O GURU ESTAVA ERRADO! Estar 100% seguro é possível e viável!

Tamanho: px
Começar a partir da página:

Download "O GURU ESTAVA ERRADO! Estar 100% seguro é possível e viável!"

Transcrição

1 O GURU ESTAVA ERRADO! Estar 100% seguro é possível e viável! DANIEL ZILLI 1ª edição

2

3 SUMÁRIO Agradecimentos...05 Prefácio...06 Introdução...07 Capítulo Único Segurança Física Softwares Servidor Linux Servidor Windows Estação Windows Pessoas...17 Conclusão...19 Apêndice A...21 Feedback...23

4

5 AGRADECIMENTOS Desta vez não vou agradecer ninguém da família e muito menos da comunidade. Quero dizer o meu muito obrigado a todos os professores de todos os níveis que incentivam e apóiam o software livre. Ser professor é um dom (que alguns não possuem, mas ainda assim dão aula) e uma profissão que merece muito respeito. Parabéns a todos os professores!

6 PREFÁCIO Escrever esse pequeno livro sobre segurança foi um tremendo desafio. Isso porque escrever sobre um assunto já tão exposto como segurança e ainda colocar a cara para bater indo contra todos dizendo que existe segurança 100%, não é fácil. Desafio gostoso e que valeu à pena. Mas para que isso acontecesse foi preciso quebrar alguns paradigmas. Caminhando para o lado contrário dos atuais livros de segurança, O GURU ESTAVA ERRADO! é um livro de fácil leitura, objetivo, pequeno e muito prático. Aqui não tem enrolação ou enchimento de lingüiça só para ganhar páginas. Você poderá por imediatamente em prática o que aprendeu no livro; isso graças ao formato e a maneira que o mesmo se encontra. Os conhecimentos apresentados nesse livro são fruto da minha experiência nas empresas e muita leitura. Estou muito contente com o resultado do livro e espero ter conseguido passar a você leitor uma nova noção sobre o que é segurança e como devemos trabalhar com ela.

7 INTRODUÇÃO Fugindo dos livros de segurança de quinhentas e poucas páginas, este é um livro totalmente prático, do tipo de levar junto para o trabalho e seguir as instruções de uso. Alguns podem até vir dizer que são puras receitas de bolo, mas eu prefiro dizer que são uma metodologia para implantação de segurança. Mas para que tudo ocorra bem, vamos esclarecer algumas coisas e quebrar os primeiros paradigmas. Segurança não é um produto e sim um processo. A segurança de uma organização não depende apenas de um fator, mas sim de vários. Segurança estática é segurança morta! Segurança não é firewall! O firewall é apenas um dos componentes usados para segurança...apenas um! Lembre-se disso. A segurança não pode ser complicada! Quanto mais você complica maior a chance de algo sair errado, além de dificultar a posterior manutenção (a menos que seja isso que a pessoa queira: fazer algo que ninguém entenda para que somente ela possa dar manutenção). A filosofia Unix K.I.S.S (keep it simple stupid) diz tudo! Simplicidade não significa baixa qualidade. Tente sempre fazer as coisas simples, mas com eficiência. A melhor maneira de trabalhar com segurança é de forma preventiva. Existem várias razões para nos preocuparmos com segurança, conforme aviso da NIC BR Security Office. Algumas das ações que uma pessoa malintencionada pode fazer se conseguir dominar o seu computador são: utilizar seu computador em alguma atividade ilícita, para esconder sua real identidade e localização. utilizar seu computador para lançar ataques contra outros computadores. utilizar seu disco rígido como repositório de dados. meramente destruir informações (vandalismo). disseminar mensagens alarmantes e falsas. ler e enviar s em seu nome. propagar vírus de computador. furtar números de cartões de crédito e senhas bancárias. furtar a senha da conta de seu provedor, para acessar a Internet fazendo-se passar por você. furtar dados do seu computador, como por exemplo informações do seu Imposto de Renda.

8 Quem faz a segurança é você e não aplicativos ou fórmulas mágicas. Não acredite que um único programa irá lhe deixar seguro. Você é o responsável, não se esqueça disso. Por último, estar 100% seguro é possível e viável. A grande pergunta que se deve fazer não é se estou realmente seguro, mas sim por quanto tempo estou seguro? Tempo é a palavra-chave. Após aplicar tudo que leu nesse livro, você poderá estar 100% seguro, mas daí vem a questão, por quanto tempo? Aí meu caro colega, ninguém no mundo pode responder. Você pode ficar seguro por 10 segundos ou uma semana. Tudo vai depender da descoberta de novas falhas, vulnerabilidades ou funcionários mal intencionados. Por isso que insisto: segurança é um processo constante e você deve estar sempre atento e atualizado, caso contrário, de nada valeu o seu esforço. Para começar o que interessa, dividi em três partes bem simples a abordagem sobre segurança de uma organização. Abordando esses três pontos, teremos então a segurança dos nossos sonhos. Segurança Física Diz respeito a tudo que envolve hardware e o ambiente de trabalho. Software Envolve tudo que diz respeito a softwares. Desde aplicativos básicos até ao sistema operacional. Pessoas Toda e qualquer intervenção humana é tratada aqui.

