NRTE Diretoria de Ensino da Região de Campinas Oeste fone: (19)

Tamanho: px
Começar a partir da página:

Download "NRTE Diretoria de Ensino da Região de Campinas Oeste fone: (19) 32768890"

Transcrição

1 Administrador de Rede - Como o próprio nome diz, a principal função do administrador de rede é zelar por uma rede de computador. Porém, um bom administrador de rede não cuida apenas da rede. Ele cuida dos computadores e de tudo que envolve a sala/ambiente onde os computadores estão. Contaminações virtuais - Você deverá se habituar aos termos vírus, worms e trojans para estar dentro das questões que envolvem a segurança de redes. Mas, não se preocupe com eles agora, você verá nos próximos capítulos o significado de cada um desses termos e as melhores práticas para garantir a segurança de seu laboratório. Invasões de hackers - Se o computador que você utiliza para acessar a Internet, também é utilizado em uma rede, não o conecte à Internet com recursos compartilhados. Ao compartilhar algo, como uma pasta, você deixa uma porta aberta para invasões de hackers ao seu computador. Capítulo 1 - Proteção na Internet Sexta-feira, meia-noite, uma rua deserta, em um bairro de alto risco. Como descobrir os perigos que se escondem em um beco escuro? Com a Internet, tanto para empresas como para usuários comuns, funciona da mesma maneira: é necessário ter cuidado para não se expor aos perigos. Vírus, hackers e vulnerabilidades sempre existirão, assim como bactérias, assaltantes e buracos. Como na vida real, o maior problema é que, muitas vezes, a busca por proteção na Internet acaba vindo só quando o problema ocorre ou quando já é tarde demais. Mais uma vez é essencial ter em mente, quando pensamos em segurança de rede, aquele velho ditado que ouvimos de nossas mães: "É melhor prevenir do que remediar!" Barrando a Invasão - Atualmente, as corporações investem em consultorias de segurança, dispositivos e softwares, como: Firewalls, antivírus, entre outros. Esses recursos auxiliam e protegem as redes de computadores dessas corporações contra as ameaças cibernéticas. A proteção da informação nunca foi tão estudada e necessária como nesse tempo em que vivemos! Firewall - Firewall em português significa Parede de Fogo. Na área da computação, os firewalls são inseridos entre a rede interna e a rede externa, como por exemplo, entre a rede do laboratório de sua escola e a Internet. Essas paredes de fogo são definidas por meio de uma lista de permissões e restrições devidamente configuradas para filtrar o tráfego da rede e impedir que a rede seja alvo de ataques e invasões. É importante lembrar de que os firewalls podem ser softwares instalados em computadores ou em hardwares (equipamentos) conectados à rede. Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptação NRTE Campinas Oeste

2 Capítulo 2 - Ameaça Externa - O setor de segurança das empresas tem trabalhado como nunca em busca de soluções para evitar e impedir que informações sejam roubadas ou manuseadas de maneira comprometedora. Atualmente uma rede de computares sofre vários tipos de ameaças virtuais que podem ser englobadas em dois conjuntos principais: ameaças externas e ameaças internas. As ameaças externas compreendem qualquer tipo de ação maléfica efetuada a partir de locais de fora da sua rede e são as ameaças que mais preocupam as instituições ligadas em rede. Quando o site de um banco é invadido ou quando uma rede ou um computador da rede é infectado por um vírus ou até mesmo quando uma mensagem falsa de é recebida, isso tudo pode ser considerado uma ameaça externa. Os tipos de ameaças externas mais comuns são: Vírus - Worms - Cavalos de Tróia Hoax Backdoors - Spywares - - Spams. Capítulo 3 - Vírus - Como vimos, os vírus atuam sempre infectando outras células, eles nada fazem quando estão isolados. Já sabemos também que os vírus de computador trabalham de maneira idêntica aos vírus biológicos. Portanto, podemos definir um vírus de computador como sendo um programa de informática capaz de se multiplicar mediante a contaminação de outros programas ou arquivos. Os vírus de computadores podem produzir desde efeitos simplesmente importunos até altamente destrutivos. Além disso, esses "pesadelos virtuais" geralmente têm datas agendadas para atuarem, como por exemplo: Sexta-feira 13, dia dos namorados, dia das bruxas, etc. É muito importante ficar atento a essas datas - Os vírus, geralmente, estão anexados a arquivos executáveis (.exe,.com,.bat) que ao serem abertos ou executados, instalam o vírus no computador. Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptação NRTE Campinas Oeste

3 Anexos executáveis - Deve-se estar atento aos anexos executáveis: não os execute se não souber realmente o que faz o arquivo. Se ele foi enviado por , o cuidado deve ser rigoroso. É importante conhecer a procedência e, se preciso for, tentar falar com quem lhe enviou o anexo antes de abri-lo. Pois, algumas vezes, os vírus são enviados utilizando um endereço de como destinatário sem que o dono desse esteja ao menos sabendo. É preciso passar sempre o antivírus em qualquer arquivo novo que é utilizado no computador, principalmente os recebidos por ou gravados em disquetes de outras pessoas. O antivírus ainda é a melhor ferramenta tanto para evitar como para sanar problemas com vírus em seu computador. Mantenha-o sempre atualizado e execute-o freqüentemente! Conheça os tipos de vírus existentes: Vírus de boot - Ataca a trilha zero do disco rígido, responsável pela inicialização do sistema operacional. Uma vez infectado esse registro, na próxima vez que ocorrer o boot do sistema, o vírus entrará em ação. BOOT - Ao ligar o computador, inicia-se o processo de boot, ou seja, de inicialização do sistema operacional. Esse processo pode levar alguns minutos dependendo do sistema operacional e principalmente da capacidade do computador. A palavra boot (pronuncia-se "but") é uma palavra inglesa e significar "dar um pontapé". A partir dela, surgiram neologismos como bootar e reboot, entre outros. Vírus de arquivos ou de programas - Atacam os programas, copiando o seu código no código fonte do programa alvo. A partir daí, sempre que o programa infectado for executado, o vírus ficará ativo, infectando outros programas. Vírus multipartite - Agregam funções dos vírus de boot e dos vírus de arquivo. Isso significa que eles atacam tanto os setores de boot como os programas do computador. Existem muitas variações desses vírus, com funções adicionais sempre visando esconder e dificultar sua retirada. Alguns vírus chegam a criptografar ou mesmo alterar seu código à medida que se multiplicam (vírus mutantes), outros tornam ocultos os arquivos gerados, entre outros tipos de táticas. Vírus de macro - Antes de entender o que são vírus de macro, é preciso entender o que são macros. Programas como o Word e Excel possibilitam que o usuário crie pequenas seqüências de comandos para que esses sejam executados automaticamente, visando facilitar e agilizar as tarefas mais freqüentes dos usuários. Essa automação é chamada de macro. Entretanto, alguns vírus são feitos adicionando código malicioso a esses macros e os anexando a inocentes documentos. Os principais alvos são exatamente os editores de texto e as planilhas de cálculo, principais geradores de macros. Vírus retroativo - Vírus que tem como alvo os programas de antivírus, buscando causar danos a eles e atrapalhando, assim, a segurança do seu computador. Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptação NRTE Campinas Oeste

