NRTE Diretoria de Ensino da Região de Campinas Oeste fone: (19)

Tamanho: px
Começar a partir da página:

Download "NRTE Diretoria de Ensino da Região de Campinas Oeste fone: (19) 32768890"

Transcrição

1 Administrador de Rede - Como o próprio nome diz, a principal função do administrador de rede é zelar por uma rede de computador. Porém, um bom administrador de rede não cuida apenas da rede. Ele cuida dos computadores e de tudo que envolve a sala/ambiente onde os computadores estão. Contaminações virtuais - Você deverá se habituar aos termos vírus, worms e trojans para estar dentro das questões que envolvem a segurança de redes. Mas, não se preocupe com eles agora, você verá nos próximos capítulos o significado de cada um desses termos e as melhores práticas para garantir a segurança de seu laboratório. Invasões de hackers - Se o computador que você utiliza para acessar a Internet, também é utilizado em uma rede, não o conecte à Internet com recursos compartilhados. Ao compartilhar algo, como uma pasta, você deixa uma porta aberta para invasões de hackers ao seu computador. Capítulo 1 - Proteção na Internet Sexta-feira, meia-noite, uma rua deserta, em um bairro de alto risco. Como descobrir os perigos que se escondem em um beco escuro? Com a Internet, tanto para empresas como para usuários comuns, funciona da mesma maneira: é necessário ter cuidado para não se expor aos perigos. Vírus, hackers e vulnerabilidades sempre existirão, assim como bactérias, assaltantes e buracos. Como na vida real, o maior problema é que, muitas vezes, a busca por proteção na Internet acaba vindo só quando o problema ocorre ou quando já é tarde demais. Mais uma vez é essencial ter em mente, quando pensamos em segurança de rede, aquele velho ditado que ouvimos de nossas mães: "É melhor prevenir do que remediar!" Barrando a Invasão - Atualmente, as corporações investem em consultorias de segurança, dispositivos e softwares, como: Firewalls, antivírus, entre outros. Esses recursos auxiliam e protegem as redes de computadores dessas corporações contra as ameaças cibernéticas. A proteção da informação nunca foi tão estudada e necessária como nesse tempo em que vivemos! Firewall - Firewall em português significa Parede de Fogo. Na área da computação, os firewalls são inseridos entre a rede interna e a rede externa, como por exemplo, entre a rede do laboratório de sua escola e a Internet. Essas paredes de fogo são definidas por meio de uma lista de permissões e restrições devidamente configuradas para filtrar o tráfego da rede e impedir que a rede seja alvo de ataques e invasões. É importante lembrar de que os firewalls podem ser softwares instalados em computadores ou em hardwares (equipamentos) conectados à rede. Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptação NRTE Campinas Oeste

2 Capítulo 2 - Ameaça Externa - O setor de segurança das empresas tem trabalhado como nunca em busca de soluções para evitar e impedir que informações sejam roubadas ou manuseadas de maneira comprometedora. Atualmente uma rede de computares sofre vários tipos de ameaças virtuais que podem ser englobadas em dois conjuntos principais: ameaças externas e ameaças internas. As ameaças externas compreendem qualquer tipo de ação maléfica efetuada a partir de locais de fora da sua rede e são as ameaças que mais preocupam as instituições ligadas em rede. Quando o site de um banco é invadido ou quando uma rede ou um computador da rede é infectado por um vírus ou até mesmo quando uma mensagem falsa de é recebida, isso tudo pode ser considerado uma ameaça externa. Os tipos de ameaças externas mais comuns são: Vírus - Worms - Cavalos de Tróia Hoax Backdoors - Spywares - - Spams. Capítulo 3 - Vírus - Como vimos, os vírus atuam sempre infectando outras células, eles nada fazem quando estão isolados. Já sabemos também que os vírus de computador trabalham de maneira idêntica aos vírus biológicos. Portanto, podemos definir um vírus de computador como sendo um programa de informática capaz de se multiplicar mediante a contaminação de outros programas ou arquivos. Os vírus de computadores podem produzir desde efeitos simplesmente importunos até altamente destrutivos. Além disso, esses "pesadelos virtuais" geralmente têm datas agendadas para atuarem, como por exemplo: Sexta-feira 13, dia dos namorados, dia das bruxas, etc. É muito importante ficar atento a essas datas - Os vírus, geralmente, estão anexados a arquivos executáveis (.exe,.com,.bat) que ao serem abertos ou executados, instalam o vírus no computador. Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptação NRTE Campinas Oeste

3 Anexos executáveis - Deve-se estar atento aos anexos executáveis: não os execute se não souber realmente o que faz o arquivo. Se ele foi enviado por , o cuidado deve ser rigoroso. É importante conhecer a procedência e, se preciso for, tentar falar com quem lhe enviou o anexo antes de abri-lo. Pois, algumas vezes, os vírus são enviados utilizando um endereço de como destinatário sem que o dono desse esteja ao menos sabendo. É preciso passar sempre o antivírus em qualquer arquivo novo que é utilizado no computador, principalmente os recebidos por ou gravados em disquetes de outras pessoas. O antivírus ainda é a melhor ferramenta tanto para evitar como para sanar problemas com vírus em seu computador. Mantenha-o sempre atualizado e execute-o freqüentemente! Conheça os tipos de vírus existentes: Vírus de boot - Ataca a trilha zero do disco rígido, responsável pela inicialização do sistema operacional. Uma vez infectado esse registro, na próxima vez que ocorrer o boot do sistema, o vírus entrará em ação. BOOT - Ao ligar o computador, inicia-se o processo de boot, ou seja, de inicialização do sistema operacional. Esse processo pode levar alguns minutos dependendo do sistema operacional e principalmente da capacidade do computador. A palavra boot (pronuncia-se "but") é uma palavra inglesa e significar "dar um pontapé". A partir dela, surgiram neologismos como bootar e reboot, entre outros. Vírus de arquivos ou de programas - Atacam os programas, copiando o seu código no código fonte do programa alvo. A partir daí, sempre que o programa infectado for executado, o vírus ficará ativo, infectando outros programas. Vírus multipartite - Agregam funções dos vírus de boot e dos vírus de arquivo. Isso significa que eles atacam tanto os setores de boot como os programas do computador. Existem muitas variações desses vírus, com funções adicionais sempre visando esconder e dificultar sua retirada. Alguns vírus chegam a criptografar ou mesmo alterar seu código à medida que se multiplicam (vírus mutantes), outros tornam ocultos os arquivos gerados, entre outros tipos de táticas. Vírus de macro - Antes de entender o que são vírus de macro, é preciso entender o que são macros. Programas como o Word e Excel possibilitam que o usuário crie pequenas seqüências de comandos para que esses sejam executados automaticamente, visando facilitar e agilizar as tarefas mais freqüentes dos usuários. Essa automação é chamada de macro. Entretanto, alguns vírus são feitos adicionando código malicioso a esses macros e os anexando a inocentes documentos. Os principais alvos são exatamente os editores de texto e as planilhas de cálculo, principais geradores de macros. Vírus retroativo - Vírus que tem como alvo os programas de antivírus, buscando causar danos a eles e atrapalhando, assim, a segurança do seu computador. Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptação NRTE Campinas Oeste

