O GURU ESTAVA ERRADO! Estar 100% seguro é possível e viável!

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "O GURU ESTAVA ERRADO! Estar 100% seguro é possível e viável!"

Transcrição

1 O GURU ESTAVA ERRADO! Estar 100% seguro é possível e viável! DANIEL ZILLI 1ª edição

2

3 SUMÁRIO Agradecimentos...05 Prefácio...06 Introdução...07 Capítulo Único Segurança Física Softwares Servidor Linux Servidor Windows Estação Windows Pessoas...17 Conclusão...19 Apêndice A...21 Feedback...23

4

5 AGRADECIMENTOS Desta vez não vou agradecer ninguém da família e muito menos da comunidade. Quero dizer o meu muito obrigado a todos os professores de todos os níveis que incentivam e apóiam o software livre. Ser professor é um dom (que alguns não possuem, mas ainda assim dão aula) e uma profissão que merece muito respeito. Parabéns a todos os professores!

6 PREFÁCIO Escrever esse pequeno livro sobre segurança foi um tremendo desafio. Isso porque escrever sobre um assunto já tão exposto como segurança e ainda colocar a cara para bater indo contra todos dizendo que existe segurança 100%, não é fácil. Desafio gostoso e que valeu à pena. Mas para que isso acontecesse foi preciso quebrar alguns paradigmas. Caminhando para o lado contrário dos atuais livros de segurança, O GURU ESTAVA ERRADO! é um livro de fácil leitura, objetivo, pequeno e muito prático. Aqui não tem enrolação ou enchimento de lingüiça só para ganhar páginas. Você poderá por imediatamente em prática o que aprendeu no livro; isso graças ao formato e a maneira que o mesmo se encontra. Os conhecimentos apresentados nesse livro são fruto da minha experiência nas empresas e muita leitura. Estou muito contente com o resultado do livro e espero ter conseguido passar a você leitor uma nova noção sobre o que é segurança e como devemos trabalhar com ela.

7 INTRODUÇÃO Fugindo dos livros de segurança de quinhentas e poucas páginas, este é um livro totalmente prático, do tipo de levar junto para o trabalho e seguir as instruções de uso. Alguns podem até vir dizer que são puras receitas de bolo, mas eu prefiro dizer que são uma metodologia para implantação de segurança. Mas para que tudo ocorra bem, vamos esclarecer algumas coisas e quebrar os primeiros paradigmas. Segurança não é um produto e sim um processo. A segurança de uma organização não depende apenas de um fator, mas sim de vários. Segurança estática é segurança morta! Segurança não é firewall! O firewall é apenas um dos componentes usados para segurança...apenas um! Lembre-se disso. A segurança não pode ser complicada! Quanto mais você complica maior a chance de algo sair errado, além de dificultar a posterior manutenção (a menos que seja isso que a pessoa queira: fazer algo que ninguém entenda para que somente ela possa dar manutenção). A filosofia Unix K.I.S.S (keep it simple stupid) diz tudo! Simplicidade não significa baixa qualidade. Tente sempre fazer as coisas simples, mas com eficiência. A melhor maneira de trabalhar com segurança é de forma preventiva. Existem várias razões para nos preocuparmos com segurança, conforme aviso da NIC BR Security Office. Algumas das ações que uma pessoa malintencionada pode fazer se conseguir dominar o seu computador são: utilizar seu computador em alguma atividade ilícita, para esconder sua real identidade e localização. utilizar seu computador para lançar ataques contra outros computadores. utilizar seu disco rígido como repositório de dados. meramente destruir informações (vandalismo). disseminar mensagens alarmantes e falsas. ler e enviar s em seu nome. propagar vírus de computador. furtar números de cartões de crédito e senhas bancárias. furtar a senha da conta de seu provedor, para acessar a Internet fazendo-se passar por você. furtar dados do seu computador, como por exemplo informações do seu Imposto de Renda.