4 Worms são mais perigoso que um vírus comum - Os Worms podem ser considerados mais perigosos que os próprios vírus, devido a sua forma de transmissão, que os tornam mais difíceis de se evitar. Assim como os vírus, os worms podem infectar a máquina do usuário através da execução de um programa malicioso. Por isso, também é recomendado ter um antivírus atualizado e executá-lo freqüentemente. Além disso, é importante tomar cuidado com os sites em que navegamos e os links em que clicamos. Um site de procedência duvidosa pode infectar seu computador! Worms 0 Recentemente, o Worm que mais se propagou na rede mundial de computadores foi o Mydoom. A mensagem de que esse worm auto-envia é a seguinte: "The message contains Unicode characters and has been sent as a binary attachment.". Traduzindo a frase em Inglês, para o português, teríamos algo parecido com: "Essa mensagem contém caracteres Unicode e, por isso, foi enviada como um anexo binário". Unicode - Unicode é um padrão único para representar todos os conjuntos de caracteres internacionais numa única fonte. As fontes atuais contêm menos que 200 caracteres, tornando necessário se ter uma fonte diferente para cada alfabeto. As fontes Unicode podem conter mais de dez mil caracteres, bastando uma única fonte para alfabeto latino, grego, cirílico, japonês e até chinês. Geralmente, os crackers enviam mensagens dizendo que em anexo seguem fotos pornográficas ou piadas. Porém, o Mydoom mostrou-se técnico em sua mensagem e foi o que levou muita gente a abrir o anexo. Ao ser infectado, o computador do usuário começa a enviar s a toda a sua lista de s. Sendo que, o mais interessante, é que o worm não utiliza somente o usuário infectado como destinatário da mensagem, mas também todos os contatos de sua lista. Para ter uma idéia da velocidade de propagação deste worm por , no Brasil, em um mês, o número de computadores contaminados cresceu 3.100%. O Mydoom é considerado o pior worm de todos os tempos, ultrapassando o posto do Sobig. Capítulo 3 - Cavalo de Tróia - Recordando agora das aulas de história, você já deve ter estudado a Guerra entre Tróia e Grécia. Senão, pelo menos você já deve ter ouvido alguém dizer: "Que presente de grego!".pois bem, diz a história que a Grécia, quase derrotada, constrói um cavalo de madeira gigantesco para presentear os troianos, pela vitória destes. O que os troianos não sabiam, entretanto, é que dentro desse cavalo estavam escondidos soldados gregos que, à noite, enquanto os troianos dormiam, sairiam do cavalo e dominariam a cidade. Na computação, Trojan-horse (Cavalo de Tróia, em português) são programas que aparentam ser aplicativos normais, porém eles escondem códigos maliciosos. De forma escondida, executam funções não comandadas pelo usuário, como por exemplo, enviar informações pessoais ou abrirem portas de comunicação dos computadores e, até mesmo, permitir que seu computador seja controlado (ações do mouse e do teclado, abertura de programas e drives). Os Trojans não conseguem se auto-reproduzir, mas podem ser altamente destrutivos. São muito encontrados em programas "baixados" da Internet. Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptação NRTE Campinas Oeste

5 Portas de comunicação Portas de comunicação são ligações para conexões do seu computador para uma rede externa a ele (conexão de saída) ou de uma rede externa para ele (conexão de entrada). Só existe comunicação entre dois computadores, quando houver conexões de entrada e saída estabelecidas entre esses dois computadores através de uma determinada porta de origem e outra porta de destino. Nesse caso, essas duas portas estão executando um serviço, que no computador de origem pode estar funcionando como cliente e no computador de destino como servidor ou vice-versa. É importante saber que só existe uma porta aberta em um computador, se a mesma estiver executando um serviço, que pode ser um programa ou uma aplicação, sob aquela porta. Para se fechar qualquer porta de um computador, basta fechar o serviço que está sendo executado sob a porta. Fonte: O que fazer para evitar os Cavalos de Tróia? - Os Trojan-Horses são também identificados por antivírus. Por isso, mantenha o seu antivírus sempre atualizado e tenha muito cuidado antes de executar qualquer programa. Passe o antivírus atualizado nos arquivos antes de abrilos, pois, uma vez executado, o Cavalo de Tróia já estará instalado e pronto para agir em seu computador. Os termos: Vírus, Worms e Trojans - Muitas vezes, os termos: vírus, worms, trojans são definidos apenas como vírus. Por isso, é comum você ouvir dizer: "um vírus que se auto-envia por ou um vírus disfarçado de joguinho infectou meu computador". Capítulo 3 Hoax - Hoax é uma palavra da língua inglesa que, em português, significa pregar uma peça ou passar um trote, que é a principal característica do hoax. Em informática eles são páginas web ou s que trazem informações falsas sobre um determinado assunto. Alguns deles contam histórias e pedem para serem repassados, outros solicitam que você execute alguns comandos em seu computador para se proteger quando, na verdade, esses comandos o levam a danificar o seu computador; e existem, ainda, os que requisitam senhas bancárias, entre outras informações sigilosas. Cuidados com Sites - Existem algumas técnicas para identificar se o site que estamos acessando é realmente o site que desejamos acessar. A primeira regra para uma navegação segura, é evitar a entrada em links que te levam a outros sites, principalmente, os que estão presentes em mensagens de . Por exemplo, uma mensagem de pode apresentar o endereço de um link, como sendo: e, na verdade, ao clicá-lo você será redirecionado a um endereço bem diferente, como por exemplo: Por isso, procure sempre digitar o endereço do site no navegador. Páginas e s falsos - É muito difícil evitar que páginas ou s falsos cheguem até você durante sua navegação, mas é possível identificá-los e simplesmente ignorá-los. Com a prática e a experiência que você deve adquirir ao utilizar cada vez mais a Internet e o computador, você certamente saberá identificar um Hoax, e assim, evitará a contaminação de seu computador. Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptação NRTE Campinas Oeste

