Firewall (proteção contra HACKERS)

Tamanho: px
Começar a partir da página:

Download "Firewall (proteção contra HACKERS)"

Transcrição

1 INTERNET Conceito A Internet - também conhecida como a rede das redes - é uma rede que contém milhares de redes de computadores que servem a milhões de pessoas em todo o mundo. Apesar de seu objetivo inicial ter sido permitir que pesquisadores acessassem sofisticados recursos de hardware, bem como prover uma comunicação interpessoal mais eficiente, a Internet demonstrou ser muito útil nas mais diferentes áreas, e por isso acabou transcendendo seu objetivo original. Hoje, seus usuários são imensamente diversificados - educadores, bibliotecários, empresários e aficionados por computadores, utilizando os mais variados serviços, que vão desde a simples comunicação interpessoal ao acesso a informações e recursos de valor inestimável. Por exemplo, pessoas que vivem em regiões cuja distância chega a milhares de quilômetros se comunicam sem nunca terem se visto, e há informações disponíveis 24 h por dia em milhares de lugares. Um ponto importante a destacar, na Internet, é que a maioria das informações disponíveis é gratuita. Naturalmente, alguns serviços são pagos e o acesso é restrito mas, na sua maioria é gratuito. A Internet se assemelha à anarquia, no sentido filosófico da palavra. A Internet é uma cidade eletrônica, já que nela podemos encontrar: bibliotecas, bancos, museus, previsões do tempo, acessar a bolsa de valores, conversar com outras pessoas, pedir uma pizza, comprar livros ou CD s, ouvir música, ler jornais e revistas, ter acesso a banco de dados, ir ao Shopping Center e muito mais. É um verdadeiro mundo on-line. A internet é uma rede capaz de interligar todos os computadores do mundo. O que faz a Internet tão poderosa assim é o uso de um protocolo comum, o TCP/IP. Todos os computadores que entendem essa língua são capazes de trocar informações entre si. Assim pode-se conectar máquinas de diferentes tipos, como PCs, Macs e Unix. Portanto, para se conectar à Internet, um usuário doméstico precisará: um computador com modem, uma linha telefônica, uma conta num provedor de acesso e um programa de comunicação, o chamado browser. Os dois principais browsers do mercado hoje são o Netscape Navigator (da Netscape) e o Internet Explore (da Microsoft). Conceito INTRANET As Intranets são Internets de EMPRESAS. Facilitam a intercomunicação entre empresas via on-line, com a informação viajando segura pelo mesmo caminho da Internet, com a diferença que somente os usuários autorizados podem veicular informações nestas URL. Na Internet tradicional o endereço sempre começa assim: http.// nas Intranets existe uma diferença que é a seguinte: o endereço começa com https// onde o s significa protocolo de segurança. Colocamos abaixo um exemplo de como funciona. Firewall (proteção contra HACKERS) A Internet é organizada na forma de uma malha. Para acessar um computador no Japão, por exemplo, não é necessário fazer um interurbano internacional, bastando apenas conectar-se a um computador ligado à Internet na cidade do usuário. Esse computador local está conectado a uma máquina em outro estado (ou país) e assim por diante, traçando uma rota até chegar ao destino. São máquinas de alta capacidade, com grande poder de processamento e conexões velozes, conhecidas como servidores, controladas por universidades, empresas e órgãos do governo. Essa forma de funcionamento garante um custo baixo de conexão, pois para o usuário, só custará a ligação local até o provedor de acesso. O provedor cobra uma taxa mensal de cada usuário para cobrir, entre outros, os custos da conexão com a rede. 87

2 FUNCIONAMENTO TEÓRICO E PRÁTICO DA INTERNET REDE DIAL-UP Para se conectar a um provedor de acesso, será necessário configurar uma conexão Dialup no Windows. Programas de discagem automática (discador) já contam com estas configurações, mas pode ser necessário criar uma conexão manualmente. Configurar uma conexão Dial-up e bem fácil, siga os seguintes passos. Dê um clique duplo no ícone Meu computador e, então, vá até Acesso à Rede Dial-UP. Uma vez na janela da Rede Dial-up, clique duas vezes em Fazer nova conexão. Pronto. Você criou uma conexão com o número do seu provedor. Clique no botão Concluir. CONEXÃO DIAL-UP Na próxima tela de um nome para esta nova conexão, escolha o modem que será usado para o Acesso. Feito isso, clique em Avançar. Após criar uma conexão Dial-up, dê um clique na conexão criada, digite o nome do usuário e seu password de acesso. Clique no botão Conectar. Dica: Clique com o botão direito do mouse sobre a conexão criada, no menu suspenso clique em Criar atalho. A caixa de dialogo Atalho aparecerá, dizendo que não é possível criar um atalho naquele local. Agora você precisa preencher o número de telefone do serviço. Se não souber o número contate seu provedor de acesso. Quando terminar clique no botão Avançar. Clique no botão sim, para criar um atalho na área de trabalho. Conecte-se a Internet através desse atalho. Serviços na Internet 88

3 Serviços Básicos Servidores Internet podem oferecer vários serviços como copiar arquivos, enviar mensagens para outros usuários, , FTP, TELNET,participar de grupos de discussão e visitar serviços de informação são os principais. Terminal Remoto (Telnet) O Telnet é o serviço que possibilita o acesso a máquinas remotas, como se seu terminal estivesse conectado a ela. Por exemplo, uma pessoa localizada no Laboratório de Informática do Departamento de Informática, pode acessar o Núcleo de Processamento de Dados (NPD) através deste serviço e, com isso, pode-se fazer uma impressão de texto nas impressoras do NPD, caso as do laboratório estejam inoperantes. É importante salientar que pode-se fazer uma conexão com qualquer máquina, desde que esta esteja na Internet, e que ofereça o serviço de Telnet. Desta forma uma pessoa localizada em Vitória pode se conectar com uma máquina localizada no Japão. Para isto, é necessário que o usuário possua uma conta na máquina remota ou que a máquina ofereça acesso público. Este serviço é importante pois possibilita a distribuição de recursos computacionais. Por exemplo, a utilização de um supercomputador em um local distante, o acesso a bibliotecas e a serviços oferecidos por outras bases de dados como jornais, revistas, etc. Correio Eletrônico ( ) O (Eletronic Mail) é um serviço de correio eletrônico, onde pode-se trocar correspondência de uma forma rápida e barata com outras pessoas, de forma análoga ao correio tradicional. Utilizando-se desta analogia, uma carta, quando enviada, deve conter o endereço do destinatário e do remetente. No correio eletrônico também usa-se endereços, denominados endereços eletrônicos. Caso você cometa algum erro ao escrever o endereço do destinatário, a sua mensagem não será entregue e retornará a você para que possa envia-la à pessoa correta. Entretanto, se a combinação de nomes digitado existir na Internet, a sua carta será entregue a uma outra pessoa, e não retornará à você. As mensagens de possuem alguns identificadores básicos que formam o cabeçalho da mensagem, a fim de identificar origem, destino, assunto, etc. O correio eletrônico é o recurso mais antigo e mais utilizado da Internet. Qualquer pessoa que tem um endereço na Internet pode mandar uma mensagem para qualquer outra que também tenha um endereço, não importa a distância ou a localização. Não é necessário pagar individualmente as mensagens enviadas. Ele tem várias vantagens sobre outros meios de comunicação: alcança o destinatário em qualquer lugar em que estiver, é mais rápido, não depende de linhas que podem estar ocupadas (como o fax) nem de idas ao correio e é incrivelmente mais barato que o telefone (se levarmos em conta uma comunicação interurbana). Além disso, não se está limitado a mandar apenas cartas por correio eletrônico, pode-se enviar programas, arquivos e imagens. Um endereço de correio eletrônico obedece a seguinte estrutura: à esquerda do (arroba) fica o nome ou apelido do usuário. À direita, ficam os nomes da empresa ou organização que fornece o acesso, o tipo de instituição e finalmente o país. Por exemplo: carol@bol.com.br Onde: Carol é o nome do usuário do bol é a empresa que oferece o serviço,.com é o tipo de empresa, ou seja, comercial (igual ao endereço www) e.br é o país onde se encontra o Os documentos escritos em HTML são feitos no padrão ASCII e contém o texto do documento propriamente dito mais as tags HTML. A linguagem HTML é a forma que os documentos são estruturados para poderem ser visualizados pelos Browsers da Web. Quando a linguagem HTML surgiu não existia ferramentas para a edição dos documentos. Os documentos serão editados em arquivos textos normais e depois podiam ser visualizados por um Browser. Com a explosão da Web começaram a surgir as ferramentas de editoração de HTML, um dos melhores editores HTML é o FrontPage da Microsoft.servidor da empresa (igual ao endereço www). Os tipos de instituição que podemos encontrar são (esta relação também pode ser utilizada para os endereços da www): Edu - educação (universidades, escolas, etc.) net - rede mil militar org - organização não lucrativa com comercial lgov governamenta 89