8 Quem faz a segurança é você e não aplicativos ou fórmulas mágicas. Não acredite que um único programa irá lhe deixar seguro. Você é o responsável, não se esqueça disso. Por último, estar 100% seguro é possível e viável. A grande pergunta que se deve fazer não é se estou realmente seguro, mas sim por quanto tempo estou seguro? Tempo é a palavra-chave. Após aplicar tudo que leu nesse livro, você poderá estar 100% seguro, mas daí vem a questão, por quanto tempo? Aí meu caro colega, ninguém no mundo pode responder. Você pode ficar seguro por 10 segundos ou uma semana. Tudo vai depender da descoberta de novas falhas, vulnerabilidades ou funcionários mal intencionados. Por isso que insisto: segurança é um processo constante e você deve estar sempre atento e atualizado, caso contrário, de nada valeu o seu esforço. Para começar o que interessa, dividi em três partes bem simples a abordagem sobre segurança de uma organização. Abordando esses três pontos, teremos então a segurança dos nossos sonhos. Segurança Física Diz respeito a tudo que envolve hardware e o ambiente de trabalho. Software Envolve tudo que diz respeito a softwares. Desde aplicativos básicos até ao sistema operacional. Pessoas Toda e qualquer intervenção humana é tratada aqui.

9 CAPÍTULO ÚNICO

10

11 1. SEGURANÇA FÍSICA Na sua grande maioria o alvo principal das tentativas de ataques e invasões são os servidores de uma organização. Por estarem geralmente conectados 24 horas na internet, tornam-se alvos óbvios e de fácil acesso. Já que são eles que estão na mira, vou dar uma atenção especial ao abordar esse assunto. Do que adiantam todas as máquinas atualizadas, sistema operacional sem vírus e um belo de um firewall funcionando se o servidor fica numa mesa onde qualquer um tem acesso à ele? A segurança física é muito importante e deve fazer parte da cultura de uma organização. Começaremos aqui os passos para uma segurança 100%. Eis os passos para a segurança física: 1. O servidor não é estação de trabalho! Não use o servidor para ficar navegando sem rumo na internet ou fazer trabalho de aula. O servidor só tem uma função: servir serviços. 2. O servidor deve ficar isolado das estações de trabalho. O acesso físico ao servidor deve ser restrito. Muitas das brechas de segurança encontradas nas corporações, são culpa das próprias corporações, já que essas brechas dizem respeito ao próprio ambiente de trabalho, onde políticas de portas abertas; escritórios sem paredes determinam que os seus servidores fiquem expostos a visitantes. Quero dizer com isso que o lugar ideal do servidor é ficar trancado numa sala climatizada e a chave dessa sala deve pertencer somente ao chefe do CPD, gerente de TI, diretor de informática...etc. Entendeu? Somente o chefe ou alguém de confiança deve ter acesso a essa sala. 3. Previna-se! Deve existir um esquema de recuperação dos dados na organização caso acidentes, roubo ou catástrofes aconteçam. Faça isso ou se pergunte porquê???? depois! 4. Nada adianta deixar o servidor trancado se as mídias de backup ficam para o lado de fora. O backup deve ficar junto ao servidor ou num outro lugar seguro. 5. A rede deve possuir um sistema de no-break e ser estabilizada com energia de qualidade. 6. O cabeamento deve ser de qualidade e feito por quem entendo do assunto. Os cabos de rede devem ser protegidos contra exposição (não ficar esparramado pela sala). 7. Armários com informações sigilosas devem permanecer trancados e isolados. 8. Fitas, relatórios e outras mídias com informações sigilosas que não têm mais uso devem ser destruídos e não apenas jogados fora. 9. Caso queira, você pode ser paranóico e retirar o teclado e monitor do servidor ou usar esses equipamentos especiais de trava. 10. Senha no setup da máquina também é uma boa idéia. 11. Identifique todas as pessoas que entram em sua organização. Crachá neles!!

12 Mas uma empresa não vive só de servidores, temos também em seus parques tecnológicos as chamadas estações de trabalho, que nada mais são do que o computador que usamos para trabalhar no dia a dia. Algumas restrições físicas podem ser feitas para aumentar a segurança, e são elas: 12. O passos 3,4,5,6 e 10 também devem ser aplicados nas estações. 13. Retirar de todas as estações o drive de disquete e cdrom. Faço isso por várias razões. Se sua empresa está conectada em rede, você não vai precisar usar o disquete ou cdrom para copiar arquivos. Caso você venha acessar disquete ou cdrom de fora (enviado por clientes, fornecedores...) deixe os drives em uma única máquina, e de preferência na do chefe. Você com isso evita que pessoas malintencionadas ou por ingenuidade venham trazer programas maliciosos ou vírus para dentro da empresa, sem contar com a possibilidade de roubo de informações.