4 Worms são mais perigoso que um vírus comum - Os Worms podem ser considerados mais perigosos que os próprios vírus, devido a sua forma de transmissão, que os tornam mais difíceis de se evitar. Assim como os vírus, os worms podem infectar a máquina do usuário através da execução de um programa malicioso. Por isso, também é recomendado ter um antivírus atualizado e executá-lo freqüentemente. Além disso, é importante tomar cuidado com os sites em que navegamos e os links em que clicamos. Um site de procedência duvidosa pode infectar seu computador! Worms 0 Recentemente, o Worm que mais se propagou na rede mundial de computadores foi o Mydoom. A mensagem de que esse worm auto-envia é a seguinte: "The message contains Unicode characters and has been sent as a binary attachment.". Traduzindo a frase em Inglês, para o português, teríamos algo parecido com: "Essa mensagem contém caracteres Unicode e, por isso, foi enviada como um anexo binário". Unicode - Unicode é um padrão único para representar todos os conjuntos de caracteres internacionais numa única fonte. As fontes atuais contêm menos que 200 caracteres, tornando necessário se ter uma fonte diferente para cada alfabeto. As fontes Unicode podem conter mais de dez mil caracteres, bastando uma única fonte para alfabeto latino, grego, cirílico, japonês e até chinês. Geralmente, os crackers enviam mensagens dizendo que em anexo seguem fotos pornográficas ou piadas. Porém, o Mydoom mostrou-se técnico em sua mensagem e foi o que levou muita gente a abrir o anexo. Ao ser infectado, o computador do usuário começa a enviar s a toda a sua lista de s. Sendo que, o mais interessante, é que o worm não utiliza somente o usuário infectado como destinatário da mensagem, mas também todos os contatos de sua lista. Para ter uma idéia da velocidade de propagação deste worm por , no Brasil, em um mês, o número de computadores contaminados cresceu 3.100%. O Mydoom é considerado o pior worm de todos os tempos, ultrapassando o posto do Sobig. Capítulo 3 - Cavalo de Tróia - Recordando agora das aulas de história, você já deve ter estudado a Guerra entre Tróia e Grécia. Senão, pelo menos você já deve ter ouvido alguém dizer: "Que presente de grego!".pois bem, diz a história que a Grécia, quase derrotada, constrói um cavalo de madeira gigantesco para presentear os troianos, pela vitória destes. O que os troianos não sabiam, entretanto, é que dentro desse cavalo estavam escondidos soldados gregos que, à noite, enquanto os troianos dormiam, sairiam do cavalo e dominariam a cidade. Na computação, Trojan-horse (Cavalo de Tróia, em português) são programas que aparentam ser aplicativos normais, porém eles escondem códigos maliciosos. De forma escondida, executam funções não comandadas pelo usuário, como por exemplo, enviar informações pessoais ou abrirem portas de comunicação dos computadores e, até mesmo, permitir que seu computador seja controlado (ações do mouse e do teclado, abertura de programas e drives). Os Trojans não conseguem se auto-reproduzir, mas podem ser altamente destrutivos. São muito encontrados em programas "baixados" da Internet. Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptação NRTE Campinas Oeste

5 Portas de comunicação Portas de comunicação são ligações para conexões do seu computador para uma rede externa a ele (conexão de saída) ou de uma rede externa para ele (conexão de entrada). Só existe comunicação entre dois computadores, quando houver conexões de entrada e saída estabelecidas entre esses dois computadores através de uma determinada porta de origem e outra porta de destino. Nesse caso, essas duas portas estão executando um serviço, que no computador de origem pode estar funcionando como cliente e no computador de destino como servidor ou vice-versa. É importante saber que só existe uma porta aberta em um computador, se a mesma estiver executando um serviço, que pode ser um programa ou uma aplicação, sob aquela porta. Para se fechar qualquer porta de um computador, basta fechar o serviço que está sendo executado sob a porta. Fonte: O que fazer para evitar os Cavalos de Tróia? - Os Trojan-Horses são também identificados por antivírus. Por isso, mantenha o seu antivírus sempre atualizado e tenha muito cuidado antes de executar qualquer programa. Passe o antivírus atualizado nos arquivos antes de abrilos, pois, uma vez executado, o Cavalo de Tróia já estará instalado e pronto para agir em seu computador. Os termos: Vírus, Worms e Trojans - Muitas vezes, os termos: vírus, worms, trojans são definidos apenas como vírus. Por isso, é comum você ouvir dizer: "um vírus que se auto-envia por ou um vírus disfarçado de joguinho infectou meu computador". Capítulo 3 Hoax - Hoax é uma palavra da língua inglesa que, em português, significa pregar uma peça ou passar um trote, que é a principal característica do hoax. Em informática eles são páginas web ou s que trazem informações falsas sobre um determinado assunto. Alguns deles contam histórias e pedem para serem repassados, outros solicitam que você execute alguns comandos em seu computador para se proteger quando, na verdade, esses comandos o levam a danificar o seu computador; e existem, ainda, os que requisitam senhas bancárias, entre outras informações sigilosas. Cuidados com Sites - Existem algumas técnicas para identificar se o site que estamos acessando é realmente o site que desejamos acessar. A primeira regra para uma navegação segura, é evitar a entrada em links que te levam a outros sites, principalmente, os que estão presentes em mensagens de . Por exemplo, uma mensagem de pode apresentar o endereço de um link, como sendo: e, na verdade, ao clicá-lo você será redirecionado a um endereço bem diferente, como por exemplo: Por isso, procure sempre digitar o endereço do site no navegador. Páginas e s falsos - É muito difícil evitar que páginas ou s falsos cheguem até você durante sua navegação, mas é possível identificá-los e simplesmente ignorá-los. Com a prática e a experiência que você deve adquirir ao utilizar cada vez mais a Internet e o computador, você certamente saberá identificar um Hoax, e assim, evitará a contaminação de seu computador. Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptação NRTE Campinas Oeste