6 Segurança nos bancos - Quando se trata de mensagens e sites de banco, os cuidados devem ser ainda maiores. Os bancos não enviam s solicitando que seus usuários enviem informações, como: o número de conta corrente ou a senha por . Desconfie de todos e- mails e páginas que possuírem essa característica. Se, por exemplo, você costuma utilizar algum serviço pela Internet e ele solicitar, por , seus dados pessoais ou um recadastramento, acesse primeiro o site do serviço, digitando o seu endereço na barra de endereços de seu navegador e, na página principal do site, procure pela opção de recadastramento. Outro item importante que deve ser observado, é que páginas seguras empregam tecnologias de criptografia nos dados enviados pela rede e mostram um cadeado em seu navegador com informações de segurança. Criptografia - Encriptar (ou criptografar) dados significa torná-los ilegívies para aqueles que não possuem a chave ou o código de desencriptação. Desse modo, dados sigilosos podem ser enviados com segurança através da Internet. Mesmo que alguém intercepte os dados no meio do caminho, não vai poder entendê-los. Fonte: Capítulo 3 Backdoors Os Backdoors são programas maliciosos que abrem portas de comunicação no computador infectado. O seu objetivo é fazer com que um computador fique vulnerável para que outro computador possa acessá-lo via Internet. Na maioria das vezes, eles são instalados por trojan horses ou por vírus. O perigo do Backdoors. Esse tipo de acesso não autorizado, recebe o nome de invasão. Eliminando os backdoors. Como a maioria dos backdoors é instalada por vírus ou por trojans, uma forma de evitá-los é se prevenindo contra esses dois. Porém, se o backdoor já estiver instalado em seu computador, não há antivírus que o encontre, pois as portas abertas por ele ficam fora da zona de pesquisa de um antivírus. O único recurso que é capaz de identificá-lo é o Firewall, que verifica manifestações indesejáveis em seu computador, como: ataques e acessos remotos não autorizados, podendo, inclusive, fechar as portas de comunicação abertas desnecessariamente. O que fazer para evitar os Spywares - Como vimos, os spywares podem ser instalados sem sua concessão ou mesmo quando você os permite intencionalmente. Um Firewall é capaz de detectar todas as transações com a Internet e informar ao usuário o que está em andamento. Além de Firewalls, existem programas que removem esses spywares, como: o Spybot e o Adware. Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptação NRTE Campinas Oeste

7 Capítulo 3 Spams NRTE Diretoria de Ensino da Região de Campinas Oeste fone: (19) Originalmente, SPAM foi o nome dado a uma marca de presunto picante (SPiced ham, em inglês, de onde surgiu a sigla). Porém, na Internet, o significado de Spam pode ser definido como mensagens de conteúdo inútil, ou melhor, mensagens que o usuário não espera receber e que, geralmente, trazem somente propagandas não requisitadas por ele. Atualmente, os spams são enquadrados na ilegalidade, sendo o seu propagador sujeito a penas jurídicas Como os Spams chegam até você - A maioria das empresas e pessoas que utilizam o Spam como ferramenta para propaganda em massa obtém as listas de s de bancos de dados vendidos ilegalmente ou utilizando programas especiais. Com a lista de s, elas (as empresas ou as pessoas) enviam uma propaganda a todos os s dessa lista de uma só vez, dificultando assim, o seu bloqueio. Existem casos de pessoas que processaram companhias por não atenderem ao seu pedido de pararem de enviar os s de propaganda. O que fazer para evitar os Spams - Não há uma solução "mágica" que possa resolver todos os problemas. Porém, existem medidas que os usuários podem tomar para evitar os Spams, como por exemplo: não realizar cadastros feitos na Internet em sites de esoterismo, pornográficos, de remédios, promessas de emagrecimentos, entre outros. Capítulo 3 - O que existe por trás de uma ameaça digital Você aprendeu que existem ameaças digitais como vírus, worms, hoaxs e spams que podem infectar computadores pessoais e redes rapidamente. Porém, por trás disso, há sempre pessoa(s) interessadas em que elas existam e sejam espalhadas. Agora vamos estudar o perfil das pessoas que estão por trás dessas ameaças Hackers - São especialistas em segurança que possuem alto grau de conhecimento em sistemas operacionais e linguagem de programação. Eles procuram falhas em sistemas aos quais não têm permissão de acesso e seu objetivo não é causar dano ou roubar informações, mas sim, aprimorar seus conhecimentos e vencer desafios. Crackers - Já as pessoas que se intitulam Crackers são os hacker mal intencionados. Elas invadem computadores e fazem o que chamamos de "vandalismo virtual": destruindo o que encontram pela frente, roubando informações confidenciais e prejudicando o próximo. Podem ser considerados crackers também as pessoas que quebram a segurança de um programa comercial tornando-o completamente utilizável quando isso só seria possível mediante pagamento ao seu proprietário. Scammers - São as pessoas que fabricam e distribuem páginas web e s falsos pela Internet. Os scammers infestam a rede e as caixas de com informações falsas que podem levar um usuário mal informado a fornecer dados pessoais e mesmo dados de contas bancárias. Os scammers são hoje uma das piores ameaças a usuários iniciantes que se aventuram na rede mundial de computadores. Piratas de Computador - No Brasil, normalmente nos referimos aos hackers e crackers com o mesmo nome: Hackers ou piratas de computador. Mas, como você já viu, existe uma diferença entre os objetivos de cada um deles: Hackers são pessoas que apenas invadem sistemas ou sites sem causar danos graves; Crackers, entretanto, fazem espionagem, roubam informações e destroem discos rígidos e bancos de dados. É importante entender a diferença entre eles, pois existem muitos hackers que trabalham em grandes empresas, na área de segurança de informações e não gostam de ser chamados de crackers. Brasil e ataques hackers - No Brasil, devido a pouca eficiência de nossas leis sobre o controle de crimes virtuais os crackers se desenvolvem rapidamente. Segundo o mi2g Intelligence Unit, empresa de Londres que presta consultoria em riscos digitais, os crackers brasileiros vêm se especializando em roubo de identidades e de informações, clonagem de cartões de crédito, pirataria e vários tipos de vandalismo. Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptação NRTE Campinas Oeste

8 Em 2002, dos 10 grupos crackers mais ativos no mundo, 7 deles eram brasileiros. No ano de 2003, 96 mil ataques foram confirmados no Brasil. Nesses últimos tempos, o Brasil está em destaque, tanto em ataques pequenos (como invadir pequenos sites) até aqueles que conseguem fraudar cartões ou sistemas do governo. Os analistas crêem que no Brasil a troca de informações entre os hackers é mais aberta que em outros países, ou seja, os hackers brasileiros são menos egoístas e, por isso, o sucesso de seus ataques. De acordo, ainda, com a mi2g, só no ano de 2003 a ação dos hackers maus já causou prejuízos entre US$ 118,8 bilhões e US$ 145,1 bilhões (entre R$ 336 bilhões e R$ 413 bilhões) em todo o mundo. Fonte: Como já aprendemos, o é hoje um grande instrumento de comunicação, mas, ao mesmo tempo, o melhor propagador de vírus, worms e trojans. Por isso, ter cuidados com os anexos de é uma ação preventiva muito importante! Quando recebemos um , geralmente, reparamos em quem o enviou, o assunto da mensagem, e se há algum arquivo em anexo, que necessitamos abrir. Então, abrimos a mensagem, lemos o conteúdo e abrimos o anexo, certo? ERRADO! Essa é a maneira mais comum de um programa malicioso entrar em seu computador. Veja agora quais são os passos corretos para abrirmos os anexos de um e- mail: Passo 1 - Ao receber um com anexo verifique o nome ou o endereço de da pessoa que lhe enviou a mensagem. Pergunta Você conhece a pessoa ou o endereço de do remetente? Passo 2 - Veja o assunto da mensagem e verifique se ele tem relação com a pessoa que lhe enviou o . É necessário que você relacione o assunto à pessoa da mensagem, se não houver sentido desconfie e passe para o próximo passo. Passo 3 - Próximo passo é ler o conteúdo da mensagem. O conteúdo da mensagem pode nos dar uma boa dica sobre o arquivo anexado. Se a mensagem estiver em inglês ou outra língua diferente do português, desconfie bastante (a não ser que seu amigo seja estrangeiro). Veja se a mensagem tem sentido ou se ela simplesmente faz muita referência ao arquivo em anexo. Se você tiver certeza de que seu amigo escreveu a mensagem, passe para o próximo filtro. Passo 4 - Se todos os outros filtros acima resultaram positivamente, temos apenas mais um passo para que possamos, enfim, abrir o arquivo em anexo seguramente: analisar o nome do anexo. Nos gerenciadores de (como o Outlook, por exemplo), e mesmo quando conferimos os s diretamente no servidor de (como o Hotmail, por exemplo), podemos visualizar o nome do arquivo em anexo antes de abri-lo. Se você já está informado sobre nomes de alguns vírus e com que nome eles costumam vir por , você pode analisar o anexo e conferir. Se você não conseguiu associar o nome do anexo a um vírus, você pode, pelo menos, conferir se o texto da mensagem faz sentido com o nome do anexo. Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptação NRTE Campinas Oeste