13 2. SOFTWARES No capítulo passado escrevi sobre o acesso físico do servidor e os cuidados que devemos ter ao escolher o seu lugar. Vamos então agora para o prato principal, os softwares. Para ficar bem claro, dividi as explicações entre servidor e estações de trabalho. 2.1 Servidor Linux 14. As pessoas têm por costume ou falta de competência, fazer a instalação padrão ou completa dos sistemas, não importando se o que instalou vai ser usado ou não. Ao instalar o sistema operacional do servidor, instale somente o necessário. Não instale nada que você ou os serviços que rodarão no servidor não vão usar. Uma dica é fazer a instalação mínima e depois ir acrescentando os softwares que serão necessários ou requisitados pelos serviços. 15. Desabilite todos os serviços que não estão sendo usados. Por padrão quando você instala o Linux nas mais diversas distribuições, vários serviços são habilitados por padrão como ssh, httpd, ftp. O ideal é desabilitar tudo e somente com a necessidade ir liberando os serviços requeridos. Caso o uso desse serviço seja apenas temporário, não se esqueça de desabilitar após o uso. 16. Este passo é muito importante! Atualize sempre seu sistema. Algumas distribuições fazem isso automaticamente outras não, por isso esteja sempre atento aos updates da sua distribuição. Você pode fazer isso assinando boletins de aviso sobre atualizações que algumas distribuições possuem ou visitando diariamente seu repositório. Lembre-se: um sistema atualizado é um sistema seguro. 17. Passe e use um antivirus para assegurar que não exista nem um hóspede indesejado na sua máquina. A F-PROT e a Panda têm ótimas soluções freeware para Linux. 18. Não acumule todas as funções em um só servidor. Colocar banco de dados, servidor de web, mail, proxy e firewall em um só servidor é suicídio. Separe as aplicações conforme o tamanho e uso. Banco de dados num servidor, web e noutro e firewall e squid em outro. Eu sei que isso representa mais gastos, mas é mais seguro. 19. Recompilar o kernel com somente drives e funções que o servidor precisa também é uma valiosíssima dica. E já que você vai mexer no kernel mesmo, que tal aplicar um patch de segurança? Existem vários patches de segurança na net. Sugiro ou Esses patches trarão um aumento de segurança significativa ao sistema. Mas use somente um desses dois, jamais os dois juntos. 20. Fuja do óbvio. A menos que você realmente precise de software específicos, uma solução inteligente é usar programas alternativos aos líderes de mercado. Quanto mais usado é um programa, mas visado ele fica. Sua organização quer usar um servidor DNS? Então em vez de se afundar na complicação e buracos do Bind que tal usar o DJBDNS? Além de muito mais simples é mais seguro. Caso precise de um simples servidor http e acha o apache complicado e grande, tente

14 então o Monkeyd. Existem centenas de programas alternativos e de qualidade (confira esse aspecto antes de fazer qualquer troca), faça uma busca no e descubra esse novo mundo. 21. Instale um firewall. Faça regras de firewall claras e objetivas. 22. Controle o acesso! Através do squid faça controle de acesso sobre o conteúdo e serviços que os usuários terão direito. Se o funcionário precisa apenas do , para que liberar acesso http para ele? 23. Desabilite a resposta do ping do seu servidor. Seu servidor não precisa ficar respondendo ping(a menos se esse recurso seja necessário para a organização ou terceiros), já que este é o primeiro comando que se dá para se iniciar um ataque. Para desabilitar o ping apenas inclua no seu arquivo rc.local a seguinte linha: echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all 24. Você também pode obscurecer alguns dados dos serviços que rodam no seu servidor. Hoje em dia muitos tipos de scans feitos por cracker/newbies/curiosos estão a procura de serviços vulneráveis, baseados justamente na versão retornada pelos daemons. No apêndice B tem um link para um artigo sobre o assunto. 25. Criptografia. Você pode criptografar tudo! Desde o sistema de arquivos até as transmissões de dados. Mas cuidado para não perder a useabilidade. Um estudo de viabilidade precisa ser feito antes. 26. Só exponha o sistema à Internet após completar todos os procedimentos de segurança. 2.2 Servidor Windows Se infelizmente você é da geração clique, tem medo de teclado e gasta um bom dinheiro que não é seu, então provavelmente você usa Windows como servidor. Para esse mal, algumas das possíveis soluções são: 27. Mude com urgência para o Linux. 28. A verdade dói...mas não existe segurança 100% com o Windows. 29. Ao instalar o sistema operacional, instale somente o necessário. Não instale nada que você ou os serviços que rodarão no servidor não vão usar. 30. Não acumule todas as funções em um só servidor. 31. Recompile o kernel com somente os drives e funções que o servidor precisa...te peguei! :-) 32. Instale um firewall. 33. A primeira coisa a se fazer num sistema operacional Windows é passar/instalar/atualizar um antivirus. Recomendo os freewares Free-Av (www.free-