6 Segurança nos bancos - Quando se trata de mensagens e sites de banco, os cuidados devem ser ainda maiores. Os bancos não enviam s solicitando que seus usuários enviem informações, como: o número de conta corrente ou a senha por . Desconfie de todos e- mails e páginas que possuírem essa característica. Se, por exemplo, você costuma utilizar algum serviço pela Internet e ele solicitar, por , seus dados pessoais ou um recadastramento, acesse primeiro o site do serviço, digitando o seu endereço na barra de endereços de seu navegador e, na página principal do site, procure pela opção de recadastramento. Outro item importante que deve ser observado, é que páginas seguras empregam tecnologias de criptografia nos dados enviados pela rede e mostram um cadeado em seu navegador com informações de segurança. Criptografia - Encriptar (ou criptografar) dados significa torná-los ilegívies para aqueles que não possuem a chave ou o código de desencriptação. Desse modo, dados sigilosos podem ser enviados com segurança através da Internet. Mesmo que alguém intercepte os dados no meio do caminho, não vai poder entendê-los. Fonte: Capítulo 3 Backdoors Os Backdoors são programas maliciosos que abrem portas de comunicação no computador infectado. O seu objetivo é fazer com que um computador fique vulnerável para que outro computador possa acessá-lo via Internet. Na maioria das vezes, eles são instalados por trojan horses ou por vírus. O perigo do Backdoors. Esse tipo de acesso não autorizado, recebe o nome de invasão. Eliminando os backdoors. Como a maioria dos backdoors é instalada por vírus ou por trojans, uma forma de evitá-los é se prevenindo contra esses dois. Porém, se o backdoor já estiver instalado em seu computador, não há antivírus que o encontre, pois as portas abertas por ele ficam fora da zona de pesquisa de um antivírus. O único recurso que é capaz de identificá-lo é o Firewall, que verifica manifestações indesejáveis em seu computador, como: ataques e acessos remotos não autorizados, podendo, inclusive, fechar as portas de comunicação abertas desnecessariamente. O que fazer para evitar os Spywares - Como vimos, os spywares podem ser instalados sem sua concessão ou mesmo quando você os permite intencionalmente. Um Firewall é capaz de detectar todas as transações com a Internet e informar ao usuário o que está em andamento. Além de Firewalls, existem programas que removem esses spywares, como: o Spybot e o Adware. Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptação NRTE Campinas Oeste

7 Capítulo 3 Spams NRTE Diretoria de Ensino da Região de Campinas Oeste fone: (19) Originalmente, SPAM foi o nome dado a uma marca de presunto picante (SPiced ham, em inglês, de onde surgiu a sigla). Porém, na Internet, o significado de Spam pode ser definido como mensagens de conteúdo inútil, ou melhor, mensagens que o usuário não espera receber e que, geralmente, trazem somente propagandas não requisitadas por ele. Atualmente, os spams são enquadrados na ilegalidade, sendo o seu propagador sujeito a penas jurídicas Como os Spams chegam até você - A maioria das empresas e pessoas que utilizam o Spam como ferramenta para propaganda em massa obtém as listas de s de bancos de dados vendidos ilegalmente ou utilizando programas especiais. Com a lista de s, elas (as empresas ou as pessoas) enviam uma propaganda a todos os s dessa lista de uma só vez, dificultando assim, o seu bloqueio. Existem casos de pessoas que processaram companhias por não atenderem ao seu pedido de pararem de enviar os s de propaganda. O que fazer para evitar os Spams - Não há uma solução "mágica" que possa resolver todos os problemas. Porém, existem medidas que os usuários podem tomar para evitar os Spams, como por exemplo: não realizar cadastros feitos na Internet em sites de esoterismo, pornográficos, de remédios, promessas de emagrecimentos, entre outros. Capítulo 3 - O que existe por trás de uma ameaça digital Você aprendeu que existem ameaças digitais como vírus, worms, hoaxs e spams que podem infectar computadores pessoais e redes rapidamente. Porém, por trás disso, há sempre pessoa(s) interessadas em que elas existam e sejam espalhadas. Agora vamos estudar o perfil das pessoas que estão por trás dessas ameaças Hackers - São especialistas em segurança que possuem alto grau de conhecimento em sistemas operacionais e linguagem de programação. Eles procuram falhas em sistemas aos quais não têm permissão de acesso e seu objetivo não é causar dano ou roubar informações, mas sim, aprimorar seus conhecimentos e vencer desafios. Crackers - Já as pessoas que se intitulam Crackers são os hacker mal intencionados. Elas invadem computadores e fazem o que chamamos de "vandalismo virtual": destruindo o que encontram pela frente, roubando informações confidenciais e prejudicando o próximo. Podem ser considerados crackers também as pessoas que quebram a segurança de um programa comercial tornando-o completamente utilizável quando isso só seria possível mediante pagamento ao seu proprietário. Scammers - São as pessoas que fabricam e distribuem páginas web e s falsos pela Internet. Os scammers infestam a rede e as caixas de com informações falsas que podem levar um usuário mal informado a fornecer dados pessoais e mesmo dados de contas bancárias. Os scammers são hoje uma das piores ameaças a usuários iniciantes que se aventuram na rede mundial de computadores. Piratas de Computador - No Brasil, normalmente nos referimos aos hackers e crackers com o mesmo nome: Hackers ou piratas de computador. Mas, como você já viu, existe uma diferença entre os objetivos de cada um deles: Hackers são pessoas que apenas invadem sistemas ou sites sem causar danos graves; Crackers, entretanto, fazem espionagem, roubam informações e destroem discos rígidos e bancos de dados. É importante entender a diferença entre eles, pois existem muitos hackers que trabalham em grandes empresas, na área de segurança de informações e não gostam de ser chamados de crackers. Brasil e ataques hackers - No Brasil, devido a pouca eficiência de nossas leis sobre o controle de crimes virtuais os crackers se desenvolvem rapidamente. Segundo o mi2g Intelligence Unit, empresa de Londres que presta consultoria em riscos digitais, os crackers brasileiros vêm se especializando em roubo de identidades e de informações, clonagem de cartões de crédito, pirataria e vários tipos de vandalismo. Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptação NRTE Campinas Oeste