4 Já as siglas de países mais comuns na rede são (esta relação também pode ser utilizada para os endereços da www):.de Alemanha.us - Estados Unidos.ar Argentina.ru - Federação Russa.br Brasil.fr França.ca Canadá.it Itália.cl _ Chile.jp Japão.cn China.pt Portugal.es Espanha Nos Estados Unidos não é usada a sigla que identifica o país. Assim, se um endereço não tem sigla de país, já sabemos que é dos EUA (embora haja algumas exceções). WWW (World Wide Web) O WWW é um serviço que, como o GOPHER, possibilita a navegação na Internet, porém a obtenção destas informações não são através de menus e sim através de hipertexto. O Hipertexto consiste em um texto com palavras chaves destacadas, estas palavras quando selecionadas fazem uma ligação com um outro texto, este pode estar em um diretório, disco ou máquina diferente dos atuais. Isto configura a não seqüencialidade do texto. Um exemplo de hipertexto é o help do Windows. O objetivo original para a criação do WWW era possibilitar a utilização da Internet via ambiente gráfico. Seria possível então utilizar recursos multimídia, como sons e imagens. Visando a redução de tráfego na linhas da Internet, foi implantado também o WWW sem a utilização de imagens, pois estas possuem grandes tamanhos e congestionam os canais de comunicação. A Web nasceu em 1991 no laboratório CERN, na Suíça. Seu criador, Tim Berners-Lee, a concebeu apenas como uma linguagem que serviria para interligar computadores do laboratório e outras instituições de pesquisa e exibir documentos científicos de forma simples e fácil de acessar. A Web cresceu muito rápido. Em 1993 já era comum em universidades que estudantes fizessem páginas na Internet com informações pessoais. O que determinou seu crescimento foi a criação de um programa chamado Mosaic, que permitia o acesso à Web num ambiente gráfico, tipo Windows. Antes do Mosaic só era possível exibir textos na Web. A "antiga" Internet, antes da Web, exigia do usuário disposição para aprender comandos em Unix (linguagem de computador usada na Internet) bastante complicados e enfrentar um ambiente pouco amigável, unicamente em texto. A Web fez pela Internet o que o Windows fez pelo computador pessoal. A World Wide Web é a parte multimídia da Internet. As páginas podem ter fotos, animações, trechos de vídeo e sons. É a região mais fácil de usar de toda a rede. O único programa que você precisa é o navegador (browser). A chave do sucesso da World Wide Web é o hipertexto (os documentos são elaborados em HTML). Os textos e imagens são interligados através de palavras-chave (links), tornando a navegação simples e agradável. A Web é formada por milhões de lugares conhecidos como sites. Existem sites de universidades, empresas, órgãos do governo e até sites pessoais. As informações estão organizadas na forma de páginas ligadas entre si. Quando você acessa um site, normalmente entra pela porta da frente, onde existe uma mensagem de boas-vindas e uma espécie de índice para as demais páginas. Essa entrada se chama página principal, ou home page. As ligações entre as páginas, conhecidas como hyperlinks ou ligações de hipertexto, não ocorrem apenas dentro de um site. Elas podem ligar informações armazenadas em computadores, empresas ou mesmo continentes diferentes. Na Web, é possível que uma página faça referência a praticamente qualquer documento disponível na Internet. O que faz essa malha de informações funcionar é um sistema de endereçamento que permite a cada página ter a sua própria identificação. Assim, desde que o usuário saiba o endereço correto, é possível acessar qualquer arquivo da rede. 90

5 OUTLOOK EXPRESS exibida. Escolha o arquivo desejado na lista. O Outlook Express pergunta então se quer abrir ou salvar o arquivo no disco. No primeiro caso, o programa usará o programa padrão do Windows para abertura daquele tipo de arquivo. Se nenhum programa estiver definido, o programa pedirá que você indique qual quer usar. No segundo caso, bastará dizer onde quer gravar o arquivo no disco. O Microsoft Outlook Express coloca o mundo da comunicação on-line em sua área de trabalho. Seja para trocar correspondência eletrônica com colegas e amigos ou associar-se a grupos de notícias para trocar idéias e informações, aqui estão as ferramentas. Se não quiser mais a mensagem, basta clicar sobre ela na lista e depois a tecla "Delete" do teclado ou o botão "Excluir" na barra de botões. Isso não apaga completamente a mensagem, que é apenas movida para a pasta "Itens excluídos". Se quiser apagar definitivamente a mensagem, precisa repetir a operação nessa pasta. Como enviar Pastas - a tela do Outlook Express é dividida em três partes. À esquerda, fica a janela com a lista de pastas. Para ver o conteúdo de cada pasta, basta clicar sobre seu nome. Quando isso é feito, a parte superior da metade à direita passa a exibir a lista das mensagens daquela pasta, trazendo informações como o nome do remetente, o assunto da mensagem e a data de chegada. As mensagens normalmente aparecem por ordem de chegada, as mais recentes no final da lista. Mensagens - Você também pode ordenar as mensagens por outros itens, como o nome do remetente. Clique sobre o título da coluna em questão. Clique novamente, e você irá alternar entre a ordem crescente e decrescente. A coluna que estiver ordenando as mensagens é indicada por um pequeno triângulo em seu cabeçalho. As mensagens ainda não lidas aparecem na lista em negrito e com o pequeno envelope à esquerda fechado. Na janela das pastas, as que tiverem mensagens não lidas aparecem em negrito, com a indicação do total de mensagens não-lidas à direita, entre parênteses. Para ler uma mensagem, basta clicar sobre ela na lista. Seu conteúdo é automaticamente exibido na janela abaixo da lista de mensagens. Se ela tiver arquivos anexados ("attachments"), aparecerá um pequeno clipe de papel à esquerda da mensagem na lista e outro maior, no cabeçalho da janela da mensagem (se for ela que estiver selecionada). Se o Outlook Express for capaz de interpretar esse arquivo (como no caso de uma foto), ele o exibe no pé da mensagem. Caso contrário, será necessário que você salve o arquivo em disco ou indique um programa para abri-lo. Para fazer isso, clique sobre o clipe maior. Uma lista com todos os arquivos anexados (podem ser vários) é Para enviar um , clique no botão "Redigir mensagem" na barra de botões. Isso abrirá uma tela de mensagem em branco, como a exibida abaixo. Você ainda tem a opção de usar "papéis de carta" para enviar mensagens com um visual mais elaborado. Para fazer isso, basta clicar no pequeno triângulo que fica à direita do botão "Redigir mensagem". Uma lista de temas será exibida. Escolha um e será exibida uma tela semelhante à abaixo, só que visual diferente. Na janela que aparece, preencha o campo "Para" com o endereço eletrônico da pessoa para quem você quer enviar o (por exemplo, joaosilva@uol.com.br). Você pode enviar o mesmo e- mail para várias pessoas de uma só vez. Basta colocar vários endereços no campo "Para", separados por vírgulas. Outra forma de se fazer isso é colocar outros endereços no campo "Cc" (cópia carbono). Na prática, não há muita diferença entre o primeiro e o segundo método, servindo apenas para hierarquizar os destinatários. Há uma terceira forma de se enviar cópias da mensagem, escrevendo os endereços no campo "Cco:" (cópia carbono oculta). A diferença nesse caso é que a mensagem é enviada normalmente para os destinatários "Cco:", mas ninguém (nem mesmo eles) ficará sabendo que essas cópias foram enviadas. O campo "Assunto" serve para se escrever uma breve descrição da mensagem. A idéia é que o destinatário saiba de que se trata a mensagem sem ter de abri-la para isso. A última etapa é escrever a mensagem no espaço reservado para isso, o grande campo em branco que ocupa a maior parte da janela. Com os botões e os menus dessa janela, você pode formatar a mensagem como se estivesse em um processador de textos. O problema é que, se o destinatário usar um programa antigo para ler seus s, ele não só não verá 91

