LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção

Tamanho: px
Começar a partir da página:

Download "LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção"

Transcrição

1 LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção Idade-alvo recomendada: 11 anos Guia da lição Os alunos irão desenvolver uma compreensão básica de problemas de segurança online e prevenção e manutenção básicas para evitar estes problemas de segurança. Objectivos de aprendizagem Os alunos irão: identificar atributos gerais chave das ameaças à segurança dos computadores e informações através da Internet, tais como vírus, worms e cavalos de Tróia compreender como devem proteger os seus computadores de vírus, worms, cavalos de Tróia e spyware compreender os passos de prevenção e manutenção básicos que devem ser tomados para a protecção do computador: firewall, actualizações do sistema operativo, protecção de vírus e procura de spyware Materiais / Preparação uma cópia das páginas de referência e da actividade para cada aluno Procedimentos Discussão Certifique-se de que todos os alunos têm cópias das páginas da Actividade de referência. Peça aos alunos que definam o que sabem acerca da segurança na Internet e sobre o código de malícia. > O código de malícia é um código de programação concebido com um intuito malicioso piratear, provocar danos, etc. Com a utilização da Internet, advêm os direitos e responsabilidade de protegeres o teu computador de código de malícia. O código de malícia provoca extensos e dispendiosos custos todos os anos. Peça aos alunos que expliquem o que sabem acerca do funcionamento da Internet. Discuta como o código de malícia se pode espalhar por muitos computadores rapidamente. Examine a ideia de interligação. Pergunte aos alunos: Como é que os problemas de segurança afectam a utilização do computador? Como é que os problemas de segurança afectam as grandes corporações ou empresas? Por que razão as pessoas criam estes problemas? Actividade Divida os alunos em pequenos grupos para completar a actividade do cenário da página da actividade. Os alunos irão escrever cenários possíveis i-safe Inc. 1

2 Apresentação e discussão Reúna a turma e peça que cada grupo partilhe os seus cenários. Discuta as soluções apresentadas. Reveja os quatro passos para a segurança informática. Forneça a cada aluno uma cópia das páginas dos pais. Os alunos deverão levar a actividade para casa para partilharem o que aprenderam com as suas famílias i-safe Inc. 2

3 REFERÊNCIA O teu computador tem um vírus? Existem sinais que indicam que o teu computador pode ter um problema com o código de malícia um vírus informático! O teu computador: está mais lento do que o normal? bloqueia ou deixa de responder? encerra inesperadamente? reinicia automaticamente e não funciona correctamente? Notaste se: as aplicações do teu computador não funcionam bem? as unidades de disco não estão acessíveis? não consegues imprimir correctamente? recebes muitas mensagens de erro? vês páginas distorcidas? Estes sinais podem significar que tens um vírus informático ou um worm. Descobre se os tens executando o software antivírus. Como é que apanhei esse vírus informático? Qualquer utilizador de computadores pode espalhar vírus informáticos sem saber. Estamos a falar de três coisas diferentes vírus, worms e cavalos de Tróia. Todos são programas de computador concebidos para provocarem problemas. Um computador que tenha um vírus é um computador que não foi protegido. Um computador não protegido é vulnerável a: Transferências (Downloads) inseguras Material transferível que é infectado com um vírus informático pode chegar numa mensagem de correio electrónico ou pode ser obtido directamente através de transferências de Web sites. Podes pensar que estás a obter um jogo muito bom, mas fazer transferências sem protecção contra vírus é muito perigoso! Reencaminhamento de mensagens irresponsável Os vírus e worms aparecem frequentemente em mensagens que indicam: Reencaminha esta mensagem para todos os teus amigos. Depois de um utilizador ter ajudado um vírus informático através da transferência, o vírus obtém uma vida própria! Os worms informáticos podem replicar-se e enviar-se automaticamente para outros computadores através do controlo de outros programas de software no computador, tais como uma aplicação de partilha de correio electrónico. Alguns vírus podem falsificar endereços de correio electrónico! Cuidado com as mensagens a avisar-te de que enviaste uma mensagem de correio electrónico que continha um vírus. Isto poderá não significar que tens um vírus, mas pode indicar que o vírus listou o teu endereço de correio electrónico como o emissor da mensagem que está a espalhar o vírus. Os cavalos de Tróia parecem ser bons programas. Depois de transferidos, danificam silenciosamente o computador ou outros computadores ligados em rede ao mesmo tempo i-safe Inc. 3