8 Em 2002, dos 10 grupos crackers mais ativos no mundo, 7 deles eram brasileiros. No ano de 2003, 96 mil ataques foram confirmados no Brasil. Nesses últimos tempos, o Brasil está em destaque, tanto em ataques pequenos (como invadir pequenos sites) até aqueles que conseguem fraudar cartões ou sistemas do governo. Os analistas crêem que no Brasil a troca de informações entre os hackers é mais aberta que em outros países, ou seja, os hackers brasileiros são menos egoístas e, por isso, o sucesso de seus ataques. De acordo, ainda, com a mi2g, só no ano de 2003 a ação dos hackers maus já causou prejuízos entre US$ 118,8 bilhões e US$ 145,1 bilhões (entre R$ 336 bilhões e R$ 413 bilhões) em todo o mundo. Fonte: Como já aprendemos, o é hoje um grande instrumento de comunicação, mas, ao mesmo tempo, o melhor propagador de vírus, worms e trojans. Por isso, ter cuidados com os anexos de é uma ação preventiva muito importante! Quando recebemos um , geralmente, reparamos em quem o enviou, o assunto da mensagem, e se há algum arquivo em anexo, que necessitamos abrir. Então, abrimos a mensagem, lemos o conteúdo e abrimos o anexo, certo? ERRADO! Essa é a maneira mais comum de um programa malicioso entrar em seu computador. Veja agora quais são os passos corretos para abrirmos os anexos de um e- mail: Passo 1 - Ao receber um com anexo verifique o nome ou o endereço de da pessoa que lhe enviou a mensagem. Pergunta Você conhece a pessoa ou o endereço de do remetente? Passo 2 - Veja o assunto da mensagem e verifique se ele tem relação com a pessoa que lhe enviou o . É necessário que você relacione o assunto à pessoa da mensagem, se não houver sentido desconfie e passe para o próximo passo. Passo 3 - Próximo passo é ler o conteúdo da mensagem. O conteúdo da mensagem pode nos dar uma boa dica sobre o arquivo anexado. Se a mensagem estiver em inglês ou outra língua diferente do português, desconfie bastante (a não ser que seu amigo seja estrangeiro). Veja se a mensagem tem sentido ou se ela simplesmente faz muita referência ao arquivo em anexo. Se você tiver certeza de que seu amigo escreveu a mensagem, passe para o próximo filtro. Passo 4 - Se todos os outros filtros acima resultaram positivamente, temos apenas mais um passo para que possamos, enfim, abrir o arquivo em anexo seguramente: analisar o nome do anexo. Nos gerenciadores de (como o Outlook, por exemplo), e mesmo quando conferimos os s diretamente no servidor de (como o Hotmail, por exemplo), podemos visualizar o nome do arquivo em anexo antes de abri-lo. Se você já está informado sobre nomes de alguns vírus e com que nome eles costumam vir por , você pode analisar o anexo e conferir. Se você não conseguiu associar o nome do anexo a um vírus, você pode, pelo menos, conferir se o texto da mensagem faz sentido com o nome do anexo. Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptação NRTE Campinas Oeste

9 Precaução com anexos de amigos - Além dos passos que você acabou de ver, você pode ainda tomar uma precaução a mais: Se você conhece a pessoa que lhe enviou o , mas não tem certeza quanto a veracidade do anexo e da mensagem nele contido, envie um a esse seu amigo e confira se foi realmente ele que enviou o , pergunte também se o arquivo que ele mandou já foi testado e checado por um antivírus. Capítulo 4 - Cuidados com os arquivos executáveis Um arquivo executável contém um conjunto de instruções que ao ser aberto é executado. Os arquivos executáveis mais comuns possuem as seguintes extensões:.exe,.pif,.com e.bat. É importante lembrar que todos os programas são arquivos executáveis, inclusive os maliciosos. Por isso, os seguintes cuidados devem ser tomados: Os programas que você fizer download da Internet podem conter vírus embutidos em seu código. Portanto, só faça download de programas (jogos, utilitários, etc) de sites que você tenha certeza de ser confiáveis. Busque exemplos de sites confiáveis com outros colegas ou procure em sites já conhecidos, como: Superdownloads (http://www.superdownloads.com.br) ou Baixaqui (http://www.baixaqui.com.br). Os arquivos em anexo de podem ser um programa no qual o vírus está escondido, enganando, dessa forma, o usuário. Atualização do antivírus - Se o seu antivírus estiver sempre atualizado, certamente, o programa malicioso não conseguirá enganá-lo. Logo, lembre-se de passar o antivírus antes de abrir e executar o arquivo. Capítulo 4 - Cuidados com os disquetes - A contaminação de disquetes por programas maliciosos acontece de forma semelhante às infecções nos discos rígidos: o vírus se instala em um arquivo do disquete e quando o disquete é utilizado em um computador, o vírus automaticamente é transferido para ele. Outro tipo de infecção em disquetes, é a infecção durante o boot: quando você tenta iniciar seu computador utilizando um disquete ou mesmo quando você o esquece no drive. Nesse tipo de infecção, o vírus pode se alojar no setor de boot do disco rígido e, toda vez que o computador for ligado, ele será executado. Cuidados necessários para prevenção Sempre que for utilizar um disquete, passe primeiro um antivírus atualizado para verificar a existência de vírus. Procure não esquecer o seu disquete no drive quando iniciar o computador, a menos que você tenha a intenção de realizar o boot pelo disquete. Contaminação por disquetes - A contaminação por disquetes, por muito tempo, causou muita dor de cabeça aos usuários de computadores. Hoje, porém, a utilização do disquete tem decrescido consideravelmente devido aos CDs e DVDs, que possuem uma capacidade de armazenamento muito maior e, até mesmo, pela conexão dos computadores em rede, onde as informações podem ser trocadas mais fácil e rapidamente. Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptação NRTE Campinas Oeste

10 Senhas seguras: medida preventiva! - Adotar senhas seguras é uma medida preventiva muito importante! E como você já aprendeu, é importante ter em mente que os hackers ou crackers podem utilizar vários recursos para descobrir suas senhas ou até mesmo induzir você a entregá-las, utilizando s e sites falsos. Exemplo de senha confiável - Utilizar as primeiras letras de uma frase qualquer para montar a senha, é uma tática bastante útil para quem deseja criar uma senha diferente e, ao mesmo tempo, segura. Caso você tenha problemas em se lembrar de suas senhas, você pode anotá-las em um local seguro. É importante nunca carregá-las com você, seja em sua agenda ou em sua carteira, pois se você for roubado, a pessoa que efetuou o roubo, poderá fazer um estrago ainda maior. Capítulo 4 - Cuidados com pastas e arquivos compartilhados Para compartilhar uma pasta no Windows 2000 de maneira segura, siga os passos: Passo 1 - Clique com o botão direito do mouse sobre a pasta que você deseja compartilhar. Passo 2 No menu de contexto aberto, clique sobre a opção Compartilhamento. No exemplo, escolhemos Depende de senha. Com essa opção selecionada, quando qualquer usuário tentar acessar a pasta, ele será obrigado a digitar uma senha de acesso. Podemos criar duas senhas: uma para somente leitura e outra para acesso completo e divulgá-las de acordo com a necessidade de acesso de cada usuário, por exemplo, se um usuário deve acessar a pasta somente para leitura, você divulga a senha que permite apenas leitura. Dicas para criar um compartilhamento - Tomando cuidado com os compartilhamentos e seguindo as dicas abaixo, você contribui para a segurança de todo o laboratório de sua escola: Nunca compartilhe a pasta principal de seu disco rígido (C:\). Compartilhe somente os recursos que são realmente necessários. Compartilhamentos desnecessários, somente diminuem a segurança da rede. Quando o compartilhamento não estiver mais em uso, retire-o. Pastas protegidas - Windows Para manter sua pasta ainda mais protegida contra acessos indevidos, retire a permissão para Todos do campo Nome e adicione somente os usuários que devem ter acesso à pasta. Em uma rede, o grupo Todos contém todos os usuários cadastrados nessa rede, por isso, você deve retirá-lo e avaliar quem deve ter acesso à sua pasta compartilhada. Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptação NRTE Campinas Oeste