6 esses recursos visuais como também corre o risco de receber caracteres estranhos no lugar de acentos. Isso vale também para os "papéis de carta", que nada mais são do que telas pré-moldadas com esses recursos. Quando a mensagem estiver pronta, basta pressionar o botão "Enviar", que fica no alto, à esquerda, da janela. Dica: você pode escrever diversas mensagens desconectado, economizando sua conexão com o provedor e impulsos telefônicos. A diferença é que, ao invés de pressionar o botão "Enviar" ao fim de cada mensagem, selecione a opção "Enviar mais tarde", no menu "Arquivo". Isso faz com que as mensagem fiquem arquivadas na pasta "Caixa de saída". Quando tiver terminado todas as mensagens, basta pressionar o botão "Enviar e receber" para que todas as mensagens sejam enviadas de uma só vez. Como anexar arquivos Para enviar arquivos anexados ao ("attachments") -que podem ser imagens, programas etc.-, pressione sobre o botão com o ícone de um clipe ("Inserir arquivo") na barra de botões da janela em que está escrevendo o . O programa abre então uma caixa de diálogo semelhante àquelas que surgem quando você está abrindo um arquivo em qualquer programa. Encontre o arquivo desejado no disco e dê um duplo clique sobre ele. Você pode anexar quantos arquivos quiser em um único . Repita o procedimento acima para cada arquivo a ser anexado. Quando enviar a mensagem, os arquivos irão juntos. PREVENÇÃO DE VÍRUS DE COMPUTADOR não precisariam criar estes vírus, que causam aborrecimentos, mas dificilmente provocam grandes danos. Um exemplo desse tipo de vírus é Tentacle, que infecta arquivos e os substitui por ícones ou pela imagem de um tentáculo de cor púrpura, símbolo de um antigo jogo para PC, denominado Dia do Tentáculo. O que fazer? Todos os dias são criados vírus. Segundo os especialistas, surgem 200 novos tipos por mês. Felizmente, a comercialização de programas para o combate e prevenção já se expandiu quase tanto quanto a produção dos vírus. Os antivírus são atualizados mensalmente, por isso, você estará sempre totalmente protegido contra as mais recentes variedades dessas "criaturas". E o melhor é que alguns deles são gratuitos - ou compartilhados, portanto, você pode experimentá-los. Mas há outras formas de se proteger, como veremos posteriormente. Proteção e sobrevivência Existem poucos meios de se manter em segurança contra o ataque dos vírus. Você não pode viajar em férias para a Índia sem tomar uma vacina contra a malária, certo? Assim como, não deve se aventurar nas terras desconhecidas da Net sem uma proteção semelhante, na forma de um software antivírus (AV). Estes são pacotes de software que podem checar seu disco rígido e suas unidades de disquete ou CD-ROM quanto à presença de "inimigos". Podem também remover os vírus dos arquivos infectados, deixando os dados originais intactos; no entanto, isto nem sempre é possível, pois alguns vírus causam danos irrecuperáveis. Às vezes, a única forma de nos vermos livres de um arquivo infectado é excluí-lo totalmente. Tipos de vírus Os vírus geralmente podem ser classificados em dois tipos: os destrutivos e os não destrutivos. Os do primeiro grupo podem, efetivamente, danificar ou apagar os dados contidos em seu disco rígido, fazendo com que eles não possam mais ser acessados. Normalmente, os vírus são escritos por hackers desequilibrados que não possuem a habilidade de conviver em sociedade e sentem necessidade de se exibir, a fim de se sentirem iguais aos seus amigos. Michelangelo, por exemplo, é um vírus destrutivo comum que ataca PCs e se torna ativo no dia 6 de março de cada ano, apagando parte do sistema do disco, tornando-o inútil. O outro tipo de vírus simplesmente provoca algum efeito estranho nos computadores, como torná-lo lento, fazer com que gráficos apareçam aleatoriamente, tocar músicas, exibir mensagens incompreensíveis, e coisas do gênero. Estes, por sua vez, são escritos por gozadores, pelo puro prazer que eles têm de importunar; e se eles fossem inteligentes, 92 Mas sempre é melhor prevenir do que remediar. A maioria dos pacotes também oferece esta prevenção e uma série de facilidades para monitorar constantemente as atividades dos arquivos em seu computador. Todas as vezes que você copiar um arquivo de um disquete, transferir, compartilhar ou executar um programa, o software antivírus fará a verificação dos dados. Se ele "notar" algo errado, como alguns kilobytes "secretamente" adicionados a outro programa ou uma tentativa de gravar para os vulneráveis bits de seu disco, ele cessa todas as operações e o mantém informado. Desta forma, ele reconhece os vírus; mesmo aqueles que ainda não tenham se manifestado. Outra forma de proteção é através da inoculação. Isto envolve a criação de uma complicada verificação para todos os arquivos importantes de seu PC, que são armazenados em segurança. Mais tarde, o software antivírus pode fazer uma nova verificação do arquivo e compará-la à anterior. Se apenas um byte tiver sido alterado, as verificações não coincidirão, pelo fato de ter ocorrido alguma contaminação por

7 vírus. A inoculação não é perfeita, porque sempre existe alguma alteração em arquivos causada por outros programas perfeitamente legítimos - por exemplo, um arquivo de texto que altera a configuração dos dados de um programa. Também é importante lembrar de sempre utilizar e atualizar o seu software antivírus. Você pode perguntar: quem poderia comprar um software para não usar? A resposta é: qualquer pessoa que tenha um computador. Pense bem: quando foi a última vez que você fez um backup de seus dados? Não faz o menor sentido ter um software antivírus "de última linha" e deixá-lo guardado. Certifique-se de que ele está funcionando e assegure-se de verificar todos os arquivos que forem transferidos. As mais confiáveis fontes shareware na Net podem estar sujeitas à ação dos vírus, por isso, cuidado nunca é demais. Terceira Os vírus são ativados somente quando são executados; normalmente, isto acontece quando o programa hospedeiro é solicitado. Você pode transferir um programa infectado com um certo tipo de vírus e excluí-lo sem nem mesmo usá-lo. Neste caso, o "invasor" nunca será ativado e, portanto, não terá chance de causar nenhuma infecção - e você nem ficará sabendo se ele ainda está presente ou não. Um vírus pode "viver" no hardware, mas não pode sobreviver na memória do computador quando este é desativado. A única exceção são os vírus que infectam o setor de boot de um disquete ou de um disco rígido: Eles podem ser ativados assim que você lê o disco por qualquer razão. Mas um vírus não pode danificar fisicamente qualquer parte de um HD ou mesmo de um disco. Não se esqueça de ter uma lista com os nomes de todos os vírus atualizada mensalmente conforme o site do fabricante do software - todos eles oferecem esta possibilidade de atualização - algumas vezes, em um período menor do que um mês. Desta forma, você estará sempre em condições de detectar e eliminar os vírus mais recentes. Mantenha seu disco de iniciar o computador. Se for detectada uma infecção, não há como avaliar imediatamente a sua extensão. Isto significa que, nesses casos, não se deve iniciar o computador normalmente, pois isto pode reativar o vírus, se ele estiver armazenado no setor de boot ou em um dos arquivos do sistema. Então, será preciso certificar-se de que o ambiente está livre de vírus para poder trabalhar com ele, garantindo que você não está espalhando-o pelo computador, sem se dar conta, ao mesmo tempo em que "limpa" seus arquivos com o software antivírus. TRÊS COISAS IMPORTANTES Primeira Os vírus de computador não estão vivos. Você não pode, realmente, capturar um deles. Um vírus é apenas um fragmento de um código que, ao ser executado, se duplica para outros arquivos em seu disco e, normalmente, causa algum efeito destrutivo ou simplesmente estúpido.uma vez que um vírus se espalha para outro programa, começa o processo de "infecção" que pode tomar conta de todo o sistema; da mesma forma que os vírus reais se espalham de célula em célula. Segunda Como seu equivalente biológico, os vírus de computador precisam de um hospedeiro.eles não podem ficar simplesmente "flutuando" pela Net, infectando tudo aleatoriamente. E não se pode ficar infectado apenas ao se conectar à Internet, assim como ninguém se contamina com o HIV só por segurar na maçaneta de alguma porta. 93 É preciso mais do que sorte para não ser infectado por vírus os programas antivírus fundamentais. Algumas dicas de prevenção Os vírus de computador são programas não detectados pelo sistema operacional. Eles costumam invadir a memória dos equipamentos de duas formas: pelo HD ou pelo disquete. Nesse caso, o vírus se instala em um setor do sistema operacional e começa a agir quando computador é ligado. A segunda forma de contaminação acontece através de um arquivo executável. O vírus se agrega ao arquivo que, ao ser executado, permite que ele se esconda na memória do computador e infecte todos os discos conectados ao equipamento e todos os arquivos que estão sendo ou serão executados. Certamente a melhor prevenção é manter a vigilância para diminuir as possibilidades de contaminação. - Embora o disquete já não seja o meio principal de contaminação atualmente, ainda é necessário atenção com eles. Escaneie todos os disquetes que receber. Vírus de Boot e de Programas são extremamente comuns nos discos que são passados de mão em mão, mesmo que entre amigos e colegas de trabalho. - A maior parte das invasões por essas pragas vem pela Rede. Os veículos preferidos são os arquivos "attachados" em s ou os "downloadeados". Ler o apenas, sem abrir os arquivos, não dissemina o vírus. - Um vírus pode se replicar automaticamente por e- mail, mesmo que não tenha sido anexado às mensagens. - Programas como CDs, ZipDisks e outras mídias também podem trazer vírus para o sistema.