4 ACTIVIDADE Nome Data Evitar Vírus Informáticos Sigam estes quatro passos (por ordem de importância) para manterem o vosso computador seguro. Passo 1: Utilizem um firewall da Internet. Passo 2: Actualizem regularmente o vosso sistema operativo (SO). Passo 3: Utilizem software antivírus e actualizem-no regularmente. Passo 4: Utilizem software antispyware e actualizem-no regularmente. Conversem com os vossos pais ou professores acerca de como utilizar estes passos no vosso computador. Outras sugestões de segurança: Nunca abram um anexo de uma mensagem de correio electrónico de alguém que não conhecem. Não abram um anexo de uma mensagem de correio electrónico de alguém que conhecem a menos que saibam exactamente o que é. Lembrem-se: Quem envia poderá não saber que contém um vírus. Actividade Crie dois cenários, cada um ilustrando um problema com um vírus informático que pode ser resolvido ou parcialmente resolvido através da utilização dos passos indicados acima. Forneça detalhes sobre como o utilizador resolve o problema. Lembrem-se: Ao protegerem o vosso computador, pensem nos passos pela seguinte ordem: 1, 2, 3 e i-safe Inc. 4

5 PÁGINA DOS PAIS Acção de Segurança Informática Código de Malícia Introdução: Ao contrário do que as pessoas pensam, os computadores não foram concebidos para subsistirem sem manutenção. Tal como os carros, precisam de manutenção de rotina. E, tal como os carros, se forem bem tratados, funcionam melhor. Para manterem as vossas máquinas a funcionar bem e - acima de tudo - em segurança, têm de conhecer algumas tarefas de manutenção básicas e prevenção prática proactiva. Quatro elementos essenciais que devem ser considerados pelos utilizadores informáticos para manterem os seus computadores seguros: protecção por firewall actualizações ao sistema operativo (Windows) código de malícia spyware/adware Este plano de acção debruç-ase em profundidade sobre o código de malícia e fornece os passos que podem seguir para manter correctamente um computador seguro e modelar bons comportamentos de segurança cibernética para crianças ou alunos. Código de Malícia Objectivo: Conseguir compreender o código de malícia e os quatro passos para a protecção básica de segurança informática Compreender tudo: 1. O quê: O código de malícia inclui quaisquer programas (incluindo macros e scripts) que sejam deliberadamente codificados para provocar um evento inesperado (e, normalmente, indesejado) no computador de utilizador. Vírus, worms e cavalos de Tróia enquadram-se nesta categoria. Cada um destes elementos pode provocar o comportamento errático dos computadores. Vírus: Um vírus é um código de malícia que se executa automaticamente com a ajuda de um utilizador. Por exemplo, ao abrir um ficheiro Word infectado com um vírus, o vírus é executado e, em seguida, tenta infectar outros ficheiros Word no computador (replicação). Worm: Para ser um worm, o código de malícia não se executa automaticamente, mas tenta fazer cópias de si próprio de um local para outro. Por exemplo: Se o programa Word infectado tentar aceder à conta de correio electrónico e envia-se automaticamente a todos os nomes numa lista de endereços, trata-se de um worm. Cavalo de Tróia: Um cavalo de Tróia não se executa automaticamente. Induz o utilizador a executar o programa fingindo ser algo que não é. Um exemplo comum é quando um utilizador faz o download e carrega um jogo de freeware. Para além do jogo, o programa também instala spyware ou outro programa em segundo plano, que por sua vez é executado no computador. 2. Porquê: O código de malícia pode ser extremamente nocivo. Os programas podem alterar as definições no computador, eliminar ficheiros, abrandar os tempos de ligação, espiar o correio electrónico e muito mais. Um exemplo é o worm/cavalo de Tróia ILOVEYOU. Infectou computadores mundialmente e chegou às primeiras páginas dos jornais em Portugal. Quando alastrado para um computador, fazia duas coisas. Primeiro, substituia ficheiros como jpegs (ficheiros de imagens que eram substituídos por uma cópia do worm e não podiam ser abertos ou recuperados) na unidade de disco rígido. Em segundo lugar, instalava um cavalo de Tróia designado para recolher palavras-passe e transmiti-las a um servidor nas Filipinas. O programa ILOVEYOU replicou-se enviando-se automaticamente para todos os endereços no programa de correio electrónico espiando e abrandando a Internet i-safe Inc. 5