9 Precaução com anexos de amigos - Além dos passos que você acabou de ver, você pode ainda tomar uma precaução a mais: Se você conhece a pessoa que lhe enviou o , mas não tem certeza quanto a veracidade do anexo e da mensagem nele contido, envie um a esse seu amigo e confira se foi realmente ele que enviou o , pergunte também se o arquivo que ele mandou já foi testado e checado por um antivírus. Capítulo 4 - Cuidados com os arquivos executáveis Um arquivo executável contém um conjunto de instruções que ao ser aberto é executado. Os arquivos executáveis mais comuns possuem as seguintes extensões:.exe,.pif,.com e.bat. É importante lembrar que todos os programas são arquivos executáveis, inclusive os maliciosos. Por isso, os seguintes cuidados devem ser tomados: Os programas que você fizer download da Internet podem conter vírus embutidos em seu código. Portanto, só faça download de programas (jogos, utilitários, etc) de sites que você tenha certeza de ser confiáveis. Busque exemplos de sites confiáveis com outros colegas ou procure em sites já conhecidos, como: Superdownloads ( ou Baixaqui ( Os arquivos em anexo de podem ser um programa no qual o vírus está escondido, enganando, dessa forma, o usuário. Atualização do antivírus - Se o seu antivírus estiver sempre atualizado, certamente, o programa malicioso não conseguirá enganá-lo. Logo, lembre-se de passar o antivírus antes de abrir e executar o arquivo. Capítulo 4 - Cuidados com os disquetes - A contaminação de disquetes por programas maliciosos acontece de forma semelhante às infecções nos discos rígidos: o vírus se instala em um arquivo do disquete e quando o disquete é utilizado em um computador, o vírus automaticamente é transferido para ele. Outro tipo de infecção em disquetes, é a infecção durante o boot: quando você tenta iniciar seu computador utilizando um disquete ou mesmo quando você o esquece no drive. Nesse tipo de infecção, o vírus pode se alojar no setor de boot do disco rígido e, toda vez que o computador for ligado, ele será executado. Cuidados necessários para prevenção Sempre que for utilizar um disquete, passe primeiro um antivírus atualizado para verificar a existência de vírus. Procure não esquecer o seu disquete no drive quando iniciar o computador, a menos que você tenha a intenção de realizar o boot pelo disquete. Contaminação por disquetes - A contaminação por disquetes, por muito tempo, causou muita dor de cabeça aos usuários de computadores. Hoje, porém, a utilização do disquete tem decrescido consideravelmente devido aos CDs e DVDs, que possuem uma capacidade de armazenamento muito maior e, até mesmo, pela conexão dos computadores em rede, onde as informações podem ser trocadas mais fácil e rapidamente. Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptação NRTE Campinas Oeste

10 Senhas seguras: medida preventiva! - Adotar senhas seguras é uma medida preventiva muito importante! E como você já aprendeu, é importante ter em mente que os hackers ou crackers podem utilizar vários recursos para descobrir suas senhas ou até mesmo induzir você a entregá-las, utilizando s e sites falsos. Exemplo de senha confiável - Utilizar as primeiras letras de uma frase qualquer para montar a senha, é uma tática bastante útil para quem deseja criar uma senha diferente e, ao mesmo tempo, segura. Caso você tenha problemas em se lembrar de suas senhas, você pode anotá-las em um local seguro. É importante nunca carregá-las com você, seja em sua agenda ou em sua carteira, pois se você for roubado, a pessoa que efetuou o roubo, poderá fazer um estrago ainda maior. Capítulo 4 - Cuidados com pastas e arquivos compartilhados Para compartilhar uma pasta no Windows 2000 de maneira segura, siga os passos: Passo 1 - Clique com o botão direito do mouse sobre a pasta que você deseja compartilhar. Passo 2 No menu de contexto aberto, clique sobre a opção Compartilhamento. No exemplo, escolhemos Depende de senha. Com essa opção selecionada, quando qualquer usuário tentar acessar a pasta, ele será obrigado a digitar uma senha de acesso. Podemos criar duas senhas: uma para somente leitura e outra para acesso completo e divulgá-las de acordo com a necessidade de acesso de cada usuário, por exemplo, se um usuário deve acessar a pasta somente para leitura, você divulga a senha que permite apenas leitura. Dicas para criar um compartilhamento - Tomando cuidado com os compartilhamentos e seguindo as dicas abaixo, você contribui para a segurança de todo o laboratório de sua escola: Nunca compartilhe a pasta principal de seu disco rígido (C:\). Compartilhe somente os recursos que são realmente necessários. Compartilhamentos desnecessários, somente diminuem a segurança da rede. Quando o compartilhamento não estiver mais em uso, retire-o. Pastas protegidas - Windows Para manter sua pasta ainda mais protegida contra acessos indevidos, retire a permissão para Todos do campo Nome e adicione somente os usuários que devem ter acesso à pasta. Em uma rede, o grupo Todos contém todos os usuários cadastrados nessa rede, por isso, você deve retirá-lo e avaliar quem deve ter acesso à sua pasta compartilhada. Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptação NRTE Campinas Oeste