8 - Manter os arquivos antivírus sempre atualizados também não deixa de ser uma atitude preventiva. É importante que o antivírus dê uma varrida no HD regularmente para rastreamento. - É possível também verificar os documentos do Word e Excel attachados através dos visualizadores que não executam os macros. - Manter um backup atualizado de seus arquivos e documentos importantes é um procedimento que pode evitar muitos problemas. - O vírus não vem em arquivos gráficos (GIF ou JPG). O programa de visualização pode até estar contaminado, mas não por causa do gráfico. - Arquivos suspeitos não solicitados devem ser jogados fora. Se for preciso trocar textos ou planilhas com colegas, peça que os arquivos sejam enviados em formatos alternativos, não portadores de vírus (por exemplo RTF, WRI ou HTML). - Se for preciso ler um arquivo.doc, visualize-o no Word Viewer ou na Visualização Rápida. Se for rigorosamente necessário abrir o arquivo.doc para edição, use o WordPad (incluído no Windows 32 bits), que não executa macros (porém, alguma formatação pode ser perdida). - No Word 97, habilite o item "Ativar proteção contra vírus de macro" (em Ferramentas, Opções, Geral). Avise seus colegas sobre o risco dos vírus de macro, evitando o inglório "É, mas foi o meu chefe que me enviou este arquivo..." - Nunca faça um download (baixa de arquivo da Rede Local ou da Internet) e em seguida rode esse programa. O ideal é sempre escanear cada arquivo baixado logo em seguida ao fim do download, e mesmo antes de descompactar qualquer tipo de arquivo obtido dessas fontes - Trave o seu micro, através de uma senha colocada no SETUP, de modo que mesmo longe de seu PC, um usuário desatento, ou mal intencionado, não possa ligar seu micro e usá-lo de maneira insegura - E nunca acredite piamente que os seus arquivos estejam totalmente descontaminados. Segurança não abra que acompanham arquivos com extensão.exe ou.doc, sem antes passar neles o anti-vírus podem estar carregando um vírus Salvar o anexo em uma pasta como meus documentos e passar o anti-vírus Use programa anti-vírus atualizado uma vez por mês (update). A atualização é feita baixando do site do fabricante do programa anti-vírus o update é grátis. Ex. de anti-vírus: Norton ou McAfee, Avg (gratuito), etc... Spam propaganda não pedida através de s. Não responder a s desinteressantes e desconhecidos, para não confirmar seu endereço para os remetentes. Não usar ou deixar rodar disquetes que venham de máquinas desconhecidas, pois, qualquer material que venha de outra máquina pode conter vírus. Antes de usar qualquer arquivo que esteja no disquete deve-se passar o anti-vírus. Faça sempre uma cópia de segurança (backup) das informações importantes em discos externos (disquetes, fitas, cds zip disk). As principais ferramentas de segurança necessárias às organizações (Anti-vírus, firewall, ferramentas de análise de intrusos - IDS, inspeção e controle de conteúdo, análise de vulnerabilidades, entre outros). A quantidade de s que recebemos em nossa caixa postal cresce quase que sem controle. Além da propaganda indesejada (spams - que são enviadas por spammers), há também os s maliciosos, geralmente enviados por hackers ou por coletores de endereços eletrônicos que, em geral, acabam gerando mais correspondências eletrônicas, num círculo vicioso que só tende a dificultar a comunicação normal e séria através da Internet. Cuidado: Há diversos mecanismos de identificação de seu endereço eletrônico utilizados por coletores de e- mails com o propósito de criar grandes listas de endereços que são, então, vendidas para quem quer enviar propaganda não solicitada. 1. Eles podem ser obtidos através de sites onde você é solicitado a se cadastrar para ter acesso a determinadas informações gratuitas (desconfie quando o site pede para você se identificar através de seu endereço de - neste caso, consulte a política de privacidade do site (se houver) para avaliar melhor o risco de fornecer seu endereço). 2. Também podem ser obtidos através de s tipo corrente, solicitação de ajuda para causas diversas, descrição de algum desastre ecológico ou humanitário ou abaixo-assinados (desconfie quando você é solicitado a repassar a mensagem - neste momento você poderá estar disponibilizando seu endereço eletrônico para o spammer). 3. Atenção quando você recebe um de propaganda qualquer sobre um produto ou serviço ou de prêmios que você pode ganhar "clicando aqui neste botão" - seu endereço pode ter sido obtido anteriormente através de algum recurso escuso (desconfie quando a mensagem oferece a facilidade de excluir seu endereço da lista - em geral, você só estará confirmando a validade de seu endereço eletrônico - neste caso, o melhor a fazer é simplesmente apagar o ). 94

9 4. Cuidado com mensagens-lista de dados de pessoas, nas quais você é solicitado a preencher seu nome, endereço, , telefone, etc. Se a mensagem-lista é reenviada, pode ser facilmente enviada para alguém que já consta da lista, por exemplo, e que só tem por objetivo obter as informações para uso ilegal, ilícito ou imoral. 5. Se você acabou de receber um alertando sobre um novo tipo de vírus, verifique nos sites de empresas responsáveis por anti-vírus (Symantech (Norton anti-vírus) - ou McAfee (Vírus Scan) - em inglês) a veracidade da notícia. Tome as providências cabíveis - atualizando seu anti-vírus, por exemplo. 6. Certifique-se que seu provedor de oferece filtros anti-spam e anti-vírus. Estes filtros podem impedir a propagação de mensagens indesejadas e de vírus para seu correio eletrônico, proporcionando-lhe mais segurança e tranqüilidade ao fazer uso do e- mail. Se não oferecer, considere a alternativa de contratar um serviço que conte com estas ferramentas. 7. Você tem como criar filtros em seu próprio programa de correio eletrônico, com o objetivo de rejeitar mensagens que tenham determinadas características. No Microsoft Outlook Express, por exemplo, veja em Ferramentas, depois em Regras para Mensagens, depois em . Você pode criar diversos tipos de regras que podem facilitar sua vida, filtrando mensagens indesejadas. 8. Lembre-se de que a cada dia chegam milhares de inexperientes na Internet. E quanto mais pudermos ensinar, melhor será para todos. Afinal, esta facilidade dos dias modernos é muito útil para atender nossas necessidades de comunicação. Desastres naturais (enchentes, vendavais, raios, etc.), Paradas do sistema, Defeitos nas instalações (calor, falta de energia, falha de um componente); Erros humanos, Riscos lógicos, Vírus, Erros de softwares, Uso inadequado, Erros humanos, Hackers, Sniffers e Crackers (acessos indevidos, violação). A proteção da informação é uma responsabilidade gerencial. Responsabilidades Gerencial: Controles, Avaliação, Treinamento, Exemplo, Atuar e Designar Proprietário: Autorizar acesso, Definir controles, Classificar a informação, Avaliar e Supervisionar Usuário: Passwords, Acesso, Controle do uso, Seguir procedimentos, Controle de acesso e Participar. Provedor de Serviços: Controle de acesso, Proteção, Procedimentos de alteração, Relatórios de ocorrências, Assistência técnica, Procedimentos de acesso, Administrador e Análise de riscos, decisão e responsabilidades. Quanto maior o investimento em Segurança em informática (prevenção), menor será o prejuízo em caso de Sinistro (correção). A responsabilidade da Área de Informática é avaliar e apresentar os riscos, quantificar os possíveis prejuízos e sugerir alternativas para a Tomada de Decisão. A responsabilidade de decidir quando e quanto investir é da Diretoria em conjunto com os Acionistas ou Conselho Administrativo, pois são essas as Áreas diretamente ligadas a fatores típicos do Capital, como Risco e Investimento. É também sobre elas que incidirá o ônus do prejuízo. 9. Escrever um ou enviar qualquer coisa pela Internet é fácil. Não acredite automaticamente em tudo que lhe é enviado. Leia o texto, reflita, se possível confira a procedência (acessando sites de referência, por exemplo) e analise com cuidado antes de decidir repassar aos amigos. Segurança em Informática Atualmente, a consciência sobre segurança em informática no Brasil começa a tomar rumos diferentes. As empresas se planejam para garantir a confiabilidade de suas informações (dados). Conceito de Segurança Segundo Gilmar Caron Tesserolli, a segurança na verdade tem a função de garantir a integridade dos dados. Para que isso aconteça tem que estar garantido o ambiente de informática e, por sua vez, a empresa como um todo. Ferramentas O mercado disponibiliza diversas ferramentas para garantir a segurança, como: software, hardware, edificações de segurança e procedimentos estruturados, que conhecemos como: Software de segurança, Single logon, Criptografia, Classificação de informação, Analisadores da segurança, Backup, Firewall, Antivírus, Sala cofres, Mainframes, Telecomunicação e pool de servidores, Mídias óticas, magnéticas e microfilmes, Fitoteca manual e/ou robotizada e Plano de Contingência. Ambiente Hoje, com a evolução da informática, nos ambientes convivem micro, médios e grandes computadores, interligados entre si. Este ambiente multiplataforma torna mais difícil o processo de proteção, sendo necessário um Plano de Segurança. Programas maliciosos O conceito básico de segurança tem por escopo: Entende-se por programas maliciosos, como sendo Confiabilidade, Integridade e Disponibilidade aqueles programas introduzidos na máquina do cliente, de modo imperceptível, com a finalidade de Ao falarmos em segurança, estamos nos referindo a: executar tarefas pré-programadas, no intuito de Riscos físicos, Incêndio, Roubos e furtos, Sabotagem, causar algum dano nas suas instalações ou mesmo de 95

10 roubar informações importantes e sigilosas (códigos não virais), enviando-as em seguida, ao autor do programa. Os programas maliciosos se classificam em diversas categorias, segundo a sua estrutura e maneira de agir. A seguir, alguns exemplos: Vírus: Este tipo de programa malicioso invade um computador, normalmente através de um programa executável qualquer, e tem grande capacidade de se expandir para outros computadores, porque infecta também outros programas executáveis. Seu objetivo, normalmente, é causar algum tipo de dano ao computador que o hospeda, deletando arquivos, pastas, prejudicando a sua performance, etc. Trojan: Os trojans, também conhecidos como troianos que, na sua grande maioria, não são detectados pelos programas antivírus do mercado, podem entrar em um computador pessoal através de programas de aparência benigna, denominados cavalos de tróia, e se constituem hoje em dia numa das formas mais comuns e perigosas de invasão. Diferentemente da maioria dos vírus, um trojan não costuma se replicar, instalando-se uma única vez dentro do computador sem que o usuário perceba, tendo normalmente por objetivo o roubo de informações. Uma vez alojado em um computador pessoal, ele pode capturar informações como por exemplo, nomes de bancos, números de contas, senhas, números de cartões de créditos, certificados digitais e outros códigos utilizados em transações. Após colher as informações pretendidas pelo seu criador, pode se auto-destruir eliminando todos os vestígios de sua passagem por este computador. Backdoors: São utilitários de administração remota que habilitam ao hacker acessar, sem autorização, equipamentos conectados à web. Uma vez instalados na máquina do cliente, eles monitoram constantemente portas TCP e UDP permitindo ao hacker atacante um acesso remoto quase total ao computador infectado, possibilitando o roubo de dados, exclusão de arquivos, etc. Rootkits: Um rootkit é um conjunto de ferramentas desenvolvidas por hackers, que permitem ao atacante ter acesso irrestrito (root access) a computadores conectados à rede. Acesso irrestrito é o mesmo tipo de acesso que os administradores de sistema têm, significando que, de posse deste acesso, o atacante tem a capacidade de se infiltrar em todo o ambiente da rede, fazendo o que bem entender, como por exemplo, ler e destruir dados, manipular portas do sistema ou mesmo desligar dispositivos de segurança no equipamento da vítima, que pode nunca ficar sabendo do ataque. Worms: São programas maliciosos que não se anexam a si mesmos a outros programas como fazem os trojans, porém, têm grande capacidade de se replicar através da Internet utilizando-se do catálogo de endereços eletrônicos ( s) do computador infectado. e roubo de informações de clientes de serviços oferecidos via Internet. Durante a passagem de um programa malicioso pelo computador, as operações com informações sigilosas de transações comerciais, bancárias, sistemas internos, etc., realizadas por seu usuário serão possivelmente capturadas e enviadas, através de e- mail ou outros meios, ao criador do programa, sem que o usuário perceba. De posse destas informações, como por exemplo, agência, conta e senha, o criador do programa maléfico poderá fazer-se passar pela pessoa que executou as operações e efetuar fraudes em seu benefício. A vítima deste tipo de fraude normalmente só a percebe alguns dias mais tarde. DICAS DE SEGURANÇA NO USO DA INTERNET Mantenha antivírus atualizados instalados no computador que utilizar para ter acesso aos serviços bancários; Só utilize equipamento efetivamente confiável. Não realize operações em equipamentos públicos ou que não tenham programas antivírus atualizados nem em equipamento que não conheça. Existem programas - denominados Cavalos de Tróia - utilizados por fraudadores para capturar as informações quando digitadas no computador; Não abra arquivos de origem desconhecida. Eles podem conter vírus, Cavalos de Tróia e outras aplicações prejudiciais, que ficam ocultas para o usuário e permitem a ação de fraudadores, a partir de informações capturadas após a digitação no teclado; Use somente provedores confiáveis. A escolha de um provedor deve levar em conta também seus mecanismos, políticas de segurança e a confiabilidade da empresa; Cuidado com s não solicitados ou de procedência desconhecida, especialmente se tiverem arquivos "atachados" (anexados). Correspondências eletrônicas também podem trazer programas desconhecidos que oferecem diversos tipos de riscos à segurança do usuário. É mais seguro "deletar" os e- mails não solicitados e que você não tenha absoluta certeza que procedem de fonte confiável. Tome cuidado especialmente com arquivos e endereços obtidos em salas de bate-papo (chats). Alguns desses chats são freqüentados por hackers; Evite sites arriscados e só faça downloads (transferência de arquivos para o seu computador) de sites que conheça e saiba que são confiáveis. Utilize sempre as versões de browsers (programas de navegação) mais atualizadas, pois geralmente incorporam melhores mecanismos de segurança. TRANSFÊRENCIA DE ARQUIVOS DOWNLOAD Existe ainda uma enorme quantidade de outros tipos de programas maliciosos, cada um empregando técnicas diferentes visando exclusivamente a invasão 96 Carga de origem; baixa, descarregamento. O ato de transferir para um computador local um bloco de dados de computador remoto, ou de um computador

11 servidor numa rede; copiar dados de um fonte principal para um dispositivo periférico. Processo de recebimento de dados ou arquivos de um computador remoto (por exemplo: a obtenção de arquivos ou programas por transferência da Internet ou de um BBS). O processo inverso é o Upload. FTP (File Transfer Protocol) É o serviço básico de transferência de arquivos na rede. Com a devida permissão o usuário pode copiar arquivos de um computador a distância para o seu computador ou transferir um arquivo do seu computador para um computador remoto. Para tanto, o usuário deve ter permissão de acesso ao computador remoto. Ante às restrições para transferência de arquivos, foi criado o "FTP Anônimo", para facilitar o acesso de usuários de todo mundo a determinadas máquinas que mantém enormes repositórios de informação. Não é necessário uma permissão de acesso; o usuário se identificará como anonymous quando o sistema requisitar o "log-in". O FTP é geralmente usado para transferência de arquivos contendo programas (software) e documentos. Não há, contudo, qualquer limitação quanto ao tipo de informação que pode ser transferida. Vale ressaltar que esse serviço pressupõe que o usuário conheça a localização eletrônica do documento desejado, ou seja, o endereço do computador remoto, os nomes dos diretórios onde o arquivo se encontra, e, por fim, o nome do próprio arquivo. Quando a localização não é conhecida, o usuário pode usar o archie para determinar a localização exata do arquivo. independentemente da localização geográfica dos usuários. As discussões através de IRC fazem uso do conceito de canal (trilha de conversação), podendo ser públicas ou privadas quanto à participação de membros. Os tópicos de discussão, assim como os idiomas utilizados para conversação, são bastante variados. Os diversos servidores IRC existentes na rede estão interconectados, e apresentam continuamente aos usuários os canais e recursos desse serviço. SERVIÇOS BÁSICOS DE ACESSO À INFORMAÇÃO TELNET (REMOTE LOGIN) É um serviço que permite ao usuário conectar-se a um computador remoto interligado à rede. Uma vez feita a conexão, o usuário pode executar comandos e usar recursos do computador remoto como se seu computador fosse um terminal daquela máquina que está distante. Telnet é o serviço mais comum para acesso a bases de dados (inclusive comerciais) e serviços de informação. A depender do tipo de recurso acessado, uma senha pode ser requerida. Eventualmente, o acesso a determinadas informações de caráter comercial pode ser negado a um usuário que não atenda aos requisitos determinados pelo detentor da informação. COMUNICAÇÃO Na Internet, a comunicação pode ser de modo assíncrono ou em tempo real. A comunicação assíncrona (correio eletrônico) significa que um usuário pode digitar uma mensagem e enviar sem que haja necessidade do destinatário estar utilizando a rede no momento. A comunicação interativa significa que o usuário pode estabelecer uma "conversa", em tempo real, por computador com outro usuário. CONVERSAS INTERATIVAS - TALK É um modo de comunicação interativa que possibilita o diálogo, em tempo real, entre dois usuários da rede, independentemente da localização geográfica destes. Normalmente o comando utilizado é: talk <endereço eletrônico do usuário> (inclusive o nome da máquina em que o ele se encontra) Uma mensagem aparecerá na tela do interlocutor dando-lhe instruções sobre como encontrar o outro. Quando a conexão é estabelecida, a tela divide-se em duas partes onde cada um dos usuários pode digitar simultaneamente. IRC (Internet Relay Chat) É um serviço que permite uma conversação simultânea entre dois ou mais usuários da rede 97

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Curso técnico: Informática Disciplina: Aplicativos computacionais

Curso técnico: Informática Disciplina: Aplicativos computacionais 01. A tecla de atalho responsável por exibir os slides no modo de "apresentação" (tela inteira), é: a) F2 b) F3 c) F4 d) F5 e) F11 02. O recurso que permite definir efeitos de entrada para cada slide,

Leia mais

Escaneando seu computador com o Avira AntiVir 10

Escaneando seu computador com o Avira AntiVir 10 Escaneando seu computador com o Avira AntiVir 10 Para fazer um scan, clique com o botão direito do mouse sobre o símbolo do Avira AntiVir (aquele guarda-chuva vermelho aberto ao lado do relógio do Windows)

Leia mais

Manual das funcionalidades Webmail AASP

Manual das funcionalidades Webmail AASP Manual das funcionalidades Webmail AASP 1. Configurações iniciais 2. Regras 3. Histórico da conta 4. Autorresposta 5. Dados de acesso (alterando senha de acesso) 6. Identidade (assinatura) 7. Redirecionamento

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Com seus próprios cliques 1 Curso de Informática Básica Índice Introdução...3 Toque pessoal...3 Limpeza e Backup de e-mails...5 Dicas...7 2 Com seus próprios OutLook

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

INTRODUÇÃO AO WINDOWS

INTRODUÇÃO AO WINDOWS INTRODUÇÃO AO WINDOWS Paulo José De Fazzio Júnior 1 Noções de Windows INICIANDO O WINDOWS...3 ÍCONES...4 BARRA DE TAREFAS...5 BOTÃO...5 ÁREA DE NOTIFICAÇÃO...5 BOTÃO INICIAR...6 INICIANDO PROGRAMAS...7

Leia mais

Portal do Senac: Área Exclusiva para Alunos Manual de Navegação e Operação

Portal do Senac: Área Exclusiva para Alunos Manual de Navegação e Operação Portal do Senac: Área Exclusiva para Alunos Índice 1. Introdução... 4 2. Acessando a área exclusiva... 5 3. Trocando a senha... 6 4. Mensagens... 7 4.1. Conhecendo a tela principal... 7 4.2. Criando uma

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

MANUAL DE UTILIZAÇÃO DO WEBMAIL SBC

MANUAL DE UTILIZAÇÃO DO WEBMAIL SBC MANUAL DE UTILIZAÇÃO DO WEBMAIL SBC SUMÁRIO 1 - Tela de Login...03 2 - Caixa de Entrada...04 3 - Escrever Mensagem...06 4 - Preferências...07 4.1 - Configurações Gerais...07 4.2 - Trocar Senha...07 4.3

Leia mais

Dicas de como evitar o ataque de vírus

Dicas de como evitar o ataque de vírus Dicas de como evitar o ataque de vírus Recentemente, os casos de bloqueio de IP no Departamento de Química vêm aumentado consideravelmente. Quando um computador está infectado com arquivos maliciosos (vírus,

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Manual do Visualizador NF e KEY BEST

Manual do Visualizador NF e KEY BEST Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,

Leia mais

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2 Manual de Utilização COPAMAIL Zimbra Versão 8.0.2 Sumário ACESSANDO O EMAIL... 1 ESCREVENDO MENSAGENS E ANEXANDO ARQUIVOS... 1 ADICIONANDO CONTATOS... 4 ADICIONANDO GRUPOS DE CONTATOS... 6 ADICIONANDO

Leia mais

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.

Leia mais

Celebre este natal e ano novo junto aos seus amigos e familiares distantes.

Celebre este natal e ano novo junto aos seus amigos e familiares distantes. Celebre este natal e ano novo junto aos seus amigos e familiares distantes. Receba fotos e mensagens deles na TV de sua casa em tempo real e sem custo, não se preocupe mais com a distância! A festa será

Leia mais

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) A seguir vamos ao estudo das ferramentas e aplicativos para utilização do correio

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

WF Processos. Manual de Instruções

WF Processos. Manual de Instruções WF Processos Manual de Instruções O WF Processos é um sistema simples e fácil de ser utilizado, contudo para ajudar os novos usuários a se familiarizarem com o sistema, criamos este manual. Recomendamos

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Iniciação à Informática

Iniciação à Informática Meu computador e Windows Explorer Justificativa Toda informação ou dado trabalhado no computador, quando armazenado em uma unidade de disco, transforma-se em um arquivo. Saber manipular os arquivos através

Leia mais

Usar o Office 365 no iphone ou ipad

Usar o Office 365 no iphone ou ipad Usar o Office 365 no iphone ou ipad Guia de Início Rápido Verificar o email Configure o seu iphone ou ipad para enviar e receber emails de sua conta do Office 365. Verificar o seu calendário onde quer

Leia mais

15. OLHA QUEM ESTÁ NA WEB!

15. OLHA QUEM ESTÁ NA WEB! 7 a e 8 a SÉRIES / ENSINO MÉDIO 15. OLHA QUEM ESTÁ NA WEB! Sua home page para publicar na Internet SOFTWARES NECESSÁRIOS: MICROSOFT WORD 2000 MICROSOFT PUBLISHER 2000 SOFTWARE OPCIONAL: INTERNET EXPLORER

Leia mais

Poder Judiciário Tribunal Regional Federal da Terceira Região

Poder Judiciário Tribunal Regional Federal da Terceira Região Poder Judiciário Tribunal Regional Federal da Terceira Região DIMI - Divisão de Microinformática e Redes Índice: O que é a Internet? 3 O que são Intranets? 3 Sobre o Nestcape Navigator 3 Para iniciar o

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

OneDrive: saiba como usar a nuvem da Microsoft

OneDrive: saiba como usar a nuvem da Microsoft OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode

Leia mais

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz 15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz MANUAL DE UTILIZAÇÃO DO WEBMAIL GETEC 01 2/13 Como acessar o Webmail da Secretaria de Educação? Para utilizar o Webmail da Secretaria de

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Ao ligar o equipamento, você verá a mensagem abaixo, o objetivo dela é fazer a configuração mínima para LOGAR ao servidor da Internet.

Ao ligar o equipamento, você verá a mensagem abaixo, o objetivo dela é fazer a configuração mínima para LOGAR ao servidor da Internet. MANUAL DE OPERAÇÃO DO NET MACHINE VOCÊ NÃO NECESSITA MAIS DE UM COMPUTADOR PARA CONVERSAR COM ALGUÉM QUE ESTA NO MIRC NET MACHINE É UM PLACA ELETRÔNICA DE BAIXO CUSTO A PLACA TAMBEM PODE MANDAR E LER E-MAILS

Leia mais

Informática básica Telecentro/Infocentro Acessa-SP

Informática básica Telecentro/Infocentro Acessa-SP Informática básica Telecentro/Infocentro Acessa-SP Aula de hoje: Periférico de entrada/saída, memória, vírus, Windows, barra tarefas. Prof: Lucas Aureo Guidastre Memória A memória RAM é um componente essencial

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

Tutorial para envio de comunicados e SMS

Tutorial para envio de comunicados e SMS Tutorial para envio de comunicados e SMS Conteúdo 1. Enviando comunicado para os alunos... 1 2. Verificando a situação do envio dos e-mails para os alunos... 5 3. Enviando comunicado para colaboradores

Leia mais

Manual de Publicaça o no Blog da Aça o TRIBOS nas Trilhas da Cidadania

Manual de Publicaça o no Blog da Aça o TRIBOS nas Trilhas da Cidadania Manual de Publicaça o no Blog da Aça o TRIBOS nas Trilhas da Cidadania Sumário Objetivos do Blog... 2 Log-in... 3 Esqueci minha senha... 4 Utilizando o Blog... 5 Encontrando seu Blog... 5 Conhecendo o

Leia mais

Gerenciamento de Arquivos e Pastas. Professor: Jeferson Machado Cordini jmcordini@hotmail.com

Gerenciamento de Arquivos e Pastas. Professor: Jeferson Machado Cordini jmcordini@hotmail.com Gerenciamento de Arquivos e Pastas Professor: Jeferson Machado Cordini jmcordini@hotmail.com Arquivo Todo e qualquer software ou informação gravada em nosso computador será guardada em uma unidade de disco,

Leia mais

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco).

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco). Permissões de compartilhamento e NTFS - Parte 2 Criando e compartilhando uma pasta - Prática Autor: Júlio Battisti - Site: www.juliobattisti.com.br Neste tópico vamos criar e compartilhar uma pasta chamada

Leia mais

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3

Leia mais

MANUAL DO PVP SUMÁRIO

MANUAL DO PVP SUMÁRIO Manual PVP - Professores SUMÁRIO 1 INTRODUÇÃO... 6 2 ACESSANDO O PVP... 8 3 TELA PRINCIPAL... 10 3.1 USUÁRIO... 10 3.2 INICIAL/PARAR... 10 3.3 RELATÓRIO... 10 3.4 INSTITUIÇÕES... 11 3.5 CONFIGURAR... 11

Leia mais

Como usar o. Como usar o Facebook para melhorar meu Negócio?

Como usar o. Como usar o Facebook para melhorar meu Negócio? Como usar o Facebook para melhorar meu Negócio? O que é o Facebook? É uma rede social que permite conectar-se com amigos, familiares e conhecidos para trocar informações como fotografias, artigos, vídeos

Leia mais

Manual do Painel Administrativo

Manual do Painel Administrativo Manual do Painel Administrativo versão 1.0 Autores César A Miggiolaro Marcos J Lazarin Índice Índice... 2 Figuras... 3 Inicio... 5 Funcionalidades... 7 Analytics... 9 Cidades... 9 Conteúdo... 10 Referência...

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

BEM-VINDO AO dhl PROVIEW

BEM-VINDO AO dhl PROVIEW BEM-VINDO AO dhl PROVIEW Guia de Usuário O DHL PROVIEW COLOCA VOCÊ NO CONTROLE DE SEUS ENVIOS. PROVIEW O DHL ProView é uma ferramenta de rastreamento on-line que permite o gerenciamento dos envios, a programação

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

PROVA DE NOÇÕES DE MICROINFORMÁTICA

PROVA DE NOÇÕES DE MICROINFORMÁTICA 18 PROVA DE NOÇÕES DE MICROINFORMÁTICA AS QUESTÕES DE 41 A 60 CONSIDERAM O ESQUEMA PADRÃO DE CONFIGURAÇÃO DO SISTEMA OPERACIONAL MICROSOFT WINDOWS ME E DAS FERRAMENTAS MICROSOFT WINDOWS EXPLORER, MICRO-

Leia mais

TCEnet. Manual Técnico. Responsável Operacional das Entidades

TCEnet. Manual Técnico. Responsável Operacional das Entidades TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4

Leia mais

Sumário INTRODUÇÃO... 3. 1. Acesso ao Ambiente do Aluno... 4. 2. Ferramentas e Configurações... 5. 2.1 Ver Perfil... 5. 2.2 Modificar Perfil...

Sumário INTRODUÇÃO... 3. 1. Acesso ao Ambiente do Aluno... 4. 2. Ferramentas e Configurações... 5. 2.1 Ver Perfil... 5. 2.2 Modificar Perfil... Sumário INTRODUÇÃO... 3 1. Acesso ao Ambiente do Aluno... 4 2. Ferramentas e Configurações... 5 2.1 Ver Perfil... 5 2.2 Modificar Perfil... 6 2.3 Alterar Senha... 11 2.4 Mensagens... 11 2.4.1 Mandando

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Compartilhamento de Arquivos no Google Drive Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução...

Leia mais

Instalando software MÉDICO Online no servidor

Instalando software MÉDICO Online no servidor Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

CORREIO inotes. Para acessar o Correio inotes é necessário acessar a Internet.

CORREIO inotes. Para acessar o Correio inotes é necessário acessar a Internet. CORREIO inotes Para acessar o Correio inotes é necessário acessar a Internet. Na sua Área de Trabalho execute dois cliques rápidos no ícone do Internet Explorer. Ao ser exibida a primeira tela do Internet

Leia mais

Dicas para usar melhor o Word 2007

Dicas para usar melhor o Word 2007 Dicas para usar melhor o Word 2007 Quem está acostumado (ou não) a trabalhar com o Word, não costuma ter todo o tempo do mundo disponível para descobrir as funcionalidades de versões recentemente lançadas.

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Webmail lendo os e-mails. O que é. Como ler os e-mails através do WEBMAIL

Webmail lendo os e-mails. O que é. Como ler os e-mails através do WEBMAIL Webmail lendo os e-mails O que é O WEBMAIL é um programa que permite a leitura, envio e gerenciamento de e-mails através de uma página da internet. A vantagem é que você não precisa estar em seu computador

Leia mais

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.0. Copyright Nextel 2014. http://nextelcloud.nextel.com.br

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.0. Copyright Nextel 2014. http://nextelcloud.nextel.com.br Manual do Usuário Versão 1.0.0 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 Nextel Cloud... 4 2 Nextel Cloud Web... 5 2.1 Página Inicial... 6 2.1.1 Meu Perfil... 7 2.1.2 Meu Dispositivo...

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

Curso destinado à preparação para Concursos Públicos e Aprimoramento Profissional via INTERNET www.concursosecursos.com.br INFORMÁTICA AULA 11

Curso destinado à preparação para Concursos Públicos e Aprimoramento Profissional via INTERNET www.concursosecursos.com.br INFORMÁTICA AULA 11 INFORMÁTICA AULA 11 INTERNET (CONTINUAÇÃO) Outlook EXPRESS A janela principal do Outlook Express pode ser divida basicamente em: Área de Comando (superior) - Contém a barra de botões e a barra de menus.

Leia mais

COMO REDUZIR O CUSTO NA COMUNICAÇÃO USANDO A INTERNET

COMO REDUZIR O CUSTO NA COMUNICAÇÃO USANDO A INTERNET COMO REDUZIR O CUSTO NA COMUNICAÇÃO USANDO A INTERNET Ao mesmo tempo em que hoje se tornou mais fácil falar a longa distância, pela multiplicidade de opções e operadoras de telefonia, também surgem as

Leia mais

Guia Sphinx: instalação, reposição e renovação

Guia Sphinx: instalação, reposição e renovação Sphinx : software para coleta e análise de dados acadêmicos e gerenciais. Tecnologia e informação para a decisão! Copyright Sphinx Todos direitos reservados Guia Sphinx: instalação, reposição e renovação

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 5 3 Vivo Sync Web... 6 3.1 Página Inicial... 6 3.1.1 Novo Contato... 7 3.1.2 Editar Contato...

Leia mais

Como funciona? SUMÁRIO

Como funciona? SUMÁRIO SUMÁRIO 1. Introdução... 2 2. Benefícios e Vantagens... 2 3. Como utilizar?... 2 3.1. Criar Chave / Senha de Usuário... 2 3.2. Recursos da Barra Superior... 2 3.2.1. Opções... 3 3.2.1.1. Mover Para...

Leia mais

02 - Usando o SiteMaster - Informações importantes

02 - Usando o SiteMaster - Informações importantes 01 - Apresentação do SiteMaster - News Edition O SiteMaster foi desenvolvido para ser um sistema simples de gerenciamento de notícias, instalado em seu próprio computador e com configuração simplificada,

Leia mais

DPAlmox - Windows MANUAL DO USUÁRIO

DPAlmox - Windows MANUAL DO USUÁRIO - Windows MANUAL DO USUÁRIO DPSISTEMAS www.dpsistemas.com.br 1. Registrando o programa... 3 2. Entrando no programa Login... 5 3. Tela Principal do Sistema... 6 4. Utilizando os botões de navegação...

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

O Windows 7 é um sistema operacional desenvolvido pela Microsoft.

O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Introdução ao Microsoft Windows 7 O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Visualmente o Windows 7 possui uma interface muito intuitiva, facilitando a experiência individual do

Leia mais

MANUAL EXPORTAÇÃO IMPORTAÇÃO

MANUAL EXPORTAÇÃO IMPORTAÇÃO MANUAL EXPORTAÇÃO IMPORTAÇÃO Diretoria de Vigilância Epidemiológica/SES/SC 2006 1 Módulo 04 - Exportação e Importação de Dados Manual do SINASC Módulo Exportador Importador Introdução O Sistema SINASC

Leia mais

Manual do Google agenda. criação e compartilhamento de agendas

Manual do Google agenda. criação e compartilhamento de agendas Manual do Google agenda criação e compartilhamento de agendas 1 O que é o Google Agenda? Google Agenda é um serviço de agenda on line gratuito do Google, onde você pode anotar compromissos e tarefas, organizando

Leia mais

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR Novell Teaming - Guia de início rápido Novell Teaming 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Novell Teaming O termo Novell Teaming neste documento se aplica a todas as versões do Novell Teaming,

Leia mais

SUMÁRIO Acesso ao sistema... 2 Atendente... 3

SUMÁRIO Acesso ao sistema... 2 Atendente... 3 SUMÁRIO Acesso ao sistema... 2 1. Login no sistema... 2 Atendente... 3 1. Abrindo uma nova Solicitação... 3 1. Consultando Solicitações... 5 2. Fazendo uma Consulta Avançada... 6 3. Alterando dados da

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

Manual Sistema de Autorização Online GW

Manual Sistema de Autorização Online GW Sistema de Autorização Online GW Sumário Introdução...3 Acesso ao sistema...4 Logar no sistema...4 Autorizando uma nova consulta...5 Autorizando exames e/ou procedimentos...9 Cancelamento de guias autorizadas...15

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Usar o Office 365 em seu telefone Android

Usar o Office 365 em seu telefone Android Usar o Office 365 em seu telefone Android Guia de Início Rápido Verificar o email Configure o seu telefone Android para enviar e receber emails de sua conta do Office 365. Verificar o seu calendário onde

Leia mais

O Windows 7 é um sistema operacional desenvolvido pela Microsoft.

O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Introdução ao Microsoft Windows 7 O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Visualmente o Windows 7 possui uma interface muito intuitiva, facilitando a experiência individual do

Leia mais

USANDO O ROUNDCUBE WEBMAIL

USANDO O ROUNDCUBE WEBMAIL USANDO O ROUNDCUBE WEBMAIL ATENÇÃO! Para utilizar este tutorial não se esqueça: Onde estiver escrito seusite.com.br substitua pelo ENDEREÇO do seu site (domínio). Ex.: Se o endereço do seu site é casadecarnessilva.net

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Manual do Instar Mail v2.0

Manual do Instar Mail v2.0 Manual do Instar Mail v2.0 Sumário Conteúdo Menu Principal... 2 Menu Cliente... 3 Pagina Categorias do Instar-Mail... 4 Importação... 4 Campanhas... 8 Cadastramento de campanhas do Instar-Mail... 9 Ações

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

MANUAL COTAÇAO WEB MANUAL MANUAL AVANÇO INFORMÁTICA AVANÇO INFORMÁTICA. [Digite seu endereço] [Digite seu telefone] [Digite seu endereço de email]

MANUAL COTAÇAO WEB MANUAL MANUAL AVANÇO INFORMÁTICA AVANÇO INFORMÁTICA. [Digite seu endereço] [Digite seu telefone] [Digite seu endereço de email] MANUAL COTAÇAO WEB [Digite seu endereço] [Digite seu telefone] [Digite seu endereço de email] MANUAL MANUAL AVANÇO INFORMÁTICA AVANÇO INFORMÁTICA Material Desenvolvido para a Célula Materiais Autor: Equipe

Leia mais

O WINDOWS 98 é um sistema operacional gráfico, multitarefa, produzido pela Microsoft.

O WINDOWS 98 é um sistema operacional gráfico, multitarefa, produzido pela Microsoft. WINDOWS O WINDOWS 98 é um sistema operacional gráfico, multitarefa, produzido pela Microsoft. Área de Trabalho Ligada a máquina e concluída a etapa de inicialização, aparecerá uma tela, cujo plano de fundo

Leia mais

TUTORIAL UNP VIRTUAL

TUTORIAL UNP VIRTUAL UNIVERSIDADE POTIGUAR UnP PRÓ-REITORIA DE GRADUAÇÃO NÚCLEO DE EDUCAÇÃO A DISTÂNCIA NEaD TUTORIAL UNP VIRTUAL Aluno Primeira edição NATAL/RN 2012 SUMÁRIO Conteúdo PREFÁCIO - BEM-VINDO(A) AO UNP VIRTUAL...

Leia mais

Cadastramento de Computadores. Manual do Usuário

Cadastramento de Computadores. Manual do Usuário Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES

Leia mais

Serviço Seguro de Mensagens Instantâneas

Serviço Seguro de Mensagens Instantâneas COORDENADORIA DA RECEITA ESTADUAL GERÊNCIA DE CONTROLE E INFORMAÇÕES Serviço Seguro de Mensagens Instantâneas Jabber & Exodus Jabber é um protocolo aberto, baseado em XML para troca de mensagens instantâneas.

Leia mais