11 Capítulo 4 - Pacotes de correção ou atualização - A atuação de hackers e crackers na busca por falhas de segurança de sistemas operacionais e softwares, faz com que vulnerabilidades nos programas sejam descobertas com muita velocidade. Por isso, pacotes de correções ou atualizações são cada vez mais comuns nos dias de hoje. Os pacotes de correções ou atualizações são disponibilizados, geralmente, nos sites de fabricantes para download gratuito ou nos próprios softwares, na seção de Update. Antivírus e sistemas operacionais da família Windows usam muito esse recurso para que seus usuários estejam sempre protegidos. Nomes mais utilizados para um pacote - Você encontrará várias definições para pacotes, as mais utilizadas são: updates, upgrades, atualizações e correções. Aprendendo a realizar as atualizações dos softwares Microsoft - A Microsoft, de tempos em tempos, disponibiliza em seu site pacotes de atualização para suas aplicações, como: MS- Office, Windows, Internet Explorer, entre outras. Esses pacotes de atualização garantem que suas aplicações sempre estarão seguras e compatíveis com as novidades do momento. esses Mas o que faz um pacote de atualização ou correção - Quando um desenvolvedor ou fabricante disponibiliza seu produto no mercado, as características desse produto são adequadas à época na qual foi criado. Para manter seu produto atualizado e corrigir possíveis vulnerabilidades, o fabricante corrige as falhas ou atualiza seu software, disponibilizando pacotes de atualização ou correção em seu site. Capítulo 4 Antivírus Os antivírus protegem e removem vírus, worms e cavalos de tróia de um computador. O antivírus é um importante utilitário de segurança e uma medida, tanto preventiva quanto corretiva. Todo antivírus tem como princípio básico a verificação de disquetes, CD-ROMs, DVDs, pastas e arquivos na busca de programas maliciosos. Execução do Antivírus - Quando instalados, a maioria dos antivírus fica em constante execução. Eles monitoram o fluxo de dados, para procurar sinais de vírus nos programas e arquivos abertos no computador, além de verificar os s recebidos em softwares, como: Outlook Express da Microsoft. Você pode verificar se um antivírus está em execução na barra de tarefas do Windows: Ícone do AVG em destaque na imagem acima, representa seu processo na memória do computador. Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptação NRTE Campinas Oeste

12 Antivírus na escola - Verifique se na sua escola existe uma licença para utilizar um antivírus no laboratório de informática. Se ela ainda não possuir, procure a diretoria para orientações. Capítulo 4 - Atualizando o antivírus - Durante a verificação da existência de um vírus, o antivírus vasculha os drives (disco rígido e disquete) e compara os dados neles presentes com as informações de um banco de dados dos vírus conhecidos. Como você já aprendeu, todos os dias novos vírus são desenvolvidos. Os fabricantes de antivírus estão constantemente preocupados em aprender a detectá-los e a removê-los, distribuindo suas novas descobertas aos usuários por meio de atualizações das informações cadastradas em banco de dados. Se a sua escola possui uma licença de uso de um antivírus, é importante mantê-lo sempre atualizado! Você, como Aluno monitor pode realizar o download do arquivo de atualização do antivírus utilizando a Internet em apenas um computador. E, depois, gravar esse arquivo de atualização em um CD, para instalá-lo em outros computadores. Dessa forma, não é necessário fazer download da atualização novamente em todos os computadores do laboratório. É muito importante manter o seu antivírus sempre atualizado para que seu antivírus seja capaz de identificar o maior número possível de vírus existentes! Atualização do Antivírus É muito importante manter o seu antivírus sempre atualizado para que seu antivírus seja capaz de identificar o maior número possível de vírus existentes! Recomendamos que, pelo menos uma vez por semana, seja feita uma verificação e atualização do antivírus no sistema. Para atualizar o antivírus AVG, siga os passos abaixo: Passo 1 - Abra o antivírus: menu Iniciar, em Programas, selecione AVG Free Edition e depois escolha a opção AVG Free Edition for Windows. Passo 2 Com o AVG aberto, procure pelo ícone da figura abaixo em seu programa. Essa opção permite a atualização do AVG. A janela de Update será aberta, como a imagem abaixo exemplifica. Nela, escolha a forma com a qual a atualização deve ser realizada. Se você tiver em uma pasta de seu computador o arquivo de atualização, clique em Folder para escolher a pasta. Caso contrário, clique no botão Internet. Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptação NRTE Campinas Oeste

13 Na janela acima, são mostradas três opções para atualização de seu antivírus: Clique nesse botão, se desejar fazer a atualização, utilizando a Internet. From internet From a folder Para utilizar essa opção, é necessário que você tenha acesso à Internet no computador que está manipulando. Clique nesse botão, se desejar fazer a atualização, utilizando um arquivo armazenado dentro de uma pasta, em CD ou disquete ou disco rígido. Ao escolher essa opção, você deve selecionar a pasta em que se encontra o arquivo de atualização. Passo 3 - A tela a seguir é exibida e as atualizações são iniciadas. Atualizando o antivírus via Internet - Se a sua escola possui uma licença de uso de um antivírus, é importante mantê-lo sempre atualizado! Você, como Aluno monitor pode realizar o download do arquivo de atualização do antivírus utilizando a Internet em apenas um computador. E, depois, gravar esse arquivo de atualização em um CD, para instalá-lo em outros computadores. Dessa forma, não é necessário fazer download da atualização novamente em todos os computadores do laboratório. Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptação NRTE Campinas Oeste