11 Capítulo 4 - Pacotes de correção ou atualização - A atuação de hackers e crackers na busca por falhas de segurança de sistemas operacionais e softwares, faz com que vulnerabilidades nos programas sejam descobertas com muita velocidade. Por isso, pacotes de correções ou atualizações são cada vez mais comuns nos dias de hoje. Os pacotes de correções ou atualizações são disponibilizados, geralmente, nos sites de fabricantes para download gratuito ou nos próprios softwares, na seção de Update. Antivírus e sistemas operacionais da família Windows usam muito esse recurso para que seus usuários estejam sempre protegidos. Nomes mais utilizados para um pacote - Você encontrará várias definições para pacotes, as mais utilizadas são: updates, upgrades, atualizações e correções. Aprendendo a realizar as atualizações dos softwares Microsoft - A Microsoft, de tempos em tempos, disponibiliza em seu site pacotes de atualização para suas aplicações, como: MS- Office, Windows, Internet Explorer, entre outras. Esses pacotes de atualização garantem que suas aplicações sempre estarão seguras e compatíveis com as novidades do momento. esses Mas o que faz um pacote de atualização ou correção - Quando um desenvolvedor ou fabricante disponibiliza seu produto no mercado, as características desse produto são adequadas à época na qual foi criado. Para manter seu produto atualizado e corrigir possíveis vulnerabilidades, o fabricante corrige as falhas ou atualiza seu software, disponibilizando pacotes de atualização ou correção em seu site. Capítulo 4 Antivírus Os antivírus protegem e removem vírus, worms e cavalos de tróia de um computador. O antivírus é um importante utilitário de segurança e uma medida, tanto preventiva quanto corretiva. Todo antivírus tem como princípio básico a verificação de disquetes, CD-ROMs, DVDs, pastas e arquivos na busca de programas maliciosos. Execução do Antivírus - Quando instalados, a maioria dos antivírus fica em constante execução. Eles monitoram o fluxo de dados, para procurar sinais de vírus nos programas e arquivos abertos no computador, além de verificar os s recebidos em softwares, como: Outlook Express da Microsoft. Você pode verificar se um antivírus está em execução na barra de tarefas do Windows: Ícone do AVG em destaque na imagem acima, representa seu processo na memória do computador. Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptação NRTE Campinas Oeste

12 Antivírus na escola - Verifique se na sua escola existe uma licença para utilizar um antivírus no laboratório de informática. Se ela ainda não possuir, procure a diretoria para orientações. Capítulo 4 - Atualizando o antivírus - Durante a verificação da existência de um vírus, o antivírus vasculha os drives (disco rígido e disquete) e compara os dados neles presentes com as informações de um banco de dados dos vírus conhecidos. Como você já aprendeu, todos os dias novos vírus são desenvolvidos. Os fabricantes de antivírus estão constantemente preocupados em aprender a detectá-los e a removê-los, distribuindo suas novas descobertas aos usuários por meio de atualizações das informações cadastradas em banco de dados. Se a sua escola possui uma licença de uso de um antivírus, é importante mantê-lo sempre atualizado! Você, como Aluno monitor pode realizar o download do arquivo de atualização do antivírus utilizando a Internet em apenas um computador. E, depois, gravar esse arquivo de atualização em um CD, para instalá-lo em outros computadores. Dessa forma, não é necessário fazer download da atualização novamente em todos os computadores do laboratório. É muito importante manter o seu antivírus sempre atualizado para que seu antivírus seja capaz de identificar o maior número possível de vírus existentes! Atualização do Antivírus É muito importante manter o seu antivírus sempre atualizado para que seu antivírus seja capaz de identificar o maior número possível de vírus existentes! Recomendamos que, pelo menos uma vez por semana, seja feita uma verificação e atualização do antivírus no sistema. Para atualizar o antivírus AVG, siga os passos abaixo: Passo 1 - Abra o antivírus: menu Iniciar, em Programas, selecione AVG Free Edition e depois escolha a opção AVG Free Edition for Windows. Passo 2 Com o AVG aberto, procure pelo ícone da figura abaixo em seu programa. Essa opção permite a atualização do AVG. A janela de Update será aberta, como a imagem abaixo exemplifica. Nela, escolha a forma com a qual a atualização deve ser realizada. Se você tiver em uma pasta de seu computador o arquivo de atualização, clique em Folder para escolher a pasta. Caso contrário, clique no botão Internet. Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptação NRTE Campinas Oeste

13 Na janela acima, são mostradas três opções para atualização de seu antivírus: Clique nesse botão, se desejar fazer a atualização, utilizando a Internet. From internet From a folder Para utilizar essa opção, é necessário que você tenha acesso à Internet no computador que está manipulando. Clique nesse botão, se desejar fazer a atualização, utilizando um arquivo armazenado dentro de uma pasta, em CD ou disquete ou disco rígido. Ao escolher essa opção, você deve selecionar a pasta em que se encontra o arquivo de atualização. Passo 3 - A tela a seguir é exibida e as atualizações são iniciadas. Atualizando o antivírus via Internet - Se a sua escola possui uma licença de uso de um antivírus, é importante mantê-lo sempre atualizado! Você, como Aluno monitor pode realizar o download do arquivo de atualização do antivírus utilizando a Internet em apenas um computador. E, depois, gravar esse arquivo de atualização em um CD, para instalá-lo em outros computadores. Dessa forma, não é necessário fazer download da atualização novamente em todos os computadores do laboratório. Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptação NRTE Campinas Oeste

14 Conhecendo vários programas antivírus e vacinas - Um Aluno Monitor deve saber utilizar muito bem programas de antivírus e vacinas, para auxiliar o laboratório de sua escola em possível infecção de seus computadores. Você pode utilizar os links abaixo para procurar vacinas e antivírus: Se sua escola ainda não possui uma licença para antivírus, entre em contato com a diretoria ou responsável pelo laboratório para saber qual a possibilidade de se adquiri-la. Você pode fazer o seu papel de Aluno Monitor alertando a diretoria sobre a importância de manter os computadores de um laboratório de informática protegidos de vírus e outros programas maliciosos! Vamos aprender, agora, como executar uma vacina. Passo 1 - A vacina que escolhemos para a demonstração pertence a Sophos Plc chamada RESOLVE. Você pode baixá-la, a partir do site da Sophos utilizando o endereço a seguir: Após fazer o download da vacina no site da Sophos, dê um duplo clique sobre a vacina para abri-la. A janela com termos de utilização será mostrada. o termo mostrado, a Sophos não se responsabiliza por qualquer dano ou mau funcionamento do programa em seu computador. Ela também informa, que é ilegal qualquer prática de cópia ou transferência do programa, pois trata-se de um software proprietário. Clique em Accept, para aceitar os termos de utilização. Passo 2 - Assim que você aceitar os termos de utilização do programa, a janela principal do Resolve será exibida. Clique no botão Start Scan (Iniciar a verificação) para iniciar a busca pelo worm W32/Mydoom em seu computador. Caso ele seja encontrado, a vacina o removerá automaticamente. Lembrando que, se você aprender a trabalhar com um tipo de vacina, saberá utilizar outros, pois as funções são muito parecidas e os comandos bem intuitivos. Contaminação por um programa malicioso - Quando um computador da rede for contaminado por um programa malicioso: seja um vírus, um worm ou um cavalo de tróia. Siga os passos abaixo para não contaminar os demais computadores da rede: Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptação NRTE Campinas Oeste