6 3. Quando: Se não existir actualmente um software de protecção antivírus, é imperativo obter um. Se estiver em execução uma protecção antivírus, é necessário actualizá-la frequentemente, tal como se explica no passo a seguir. ***Sugestão: É importante ler as revisões sobre o software antivírus antes de comprar. Tentem escrever melhor software antivírus num motor de busca para encontrar as revisões. Um motivo para esta acção e que nem sempre os programas de software antivírus mais populares são os mais eficazes. Os programadores de vírus concebem os seus programas para tentarem ludibriar estes programas. Ao escolher um software antivírus mais recente ou menos conhecido, podem até ficar melhor protegidos desde que o software tenha as actualizações adequadas, etc. 4. Como: Sigam os quatro passos para a protecção de segurança informática. 1. O primeiro passo na protecção é a utilização de um firewall. Se estiverem a utilizar o Windows XP, têm protecção de firewall. Adicionalmente, é provável que o vosso fornecedor de serviços de Internet de banda larga tenha protecção de firewall para o sistema. 2. Segundo passo: Actualizem o vosso sistema operativo (SO). Se ligados à Internet, muitos utilizadores recebem lembretes regulares para actualizarem o seu SO. 3. A seguir: Instalem e executem um programa de software antivírus actual. Os programas antivírus são uma excelente forma de protecção, mas só são bons se tiverem a actualização mais recente. Mesmo que as definições sejam actualizadas na semana anterior à proliferação de um vírus, existe o risco de infecção até obter a actualização mais recente que proteja contra o novo vírus. Embora este software se chame antivírus, a maior parte destas aplicação também protege de worms e cavalos de Tróia. A maior parte do software antivírus tem agora a capacidade de procurar o correio de entrada e de saída (através de programas de correio electrónico conhecidos, como o Outlook) para proteger da recepção ou alastramento de problemas informáticos indesejados através do correio electrónico. Uma vez que os documentos do Word e Excel são alvos tão comuns, a maior parte do software antivírus também estabelece uma interface específica com estes documentos para maior protecção. 4. O quarto passo consiste em instalar e executar o software antispyware. As visitas frequentes à Internet resultam numa grande variedade de assaltos ao computador por spyware e adware. Tal como com o software antivírus, os programas de antispyware têm de ser utilizados para serem eficazes. Ver agora: Dediquem alguns momentos para descobrirem se têm protecção de firewall. Discutam com o vosso fornecedor de serviços de Internet (ISP) acerca da protecção fornecida. Alguns sistemas operativos têm um firewall incorporado e também existem transferências (downloads) disponíveis na Internet. Ver agora: Descubram se têm um software de protecção antivírus em execução. Para verificar a existência de software, aceda a Iniciar e, em seguida, Programas no PC e pesquisem a lista de programas. Estão disponíveis muitos programas. Os programas antivírus mais comuns incluem os programas fornecidos pela Norton, Symantec e Pc-Cillin. Se existir um destes na lista, abram o programa e familiarizem-se com ele. Depois de abertos, muitos programas têm um botão de actualização na primeira página; a maior parte dos programas incluem funcionalidades automáticas que actualizam as definições periodicamente. Auto-avaliação: > Compreendo a importância de executar um software de protecção antivírus. > Tenho um programa de protecção antivírus em execução no meu computador. > Executei uma actualização do meu programa de protecção antivírus. > Programei o meu programa antivírus para executar actualizações regulares automaticamente. > Conheço a diferença entre os vários tipos de código de malícia. As crianças que participam em actividades e partilham o que aprenderam acerca da segurança na Internet têm mais probabilidades de terem hábitos seguros online i-safe Inc. 6

PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador

PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador Idade Recomendada: 10 anos Guia da Lição Os alunos desenvolverão uma compreensão básica das questões de segurança virtual que levantam os vermes,

Leia mais

PLANO DA LIÇÃO Segurança Virtual: Princípios Básicos de Segurança no Correio Electrónico Idade Recomendada: 6-7 anos