14 Conhecendo vários programas antivírus e vacinas - Um Aluno Monitor deve saber utilizar muito bem programas de antivírus e vacinas, para auxiliar o laboratório de sua escola em possível infecção de seus computadores. Você pode utilizar os links abaixo para procurar vacinas e antivírus: Se sua escola ainda não possui uma licença para antivírus, entre em contato com a diretoria ou responsável pelo laboratório para saber qual a possibilidade de se adquiri-la. Você pode fazer o seu papel de Aluno Monitor alertando a diretoria sobre a importância de manter os computadores de um laboratório de informática protegidos de vírus e outros programas maliciosos! Vamos aprender, agora, como executar uma vacina. Passo 1 - A vacina que escolhemos para a demonstração pertence a Sophos Plc chamada RESOLVE. Você pode baixá-la, a partir do site da Sophos utilizando o endereço a seguir: Após fazer o download da vacina no site da Sophos, dê um duplo clique sobre a vacina para abri-la. A janela com termos de utilização será mostrada. o termo mostrado, a Sophos não se responsabiliza por qualquer dano ou mau funcionamento do programa em seu computador. Ela também informa, que é ilegal qualquer prática de cópia ou transferência do programa, pois trata-se de um software proprietário. Clique em Accept, para aceitar os termos de utilização. Passo 2 - Assim que você aceitar os termos de utilização do programa, a janela principal do Resolve será exibida. Clique no botão Start Scan (Iniciar a verificação) para iniciar a busca pelo worm W32/Mydoom em seu computador. Caso ele seja encontrado, a vacina o removerá automaticamente. Lembrando que, se você aprender a trabalhar com um tipo de vacina, saberá utilizar outros, pois as funções são muito parecidas e os comandos bem intuitivos. Contaminação por um programa malicioso - Quando um computador da rede for contaminado por um programa malicioso: seja um vírus, um worm ou um cavalo de tróia. Siga os passos abaixo para não contaminar os demais computadores da rede: Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptação NRTE Campinas Oeste

15 Retire imediatamente o computador da rede, desconectando seu cabo de rede. Isso evitará que outros computadores da rede sejam infectados. Execute o antivírus nesse computador. Em outro computador faça o download da vacina específica para o vírus, se existir. Após a execução do antivírus, instale a vacina no computador infectado e também a execute. Capítulo 4 - Anti-Spyware - Você aprendeu anteriormente que sites, crackers e, até mesmo, os instaladores de alguns softwares, podem inserir Spywares em seu computador. Você também já aprendeu que esses programas executam tarefas de espionagem desde monitorar suas preferências até colher suas senhas e números de contas bancárias. Uma das formas de conseguirmos nos livrar desses programas é apagando-os manualmente, mas isso exige um trabalho muito grande e um conhecimento exato de sua localização no computador. Foi pensando nisso que programas como o Spybot foram desenvolvidos para que você consiga remover os spywares do computador, sem sacrifícios. Siga os passos abaixo, para instalar o Spybot corretamente em seu computador: Passo 1 - Faça download do instalador do Spybot na Internet. A versão 1.3 gratuita, você encontra no site Passo 2 - Quando o download terminar, dê um duplo clique sobre o arquivo de instalação (spybotsd13) para abri-lo e, siga as instruções do assistente. Na primeira tela, clique no botão Next. Passo 3 - Na tela com a licença do programa, escolha a opção I accept the agreement (eu aceito o termo de licença) e clique em Next. Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptação NRTE Campinas Oeste

16 Passo 4 - Selecione a pasta na qual o SpyBot será instalado. O padrão sugerido pelo assistente de instalação é a pasta C:\Arquivos de programas\spybot - Search & Destroy. Ao terminar de selecionar a pasta desejada, clique no botão Next, para continuar a instalação. Passo 5 - Selecione os componentes extras, que devem ser instalados: Additional languages: Instala outras línguas além da língua inglesa. Skin to change appearance: Instala outras configurações de aparência para o programa. Ao finalizar a seleção das opções, clique em Next. Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptação NRTE Campinas Oeste

17 Passo 6 - Nessa próxima etapa, o assistente de instalação informará o local onde os atalhos do SpyBot serão inseridos no Menu Iniciar. Se você marcar a opção "Don t create a Start Menu folder", o assistente não criará uma pasta no Menu Iniciar de seu computador. Você também pode deixar a opção padrão e apenas clicar em Next. Passo 7 - Na próxima tela, serão mostradas as opções: Creat desktop icons: essa opção cria um atalho em sua área de trabalho do programa. Creat a Quick Launch icon: essa opção cria um botão de acesso rápido na barra de tarefas. Clique em Next, após essa configuração. Passo 8 - Logo em seguida, a tela para confirmação das configurações realizadas será exibida. Se todas as configurações mostradas conferirem com o que você fez nas telas anteriores, clique em Next, para iniciar a instalação do Spybot. O programa será instalado e uma tela de conclusão será mostrada, ao término de sua instalação. Clique em Finish para terminar a instalação. Pronto! A instalação do Spybot 1.3 está concluída. Lembre-se sempre de verificar no site do fabricante, se novas versões do Spybot foram disponibilizadas para download. Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptação NRTE Campinas Oeste

18 Agora que você já instalou o Spybot, está pronto para aprender a utilizá-lo! Siga os passos abaixo: Passo 1 - Abra o Spybot. Para isso, clique no menu Iniciar, depois em Programas e dentro de Spybot Search & Destroy, escolha a opção Spybot S&D (easy mode), uma janela parecida com a janela da imagem abaixo será mostrada: Passo 2 - Se o Spybot encontrar alguma ameaça instalada em seu computador, ele listará todas elas em uma tela como a exibida no exemplo abaixo: Como saber o que é seguro excluir? Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptação NRTE Campinas Oeste

19 O Spybot tem um mecanismo que identifica o Spyware pela cor. Vermelho - Ameaça na certa! - Os objetos selecionados pelo Spybot que estiverem na cor vermelha são, comprovadamente, spywares que podem lhe prejudicar de alguma forma. Você pode selecioná-los para a exclusão sem medo. Preto Arquivo do Sistema - Os objetos selecionados pelo Spybot que estiverem na cor preta são incoerências no registro e que podem representar: caminhos inválidos para aplicações, atalhos para arquivos excluídos, links para arquivos de ajuda que não existem, dentre outras possibilidades. Recomenda-se não excluí-los, se você não tem certeza do que eles representam, pois a exclusão de arquivos necessários ao sistema, pode causar problemas em seu sistema. Por isso, CUIDADO! Verdes Dados pessoais. - Os objetos selecionados pelo Spybot que estiverem na cor verde são rastros de uso, ou seja, arquivos nos quais estarão várias de suas informações pessoais, como: freqüência a uma página, login, senhas, preferências etc. Esses arquivos são gerados, muitas vezes, para facilitar a navegação do usuário na Internet. Todavia, podem também servir para que programas os utilizem, de maneira não autorizada, para acessar seus dados e suas preferências. Logo, não há problemas em selecioná-los para exclusão. Selecione as ameaças listadas que deseja excluir e clique em Corrigir Problemas Selecionados. O programa excluirá automaticamente todos os spywares selecionados por você. Caso ele não consiga remover qualquer um deles (por estarem alocados ainda na memória ou por outra situação), o Spybot faz outra verificação na próxima inicialização do sistema. O programa, ainda, perguntará se você realmente deseja excluir tais arquivos. Clique em Sim, para que a exclusão seja realizada. Pronto! Agora você está livre desse tipo de ameaça. Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptação NRTE Campinas Oeste