15 Retire imediatamente o computador da rede, desconectando seu cabo de rede. Isso evitará que outros computadores da rede sejam infectados. Execute o antivírus nesse computador. Em outro computador faça o download da vacina específica para o vírus, se existir. Após a execução do antivírus, instale a vacina no computador infectado e também a execute. Capítulo 4 - Anti-Spyware - Você aprendeu anteriormente que sites, crackers e, até mesmo, os instaladores de alguns softwares, podem inserir Spywares em seu computador. Você também já aprendeu que esses programas executam tarefas de espionagem desde monitorar suas preferências até colher suas senhas e números de contas bancárias. Uma das formas de conseguirmos nos livrar desses programas é apagando-os manualmente, mas isso exige um trabalho muito grande e um conhecimento exato de sua localização no computador. Foi pensando nisso que programas como o Spybot foram desenvolvidos para que você consiga remover os spywares do computador, sem sacrifícios. Siga os passos abaixo, para instalar o Spybot corretamente em seu computador: Passo 1 - Faça download do instalador do Spybot na Internet. A versão 1.3 gratuita, você encontra no site Passo 2 - Quando o download terminar, dê um duplo clique sobre o arquivo de instalação (spybotsd13) para abri-lo e, siga as instruções do assistente. Na primeira tela, clique no botão Next. Passo 3 - Na tela com a licença do programa, escolha a opção I accept the agreement (eu aceito o termo de licença) e clique em Next. Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptação NRTE Campinas Oeste

16 Passo 4 - Selecione a pasta na qual o SpyBot será instalado. O padrão sugerido pelo assistente de instalação é a pasta C:\Arquivos de programas\spybot - Search & Destroy. Ao terminar de selecionar a pasta desejada, clique no botão Next, para continuar a instalação. Passo 5 - Selecione os componentes extras, que devem ser instalados: Additional languages: Instala outras línguas além da língua inglesa. Skin to change appearance: Instala outras configurações de aparência para o programa. Ao finalizar a seleção das opções, clique em Next. Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptação NRTE Campinas Oeste

17 Passo 6 - Nessa próxima etapa, o assistente de instalação informará o local onde os atalhos do SpyBot serão inseridos no Menu Iniciar. Se você marcar a opção "Don t create a Start Menu folder", o assistente não criará uma pasta no Menu Iniciar de seu computador. Você também pode deixar a opção padrão e apenas clicar em Next. Passo 7 - Na próxima tela, serão mostradas as opções: Creat desktop icons: essa opção cria um atalho em sua área de trabalho do programa. Creat a Quick Launch icon: essa opção cria um botão de acesso rápido na barra de tarefas. Clique em Next, após essa configuração. Passo 8 - Logo em seguida, a tela para confirmação das configurações realizadas será exibida. Se todas as configurações mostradas conferirem com o que você fez nas telas anteriores, clique em Next, para iniciar a instalação do Spybot. O programa será instalado e uma tela de conclusão será mostrada, ao término de sua instalação. Clique em Finish para terminar a instalação. Pronto! A instalação do Spybot 1.3 está concluída. Lembre-se sempre de verificar no site do fabricante, se novas versões do Spybot foram disponibilizadas para download. Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptação NRTE Campinas Oeste

18 Agora que você já instalou o Spybot, está pronto para aprender a utilizá-lo! Siga os passos abaixo: Passo 1 - Abra o Spybot. Para isso, clique no menu Iniciar, depois em Programas e dentro de Spybot Search & Destroy, escolha a opção Spybot S&D (easy mode), uma janela parecida com a janela da imagem abaixo será mostrada: Passo 2 - Se o Spybot encontrar alguma ameaça instalada em seu computador, ele listará todas elas em uma tela como a exibida no exemplo abaixo: Como saber o que é seguro excluir? Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptação NRTE Campinas Oeste

19 O Spybot tem um mecanismo que identifica o Spyware pela cor. Vermelho - Ameaça na certa! - Os objetos selecionados pelo Spybot que estiverem na cor vermelha são, comprovadamente, spywares que podem lhe prejudicar de alguma forma. Você pode selecioná-los para a exclusão sem medo. Preto Arquivo do Sistema - Os objetos selecionados pelo Spybot que estiverem na cor preta são incoerências no registro e que podem representar: caminhos inválidos para aplicações, atalhos para arquivos excluídos, links para arquivos de ajuda que não existem, dentre outras possibilidades. Recomenda-se não excluí-los, se você não tem certeza do que eles representam, pois a exclusão de arquivos necessários ao sistema, pode causar problemas em seu sistema. Por isso, CUIDADO! Verdes Dados pessoais. - Os objetos selecionados pelo Spybot que estiverem na cor verde são rastros de uso, ou seja, arquivos nos quais estarão várias de suas informações pessoais, como: freqüência a uma página, login, senhas, preferências etc. Esses arquivos são gerados, muitas vezes, para facilitar a navegação do usuário na Internet. Todavia, podem também servir para que programas os utilizem, de maneira não autorizada, para acessar seus dados e suas preferências. Logo, não há problemas em selecioná-los para exclusão. Selecione as ameaças listadas que deseja excluir e clique em Corrigir Problemas Selecionados. O programa excluirá automaticamente todos os spywares selecionados por você. Caso ele não consiga remover qualquer um deles (por estarem alocados ainda na memória ou por outra situação), o Spybot faz outra verificação na próxima inicialização do sistema. O programa, ainda, perguntará se você realmente deseja excluir tais arquivos. Clique em Sim, para que a exclusão seja realizada. Pronto! Agora você está livre desse tipo de ameaça. Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptação NRTE Campinas Oeste

20 Imunizando o sistema com o Spybot O Spybot traz uma vantagem muito interessante e útil ao usuário: a possibilidade de imunizar o sistema contra as ameaças já reconhecidas. Para isso, clique no botão Imunizar, localizado na barra de ferramentas do lado esquerdo da tela principal do programa. Com isso, você garante que se alguma ameaça já reconhecida tentar se instalar no computador enquanto o Spybot estiver ativo, ela será bloqueada instantaneamente. Você também pode configurar o Spybot para informar-lhe sempre que um desses spywares voltar a incomodar. Um exemplo de servidor de que disponibiliza o serviço de anti-spam é o Hotmail. Sendo que ele permite, inclusive, configurarmos os níveis de exigência que serão empregados na análise dos s. Siga os passos a seguir para utilizar o serviço de anti-spam do Hotmail. Passo 1 - Após entrar com seu login e sua senha na página do Hotmail ( você encontrará a opção: Fique livre de mensagens indesejadas Use o Filtro de Lixo Eletrônico, no quadro Notícias do Hotmail. Ao clicar nesse link, você será direcionado à página de configuração do Lixo Eletrônico. Passo 2 - Você será redirecionado para uma página, na qual poderá configurar o nível de filtro de Lixo Eletrônico. As opções são: Padrão Avançado Exclusivo Nível básico de filtragem, apenas o Lixo Eletrônico óbvio será interceptado. Permite que a maioria do Lixo Eletrônico seja interceptada. Ao escolher esse nível de filtragem, você deve configurar quais são os s que podem ser inclusos em sua Caixa de Entrada. Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptação NRTE Campinas Oeste

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Dicas de como evitar o ataque de vírus

Dicas de como evitar o ataque de vírus Dicas de como evitar o ataque de vírus Recentemente, os casos de bloqueio de IP no Departamento de Química vêm aumentado consideravelmente. Quando um computador está infectado com arquivos maliciosos (vírus,

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

MANUAL DE CONFIGURAÇÃO DO BACKUP

MANUAL DE CONFIGURAÇÃO DO BACKUP SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Manual do Visualizador NF e KEY BEST

Manual do Visualizador NF e KEY BEST Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................