9 CAPÍTULO ÚNICO

10

11 1. SEGURANÇA FÍSICA Na sua grande maioria o alvo principal das tentativas de ataques e invasões são os servidores de uma organização. Por estarem geralmente conectados 24 horas na internet, tornam-se alvos óbvios e de fácil acesso. Já que são eles que estão na mira, vou dar uma atenção especial ao abordar esse assunto. Do que adiantam todas as máquinas atualizadas, sistema operacional sem vírus e um belo de um firewall funcionando se o servidor fica numa mesa onde qualquer um tem acesso à ele? A segurança física é muito importante e deve fazer parte da cultura de uma organização. Começaremos aqui os passos para uma segurança 100%. Eis os passos para a segurança física: 1. O servidor não é estação de trabalho! Não use o servidor para ficar navegando sem rumo na internet ou fazer trabalho de aula. O servidor só tem uma função: servir serviços. 2. O servidor deve ficar isolado das estações de trabalho. O acesso físico ao servidor deve ser restrito. Muitas das brechas de segurança encontradas nas corporações, são culpa das próprias corporações, já que essas brechas dizem respeito ao próprio ambiente de trabalho, onde políticas de portas abertas; escritórios sem paredes determinam que os seus servidores fiquem expostos a visitantes. Quero dizer com isso que o lugar ideal do servidor é ficar trancado numa sala climatizada e a chave dessa sala deve pertencer somente ao chefe do CPD, gerente de TI, diretor de informática...etc. Entendeu? Somente o chefe ou alguém de confiança deve ter acesso a essa sala. 3. Previna-se! Deve existir um esquema de recuperação dos dados na organização caso acidentes, roubo ou catástrofes aconteçam. Faça isso ou se pergunte porquê???? depois! 4. Nada adianta deixar o servidor trancado se as mídias de backup ficam para o lado de fora. O backup deve ficar junto ao servidor ou num outro lugar seguro. 5. A rede deve possuir um sistema de no-break e ser estabilizada com energia de qualidade. 6. O cabeamento deve ser de qualidade e feito por quem entendo do assunto. Os cabos de rede devem ser protegidos contra exposição (não ficar esparramado pela sala). 7. Armários com informações sigilosas devem permanecer trancados e isolados. 8. Fitas, relatórios e outras mídias com informações sigilosas que não têm mais uso devem ser destruídos e não apenas jogados fora. 9. Caso queira, você pode ser paranóico e retirar o teclado e monitor do servidor ou usar esses equipamentos especiais de trava. 10. Senha no setup da máquina também é uma boa idéia. 11. Identifique todas as pessoas que entram em sua organização. Crachá neles!!

12 Mas uma empresa não vive só de servidores, temos também em seus parques tecnológicos as chamadas estações de trabalho, que nada mais são do que o computador que usamos para trabalhar no dia a dia. Algumas restrições físicas podem ser feitas para aumentar a segurança, e são elas: 12. O passos 3,4,5,6 e 10 também devem ser aplicados nas estações. 13. Retirar de todas as estações o drive de disquete e cdrom. Faço isso por várias razões. Se sua empresa está conectada em rede, você não vai precisar usar o disquete ou cdrom para copiar arquivos. Caso você venha acessar disquete ou cdrom de fora (enviado por clientes, fornecedores...) deixe os drives em uma única máquina, e de preferência na do chefe. Você com isso evita que pessoas malintencionadas ou por ingenuidade venham trazer programas maliciosos ou vírus para dentro da empresa, sem contar com a possibilidade de roubo de informações.

13 2. SOFTWARES No capítulo passado escrevi sobre o acesso físico do servidor e os cuidados que devemos ter ao escolher o seu lugar. Vamos então agora para o prato principal, os softwares. Para ficar bem claro, dividi as explicações entre servidor e estações de trabalho. 2.1 Servidor Linux 14. As pessoas têm por costume ou falta de competência, fazer a instalação padrão ou completa dos sistemas, não importando se o que instalou vai ser usado ou não. Ao instalar o sistema operacional do servidor, instale somente o necessário. Não instale nada que você ou os serviços que rodarão no servidor não vão usar. Uma dica é fazer a instalação mínima e depois ir acrescentando os softwares que serão necessários ou requisitados pelos serviços. 15. Desabilite todos os serviços que não estão sendo usados. Por padrão quando você instala o Linux nas mais diversas distribuições, vários serviços são habilitados por padrão como ssh, httpd, ftp. O ideal é desabilitar tudo e somente com a necessidade ir liberando os serviços requeridos. Caso o uso desse serviço seja apenas temporário, não se esqueça de desabilitar após o uso. 16. Este passo é muito importante! Atualize sempre seu sistema. Algumas distribuições fazem isso automaticamente outras não, por isso esteja sempre atento aos updates da sua distribuição. Você pode fazer isso assinando boletins de aviso sobre atualizações que algumas distribuições possuem ou visitando diariamente seu repositório. Lembre-se: um sistema atualizado é um sistema seguro. 17. Passe e use um antivirus para assegurar que não exista nem um hóspede indesejado na sua máquina. A F-PROT e a Panda têm ótimas soluções freeware para Linux. 18. Não acumule todas as funções em um só servidor. Colocar banco de dados, servidor de web, mail, proxy e firewall em um só servidor é suicídio. Separe as aplicações conforme o tamanho e uso. Banco de dados num servidor, web e noutro e firewall e squid em outro. Eu sei que isso representa mais gastos, mas é mais seguro. 19. Recompilar o kernel com somente drives e funções que o servidor precisa também é uma valiosíssima dica. E já que você vai mexer no kernel mesmo, que tal aplicar um patch de segurança? Existem vários patches de segurança na net. Sugiro ou Esses patches trarão um aumento de segurança significativa ao sistema. Mas use somente um desses dois, jamais os dois juntos. 20. Fuja do óbvio. A menos que você realmente precise de software específicos, uma solução inteligente é usar programas alternativos aos líderes de mercado. Quanto mais usado é um programa, mas visado ele fica. Sua organização quer usar um servidor DNS? Então em vez de se afundar na complicação e buracos do Bind que tal usar o DJBDNS? Além de muito mais simples é mais seguro. Caso precise de um simples servidor http e acha o apache complicado e grande, tente