20 Imunizando o sistema com o Spybot O Spybot traz uma vantagem muito interessante e útil ao usuário: a possibilidade de imunizar o sistema contra as ameaças já reconhecidas. Para isso, clique no botão Imunizar, localizado na barra de ferramentas do lado esquerdo da tela principal do programa. Com isso, você garante que se alguma ameaça já reconhecida tentar se instalar no computador enquanto o Spybot estiver ativo, ela será bloqueada instantaneamente. Você também pode configurar o Spybot para informar-lhe sempre que um desses spywares voltar a incomodar. Um exemplo de servidor de que disponibiliza o serviço de anti-spam é o Hotmail. Sendo que ele permite, inclusive, configurarmos os níveis de exigência que serão empregados na análise dos s. Siga os passos a seguir para utilizar o serviço de anti-spam do Hotmail. Passo 1 - Após entrar com seu login e sua senha na página do Hotmail (www.hotmail.com), você encontrará a opção: Fique livre de mensagens indesejadas Use o Filtro de Lixo Eletrônico, no quadro Notícias do Hotmail. Ao clicar nesse link, você será direcionado à página de configuração do Lixo Eletrônico. Passo 2 - Você será redirecionado para uma página, na qual poderá configurar o nível de filtro de Lixo Eletrônico. As opções são: Padrão Avançado Exclusivo Nível básico de filtragem, apenas o Lixo Eletrônico óbvio será interceptado. Permite que a maioria do Lixo Eletrônico seja interceptada. Ao escolher esse nível de filtragem, você deve configurar quais são os s que podem ser inclusos em sua Caixa de Entrada. Copyright www. alunomonitor.com.br (Microsoft Brasil) adaptação NRTE Campinas Oeste

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Combater e prevenir vírus em seu computador

Combater e prevenir vírus em seu computador Combater e prevenir vírus em seu computador Definição de vírus, worms, hoaxes, Tróias e vulnerabilidades de segurança Instruções para remover e evitar vírus Vulnerabilidades do sistema e ameaças de segurança

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO O conceito de segurança envolve formas de proteção e

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Dicas de segurança na internet

Dicas de segurança na internet Dicas de segurança na internet Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

GENERALIDADES SOBRE ANTI-VÍRUS

GENERALIDADES SOBRE ANTI-VÍRUS Índice GENERALIDADES SOBRE ANTI-VÍRUS... 2 Contaminação... 3 Detecção de vírus... 4 Algumas formas de evitar Vírus... 4 Worms... 5 Variantes... 5 Trojan Horse (Cavalo de Tróia)... 6 Spywares... 7 GENERALIDADES

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador ESCOLA TÉCNICA DE PALMARES PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador DEFINIÇÃO É um pequeno programa que se autocópia e/ou faz alterações em outros arquivos

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

Informática básica Telecentro/Infocentro Acessa-SP

Informática básica Telecentro/Infocentro Acessa-SP Informática básica Telecentro/Infocentro Acessa-SP Aula de hoje: Periférico de entrada/saída, memória, vírus, Windows, barra tarefas. Prof: Lucas Aureo Guidastre Memória A memória RAM é um componente essencial

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não.

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não. Cartilha de Segurança da Internet O Termo "Segurança", segundo a ISO 7498-2, é utilizado para especificar os fatores necessários para minimizar a vulnerabilidades de bens e recursos e está relacionada

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança Índice 1. Conceitos de Segurança 1.1. O que é Segurança da Informação? 1.2. Cuidado com os vírus de computador 1.3. Dicas para manter o computador seguro 2. Navegando na Internet com Segurança 2.1. Fique

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

MANUAL DE USO NA INTERNET PESSOA JURÍDICA

MANUAL DE USO NA INTERNET PESSOA JURÍDICA MANUAL DE USO NA INTERNET PESSOA JURÍDICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! É sempre bom poder contar com o SICREDI do seu lado. Melhor ainda quando o SICREDI está onde você mais precisa:

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

3.16 MANUAL DE INSTALAÇÃO E SUPORTE

3.16 MANUAL DE INSTALAÇÃO E SUPORTE 3.16 MANUAL DE INSTALAÇÃO E SUPORTE PASSWORD INTERATIVA SISTEMAS LTDA. - www.pwi.com.br - pwi@pwi.com.br R. Prof. Carlos Reis, 39 - São Paulo SP 05424-020 Tel: - 2127-7676 - Fax: 11-3097-0042 1 Índice

Leia mais

Usando o Outlook MP Geral

Usando o Outlook MP Geral Usando o Outlook MP Geral Este guia descreve o uso do Outlook MP. Este guia é baseado no uso do Outlook MP em um PC executando o Windows 7. O Outlook MP pode ser usado em qualquer tipo de computador e

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

USO DOS SERVIÇOS DE E-MAIL

USO DOS SERVIÇOS DE E-MAIL USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A. 2. DEFINIÇÕES

Leia mais

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente:

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em Logout, Sair ou equivalente: DICAS importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente: Ao acessar seu e-mail, sua conta em um site de comércio eletrônico, seu perfil no Facebook, seu

Leia mais

Dicas de como evitar o ataque de vírus

Dicas de como evitar o ataque de vírus Dicas de como evitar o ataque de vírus Recentemente, os casos de bloqueio de IP no Departamento de Química vêm aumentado consideravelmente. Quando um computador está infectado com arquivos maliciosos (vírus,

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

Atualizando do Windows XP para o Windows 7

Atualizando do Windows XP para o Windows 7 Atualizando do Windows XP para o Windows 7 Atualizar o seu PC do Windows XP para o Windows 7 requer uma instalação personalizada, que não preserva seus programas, arquivos ou configurações. Às vezes, ela

Leia mais

Segurança no Computador

Segurança no Computador Segurança no Computador Segurança na Internet: Módulo 1 (CC Entre Mar E Serra), 2008 Segurança na Internet, CC Entre Mar E Serra 1 Segurança no Computador Um computador (ou sistema computacional) é dito

Leia mais

ESCOLA DE EDUCAÇÃO PROFISSIONAL SENAC PELOTAS CENTRO HISTORICO. Panda. Antivirus TÉCNICO EM INFORMATICA PRONATEC. Professor Nataniel Vieira