Leia mais

Informática básica Telecentro/Infocentro Acessa-SP

Informática básica Telecentro/Infocentro Acessa-SP Informática básica Telecentro/Infocentro Acessa-SP Aula de hoje: Periférico de entrada/saída, memória, vírus, Windows, barra tarefas. Prof: Lucas Aureo Guidastre Memória A memória RAM é um componente essencial

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Como impedir que o pen drive seja invadido por vírus

Como impedir que o pen drive seja invadido por vírus 01/02/2012 17h01 - Atualizado em 01/02/2012 18h25 Como impedir que o pen drive seja invadido por vírus Aline Jesus Para o TechTudo Para evitar que um pen drive seja contaminado por vírus ou que o dispositivo

Leia mais

Como instalar uma impressora?

Como instalar uma impressora? Como instalar uma impressora? Antes de utilizar uma impressora para imprimir seus documentos, arquivos, fotos, etc. é necessário instalá-la e configurá-la no computador. Na instalação o computador se prepara

Leia mais

OneDrive: saiba como usar a nuvem da Microsoft

OneDrive: saiba como usar a nuvem da Microsoft OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

Escaneando seu computador com o Avira AntiVir 10

Escaneando seu computador com o Avira AntiVir 10 Escaneando seu computador com o Avira AntiVir 10 Para fazer um scan, clique com o botão direito do mouse sobre o símbolo do Avira AntiVir (aquele guarda-chuva vermelho aberto ao lado do relógio do Windows)

Leia mais

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.

Leia mais

Procedimentos para Instalação do Sisloc

Procedimentos para Instalação do Sisloc Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

MHOLLWEG@TERRA.COM.BR Pág.: 1

MHOLLWEG@TERRA.COM.BR Pág.: 1 Ola pessoal, Tivemos neste ultimo dia 05 de Fevereiro a aplicação de mais uma prova para o Tribunal Regional Eleitoral, desta vez do estado do Parana, prova esta organizada pela banca Fundação Carlos Chagas.

Leia mais

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

atube Catcher versão 3.8 Manual de instalação do software atube Catcher

atube Catcher versão 3.8 Manual de instalação do software atube Catcher atube Catcher versão 3.8 Manual de instalação do software atube Catcher Desenvolvido por: Clarice Mello, Denis Marques Campos Dezembro de 2014 Sumario 1. Objetivo deste manual...3 2. Requisitos para instalação...3

Leia mais

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco).

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco). Permissões de compartilhamento e NTFS - Parte 2 Criando e compartilhando uma pasta - Prática Autor: Júlio Battisti - Site: www.juliobattisti.com.br Neste tópico vamos criar e compartilhar uma pasta chamada

Leia mais

Guia de boas práticas para realização de Backup

Guia de boas práticas para realização de Backup Objetivo Quando o assunto é backup de dados, uma proposição de atividades e procedimentos como sendo a melhor prática pode ser bastante controversa. O que permanece verdadeiro, porém, é que seguir algumas

Leia mais

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral Índice 03 Capítulo 1: Visão Geral 04 Capítulo 2: Conta de Usuário 04 Criação 08 Edição 09 Grupo de Usuários 10 Informações da Conta 12 Capítulo 3: Download do Backup Online Embratel 16 Capítulo 4: Cópia

Leia mais

Manual do Google agenda. criação e compartilhamento de agendas

Manual do Google agenda. criação e compartilhamento de agendas Manual do Google agenda criação e compartilhamento de agendas 1 O que é o Google Agenda? Google Agenda é um serviço de agenda on line gratuito do Google, onde você pode anotar compromissos e tarefas, organizando

Leia mais

E&L Protocolo, Documentos Eletrônicos e Processos Perguntas Frequentes

E&L Protocolo, Documentos Eletrônicos e Processos Perguntas Frequentes E&L Protocolo, Documentos Eletrônicos e Processos Perguntas Frequentes 1. É possível excluir um processo que já foi enviado? Só será possível excluir o processo se o mesmo ainda não tiver sido recebido.

Leia mais

Apostila Oultlook 2007 Prof. Fabrício Melo

Apostila Oultlook 2007 Prof. Fabrício Melo INTRODUÇÃO O Microsoft Outlook 2007 é um programa de gestão de informações pessoais e de mensagens que auxilia no gerenciamento de mensagens, compromissos, contatos, tarefas e partilhar informações com

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

Procedimentos para Instalação do SISLOC

Procedimentos para Instalação do SISLOC Procedimentos para Instalação do SISLOC Sumário 1. Informações Gerais...3 2. Instalação do SISLOC...3 Passo a passo...3 3. Instalação da Base de Dados SISLOC... 11 Passo a passo... 11 4. Instalação de

Leia mais

MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET

MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET I Sumário 1. Objetivo do Documento... 1 2. Início... 1 3. Cadastro de Pessoa Física... 3 3.1. Preenchimentos Obrigatórios.... 4 3.2. Acesso aos Campos

Leia mais

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7)

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7) SafeSign Standard 3.0.77 (Para MAC OS 10.7) 2/23 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Hardware Homologado... 4 5 Instruções de Instalação... 5

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

CONFIGURAÇÃO MINIMA EXIGIDA:

CONFIGURAÇÃO MINIMA EXIGIDA: Este tutorial parte do princípio que seu usuário já possua conhecimentos básicos sobre hardware, sistema operacional Windows XP ou superior, firewall, protocolo de rede TCP/IP e instalação de software.

Leia mais

Manual de Utilização do Zimbra

Manual de Utilização do Zimbra Manual de Utilização do Zimbra Compatível com os principais navegadores web (Firefox, Chrome e Internet Explorer) o Zimbra Webmail é uma suíte completa de ferramentas para gerir e-mails, calendário, tarefas

Leia mais

Manual de Publicaça o no Blog da Aça o TRIBOS nas Trilhas da Cidadania

Manual de Publicaça o no Blog da Aça o TRIBOS nas Trilhas da Cidadania Manual de Publicaça o no Blog da Aça o TRIBOS nas Trilhas da Cidadania Sumário Objetivos do Blog... 2 Log-in... 3 Esqueci minha senha... 4 Utilizando o Blog... 5 Encontrando seu Blog... 5 Conhecendo o

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

Atualização De Mapas GPS Apontador. 1º Acessar site: www.naviextras.com 2º Selecione o Idioma para Português no seu canto direito.

Atualização De Mapas GPS Apontador. 1º Acessar site: www.naviextras.com 2º Selecione o Idioma para Português no seu canto direito. Atualização De Mapas GPS Apontador 1º Acessar site: www.naviextras.com 2º Selecione o Idioma para Português no seu canto direito. 3º Clique na Opção Registrar 4º Selecione o Dispositivo Apontador e o Modelo

Leia mais

Simulador ITIL Exame de Certificação da EXIM

Simulador ITIL Exame de Certificação da EXIM Simulador ITIL Exame de Certificação da EXIM WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Testar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4 Aceitar

Leia mais

Celebre este natal e ano novo junto aos seus amigos e familiares distantes.

