando a senha... 3 4- Abrindo um chamado... 4 5- Acompanhando um

Leia mais

MANUAL DO ALUNO DE EDUCAÇÃO A DISTÂNCIA (EAD) I-UMA

MANUAL DO ALUNO DE EDUCAÇÃO A DISTÂNCIA (EAD) I-UMA MANUAL DO ALUNO DE EDUCAÇÃO A DISTÂNCIA (EAD) I-UMA SUMÁRIO 1 O que é a Plataforma Blackboard...4 2 Como acessar a Plataforma Blackboard...5 3 Acessando a Blackboard...6 4 Menu do Curso...7 5 Acessando

Leia mais

CURSO PRÉ-VESTIBULAR UECEVEST PROPOSTA DE REDAÇÃO II MÊS: MAIO/2015

CURSO PRÉ-VESTIBULAR UECEVEST PROPOSTA DE REDAÇÃO II MÊS: MAIO/2015 CURSO PRÉ-VESTIBULAR UECEVEST PROPOSTA DE REDAÇÃO II MÊS: MAIO/2015 Proposta 01 A partir da leitura dos textos motivadores seguintes e com base nos conhecimentos construídos ao longo de sua formação, redija

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Software de Compras. Manual de treinamento para usuários do OutBuyCenter

Software de Compras. Manual de treinamento para usuários do OutBuyCenter Software de Compras Manual de treinamento para usuários do OutBuyCenter OutBuyCenter Software para o gerenciamento de compras integradas (eprocurement e supply chain), objetiva a rápida tramitação de compras

Leia mais

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 002 - SETEMBRO/2014 TEMA: GOLPES POR EMAIL "NA DÚVIDA NÃO CLIQUE" RELEMBRANDO: Na cartilha nº 001 lançada em Julho de 2014 escrevemos dicas

Leia mais

Request For Proposal (RFP) Desenvolvimento de um Web Site para a Varella Vídeo

Request For Proposal (RFP) Desenvolvimento de um Web Site para a Varella Vídeo Request For Proposal (RFP) Desenvolvimento de um Web Site para a Varella Vídeo OBJETIVO O objetivo deste documento elaborado pela Varella Vídeo é fornecer as informações necessárias para que empresas cuja

Leia mais

Segurança em Redes Sociais. Miriam von Zuben miriam@cert.br

Segurança em Redes Sociais. Miriam von Zuben miriam@cert.br Segurança em Redes Sociais Miriam von Zuben miriam@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação Reuniões Análise

Leia mais

COMO SE CONECTAR A REDE SOCIAL FACEBOOK? Passo-a-passo para criação de uma nova conta

COMO SE CONECTAR A REDE SOCIAL FACEBOOK? Passo-a-passo para criação de uma nova conta Universidade Federal de Minas Gerais Faculdade de Educação NÚCLEO PR@XIS Núcleo Pr@xis COMO SE CONECTAR A REDE SOCIAL FACEBOOK? Passo-a-passo para criação de uma nova conta Francielle Vargas* Tutorial

Leia mais

ÍNDICE 1 COMO ME CADASTRAR E ACESSAR O MLABS... 1

ÍNDICE 1 COMO ME CADASTRAR E ACESSAR O MLABS... 1 ÍNDICE 1 COMO ME CADASTRAR E ACESSAR O MLABS... 1 1.1 CRIAR CONTA GRÁTIS 7 DIAS... 1 1.2 LOGAR COM FACEBOOK... 2 2 COMO ADICIONAR AS MINHAS REDES... 4 2.1 FACEBOOK... 4 2.2 TWITTER... 7 2.3 INSTAGRAM...10

Leia mais

E por que, mesmo seguindo as melhores práticas, isso acontece?

E por que, mesmo seguindo as melhores práticas, isso acontece? Entregabilidade Caixa de Spam é um termo que causa calafrios em todos que trabalham com email marketing. Mesmo quando seguimos as melhores práticas de email, ainda assim pode acontecer de não conseguirmos

Leia mais

apresentação iagente shop

apresentação iagente shop apresentação iagente shop Rua Sport Clube São José, 54 506. Porto Alegre Rio Grande do Sul CEP: 91030-510 Fone: (51) 3398.7638 e-mail: www.iagenteshop.com.br www.iagente.com.br Data: 01 de Abril de 2009

Leia mais

acebook Analytics Ferramentas e experimentos para conseguir melhores resultados através das métricas adequadas.

acebook Analytics Ferramentas e experimentos para conseguir melhores resultados através das métricas adequadas. acebook Analytics Ferramentas e experimentos para conseguir melhores resultados através das métricas adequadas. 2 INTRODUÇÃO Em um curto espaço de tempo, vimos o Facebook ir do zero ao status de uma das

Leia mais

MATEMÁTICA Ellen Hertzog ** RESUMO

MATEMÁTICA Ellen Hertzog ** RESUMO MATEMÁTICA Ellen Hertzog ** O TWITTER COMO FERRAMENTA DE ENSINO E APRENDIZAGEM DE RESUMO Este artigo trata da utilização do Twitter como uma ferramenta de ensino e aprendizagem de Matemática. A experiência

Leia mais

Segurança na Internet para Crianças e sua Família

Segurança na Internet para Crianças e sua Família Segurança na Internet para Crianças e sua Família Plano 2010 19-jan-10 Um mundo digital seguro e possível para todos. Securing your web world. Missão do Programa Permitir e apoiar pais, familiares, professores,

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Utilização das redes sociais e suas repercussões

Utilização das redes sociais e suas repercussões Utilização das redes sociais e suas repercussões O papel da escola : @ Orientação aos professores, alunos e pais @ Acompanhamento de situações que repercutem na escola @ Atendimento e orientação a pais

Leia mais

Anexo V - Planilha de Apuração Aquisição de Solução de Redes Sociais

Anexo V - Planilha de Apuração Aquisição de Solução de Redes Sociais Anexo V - Planilha de Apuração Aquisição de Solução de Redes Sociais Será utilizado o seguinte critério: Atende / Não atende (Atende em parte será considerado Não atende) Item Itens a serem avaliados conforme

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Proposta Revista MARES DE MINAS

Proposta Revista MARES DE MINAS SATIS 2011 Proposta Revista MARES DE MINAS 21/03/2011 A SATIS Índice 1 A Satis 1 A Proposta 1 Serviços 2 Mapa do Site 2 SEO 3 Sistema de gerenciamento de conteudo 4 Cronograma e Prazos 5 Investimento 6

Leia mais

Fóruns em Moodle (1.6.5+)

Fóruns em Moodle (1.6.5+) (1.6.5+) Ficha Técnica Título Fóruns em Moodle Autor Athail Rangel Pulino Filho Copyright Creative Commons Edição Agosto 2007 Athail Rangel Pulino 2 Índice O que são Fóruns 4 Criando um fórum 5 Nome do

Leia mais