PLANO DA LIÇÃO Segurança Virtual: Princípios Básicos de Segurança no Correio Electrónico Idade Recomendada: 6-7 anos PLANO DA LIÇÃO Segurança Virtual: Princípios Básicos de Segurança no Correio Electrónico Idade Recomendada: 6-7 anos Guia da Lição Esta lição introduz o conceito de que manter crianças pequenas seguras

Leia mais

PLANO DA LIÇÃO Segurança: Código Malicioso no Correio Electrónico

PLANO DA LIÇÃO Segurança: Código Malicioso no Correio Electrónico PLANO DA LIÇÃO Segurança: Código Malicioso no Correio Electrónico Idade Recomendada: 9 anos Guia da Lição Esta lição centra-se nas questões de segurança virtual que levantam os anexos de correio electrónico.

Leia mais

LIÇÃO Riscos do Spyware

LIÇÃO Riscos do Spyware LIÇÃO Riscos do Spyware Idade-alvo recomendada: 10-11 anos Guia da lição Esta lição concentra-se nos problemas do spyware e adware, incluindo definições e a análise dos riscos de transferir itens que podem

Leia mais

PLANO DA LIÇÃO Correio Electrónico e Segurança Virtual

PLANO DA LIÇÃO Correio Electrónico e Segurança Virtual PLANO DA LIÇÃO Correio Electrónico e Segurança Virtual Idade Recomendada: 7 anos Guia da Lição Os alunos participarão numa discussão de grupo moderada pelo professor de modo a adquirirem uma compreensão

Leia mais

LIÇÃO Web Sites inadequados

LIÇÃO Web Sites inadequados LIÇÃO Web Sites inadequados Idade-alvo recomendada: 10 anos Guia da lição Esta lição examina o conceito de que a Internet faz parte da comunidade cibernética, que contém locais de visita adequados e inadequados.

Leia mais

Segurança no Computador

Segurança no Computador Segurança no Computador Segurança na Internet: Módulo 1 (CC Entre Mar E Serra), 2008 Segurança na Internet, CC Entre Mar E Serra 1 Segurança no Computador Um computador (ou sistema computacional) é dito

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

LIÇÃO Interacção na Internet - Web 2.0

LIÇÃO Interacção na Internet - Web 2.0 LIÇÃO Interacção na Internet - Web 2.0 Idade-alvo recomendada: 11 anos Guia da lição Os alunos irão desenvolver uma compreensão básica das considerações de segurança envolvidas na comunicação online. Objectivos

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. TM Norton AntiVirus Online Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Preocupa-se com o nosso Ambiente, 'É o que está certo fazer.' A Symantec removeu a capa deste manual para

Leia mais

Importante! Leia atentamente a secção de Activação dos serviços deste guia. As informações contidas nesta secção são essenciais para manter o seu PC protegido. MEGA DETECTION Manual de instalação rápida

Leia mais

Guia de Início Rápido Antivirus Pro 2009 Importante! Leia atentamente a secção Activação do produto neste guia. As informações contidas nesta secção são essenciais para manter o seu computador protegido.

Leia mais

VIRUS E SPAM. -Cuidados a ter

VIRUS E SPAM. -Cuidados a ter VIRUS E SPAM -Cuidados a ter Origem da palavra Spam PRESUNTO PICANTE? Originalmente, SPAM, foi o nome dado a uma marca de presunto picante (Spieced Ham) enlatado fabricado por uma empresa norte-americana

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

SOFTWARE DE APLICAÇÃO: Essencialmente o SISTEMA OPERATIVO - conjunto

SOFTWARE DE APLICAÇÃO: Essencialmente o SISTEMA OPERATIVO - conjunto Módulo A Instituto de Emprego e Formação Profissional 1 Software Como já vimos, o software de um sistema informático é um conjunto de instruções ou programas (codificados em binário) capazes de fazerem

Leia mais

Índice. 1. Quais são os riscos? 2. Como detectar o problema? 3. O que pode ser feito? 4. Exemplo de Comunicado. 5. Exemplo de Declaração de Princípios

Índice. 1. Quais são os riscos? 2. Como detectar o problema? 3. O que pode ser feito? 4. Exemplo de Comunicado. 5. Exemplo de Declaração de Princípios Talvez não tenha pensado nisso, mas a verdade é que poderá eventualmente incorrer em responsabilidade civil e criminal se possuir filmes, música, software, videojogos ou outros conteúdos protegidos pelos