Celebre este natal e ano novo junto aos seus amigos e familiares distantes. Celebre este natal e ano novo junto aos seus amigos e familiares distantes. Receba fotos e mensagens deles na TV de sua casa em tempo real e sem custo, não se preocupe mais com a distância! A festa será

Leia mais

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

Guia Site Empresarial

Guia Site Empresarial Guia Site Empresarial Índice 1 - Fazer Fatura... 2 1.1 - Fazer uma nova fatura por valores de crédito... 2 1.2 - Fazer fatura alterando limites dos cartões... 6 1.3 - Fazer fatura repetindo última solicitação

Leia mais

2. INSTALAÇÃO E CONFIGURAÇÃO

2. INSTALAÇÃO E CONFIGURAÇÃO INDICE 1. INTRODUÇÃO 2. INSTALAÇÃO E CONFIGURAÇÃO 2.1. COMPARTILHANDO O DIRETÓRIO DO APLICATIVO 3. INTERFACE DO APLICATIVO 3.1. ÁREA DO MENU 3.1.2. APLICANDO A CHAVE DE LICENÇA AO APLICATIVO 3.1.3 EFETUANDO

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Instalando o Lazarus e outros sistemas de suporte. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011

Instalando o Lazarus e outros sistemas de suporte. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Instalando o Lazarus e outros sistemas de suporte Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Edição 1 Levante e ande - Instalando o Lazarus e outros sistemas de suporte. Ano: 02/2011 Nesta Edição

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

PAINEL GERENCIADOR DE E-MAILS

PAINEL GERENCIADOR DE E-MAILS Este manual foi criado com o objetivo de facilitar o gerenciamento de suas contas de e-mail. Com ele, o administrador poderá criar e excluir e-mails, alterar senha, configurar redirecionamento de contas,

Leia mais

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Criamos, desenvolvemos e aperfeiçoamos ferramentas que tragam a nossos parceiros e clientes grandes oportunidades

Leia mais

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Para criar um grupo doméstico e compartilhar arquivos é necessário que tenhamos pelo menos dois computadores ligados entre si (em

Leia mais

Caro cliente. Guia do cliente. Página 1

Caro cliente. Guia do cliente. Página 1 Caro cliente. Os procedimentos a seguir se destinam somente em resolver problemas referentes á internet, não servindo para resolver qualquer outro problema no computador, como por exemplo, um computador

Leia mais

MANUAL MIKOGO 1. VISÃO GERAL

MANUAL MIKOGO 1. VISÃO GERAL 1. VISÃO GERAL 1.1 Informações sobre o Mikogo: Mikogo é uma ferramenta de uso e manipulação simples, permite compartilhamento de arquivos, visualização da área de trabalho remota ou compartilhamento de

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) A seguir vamos ao estudo das ferramentas e aplicativos para utilização do correio

Leia mais

Manual de utilização do sistema de envio de sms marketing e corporativo da AGENCIA GLOBO. V 1.0. www.sms.agenciaglobo.net

Manual de utilização do sistema de envio de sms marketing e corporativo da AGENCIA GLOBO. V 1.0. www.sms.agenciaglobo.net Manual de utilização do sistema de envio de sms marketing e corporativo da AGENCIA GLOBO. V 1.0 www.sms.agenciaglobo.net 1 ACESSO O SISTEMA 1.1 - Para acessar o sistema de envio entre no site http://sms.agenciaglobo.net/

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Instalando software MÉDICO Online no servidor

Instalando software MÉDICO Online no servidor Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais

Leia mais

Manual das funcionalidades Webmail AASP

Manual das funcionalidades Webmail AASP Manual das funcionalidades Webmail AASP 1. Configurações iniciais 2. Regras 3. Histórico da conta 4. Autorresposta 5. Dados de acesso (alterando senha de acesso) 6. Identidade (assinatura) 7. Redirecionamento

Leia mais

Tecnologia e Informática

Tecnologia e Informática Tecnologia e Informática Centro Para Juventude - 2014 Capitulo 1 O que define um computador? O computador será sempre definido pelo modelo de sua CPU, sendo que cada CPU terá um desempenho diferente. Para

Leia mais

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO Criação de Conta de Usuário...03 Edição da Conta de Usuário...10 Download do Backup Online Embratel...10 Descrição dos Conjuntos de Cópia de Segurança...19

Leia mais

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! UNIVERSIDADE DE SÃO PAULO (USP) ESCOLA DE ARTES, CIÊNCIAS E HUMANIDADES (EACH) TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! Autoria e revisão por: PET Sistemas

Leia mais

Omega Tecnologia Manual Omega Hosting

Omega Tecnologia Manual Omega Hosting Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

Códigos Maliciosos. <Nome> <Instituição> <e-mail>

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

Atualização do seu computador com Windows 8 da Philco para o Windows 8.1

Atualização do seu computador com Windows 8 da Philco para o Windows 8.1 Atualização do seu computador com Windows 8 da Philco para o Windows 8.1 O Windows 8.1 foi concebido para ser uma atualização para o sistema operacional Windows 8. O processo de atualização mantém configurações

Leia mais

USANDO O ROUNDCUBE WEBMAIL

USANDO O ROUNDCUBE WEBMAIL USANDO O ROUNDCUBE WEBMAIL ATENÇÃO! Para utilizar este tutorial não se esqueça: Onde estiver escrito seusite.com.br substitua pelo ENDEREÇO do seu site (domínio). Ex.: Se o endereço do seu site é casadecarnessilva.net

Leia mais

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,

Leia mais

Sumário INTRODUÇÃO... 3. 1. Acesso ao Ambiente do Aluno... 4. 2. Ferramentas e Configurações... 5. 2.1 Ver Perfil... 5. 2.2 Modificar Perfil...

Sumário INTRODUÇÃO... 3. 1. Acesso ao Ambiente do Aluno... 4. 2. Ferramentas e Configurações... 5. 2.1 Ver Perfil... 5. 2.2 Modificar Perfil... Sumário INTRODUÇÃO... 3 1. Acesso ao Ambiente do Aluno... 4 2. Ferramentas e Configurações... 5 2.1 Ver Perfil... 5 2.2 Modificar Perfil... 6 2.3 Alterar Senha... 11 2.4 Mensagens... 11 2.4.1 Mandando

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

MANUAL DO PVP SUMÁRIO

MANUAL DO PVP SUMÁRIO Manual PVP - Professores SUMÁRIO 1 INTRODUÇÃO... 6 2 ACESSANDO O PVP... 8 3 TELA PRINCIPAL... 10 3.1 USUÁRIO... 10 3.2 INICIAL/PARAR... 10 3.3 RELATÓRIO... 10 3.4 INSTITUIÇÕES... 11 3.5 CONFIGURAR... 11

Leia mais