14 então o Monkeyd. Existem centenas de programas alternativos e de qualidade (confira esse aspecto antes de fazer qualquer troca), faça uma busca no e descubra esse novo mundo. 21. Instale um firewall. Faça regras de firewall claras e objetivas. 22. Controle o acesso! Através do squid faça controle de acesso sobre o conteúdo e serviços que os usuários terão direito. Se o funcionário precisa apenas do , para que liberar acesso http para ele? 23. Desabilite a resposta do ping do seu servidor. Seu servidor não precisa ficar respondendo ping(a menos se esse recurso seja necessário para a organização ou terceiros), já que este é o primeiro comando que se dá para se iniciar um ataque. Para desabilitar o ping apenas inclua no seu arquivo rc.local a seguinte linha: echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all 24. Você também pode obscurecer alguns dados dos serviços que rodam no seu servidor. Hoje em dia muitos tipos de scans feitos por cracker/newbies/curiosos estão a procura de serviços vulneráveis, baseados justamente na versão retornada pelos daemons. No apêndice B tem um link para um artigo sobre o assunto. 25. Criptografia. Você pode criptografar tudo! Desde o sistema de arquivos até as transmissões de dados. Mas cuidado para não perder a useabilidade. Um estudo de viabilidade precisa ser feito antes. 26. Só exponha o sistema à Internet após completar todos os procedimentos de segurança. 2.2 Servidor Windows Se infelizmente você é da geração clique, tem medo de teclado e gasta um bom dinheiro que não é seu, então provavelmente você usa Windows como servidor. Para esse mal, algumas das possíveis soluções são: 27. Mude com urgência para o Linux. 28. A verdade dói...mas não existe segurança 100% com o Windows. 29. Ao instalar o sistema operacional, instale somente o necessário. Não instale nada que você ou os serviços que rodarão no servidor não vão usar. 30. Não acumule todas as funções em um só servidor. 31. Recompile o kernel com somente os drives e funções que o servidor precisa...te peguei! :-) 32. Instale um firewall. 33. A primeira coisa a se fazer num sistema operacional Windows é passar/instalar/atualizar um antivirus. Recomendo os freewares Free-Av (

15 av.com ) e o AVG ( ). Não que eu seja contra o Norton ou Mcfaee, mas é que eles são pesados demais. 34. Desabilite todos os serviços que não estão sendo usados. 35. Agora faça todas as atualizações de segurança do sistema operacional disponíveis. 36. Limite o número de contas no sistema. Desabilite contas desnecessárias e duplicadas para um mesmo usuário. 37. Renomeie a conta "administrador". Isso evita pelo menos que a grande maioria dos atacantes novatos tentem se logar facilmente utilizando a conta de administrador do sistema operacional. 38. Desabilite as portas que não se encontram em uso. 39. Utilize sempre o sistema de arquivos NFTS. 40. Se você deseja um nível de segurança maior, habilite o EFS (Encrypted File System) em seu servidor. 41. Crie uma conta de usuário restrito para o uso diário. 42.Somente quando realmente necessário utilizar a conta de administrador. 43. Definir permissões somente de leitura para o grupo de usuários. 44. Obrigue seu usuários a gravarem documentos apenas no servidor. 2.3 Estação Windows Como infelizmente a grande maioria das estações de trabalho ainda usam o Windows, focarei os passos a seguir nessa plataforma. 45. Se a melhor escolha que é o Linux não é possível, então mude com urgência para o Windows 2000 ou XP. O Windows 98 é uma peneira só. 46. Repita os passos 29,32,33 e Desinstale tudo que o funcionário não use no trabalho seu do dia-a-dia, isso inclui icq, kazaa, menssenger, cad, corel, jogos, etc. O funcionário tem que entender que o computador é uma ferramenta de trabalho, assim como a pá é para o pedreiro e o giz para o professor. O funcionário não tem que ficar misturando coisas pessoais com o trabalho. Isso não é bom e sempre dá problemas. 48. Jamais... eu escrevi JAMAIS..utilize o Internet Explorer ou E MUITO MENOS o Outlook. Troque os dois pelo Mozilla ou Firebox e Thunderbird respectivamente. Somente com essa troca, a incidência de vírus ira diminuir significativamente. 49. Um último aviso! As mídias de instalação e backup do Windows devem estar

16 livres de vírus e programas maliciosos. Não adianta você formatar sua máquina se o seu cd de instalação vem com vírus junto. Acredite ou não, isso é mais comum do que se imagina, principalmente se o cd é pirata.