Leia mais

Manual do Utilizador do Norton 360

Manual do Utilizador do Norton 360 Manual do Utilizador Preocupa-se com o nosso Ambiente, É o que está certo fazer. A Symantec removeu a capa deste manual para reduzir as Pegadas Ambientais dos nossos produtos. Este manual é produzido com

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdos 2 Conteúdos Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerir subscrição...4 1.1.2 Abrir o produto...4 1.2 Como ter a certeza de que

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Preocupa-se com o nosso Ambiente, É o que está certo fazer. A Symantec removeu a capa deste manual para reduzir as Pegadas Ambientais

Leia mais

Planificação Anual. Planificação de Médio Prazo (1.º Período) Tecnologias da Informação e Comunicação. 9º Ano

Planificação Anual. Planificação de Médio Prazo (1.º Período) Tecnologias da Informação e Comunicação. 9º Ano Escola Básica do 2º e 3º Ciclos João Afonso de Aveiro Departamento de Matemática e Ciências Experimentais Secção de Informática Planificação Anual (1.º Período) Ano lectivo 2010/2011 Tecnologias da Informação

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

Combater e prevenir vírus em seu computador

Combater e prevenir vírus em seu computador Combater e prevenir vírus em seu computador Definição de vírus, worms, hoaxes, Tróias e vulnerabilidades de segurança Instruções para remover e evitar vírus Vulnerabilidades do sistema e ameaças de segurança

Leia mais

Netiqueta (ou Netiquette)

Netiqueta (ou Netiquette) Netiqueta (ou Netiquette) Conjunto de atitudes e normas recomendadas (não impostas) para que todos os utilizadores possam comunicar através da Internet de um forma cordial e agradável. Evite a utilização

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Dia Regional da Segurança na

Dia Regional da Segurança na Dia Regional da Segurança na Internet - 19 de Março de 2010 Objectivos: - Sensibilizar a comunidade para uma utilização mais segura da Internet. - Dar a conhecer ferramentas/estratégias de protecção Partilhar

Leia mais

Manual do Utilizador do Norton AntiVirus

Manual do Utilizador do Norton AntiVirus Manual do Utilizador Preocupa-se com o nosso Ambiente, É o que está certo fazer. A Symantec removeu a capa deste manual para reduzir as Pegadas Ambientais dos nossos produtos. Este manual é produzido com

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware

Leia mais

PLANO DA LIÇÃO Aprender sobre Segurança Pessoal On-line

PLANO DA LIÇÃO Aprender sobre Segurança Pessoal On-line PLANO DA LIÇÃO Aprender sobre Segurança Pessoal On-line Idade Recomendada: 5 anos Guia da Lição Os alunos participarão numa discussão de grupo moderada pelo professor de modo a (a) serem expostos ao vocabulário

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

Tecnologias da Informação e Comunicação: Internet

Tecnologias da Informação e Comunicação: Internet Tecnologias da Informação e Comunicação UNIDADE 3 Tecnologias da Informação e Comunicação: Internet Aula nº 2º Período Escola EB 2,3 de Taíde Ano lectivo 2009/2010 SUMÁRIO Serviços básicos da internet

Leia mais

Manual do Utilizador

Manual do Utilizador Manual do Utilizador Norton 360 Online Manual do Utilizador Documentação versão 2.0 Copyright 2008 Symantec Corporation. Todos os direitos reservados. O Software Licenciado e a Documentação são considerados

Leia mais

NOVO Panda Antivirus 2007 Manual resumido sobre a instalação, registo e serviços Importante! Leia a secção de registo on-line deste manual atentamente. As informações contidas nesta secção são essenciais

Leia mais

Manual do Utilizador do Norton AntiVirus

Manual do Utilizador do Norton AntiVirus Manual do Utilizador Preocupa-se com o nosso Ambiente, 'É o que está certo fazer.' A Symantec removeu a capa deste manual para reduzir as Pegadas Ambientais dos nossos produtos. Este manual é produzido

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

Procedimentos de Segurança

Procedimentos de Segurança Procedimentos de Segurança Proteger o seu computador Utilize um anti-vírus para proteger o seu sistema e os seus dados Mantenha-o constantemente ligado e actualizado, e sempre configurado com protecção