15 av.com ) e o AVG (www.grisoft.com ). Não que eu seja contra o Norton ou Mcfaee, mas é que eles são pesados demais. 34. Desabilite todos os serviços que não estão sendo usados. 35. Agora faça todas as atualizações de segurança do sistema operacional disponíveis. 36. Limite o número de contas no sistema. Desabilite contas desnecessárias e duplicadas para um mesmo usuário. 37. Renomeie a conta "administrador". Isso evita pelo menos que a grande maioria dos atacantes novatos tentem se logar facilmente utilizando a conta de administrador do sistema operacional. 38. Desabilite as portas que não se encontram em uso. 39. Utilize sempre o sistema de arquivos NFTS. 40. Se você deseja um nível de segurança maior, habilite o EFS (Encrypted File System) em seu servidor. 41. Crie uma conta de usuário restrito para o uso diário. 42.Somente quando realmente necessário utilizar a conta de administrador. 43. Definir permissões somente de leitura para o grupo de usuários. 44. Obrigue seu usuários a gravarem documentos apenas no servidor. 2.3 Estação Windows Como infelizmente a grande maioria das estações de trabalho ainda usam o Windows, focarei os passos a seguir nessa plataforma. 45. Se a melhor escolha que é o Linux não é possível, então mude com urgência para o Windows 2000 ou XP. O Windows 98 é uma peneira só. 46. Repita os passos 29,32,33 e Desinstale tudo que o funcionário não use no trabalho seu do dia-a-dia, isso inclui icq, kazaa, menssenger, cad, corel, jogos, etc. O funcionário tem que entender que o computador é uma ferramenta de trabalho, assim como a pá é para o pedreiro e o giz para o professor. O funcionário não tem que ficar misturando coisas pessoais com o trabalho. Isso não é bom e sempre dá problemas. 48. Jamais... eu escrevi JAMAIS..utilize o Internet Explorer ou E MUITO MENOS o Outlook. Troque os dois pelo Mozilla ou Firebox e Thunderbird respectivamente. Somente com essa troca, a incidência de vírus ira diminuir significativamente. 49. Um último aviso! As mídias de instalação e backup do Windows devem estar

16 livres de vírus e programas maliciosos. Não adianta você formatar sua máquina se o seu cd de instalação vem com vírus junto. Acredite ou não, isso é mais comum do que se imagina, principalmente se o cd é pirata.

17 3. PESSOAS Chegamos no calcanhar de Aquíles da segurança: o ser humano. Querendo ou não, somos o elo mais fraco da segurança e isso precisa ser trabalhado para que possamos minimizar os riscos, e uma das maneiras de fazer isso é através da política de segurança. É imprescindível que a organização possua uma política de segurança. Essa política serve para que todas as possíveis ameaças sejam minimizadas e combatidas eficientemente pela equipe de segurança responsável. Um exemplo muito bom de uma política de segurança voltada para usuário encontra-se no site do Humberto S Sartini (Apêndice A). Algumas regras para o reforço dessa política são listadas a seguir: 50. Treinamentos e conscientização sobre segurança são muito importantes também. Fica difícil você querer cobrar segurança de um funcionário se ele nem sabe ao certo o que é isso. 51. Não fornecer dados pessoais, números de cartões e senhas através de contato telefônico. 52. Ficar atento a s ou telefonemas solicitando informações pessoais. 53. Jamais acessar sites ou links recebidos por ou presentes em páginas sobre as quais não se saiba a procedência. 54. Sempre que houver dúvida sobre a real identidade do autor de uma mensagem ou ligação telefônica, entrar em contato com a instituição, provedor ou empresa para verificar a veracidade dos fatos. 55. Elaborar sempre uma senha que contenha pelo menos oito caracteres, compostos de letras, números e símbolos. 56. Jamais deixe uma senha em branco. 57. Nunca utilizar como senha seu nome, sobrenome, números de documentos, placas de carros, números de telefones, datas que possam ser relacionadas com você ou palavras constantes em dicionários. 58. Utilizar uma senha diferente para cada serviço. 59. Alterar a senha com freqüência. 60. Não escrever a senha num papel e o deixar debaixo do teclado, na mesa ou grudado no monitor. 61. Para quem trabalha ou quer trabalhar com segurança ou simplesmente o abacaxi sobrou para você, a palavra-chave para uma constante segurança é atualização. Você precisa se atualizar sempre. Sugiro selecionar alguns sites de segurança e visitar no mínimo três vezes ao dia. Agora atenção! É imprescindível assinar um newsletter. Assinando um ou mais newsletters de qualidade você estará recebendo em seu mail as últimas notícias sobre segurança, além das últimas vulnerabilidades e avisos de segurança das mais variadas empresas. Por isso se ligue!