17 3. PESSOAS Chegamos no calcanhar de Aquíles da segurança: o ser humano. Querendo ou não, somos o elo mais fraco da segurança e isso precisa ser trabalhado para que possamos minimizar os riscos, e uma das maneiras de fazer isso é através da política de segurança. É imprescindível que a organização possua uma política de segurança. Essa política serve para que todas as possíveis ameaças sejam minimizadas e combatidas eficientemente pela equipe de segurança responsável. Um exemplo muito bom de uma política de segurança voltada para usuário encontra-se no site do Humberto S Sartini (Apêndice A). Algumas regras para o reforço dessa política são listadas a seguir: 50. Treinamentos e conscientização sobre segurança são muito importantes também. Fica difícil você querer cobrar segurança de um funcionário se ele nem sabe ao certo o que é isso. 51. Não fornecer dados pessoais, números de cartões e senhas através de contato telefônico. 52. Ficar atento a s ou telefonemas solicitando informações pessoais. 53. Jamais acessar sites ou links recebidos por ou presentes em páginas sobre as quais não se saiba a procedência. 54. Sempre que houver dúvida sobre a real identidade do autor de uma mensagem ou ligação telefônica, entrar em contato com a instituição, provedor ou empresa para verificar a veracidade dos fatos. 55. Elaborar sempre uma senha que contenha pelo menos oito caracteres, compostos de letras, números e símbolos. 56. Jamais deixe uma senha em branco. 57. Nunca utilizar como senha seu nome, sobrenome, números de documentos, placas de carros, números de telefones, datas que possam ser relacionadas com você ou palavras constantes em dicionários. 58. Utilizar uma senha diferente para cada serviço. 59. Alterar a senha com freqüência. 60. Não escrever a senha num papel e o deixar debaixo do teclado, na mesa ou grudado no monitor. 61. Para quem trabalha ou quer trabalhar com segurança ou simplesmente o abacaxi sobrou para você, a palavra-chave para uma constante segurança é atualização. Você precisa se atualizar sempre. Sugiro selecionar alguns sites de segurança e visitar no mínimo três vezes ao dia. Agora atenção! É imprescindível assinar um newsletter. Assinando um ou mais newsletters de qualidade você estará recebendo em seu mail as últimas notícias sobre segurança, além das últimas vulnerabilidades e avisos de segurança das mais variadas empresas. Por isso se ligue!

18

19 CONCLUSÃO Todo e qualquer computador deve passar pelos passos descritos no livro, não importando se o computador é do presidente ou o controlador de relógio ponto. Para uma segurança 100% todos devem fazer sua parte. Isso porque enquanto a gente perde tempo com essa coisa de segurança tem um monte de caras tentando nos prejudicar, para não escrever outra coisa. A busca da segurança desejada ao ambiente de trabalho deve ser feita de forma simples e eficaz. Insisto nisso porque só existem duas maneiras de se ter acesso a um computador. De forma legítima ou ilícita. A forma legítima é quando você acessa um sistema através da forma convencional, apresentando um login e senha. A foram ilícita é quando você explora falhas e vulnerabilidades do sistema e/ou ambiente de trabalho. Não existem fórmulas ou ataques mágicos. Ou você tem acesso legítimo ou explora uma falha, é assim que funciona. O grande trabalho que temos é minimizar ou zerar as falhas (conhecidas) do sistema e treinar nossos funcionários contra engenharia social e descuidos no uso da informação. Somente com conscientizarão e constante atualização, é que estaremos sempre um passo a frente dos nossos inimigos. Obrigado pela leitura! Abraços, Daniel Zilli

20

21 APÊNDICE A Alguns links selecionados para você ficar ainda mais por dentro do mundo da segurança. Centros de atendimento à incidentes Centro de Atendimento à Incidentes de Segurança (CAIS-RNP) Centro de Emergência em Segurança da Rede Tchê (CERT-RS) NIC BR - Grupo de Segurança SACC - Setor de Apuração de Crimes por Computador (Polícia Federal) sacc@nic.br Portais de segurança Security Focus SecForum Linux Security SecurityDocs Documentação e publicações Humberto S Sartini Cartilha de Segurança para Internet Linuxman.pro.br RFCs about "Security" Rede nacional de pesquisa

22 Dranch's HomePage - Linux: A -REAL- O/S Outros Obscuridade Tom Dunigan's collection of links Computer and Network Security Reference Index

23 FEEDBACK Gostou do livro? Tem alguma dúvida, sugestão ou crítica? Quer me ajudar a fazer a próxima edição? Para qualquer uma das perguntas acima entre em contato comigo. A sua opinião é muito importante. daniel@zilli.gulinuxsul.org Site:

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

Informática - Prof. Frank Mattos

Informática - Prof. Frank Mattos Informática - Prof. Frank Mattos Q298262 1. Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. Impressionante como essa informação está muito

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

COMO INVESTIR PARA GANHAR DINHEIRO

COMO INVESTIR PARA GANHAR DINHEIRO COMO INVESTIR PARA GANHAR DINHEIRO Por que ler este livro? Você já escutou histórias de pessoas que ganharam muito dinheiro investindo, seja em imóveis ou na Bolsa de Valores? Após ter escutado todas essas

Leia mais

Como escrever melhor em 5 passos simples

Como escrever melhor em 5 passos simples Como escrever melhor em 5 passos simples Escrever um artigo para seu blog pode ser um processo estressante e tomar bastante tempo, especialmente se você não é um escritor. Mas quando você está determinado

Leia mais

Antes de tudo... Obrigado!