Leia mais

Tecnologias da Informação e Comunicação: Internet

Tecnologias da Informação e Comunicação: Internet Tecnologias da Informação e Comunicação UNIDADE 3 Tecnologias da Informação e Comunicação: Internet Aula nº 2º Período Escola EB 2,3 de Taíde Ano lectivo 2009/2010 SUMÁRIO Introdução à Internet: história

Leia mais

PARE LEIA com atenção AVANCE com segurança

PARE LEIA com atenção AVANCE com segurança GUIA PARA A SEGURANÇA NA INTERNET PARE LEIA com atenção AVANCE com segurança Julho 2007 ÍNDICE A importância da Internet 2 Os principais desafios na utilização da Internet 4 Comunicar através de mensagens

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdos F-Secure Anti-Virus for Mac 2015 Conteúdos Capítulo 1: Introdução...3 1.1 Gerir subscrição...4 1.2 Como ter a certeza de que o meu computador está protegido...4

Leia mais

Manual do Utilizador do Norton Internet Security

Manual do Utilizador do Norton Internet Security Manual do Utilizador Preocupa-se com o nosso Ambiente, É o que está certo fazer. A Symantec removeu a capa deste manual para reduzir as Pegadas Ambientais dos nossos produtos. Este manual é produzido com

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

Guia de Início Rápido Internet Security 2009 Importante! Leia atentamente a secção Activação do produto neste guia. As informações contidas nesta secção são essenciais para manter o seu computador protegido.

Leia mais

GUIA PARA A SEGURANÇA NA INTERNET. PARE LEIA com atenção AVANCE com segurança

GUIA PARA A SEGURANÇA NA INTERNET. PARE LEIA com atenção AVANCE com segurança GUIA PARA A SEGURANÇA NA INTERNET PARE LEIA com atenção AVANCE com segurança ÍNDICE A importância da Internet 2 Os principais desafios na utilização da Internet 4 Comunicar através de mensagens instantâneas

Leia mais

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 1ª edição: Dezembro de 2003 ISBN: 972-8426-82-8 Depósito legal: /03

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 1ª edição: Dezembro de 2003 ISBN: 972-8426-82-8 Depósito legal: /03 MANTENHA-SE INFORMADO Envie um e-mail* para software@centroatlantico.pt para ser informado sempre que existirem actualizações a esta colecção ou outras notícias importantes sobre o McAfee VirusScan 8.

Leia mais

Manual do Utilizador

Manual do Utilizador Manual do Utilizador Norton 360 Online Manual do Utilizador Documentação versão 2.0 Copyright 2008 Symantec Corporation. Todos os direitos reservados. O Software Licenciado e a Documentação são considerados

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Preocupa-se com o nosso Ambiente, É o que está certo fazer. A Symantec removeu a capa deste manual para reduzir as Pegadas Ambientais

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

i TIC 7/8 Segurança no computador Informação 7 Unidade 1 Utilização do computador em segurança

i TIC 7/8 Segurança no computador Informação 7 Unidade 1 Utilização do computador em segurança i TIC 7/8 Informação 7 Segurança no computador Unidade 1 Utilização do computador em segurança Malware Software Malicioso Malware: todos os programas maliciosos instalados num computador de forma ilícita

Leia mais

Conteúdos. Correio Electrónico Protocolos POP3 e SMTP Endereços de correio electrónico Trabalho Prático

Conteúdos. Correio Electrónico Protocolos POP3 e SMTP Endereços de correio electrónico Trabalho Prático Conteúdos Correio Electrónico Protocolos POP3 e SMTP Endereços de correio electrónico Trabalho Prático O desejo de comunicar é a essência das redes. As pessoas sempre desejaram corresponder entre si através

Leia mais

Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo.

Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Manual do Utilizador Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente, É o que está certo fazer. A Symantec removeu a capa

Leia mais

Sugestões importantes

Sugestões importantes Sugestões importantes Comuns ao N91 e N91 8GB Nokia PC Suite (especialmente para o Nokia Audio Manager) O Nokia PC Suite foi optimizado para a gestão dos dados existentes na memória do telefone [C:]. O

Leia mais

Norton Internet Security

Norton Internet Security TM Norton Internet Security Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Preocupa-se com o nosso Ambiente, 'É o que está certo fazer.' A Symantec removeu a capa deste manual

Leia mais

Manual do Utilizador

Manual do Utilizador Manual do Utilizador Norton 360 Manual do Utilizador Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O Software Licenciado e a Documentação são considerados software

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

F-Secure Mobile Security with Parental control. Android

F-Secure Mobile Security with Parental control. Android F-Secure Mobile Security with Parental control Android F-Secure Mobile Security with Parental control Índice remissivo 3 Conteúdos Capítulo 1: Instalação...5 Instalação...6 Activação...6 Configurar o

Leia mais

Manual do Utilizador PN: 11893486

Manual do Utilizador PN: 11893486 Manual do Utilizador PN: 11893486 Norton 360 Manual do Utilizador Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O Software Licenciado e a Documentação são considerados

Leia mais

A segurança da sua informação e do computador é fundamental e depende muito de si.

A segurança da sua informação e do computador é fundamental e depende muito de si. Proteja o seu PC A segurança da sua informação e do computador é fundamental e depende muito de si. O que deve fazer? Manter o antivírus actualizado Não manter o antivírus actualizado é quase o mesmo que

Leia mais

Manual do Utilizador

Manual do Utilizador Manual do Utilizador Norton 360 Manual do Utilizador Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O Software Licenciado e a Documentação são considerados software

Leia mais

Guia do Usuário do Norton 360

Guia do Usuário do Norton 360 Guia do Usuário Guia do Usuário do Norton 360 Documentação versão 2.0 Copyright 2008 Symantec Corporation. Todos os direitos reservados. O Software licenciado e a documentação são considerados software

Leia mais

Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo.

Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Manual do Utilizador Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente, É o que está certo fazer. A Symantec removeu a capa

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Norton TM AntiVirus Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Preocupa-se com o nosso Ambiente, 'É o que está certo fazer.' A Symantec removeu a capa deste manual para reduzir

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Dia Internet Segura 2011, 8 de Fevereiro. Biblioteca Escolar André Soares

Dia Internet Segura 2011, 8 de Fevereiro. Biblioteca Escolar André Soares Dia Internet Segura 2011, 8 de Fevereiro A era dos ecrãs Quantos ecrãs tens em casa? E no carro? E no bolso? A era dos ecrãs Trabalhar MUDANÇA Comunicar Aprender Viajar Brincar A era dos ecrãs A Rede algumas

Leia mais

Estrutura de um endereço de Internet

Estrutura de um endereço de Internet Barras do Internet Explorer Estrutura de um endereço de Internet Na Internet, cada servidor tem uma identificação única, correspondente ao endereço definido no IP (Internet Protocol). Esse endereço é composto

Leia mais

Outlook 2003. Nivel 1. Rui Camacho

Outlook 2003. Nivel 1. Rui Camacho Outlook 2003 Nivel 1 Objectivos gerais Enviar e Responder a mensagens de correio electrónico, e gestão de contactos, marcação de compromissos e trabalhar com notas. Objectivos específicos Começar a trabalhar

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky PURE 2.0 Total Security Protecção para os PCs de toda a família Protecção integral, simples de gerir e eficaz contra todos os perigos da Internet Todos os dias aparecem

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

OS JOVENS, A MÚSICA E A INTERNET

OS JOVENS, A MÚSICA E A INTERNET OS JOVENS, A MÚSICA E A INTERNET um guia para os pais sobre a partilha de ficheiros e o download O que é o P2P? Como pai ou encarregado de educação, provavelmente já ouviu os seus filhos falar de partilhar

Leia mais

Vodafone ADSL Station Manual de Utilizador. Viva o momento

Vodafone ADSL Station Manual de Utilizador. Viva o momento Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração

Leia mais

Seu manual do usuário EPSON LQ-630 http://pt.yourpdfguides.com/dref/1120693

Seu manual do usuário EPSON LQ-630 http://pt.yourpdfguides.com/dref/1120693 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Conceitos Sistema da informação e comunicação N.º de Aulas

Conceitos Sistema da informação e comunicação N.º de Aulas PLANIFICAÇÃO AGRUPAMENTO ANUAL - DE TECNOLOGIAS ANO ESCOLAS LECTIVO DR. VIEIRA DE CARVALHO 9º ANO 2008/2009 DA INFORMAÇÃO E COMUNICAÇÃO Tecnologias 1º Período Conceitos Sistema da informação e comunicação