18

19 CONCLUSÃO Todo e qualquer computador deve passar pelos passos descritos no livro, não importando se o computador é do presidente ou o controlador de relógio ponto. Para uma segurança 100% todos devem fazer sua parte. Isso porque enquanto a gente perde tempo com essa coisa de segurança tem um monte de caras tentando nos prejudicar, para não escrever outra coisa. A busca da segurança desejada ao ambiente de trabalho deve ser feita de forma simples e eficaz. Insisto nisso porque só existem duas maneiras de se ter acesso a um computador. De forma legítima ou ilícita. A forma legítima é quando você acessa um sistema através da forma convencional, apresentando um login e senha. A foram ilícita é quando você explora falhas e vulnerabilidades do sistema e/ou ambiente de trabalho. Não existem fórmulas ou ataques mágicos. Ou você tem acesso legítimo ou explora uma falha, é assim que funciona. O grande trabalho que temos é minimizar ou zerar as falhas (conhecidas) do sistema e treinar nossos funcionários contra engenharia social e descuidos no uso da informação. Somente com conscientizarão e constante atualização, é que estaremos sempre um passo a frente dos nossos inimigos. Obrigado pela leitura! Abraços, Daniel Zilli

20

21 APÊNDICE A Alguns links selecionados para você ficar ainda mais por dentro do mundo da segurança. Centros de atendimento à incidentes Centro de Atendimento à Incidentes de Segurança (CAIS-RNP) Centro de Emergência em Segurança da Rede Tchê (CERT-RS) NIC BR - Grupo de Segurança SACC - Setor de Apuração de Crimes por Computador (Polícia Federal) Portais de segurança Security Focus SecForum Linux Security SecurityDocs Documentação e publicações Humberto S Sartini Cartilha de Segurança para Internet Linuxman.pro.br RFCs about "Security" Rede nacional de pesquisa

22 Dranch's HomePage - Linux: A -REAL- O/S Outros Obscuridade Tom Dunigan's collection of links Computer and Network Security Reference Index

23 FEEDBACK Gostou do livro? Tem alguma dúvida, sugestão ou crítica? Quer me ajudar a fazer a próxima edição? Para qualquer uma das perguntas acima entre em contato comigo. A sua opinião é muito importante. Site:

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Configuração do Outlook para o servidor da SET

Configuração do Outlook para o servidor da SET Configuração do Outlook para o servidor da SET Selecione Ferramentas + Contas... no seu Outlook Express. Clique no botão Adicionar + Email, para acrescentar uma nova conta, ou no botão Propriedades para

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, o acesso às redes sociais já faz parte do cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. Você pode usar as redes sociais para se

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 002 - SETEMBRO/2014 TEMA: GOLPES POR EMAIL "NA DÚVIDA NÃO CLIQUE" RELEMBRANDO: Na cartilha nº 001 lançada em Julho de 2014 escrevemos dicas

Leia mais

Segurança de Computadores LUBRITEC. Ver. 4.0 Data Out/2010 Vigência: Out/2011. Prezado colaborador,

Segurança de Computadores LUBRITEC. Ver. 4.0 Data Out/2010 Vigência: Out/2011. Prezado colaborador, LUBRITEC Ver. 4.0 Data Out/2010 Vigência: Out/2011 1 Prezado colaborador, O nosso dia na empresa, começa quando ligamos o computador. Logo acessamos a rede interna; recebemos, respondemos e enviamos novos

Leia mais

Manual do Usuário Cyber Square

Manual do Usuário Cyber Square Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento

Leia mais

Dicas de como evitar o ataque de vírus

Dicas de como evitar o ataque de vírus Dicas de como evitar o ataque de vírus Recentemente, os casos de bloqueio de IP no Departamento de Química vêm aumentado consideravelmente. Quando um computador está infectado com arquivos maliciosos (vírus,

Leia mais

SUMÁRIO 1. AULA 7 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 1:... 2

SUMÁRIO 1. AULA 7 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 1:... 2 SUMÁRIO 1. AULA 7 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 1:... 2 1.1 Introdução... 2 1.2 Montando Redes Ponto-a-Ponto... 3 1.2.1 Parte lógica... 3 1.2.2 Escolhendo o sistema operacional... 3 1.2.3 Instalação