Antes de tudo... Obrigado! Antes de tudo... Obrigado! Eu, Luiz Felipe S. Cristofari, agradeço por ter baixado esse PDF. Criei esse material para ajudar você a ter mais sucesso com suas ideias na internet e fico muito feliz quando

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Dicas de como evitar o ataque de vírus

Dicas de como evitar o ataque de vírus Dicas de como evitar o ataque de vírus Recentemente, os casos de bloqueio de IP no Departamento de Química vêm aumentado consideravelmente. Quando um computador está infectado com arquivos maliciosos (vírus,

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Caro cliente. Guia do cliente. Página 1

Caro cliente. Guia do cliente. Página 1 Caro cliente. Os procedimentos a seguir se destinam somente em resolver problemas referentes á internet, não servindo para resolver qualquer outro problema no computador, como por exemplo, um computador

Leia mais

3 Dicas MATADORAS Para Escrever Emails Que VENDEM Imóveis

3 Dicas MATADORAS Para Escrever Emails Que VENDEM Imóveis 3 Dicas MATADORAS Para Escrever Emails Que VENDEM Imóveis O que é um e- mail bem sucedido? É aquele e- mail que você recebe o contato, envia o e- mail para o cliente e ele te responde. Nós não estamos

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Escrito por Paulo Ricardo - Gambware Qua, 08 de Setembro de 2010 19:47 - Última atualização Sex, 24 de Setembro de 2010 15:18

Escrito por Paulo Ricardo - Gambware Qua, 08 de Setembro de 2010 19:47 - Última atualização Sex, 24 de Setembro de 2010 15:18 Olá pessoal, hoje vou falar sobre boas práticas na hora de administrar a rede e dar suporte para os usuarios. Muitas vezes sabemos o que deve ser feito mas dependendo da situação, passamos por cima das

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Apresentação. Nossa sugestão é que você experimente e não tenha medo de clicar!!!

Apresentação. Nossa sugestão é que você experimente e não tenha medo de clicar!!! Apresentação Este manual é uma orientação para os participantes de cursos no ambiente Moodle do INSTITUTO PRISMA. Tem como objetivo orientar sobre as ações básicas de acesso e utilização do ambiente virtual

Leia mais

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Para criar um grupo doméstico e compartilhar arquivos é necessário que tenhamos pelo menos dois computadores ligados entre si (em

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não

Leia mais

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 002 - SETEMBRO/2014 TEMA: GOLPES POR EMAIL "NA DÚVIDA NÃO CLIQUE" RELEMBRANDO: Na cartilha nº 001 lançada em Julho de 2014 escrevemos dicas

Leia mais

MANUAL DE INSTALAÇÃO

MANUAL DE INSTALAÇÃO MANUAL DE INSTALAÇÃO Criado e revisado por: Régis Fialho Equipe Cyber Squ@re Manager E-mail: regis@awdsistemas.com.br Site: www.cybersquare.com.br Telefone: Porto Alegre: (051) 3207-8521 disponível em

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Cartilha de Segurança da Informação SEGURANÇA DA INFORMAÇÃO. ADOTE ESSA IDÉIA. Saiba como proteger as informações de trabalho.

Cartilha de Segurança da Informação SEGURANÇA DA INFORMAÇÃO. ADOTE ESSA IDÉIA. Saiba como proteger as informações de trabalho. Cartilha de Segurança da Informação SEGURANÇA DA INFORMAÇÃO. ADOTE ESSA IDÉIA. Saiba como proteger as informações de trabalho. ÍNDICE A - Educação e Conscientização 3 B - Ambiente de trabalho 4 C - Contas

Leia mais

5 Dicas de E-mail marketing para iniciantes

5 Dicas de E-mail marketing para iniciantes 5 Dicas de E-mail marketing para iniciantes Meu nome é Gustavo Montanari, sou autor do blog rendaextrasemsegredos.com e um dos motivos pelo qual resolvi disponibilizar esse e-book na forma totalmente gratuita

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

GUIA BÁSICO DA SALA VIRTUAL

GUIA BÁSICO DA SALA VIRTUAL Ambiente Virtual de Aprendizagem - MOODLE GUIA BÁSICO DA SALA VIRTUAL http://salavirtual.faculdadesaoluiz.edu.br SUMÁRIO 1. Acessando Turmas 4 2. Inserindo Material 4 3. Enviando Mensagem aos Alunos 6

Leia mais

O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?

O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa? Que tipo de navegadores são suportados? Preciso permitir 'cookies' O que são 'cookies' da sessão? O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

Manual do Visualizador NF e KEY BEST

Manual do Visualizador NF e KEY BEST Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................

Leia mais

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO 1 AULA SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! ROTEIRO PRÉ-REQUISITOS 1 INTRODUÇÃO 2 DISTRIBUIÇÕES LINUX 3 AJUDA PARA ESCOLHER SUA DISTRIBUIÇÃO LINUX 4 DÚVIDAS FREQUENTES

Leia mais

Como fazer contato com pessoas importantes para sua carreira?

Como fazer contato com pessoas importantes para sua carreira? Como fazer contato com pessoas importantes para sua carreira? - Tem alguém com quem você gostaria de fazer contato? - Porque você não o fez até agora? - Por que é importante aprender a fazer esses contatos?

Leia mais

OCOMON PRIMEIROS PASSOS

OCOMON PRIMEIROS PASSOS OCOMON PRIMEIROS PASSOS O OCOMON ainda não possui um arquivo de Help para atender a todas questões relacionadas ao sistema. Esse arquivo serve apenas para dar as principais instruções para que você tenha

Leia mais

OBS: Se aparecer o aviso HIC SUNT DRACONES, clique em Serei cuidadoso, prometo!.