Leia mais

Data de Aplicação 2/04/2009

Data de Aplicação 2/04/2009 FICHA TÉCNICA Exercício nº 9 Data de Aplicação 2/04/2009 NOME DO EXERCÍCIO Instalação de Software Base DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas OBJECTIVOS Resultado

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Importante! Leia atentamente a secção de Activação dos serviços deste guia. As informações contidas nesta secção são essenciais para manter o seu PC protegido. MEGA DETECTION Manual de instalação rápida

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

Manual do Utilizador

Manual do Utilizador Manual do Utilizador i Índice McAfee Total Protection 3 McAfee SecurityCenter...5 Funcionalidades do SecurityCenter...6 Utilizar o SecurityCenter...7 Corrigir ou ignorar problemas de protecção...17 Utilizar

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

O elo mais fraco. Parte I

O elo mais fraco. Parte I O elo mais fraco A segurança da informação nas empresas é sem dúvida um tema que começa a merecer cada vez mais atenção. Os responsáveis dos departamentos de informática e as empresas que desenvolvem actividade

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Norton 360TM Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Preocupa-se com o nosso Ambiente, 'É o que está certo fazer.' A Symantec removeu a capa deste manual para reduzir as

Leia mais

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador ESCOLA TÉCNICA DE PALMARES PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador DEFINIÇÃO É um pequeno programa que se autocópia e/ou faz alterações em outros arquivos

Leia mais

Tornar a Internet num lugar mais seguro

Tornar a Internet num lugar mais seguro A Intel e o respectivo logótipo são marcas ou marcas registadas da Intel Corporation ou das respectivas subsidiárias nos Estados Unidos e noutros países. *Outros nomes e marcas podem ser reivindicados

Leia mais

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Apresentação dos serviços A Segurança do Correio Electrónico dos Serviços de Gestão de Correio Electrónico

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Verificar a reputação dos ficheiros através da Kaspersky Security Network

Verificar a reputação dos ficheiros através da Kaspersky Security Network Verificar a reputação dos ficheiros através da Kaspersky Security Network O sistema baseado em cloud Kaspersky Security Network (KSN), criado para reagir o mais rapidamente possível às novas ameaças que

Leia mais

Manual do Utilizador

Manual do Utilizador Manual do Utilizador i Índice McAfee Internet Security 3 McAfee SecurityCenter...5 Funcionalidades do SecurityCenter...6 Utilizar o SecurityCenter...7 Corrigir ou ignorar problemas de protecção...17 Utilizar

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

ESCOLA SECUNDÁRIA MANUEL DA FONSECA, SANTIAGO DO CACÉM GRUPO DISICPLINAR - Informática ANO: 8º TICT2 ANO LECTIVO: 2008/2009 p.1/9

ESCOLA SECUNDÁRIA MANUEL DA FONSECA, SANTIAGO DO CACÉM GRUPO DISICPLINAR - Informática ANO: 8º TICT2 ANO LECTIVO: 2008/2009 p.1/9 ANO: 8º TICT2 ANO LECTIVO: 2008/2009 p.1/9 Módulo 1 Tecnologias da Informação e Comunicação 1.1 Conceitos Essenciais Conceitos Básicos o Informática o Tecnologias da Informação o Tecnologias da Informação

Leia mais

Aplicações de Escritório Electrónico

Aplicações de Escritório Electrónico Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho

Leia mais

F-Secure Anti-Virus 2013

F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 Índice remissivo 3 Conteúdos Capítulo 1: Instalação...5 Antes de instalar a aplicação pela primeira vez...6 Instalar o produto pela primeira vez...6 Instalar

Leia mais

Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo.

Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Manual do Utilizador Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente, É o que está certo fazer. A Symantec removeu a capa

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

A Nova Comunidade EU.IPP Google Apps for Education IGoogle, Google Mail, Talk, Calendar, Docs e Sites

A Nova Comunidade EU.IPP Google Apps for Education IGoogle, Google Mail, Talk, Calendar, Docs e Sites Ciclo de Workshops Departamento de Informática A Nova Comunidade EU.IPP Google Apps for Education IGoogle, Google Mail, Talk, Calendar, Docs e Sites 16 de Dezembro - ESEIG Ricardo Queirós (ESEIG) e Paulo

Leia mais