Leia mais

COMO INVESTIR PARA GANHAR DINHEIRO

COMO INVESTIR PARA GANHAR DINHEIRO COMO INVESTIR PARA GANHAR DINHEIRO Por que ler este livro? Você já escutou histórias de pessoas que ganharam muito dinheiro investindo, seja em imóveis ou na Bolsa de Valores? Após ter escutado todas essas

Leia mais

Cartilha de Segurança da Informação SEGURANÇA DA INFORMAÇÃO. ADOTE ESSA IDÉIA. Saiba como proteger as informações de trabalho.

Cartilha de Segurança da Informação SEGURANÇA DA INFORMAÇÃO. ADOTE ESSA IDÉIA. Saiba como proteger as informações de trabalho. Cartilha de Segurança da Informação SEGURANÇA DA INFORMAÇÃO. ADOTE ESSA IDÉIA. Saiba como proteger as informações de trabalho. ÍNDICE A - Educação e Conscientização 3 B - Ambiente de trabalho 4 C - Contas

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas

Leia mais

8 Passos para o Recrutamento Eficaz. Por Tiago Simões

8 Passos para o Recrutamento Eficaz. Por Tiago Simões 8 Passos para o Recrutamento Eficaz Por Tiago Simões Uma das coisas que aprendi na indústria de marketing de rede é que se você não tem um sistema de trabalho que comprovadamente funcione, muito provavelmente

Leia mais

Informática - Prof. Frank Mattos

Informática - Prof. Frank Mattos Informática - Prof. Frank Mattos Q298262 1. Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. Impressionante como essa informação está muito

Leia mais

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Segurança da Informação Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Cenário Atual Era da Informação e da Globalização: Avanços da Tecnologia da Informação; Avanços

Leia mais

O B B J E E T T I V V O O S

O B B J E E T T I V V O O S OBJ E T I VOS Conhecer as características e possibilidades do SO Linux, como workstation simples ou elemento componente de uma rede; Analisar a viabilidade de implantação do sistema numa corporação. SU

Leia mais

Realização e Organização. www.vamaislonge.com.br

Realização e Organização. www.vamaislonge.com.br Realização e Organização www.vamaislonge.com.br Quem somos... Leonardo Alvarenga, tenho 23 anos, sou criador do Não Tenho Ideia e do #VáMaisLonge. Sou formado em Educação Física mas larguei tudo logo após

Leia mais

Verificação em duas etapas.

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

GANHE DINHEIRO FACIL GASTANDO APENAS ALGUMAS HORAS POR DIA

GANHE DINHEIRO FACIL GASTANDO APENAS ALGUMAS HORAS POR DIA GANHE DINHEIRO FACIL GASTANDO APENAS ALGUMAS HORAS POR DIA Você deve ter em mente que este tutorial não vai te gerar dinheiro apenas por você estar lendo, o que você deve fazer e seguir todos os passos

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

O QUE É PARA QUE SERVE ONDE CONFIGURAR 8 SEGURANÇA GERAL

O QUE É PARA QUE SERVE ONDE CONFIGURAR 8 SEGURANÇA GERAL ORG 8 SEGURANÇA GERAL Tão importante quanto alimentar corretamente o sistema com os dados e realizar todas as configurações corretamente é cuidar para que esse trabalho não seja perdido por uma série de

Leia mais

Para montar sua própria rede sem fio você precisará dos seguintes itens:

Para montar sua própria rede sem fio você precisará dos seguintes itens: Introdução: Muita gente não sabe que com o Windows XP ou o Windows Vista é possível montar uma rede sem fio em casa ou no escritório sem usar um roteador de banda larga ou um ponto de acesso (access point),

Leia mais

Como montar uma rede Wireless

Como montar uma rede Wireless Como montar uma rede Wireless Autor: Cristiane S. Carlos 1 2 Como Montar uma Rede Sem Fio sem Usar um Roteador de Banda Larga Introdução Muita gente não sabe que com o Windows XP ou o Windows Vista é possível

Leia mais

Manual Ambiente Virtual de Aprendizagem Moodle-ESPMG 2.0

Manual Ambiente Virtual de Aprendizagem Moodle-ESPMG 2.0 Manual Ambiente Virtual de Aprendizagem Moodle-ESPMG 2.0 Adriano Lima Belo Horizonte 2011 SUMÁRIO Apresentação... 3 Acesso ao Ambiente Virtual de Aprendizagem AVA ESP-MG... 3 Programação do curso no AVA-ESPMG

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) A seguir vamos ao estudo das ferramentas e aplicativos para utilização do correio

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte III: Privacidade Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Cartilha

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Segurança em Redes Sociais.

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Antes de tudo... Obrigado!

Antes de tudo... Obrigado! Antes de tudo... Obrigado! Eu, Luiz Felipe S. Cristofari, agradeço por ter baixado esse PDF. Criei esse material para ajudar você a ter mais sucesso com suas ideias na internet e fico muito feliz quando

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?

O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa? Que tipo de navegadores são suportados? Preciso permitir 'cookies' O que são 'cookies' da sessão? O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Tutorial de Active Directory Parte 3

Tutorial de Active Directory Parte 3 Tutorial de Active Directory Parte 3 Introdução Prezados leitores, esta é a terceira parte de uma série de tutoriais sobre o Active Directory. O Active Directory foi a grande novidade introduzida no Windows

Leia mais

CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3

CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3 CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3 Este tutorial não tem como finalidade esgotar todas as funcionalidades do Ambiente, ele aborda de forma prática

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais

Certificado Digital A1

Certificado Digital A1 Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Política de Afiliados

Política de Afiliados Política de Afiliados Obrigações do Produtor 1- Pagamento de R$1.000 a cada venda do Programa Expert Milionário que será gerenciada pela plataforma POST AFILIATE da produtora 2- Caso o afiliado venda mais

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira Antivírus Trabalho elaborado por Ana Ferreira Patricia Ferreira Índice O que são... 3 Para que servem?... 3 Dicas De Segurança: Antivírus Pagos Ou Gratuitos?... 4 Como se faz a instalação do antivírus?

Leia mais

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Para criar um grupo doméstico e compartilhar arquivos é necessário que tenhamos pelo menos dois computadores ligados entre si (em

Leia mais

Escrito por Paulo Ricardo - Gambware Qua, 08 de Setembro de 2010 19:47 - Última atualização Sex, 24 de Setembro de 2010 15:18

Escrito por Paulo Ricardo - Gambware Qua, 08 de Setembro de 2010 19:47 - Última atualização Sex, 24 de Setembro de 2010 15:18 Olá pessoal, hoje vou falar sobre boas práticas na hora de administrar a rede e dar suporte para os usuarios. Muitas vezes sabemos o que deve ser feito mas dependendo da situação, passamos por cima das

Leia mais

Atualização deixa Java mais seguro, mas ainda é melhor desativar

Atualização deixa Java mais seguro, mas ainda é melhor desativar Atualização deixa Java mais seguro, mas ainda é melhor desativar seg, 21/01/13 por Altieres Rohr Segurança Digital Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime,

Leia mais

Porque não Seguir o Fluxo da Sociedade Hebert Schiavelli Página 1

Porque não Seguir o Fluxo da Sociedade Hebert Schiavelli Página 1 Porque não Seguir o Fluxo da Sociedade Hebert Schiavelli Página 1 A maior Ambição do Homem é querer Colher aquilo que Não Semeou. Hebert Schiavelli (Empreendedor) Porque não Seguir o Fluxo da Sociedade

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

APRESENTAÇÃO. questões que constantemente chegam ao Suporte de Informática do Órgão Central.

APRESENTAÇÃO. questões que constantemente chegam ao Suporte de Informática do Órgão Central. APRESENTAÇÃO O presente documento Aplicativos de E-mail / Webmail Nível Básico Perguntas e Respostas tem como principal objetivo disponibilizar aos servidores das Escolas Estaduais do Estado de Minas Gerais

Leia mais

Relatório de Ativiidade Extra Classe para a Disciplina de Computadores e Sociedade Noções Básicas de Segurança em Informática

Relatório de Ativiidade Extra Classe para a Disciplina de Computadores e Sociedade Noções Básicas de Segurança em Informática Relatório de Ativiidade Extra Classe para a Disciplina de Computadores e Sociedade Noções Básicas de Segurança em Informática Daniel Michelon De Carli Liane Cafarate Roben Castagna Lunardi 1 1 Acadêmicos

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Segurança. Guia do Usuário

Segurança. Guia do Usuário Segurança Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento

Leia mais

Erro! Nenhum texto com o estilo especificado foi encontrado no documento.

Erro! Nenhum texto com o estilo especificado foi encontrado no documento. Erro! Nenhum texto com o estilo especificado foi encontrado no documento. 0 Dicas PREEL Versão para Windows Edição 1 O que é? Dicas PREEL consiste em uma cartilha com instruções para prevenir erros indesejáveis

Leia mais

Evolução Tecnológica e a Segurança na Rede

Evolução Tecnológica e a Segurança na Rede Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br

Leia mais

Como escrever melhor em 5 passos simples

Como escrever melhor em 5 passos simples Como escrever melhor em 5 passos simples Escrever um artigo para seu blog pode ser um processo estressante e tomar bastante tempo, especialmente se você não é um escritor. Mas quando você está determinado

Leia mais

GANHAR DINHEIRO COM SEU SITE OU BLOG

GANHAR DINHEIRO COM SEU SITE OU BLOG GANHAR DINHEIRO COM SEU SITE OU BLOG Ganhe dinheiro com seu blog.... Aposto que você já viu isso escrito em centenas de sites ou blogs e nunca conseguir atingir esse objetivo, aqui nesse ebook iremos abordar

Leia mais

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO O conceito de segurança envolve formas de proteção e

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

UNIDADE VI ESCREVENDO E-MAILS QUE GERAM RESULTADOS

UNIDADE VI ESCREVENDO E-MAILS QUE GERAM RESULTADOS UNIDADE VI ESCREVENDO E-MAILS QUE GERAM RESULTADOS Nessa unidade vou mostrar para você como escrever e-mails que geram resultados. Mas que resultados são esses? Quando você escreve um e-mail tem que saber

Leia mais

Unidade 7: Panes no Excel

Unidade 7: Panes no Excel Unidade 7: Panes no Excel 7.0 Introdução A maioria das pessoas que usam o Excel já deve ter passado por redução no desempenho, congelamento e aquelas temidas palavras "O Microsoft Excel encontrou um problema

Leia mais

Fique craque com estas dicas para o Gerenciador de tarefas do Windows

Fique craque com estas dicas para o Gerenciador de tarefas do Windows Fique craque com estas dicas para o Gerenciador de tarefas do Windows Se você usa o Windows, provavelmente já acessou esta ferramenta. Até o Windows XP ela era acessada pelo famoso atalho Ctrl + Alt +

Leia mais

Mas como você gera sua lista de e-mail? Listei abaixo algumas das formas de construir uma lista de email marketing eficaz;

Mas como você gera sua lista de e-mail? Listei abaixo algumas das formas de construir uma lista de email marketing eficaz; E-mail marketing, muitas vezes considerada uma forma de marketing pessoal, é uma das mais valiosas ferramentas de web marketing, uma das mais visadas e mais focada pelos marqueteiros. Vamos nos concentrar

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

as aventuras de tjpe Segurança da informação

as aventuras de tjpe Segurança da informação as aventuras de tjpe Segurança da informação as aventuras de APRESENTAÇÃO Oi, meu nome é Segurino e faço parte da Segurança da Informação do TJPE. Quero compartilhar com vocês algumas histórias do dia-a-dia

Leia mais

Introdução ao GetResponse

Introdução ao GetResponse Guia rápido sobre... Introdução ao GetResponse Neste guia... Aprenda a construir sua lista, a criar envolventes e-mails e a converter contatos em clientes em GetResponse, com acesso aos melhores recursos

Leia mais

Por que Office 365? Office 365 Por que usar?

Por que Office 365? Office 365 Por que usar? Por que Office 365? Office 365 Por que usar? POR QUE OFFICE 365? Olá. Nesse guia, vamos tratar de um serviço que está sendo extremamente procurado por executivos e especialistas em TI das empresas: o Office

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO

SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO Bruno Santos RODRIGUES 1 Mário Augusto Andreta CARVALHO 2 RESUMO: A Segurança da Informação refere-se à proteção requerida para proteger as informações de

Leia mais

Perguntas frequentes do Samsung Drive Manager

Perguntas frequentes do Samsung Drive Manager Perguntas frequentes do Samsung Drive Manager Instalação P: Meu Disco Rígido Externo Samsung está conectado, mas nada está acontecendo. R: Verifique a conexão a cabo USB. Se seu Disco Rígido Externo Samsung

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ O acesso às redes sociais já está incorporado ao cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. As redes sociais possuem características que

Leia mais

GUIA RÁPIDO. DARUMA Viva de um novo jeito

GUIA RÁPIDO. DARUMA Viva de um novo jeito GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para

Leia mais