OBS: Se aparecer o aviso HIC SUNT DRACONES, clique em Serei cuidadoso, prometo!. Confiança não se compra, se conquista Parte 2 10 DE OUTUBRO DE 2015 Dando continuação à Parte 1 do artigo Confiança não se compra, se conquista, veremos Proteção Antirrastreamento (diferente do Não Me

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Como Criar seu produto digital

Como Criar seu produto digital Como Criar seu produto digital Aprenda em alguns passos Indice 5 1- Público Alvo 2- Conhecer á necessidade 5 do 5 Primeiro capítulo Público Alvo Você que está montando seu negócio online e ainda não tem

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

Política de Afiliados

Política de Afiliados Política de Afiliados Obrigações do Produtor 1- Pagamento de R$1.000 a cada venda do Programa Expert Milionário que será gerenciada pela plataforma POST AFILIATE da produtora 2- Caso o afiliado venda mais

Leia mais

Manual de Utilização Autorizador

Manual de Utilização Autorizador 1) Acessando: 1-1) Antes de iniciar a Implantação do GSS, lembre-se de verificar os componentes de software instalados no computador do prestador de serviço: a) Sistema Operacional: nosso treinamento está

Leia mais

Moodle - Tutorial para Alunos

Moodle - Tutorial para Alunos Moodle - Tutorial para Alunos por Prof. Maurício Lima 1 agosto de 2010 Objetivo Este documento apresenta aos alunos da Faculdade Novos Horizontes os primeiros passos na utilização do pacote Moodle. Trata-se

Leia mais

Tutorial de Active Directory Parte 3

Tutorial de Active Directory Parte 3 Tutorial de Active Directory Parte 3 Introdução Prezados leitores, esta é a terceira parte de uma série de tutoriais sobre o Active Directory. O Active Directory foi a grande novidade introduzida no Windows

Leia mais

Unidade 7: Panes no Excel

Unidade 7: Panes no Excel Unidade 7: Panes no Excel 7.0 Introdução A maioria das pessoas que usam o Excel já deve ter passado por redução no desempenho, congelamento e aquelas temidas palavras "O Microsoft Excel encontrou um problema

Leia mais

QUALIDATA Soluções em Informática. Módulo CIEE com convênio empresas

QUALIDATA Soluções em Informática. Módulo CIEE com convênio empresas FM-0 1/21 ÍNDICE 1. MÓDULO DESKTOP(SISTEMA INSTALADO NO CIEE)... 2 Cadastro de Ofertas de Empregos:... 2 Cadastro de Eventos:... 3 Cadastro de Instituições do Curriculum:... 5 Cadastro de Cursos do Curriculum:...

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

CERTIFICADO DIGITAL CONECTIVIDADE DIGITAL ICP GUIA PLANCON DE INSTRUÇÕES PARA INSTALAR SEU TOKEN, PENDRIVE OU LEITOR DE CARTÕES

CERTIFICADO DIGITAL CONECTIVIDADE DIGITAL ICP GUIA PLANCON DE INSTRUÇÕES PARA INSTALAR SEU TOKEN, PENDRIVE OU LEITOR DE CARTÕES CERTIFICADO DIGITAL CONECTIVIDADE DIGITAL ICP GUIA PLANCON DE INSTRUÇÕES PARA INSTALAR SEU TOKEN, PENDRIVE OU LEITOR DE CARTÕES Se você já adquiriu seu Certificado Digital e ainda não o instalou, este

Leia mais

Backup. jmcordini@hotmail.com

Backup. jmcordini@hotmail.com Backup jmcordini@hotmail.com Backups e restauração de dados Backup é uma das tarefas mais incômodas na administração de sistemas mas é sem dúvida uma das mais importantes. Backup é nossa última linha de

Leia mais

1- Requisitos mínimos. 2- Instalando o Acesso Full. 3- Iniciando o Acesso Full pela primeira vez

1- Requisitos mínimos. 2- Instalando o Acesso Full. 3- Iniciando o Acesso Full pela primeira vez Manual Conteúdo 1- Requisitos mínimos... 2 2- Instalando o Acesso Full... 2 3- Iniciando o Acesso Full pela primeira vez... 2 4- Conhecendo a barra de navegação padrão do Acesso Full... 3 5- Cadastrando

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Vamos criar uma nova Página chamada Serviços. Clique em Adicionar Nova.

Vamos criar uma nova Página chamada Serviços. Clique em Adicionar Nova. 3.5 Páginas: Ao clicar em Páginas, são exibidas todas as páginas criadas para o Blog. No nosso exemplo já existirá uma página com o Título Página de Exemplo, criada quando o WorPress foi instalado. Ao

Leia mais

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) A seguir vamos ao estudo das ferramentas e aplicativos para utilização do correio

Leia mais

Freelapro. Título: Como o Freelancer pode transformar a sua especialidade em um produto digital ganhando assim escala e ganhando mais tempo

Freelapro. Título: Como o Freelancer pode transformar a sua especialidade em um produto digital ganhando assim escala e ganhando mais tempo Palestrante: Pedro Quintanilha Freelapro Título: Como o Freelancer pode transformar a sua especialidade em um produto digital ganhando assim escala e ganhando mais tempo Quem sou eu? Eu me tornei um freelancer

Leia mais

Curso de atualização Educação Integral e Integrada. Tutorial Moodle. Belo Horizonte, 2013.

Curso de atualização Educação Integral e Integrada. Tutorial Moodle. Belo Horizonte, 2013. Curso de atualização Educação Integral e Integrada Tutorial Moodle Belo Horizonte, 2013. 1. INTRODUÇÃO... 3 2. ACESSANDO O AMBIENTE... 4 3. CONHECENDO O AMBIENTE... 5 3.1. CAIXAS DE UTILIDADES... 5 4.

Leia mais

Algumas dicas para você ter uma boa qualidade de navegação

Algumas dicas para você ter uma boa qualidade de navegação internet via rádio MUITO OBRIGADO! 02 Estamos muito felizes por nos escolher. Por isso, trabalhamos todos os dias buscando inovações e procurando desenvolver novos produtos e serviços para a sua satisfação,

Leia mais

#10 PRODUZIR CONTEÚDO SUPER DICAS ATRATIVO DE PARA COMEÇAR A

#10 PRODUZIR CONTEÚDO SUPER DICAS ATRATIVO DE PARA COMEÇAR A #10 SUPER DICAS PARA COMEÇAR A Pantone 715 C 100% Black 80% Black C: 0 M: 55 Y: 95 K: 0 C: 0 M: 0 Y: 0 K: 100 C: 0 M: 0 Y: 0 K: 80 PRODUZIR CONTEÚDO ATRATIVO DE Confira estas super dicas para você produzir

Leia mais

TUTORIAL UNP VIRTUAL

TUTORIAL UNP VIRTUAL UNIVERSIDADE POTIGUAR UnP PRÓ-REITORIA DE GRADUAÇÃO NÚCLEO DE EDUCAÇÃO A DISTÂNCIA NEaD TUTORIAL UNP VIRTUAL Aluno Primeira edição NATAL/RN 2012 SUMÁRIO Conteúdo PREFÁCIO - BEM-VINDO(A) AO UNP VIRTUAL...

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

Como atualizar os preços da ABCFarma.

Como atualizar os preços da ABCFarma. Como atualizar os preços da ABCFarma. Requisitos 1. Ter o Microsoft Office 2003 instalado. Pode ser qualquer outra versão, mas eu vou explicar com a 2003, se você utilizar outra versão, saiba como utilizá-la.

Leia mais

Tutorial Web Mail. Acesso e Utilização. MPX Brasil Cuiabá/MT: Av. Mal Deodoro, 1522 B Centro Norte. Contato: (65) 3364-3132 cuiaba@mpxbrasil.com.

Tutorial Web Mail. Acesso e Utilização. MPX Brasil Cuiabá/MT: Av. Mal Deodoro, 1522 B Centro Norte. Contato: (65) 3364-3132 cuiaba@mpxbrasil.com. Tutorial Web Mail Acesso e Utilização Como acessar meu e-mail institucional? 1. Para acessar seu e-mail institucional, acesse primeiramente o site ao qual ele pertence, por exemplo o e-mail contato@alianca.to.gov.br

Leia mais

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger SISTEMA DE ARQUIVOS Instrutor: Mawro Klinger Estrutura dos Discos As informações digitais, quer sejam programas ou dados do usuário, são gravadas em unidades de armazenamento. O HD é uma unidade de armazenamento

Leia mais

MANUAL DE INSTALAÇÃO DO ODONTO TECHNOLOGY

MANUAL DE INSTALAÇÃO DO ODONTO TECHNOLOGY MANUAL DE INSTALAÇÃO DO ODONTO TECHNOLOGY 1 Índice I - Prefácio...3 II - Instalação do tipo servidor...4 III Obter o nome do computador servidor...17 IV Instalação do tipo cliente...19 V Como inserir a

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

www.startercomunicacao.com startercomunic@gmail.com

www.startercomunicacao.com startercomunic@gmail.com 7 DICAS IMPERDÍVEIS QUE TODO COACH DEVE SABER PARA CONQUISTAR MAIS CLIENTES www.startercomunicacao.com startercomunic@gmail.com As 7 dicas imperdíveis 1 2 3 Identificando seu público Abordagem adequada

Leia mais

ACOMPANHAMENTO GERENCIAL SANKHYA

ACOMPANHAMENTO GERENCIAL SANKHYA MANUAL DE VISITA DE ACOMPANHAMENTO GERENCIAL SANKHYA Material exclusivo para uso interno. O QUE LEVA UMA EMPRESA OU GERENTE A INVESTIR EM UM ERP? Implantar um ERP exige tempo, dinheiro e envolve diversos

Leia mais

Passo a Passo da instalação da VPN

Passo a Passo da instalação da VPN Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber

Leia mais

Manual das funcionalidades Webmail AASP

Manual das funcionalidades Webmail AASP Manual das funcionalidades Webmail AASP 1. Configurações iniciais 2. Regras 3. Histórico da conta 4. Autorresposta 5. Dados de acesso (alterando senha de acesso) 6. Identidade (assinatura) 7. Redirecionamento

Leia mais

INTRODUÇÃO: 1 - Conectando na sua conta

INTRODUÇÃO: 1 - Conectando na sua conta INTRODUÇÃO: Com certeza a reação da maioria dos que lerem esse mini manual e utilizarem o servidor vão pensar: "mas porque eu tenho que usar um console se em casa eu tenho uma interface gráfica bonito

Leia mais

Portaria Express 3.0

Portaria Express 3.0 Portaria Express 3.0 A portaria do seu condomínio mais segura e eficiente. Com a preocupação cada vez mais necessária de segurança nos condomínio e empresas, investe-se muito em segurança. Câmeras, cercas,

Leia mais

Utilizando a ferramenta de criação de aulas

Utilizando a ferramenta de criação de aulas http://portaldoprofessor.mec.gov.br/ 04 Roteiro Utilizando a ferramenta de criação de aulas Ministério da Educação Utilizando a ferramenta de criação de aulas Para criar uma sugestão de aula é necessário

Leia mais

Guia Rápido de Instalação Ilustrado

Guia Rápido de Instalação Ilustrado Livre S.O. Guia Rápido de Instalação Ilustrado Introdução Este guia tem como objetivo auxiliar o futuro usuário do Livre S.O. durante o processo de instalação. Todo procedimento é automatizado sendo necessárias

Leia mais

MSYS - Cópia de segurança

MSYS - Cópia de segurança O Sistema MSYS integra os controles financeiros e de custos de sua empresa, além de controles adicionais e os cadastros de clientes e fornecedores. Assim, muitas informações extremamente importantes são

Leia mais

Relatório de Ativiidade Extra Classe para a Disciplina de Computadores e Sociedade Noções Básicas de Segurança em Informática

Relatório de Ativiidade Extra Classe para a Disciplina de Computadores e Sociedade Noções Básicas de Segurança em Informática Relatório de Ativiidade Extra Classe para a Disciplina de Computadores e Sociedade Noções Básicas de Segurança em Informática Daniel Michelon De Carli Liane Cafarate Roben Castagna Lunardi 1 1 Acadêmicos

Leia mais

Falhar em se preparar é se preparar para falhar. (Benjamin Franklin).

Falhar em se preparar é se preparar para falhar. (Benjamin Franklin). 1- Planejamento Falhar em se preparar é se preparar para falhar. (Benjamin Franklin). Planejamento é uma etapa administrativa que auxilia o administrador a perceber a realidade, avaliar ações e definir

Leia mais

BH PARK Software de Estacionamento

BH PARK Software de Estacionamento BH PARK Software de Estacionamento WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Travar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4 Contrato de Manutenção...

Leia mais

Em 2 minutos de leitura você aprenderá facilmente a: Montar seu perfil Buscar colaboradores e comunidades Utilizar recursos

Em 2 minutos de leitura você aprenderá facilmente a: Montar seu perfil Buscar colaboradores e comunidades Utilizar recursos GUIA RÁPIDO Em 2 minutos de leitura você aprenderá facilmente a: Montar seu perfil Buscar colaboradores e comunidades Utilizar recursos 1º ACESSO Em conecta.estacio.br Coloque sua senha e login (não é

Leia mais

CONSTRUÇÃO DE BLOG COM O BLOGGER

CONSTRUÇÃO DE BLOG COM O BLOGGER CONSTRUÇÃO DE BLOG COM O BLOGGER Blog é uma abreviação de weblog, qualquer registro frequênte de informações pode ser considerado um blog (últimas notícias de um jornal online por exemplo). A maioria das

Leia mais

FTAD Formação Técnica em Administração. Aula 07 - ACI Prof. Arlindo Neto

FTAD Formação Técnica em Administração. Aula 07 - ACI Prof. Arlindo Neto FTAD Formação Técnica em Administração Aula 07 - ACI Prof. Arlindo Neto COMPETÊNCIAS QUE TRABALHAREMOS NESTE MÓDULO Conhecer os passos para implantação de um sistema de gestão empresarial ERP e SIG SIG

Leia mais

Mas como você gera sua lista de e-mail? Listei abaixo algumas das formas de construir uma lista de email marketing eficaz;

Mas como você gera sua lista de e-mail? Listei abaixo algumas das formas de construir uma lista de email marketing eficaz; E-mail marketing, muitas vezes considerada uma forma de marketing pessoal, é uma das mais valiosas ferramentas de web marketing, uma das mais visadas e mais focada pelos marqueteiros. Vamos nos concentrar

Leia mais

Por que Office 365? Office 365 Por que usar?

Por que Office 365? Office 365 Por que usar? Por que Office 365? Office 365 Por que usar? POR QUE OFFICE 365? Olá. Nesse guia, vamos tratar de um serviço que está sendo extremamente procurado por executivos e especialistas em TI das empresas: o Office

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Vamos criar uma nova Página chamada Serviços. Clique em Adicionar Nova.

Vamos criar uma nova Página chamada Serviços. Clique em Adicionar Nova. 3.5 Páginas: Ao clicar em Páginas, são exibidas todas as páginas criadas para o Blog. No nosso exemplo já existirá uma página com o Título Página de Exemplo, criada quando o WorPress foi instalado. Ao

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para

Leia mais

Configuração do Outlook para o servidor da SET

Configuração do Outlook para o servidor da SET Configuração do Outlook para o servidor da SET Selecione Ferramentas + Contas... no seu Outlook Express. Clique no botão Adicionar + Email, para acrescentar uma nova conta, ou no botão Propriedades para

Leia mais

Esse manual é um conjunto de perguntas e respostas para usuários(as) do Joomla! 1.5.

Esse manual é um conjunto de perguntas e respostas para usuários(as) do Joomla! 1.5. Esse manual é um conjunto de perguntas e respostas para usuários(as) do Joomla! 1.5. Ele considera que você já tem o Joomla! instalado no seu computador. Caso você queira utilizá lo em um servidor na web,

Leia mais

Web Design Aula 11: Site na Web

Web Design Aula 11: Site na Web Web Design Aula 11: Site na Web Professora: Priscilla Suene priscilla.silverio@ifrn.edu.br Motivação Criar o site em HTML é interessante Do que adianta se até agora só eu posso vê-lo? Hora de publicar

Leia mais

Portal da Prefeitura de São Paulo SECOM. MANUAL DO WARAM v. 1.5 Secretarias

Portal da Prefeitura de São Paulo SECOM. MANUAL DO WARAM v. 1.5 Secretarias SECOM MANUAL DO WARAM v. 1.5 Secretarias WARAM 1.5 Ferramenta de atualização do Portal da Prefeitura de São Paulo. Use preferencialmente o navegador Internet Explorer superior ou igual a 7.0. No campo

Leia mais