ESCOLA DE EDUCAÇÃO PROFISSIONAL SENAC PELOTAS CENTRO HISTORICO. Panda. Antivirus TÉCNICO EM INFORMATICA PRONATEC. Professor Nataniel Vieira ESCOLA DE EDUCAÇÃO PROFISSIONAL SENAC PELOTAS CENTRO HISTORICO Panda Antivirus TÉCNICO EM INFORMATICA PRONATEC Professor Nataniel Vieira Jonathan Da Cruz Da Silveira Pelotas-RS 2013 Introdução Por meio

Leia mais

AVG File Server. Manual do Usuário. Revisão do documento 2013.07 (03/12/2013)

AVG File Server. Manual do Usuário. Revisão do documento 2013.07 (03/12/2013) AVG File Server Manual do Usuário Revisão do documento 2013.07 (03/12/2013) Copyright AVG Technologies CZ, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais pertencem a seus respectivos

Leia mais

Manual do Usuário Cyber Square

Manual do Usuário Cyber Square Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento

Leia mais

10 Dicas para proteger seu computador contra Vírus

10 Dicas para proteger seu computador contra Vírus 10 Dicas para proteger seu computador contra Vírus Revisão 00 de 14/05/2009 A cada dia a informática, e mais especificamente a internet se tornam mais imprescindíveis. Infelizmente, o mundo virtual imita

Leia mais

Guia de Atualização do Windows XP para Windows 7

Guia de Atualização do Windows XP para Windows 7 Guia de Atualização do Windows XP para Windows 7 Conteúdo Etapa 1: Saiba se o computador está pronto para o Windows 7... 3 Baixar e instalar o Windows 7 Upgrade Advisor... 3 Abra e execute o Windows 7

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge Manual do Usuário Versão 1.1 ExpressoMG 14/10/2015 Sumário 1. Apresentação... 4 1.1 Objetivos do Manual... 4 1.2 Público Alvo...

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

Exploradores de uma vulnerabilidade para atacar ativos

Exploradores de uma vulnerabilidade para atacar ativos Ameaças Exploradores de uma vulnerabilidade para atacar ativos Demonstração de poder Motivos Busca por prestígio Motivações financeiras Motivações ideológicas Motivações comerciais Processo de Ataque Exploram

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Bem-vindo ao Guia de Introdução - Segurança

Bem-vindo ao Guia de Introdução - Segurança Bem-vindo ao Guia de Introdução - Segurança Table of Contents Bem-vindo ao Guia de Introdução - Segurança... 1 PC Tools Internet Security... 3 Introdução ao PC Tools Internet Security... 3 Instalação...

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Super Aula. Henrique Sodré

Super Aula. Henrique Sodré Super Aula Henrique Sodré Internet Internet Navegador (browser): programa visualizar páginas HTTP: protocolo visualizar páginas HTML: linguagem de marcação para desenvolver páginas URL: endereço de objeto

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Manual de Solicitação e Instalação de Certificado Digital A3 e-cpf/e-cnpj AC-Correios no dispositivo criptográfico e-token PRO USB Aladdin.

Manual de Solicitação e Instalação de Certificado Digital A3 e-cpf/e-cnpj AC-Correios no dispositivo criptográfico e-token PRO USB Aladdin. Manual de Solicitação e Instalação de Certificado Digital A3 e-cpf/e-cnpj AC-Correios no dispositivo criptográfico e-token PRO USB Aladdin. Download do Dispositivo Criptográfico e-token PRO USB Aladdin:

Leia mais

Esta cartilha digital busca reunir as melhores e mais eficazes práticas para orientar organizações a manter seus dados fora do alcance de hackers.

Esta cartilha digital busca reunir as melhores e mais eficazes práticas para orientar organizações a manter seus dados fora do alcance de hackers. Não é segredo para ninguém: ultimamente, as informações vêm se transformando no grande patrimônio das empresas globais. O cientista Andreas Weigand, que já trabalhou na gigante do comércio eletrônico Amazon,

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

Cartilha de. Segurança. da Informação. CARTILHA de SEGURANÇA DA INFORMAÇÃO

Cartilha de. Segurança. da Informação. CARTILHA de SEGURANÇA DA INFORMAÇÃO Cartilha de Segurança da Informação SEGURANÇA CARTILHA de DA INFORMAÇÃO CARTILHA de SEGURANÇA DA INFORMAÇÃO Julho de 2012 ÍNDICE Segurança da Informação 1. Conceitos de Segurança: 1.1. O que é Segurança

Leia mais

Expresso Livre Correio Eletrônico

Expresso Livre Correio Eletrônico Expresso Livre Correio Eletrônico 1. EXPRESSO LIVRE Para fazer uso desta ferramenta de correio eletrônico acesse seu Navegador de Internet e digite o endereço eletrônico expresso.am.gov.br. Figura 1 A

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Conteúdo. McAfee Internet Security 3

Conteúdo. McAfee Internet Security 3 Guia do Usuário i Conteúdo McAfee Internet Security 3 McAfee SecurityCenter...5 Recursos do SecurityCenter...6 Usando o SecurityCenter...7 Corrigindo ou ignorando problemas de proteção...17 Trabalhando

Leia mais

CARTILHA INFORMATIVA

CARTILHA INFORMATIVA CARTILHA INFORMATIVA SEGURANÇA DA INFORMAÇÃO A Segurança da Informação se refere à proteção existente sobre as informações de empresa ou pessoa, e aplica-se tanto as informações corporativas quanto às

Leia mais

Conteúdo. McAfee Total Protection 3

Conteúdo. McAfee Total Protection 3 Guia do Usuário i Conteúdo McAfee Total Protection 3 McAfee SecurityCenter...5 Recursos do SecurityCenter...6 Usando o SecurityCenter...7 Corrigindo ou ignorando problemas de proteção...17 Trabalhando

Leia mais

Manual de instalação, configuração e utilização do Assinador Betha

Manual de instalação, configuração e utilização do Assinador Betha Manual de instalação, configuração e utilização do Assinador Betha Versão 1.5 Histórico de revisões Revisão Data Descrição da alteração 1.0 18/09/2015 Criação deste manual 1.1 22/09/2015 Incluído novas

Leia mais

Prof. Marcelo Moreira Curso Juris

Prof. Marcelo Moreira Curso Juris Segurança/Exercícios 12/ABR/11 CNPQ - Analista em Ciência e Tec. Jr - CESPE 12/ABR/11 CNPQ - Assistente CESPE 22/MAR/2011 SESA/ES PARTE COMUM TODOS OS CARGOS (MÉDICOS, GESTÃO, VIGILÂNCIA) CESPE 1 2 MAR/2011

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian)

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian) MANUAL DO PRODUTO TIM Protect Família Versão 9.4 (Symbian) 1 1 Índice 1 Índice... 2 2 Protect... 4 3 Instalação do Protect... 4 3.1 Instalação da Central de Serviços... 5 3.2 Instalação automática do Protect...

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais