Firewall (proteção contra HACKERS)

Tamanho: px
Começar a partir da página:

Download "Firewall (proteção contra HACKERS)"

Transcrição

1 INTERNET Conceito A Internet - também conhecida como a rede das redes - é uma rede que contém milhares de redes de computadores que servem a milhões de pessoas em todo o mundo. Apesar de seu objetivo inicial ter sido permitir que pesquisadores acessassem sofisticados recursos de hardware, bem como prover uma comunicação interpessoal mais eficiente, a Internet demonstrou ser muito útil nas mais diferentes áreas, e por isso acabou transcendendo seu objetivo original. Hoje, seus usuários são imensamente diversificados - educadores, bibliotecários, empresários e aficionados por computadores, utilizando os mais variados serviços, que vão desde a simples comunicação interpessoal ao acesso a informações e recursos de valor inestimável. Por exemplo, pessoas que vivem em regiões cuja distância chega a milhares de quilômetros se comunicam sem nunca terem se visto, e há informações disponíveis 24 h por dia em milhares de lugares. Um ponto importante a destacar, na Internet, é que a maioria das informações disponíveis é gratuita. Naturalmente, alguns serviços são pagos e o acesso é restrito mas, na sua maioria é gratuito. A Internet se assemelha à anarquia, no sentido filosófico da palavra. A Internet é uma cidade eletrônica, já que nela podemos encontrar: bibliotecas, bancos, museus, previsões do tempo, acessar a bolsa de valores, conversar com outras pessoas, pedir uma pizza, comprar livros ou CD s, ouvir música, ler jornais e revistas, ter acesso a banco de dados, ir ao Shopping Center e muito mais. É um verdadeiro mundo on-line. A internet é uma rede capaz de interligar todos os computadores do mundo. O que faz a Internet tão poderosa assim é o uso de um protocolo comum, o TCP/IP. Todos os computadores que entendem essa língua são capazes de trocar informações entre si. Assim pode-se conectar máquinas de diferentes tipos, como PCs, Macs e Unix. Portanto, para se conectar à Internet, um usuário doméstico precisará: um computador com modem, uma linha telefônica, uma conta num provedor de acesso e um programa de comunicação, o chamado browser. Os dois principais browsers do mercado hoje são o Netscape Navigator (da Netscape) e o Internet Explore (da Microsoft). Conceito INTRANET As Intranets são Internets de EMPRESAS. Facilitam a intercomunicação entre empresas via on-line, com a informação viajando segura pelo mesmo caminho da Internet, com a diferença que somente os usuários autorizados podem veicular informações nestas URL. Na Internet tradicional o endereço sempre começa assim: http.//www..., nas Intranets existe uma diferença que é a seguinte: o endereço começa com https//www..., onde o s significa protocolo de segurança. Colocamos abaixo um exemplo de como funciona. Firewall (proteção contra HACKERS) A Internet é organizada na forma de uma malha. Para acessar um computador no Japão, por exemplo, não é necessário fazer um interurbano internacional, bastando apenas conectar-se a um computador ligado à Internet na cidade do usuário. Esse computador local está conectado a uma máquina em outro estado (ou país) e assim por diante, traçando uma rota até chegar ao destino. São máquinas de alta capacidade, com grande poder de processamento e conexões velozes, conhecidas como servidores, controladas por universidades, empresas e órgãos do governo. Essa forma de funcionamento garante um custo baixo de conexão, pois para o usuário, só custará a ligação local até o provedor de acesso. O provedor cobra uma taxa mensal de cada usuário para cobrir, entre outros, os custos da conexão com a rede. 87

2 FUNCIONAMENTO TEÓRICO E PRÁTICO DA INTERNET REDE DIAL-UP Para se conectar a um provedor de acesso, será necessário configurar uma conexão Dialup no Windows. Programas de discagem automática (discador) já contam com estas configurações, mas pode ser necessário criar uma conexão manualmente. Configurar uma conexão Dial-up e bem fácil, siga os seguintes passos. Dê um clique duplo no ícone Meu computador e, então, vá até Acesso à Rede Dial-UP. Uma vez na janela da Rede Dial-up, clique duas vezes em Fazer nova conexão. Pronto. Você criou uma conexão com o número do seu provedor. Clique no botão Concluir. CONEXÃO DIAL-UP Na próxima tela de um nome para esta nova conexão, escolha o modem que será usado para o Acesso. Feito isso, clique em Avançar. Após criar uma conexão Dial-up, dê um clique na conexão criada, digite o nome do usuário e seu password de acesso. Clique no botão Conectar. Dica: Clique com o botão direito do mouse sobre a conexão criada, no menu suspenso clique em Criar atalho. A caixa de dialogo Atalho aparecerá, dizendo que não é possível criar um atalho naquele local. Agora você precisa preencher o número de telefone do serviço. Se não souber o número contate seu provedor de acesso. Quando terminar clique no botão Avançar. Clique no botão sim, para criar um atalho na área de trabalho. Conecte-se a Internet através desse atalho. Serviços na Internet 88

3 Serviços Básicos Servidores Internet podem oferecer vários serviços como copiar arquivos, enviar mensagens para outros usuários, , FTP, TELNET,participar de grupos de discussão e visitar serviços de informação são os principais. Terminal Remoto (Telnet) O Telnet é o serviço que possibilita o acesso a máquinas remotas, como se seu terminal estivesse conectado a ela. Por exemplo, uma pessoa localizada no Laboratório de Informática do Departamento de Informática, pode acessar o Núcleo de Processamento de Dados (NPD) através deste serviço e, com isso, pode-se fazer uma impressão de texto nas impressoras do NPD, caso as do laboratório estejam inoperantes. É importante salientar que pode-se fazer uma conexão com qualquer máquina, desde que esta esteja na Internet, e que ofereça o serviço de Telnet. Desta forma uma pessoa localizada em Vitória pode se conectar com uma máquina localizada no Japão. Para isto, é necessário que o usuário possua uma conta na máquina remota ou que a máquina ofereça acesso público. Este serviço é importante pois possibilita a distribuição de recursos computacionais. Por exemplo, a utilização de um supercomputador em um local distante, o acesso a bibliotecas e a serviços oferecidos por outras bases de dados como jornais, revistas, etc. Correio Eletrônico ( ) O (Eletronic Mail) é um serviço de correio eletrônico, onde pode-se trocar correspondência de uma forma rápida e barata com outras pessoas, de forma análoga ao correio tradicional. Utilizando-se desta analogia, uma carta, quando enviada, deve conter o endereço do destinatário e do remetente. No correio eletrônico também usa-se endereços, denominados endereços eletrônicos. Caso você cometa algum erro ao escrever o endereço do destinatário, a sua mensagem não será entregue e retornará a você para que possa envia-la à pessoa correta. Entretanto, se a combinação de nomes digitado existir na Internet, a sua carta será entregue a uma outra pessoa, e não retornará à você. As mensagens de possuem alguns identificadores básicos que formam o cabeçalho da mensagem, a fim de identificar origem, destino, assunto, etc. O correio eletrônico é o recurso mais antigo e mais utilizado da Internet. Qualquer pessoa que tem um endereço na Internet pode mandar uma mensagem para qualquer outra que também tenha um endereço, não importa a distância ou a localização. Não é necessário pagar individualmente as mensagens enviadas. Ele tem várias vantagens sobre outros meios de comunicação: alcança o destinatário em qualquer lugar em que estiver, é mais rápido, não depende de linhas que podem estar ocupadas (como o fax) nem de idas ao correio e é incrivelmente mais barato que o telefone (se levarmos em conta uma comunicação interurbana). Além disso, não se está limitado a mandar apenas cartas por correio eletrônico, pode-se enviar programas, arquivos e imagens. Um endereço de correio eletrônico obedece a seguinte estrutura: à esquerda do (arroba) fica o nome ou apelido do usuário. À direita, ficam os nomes da empresa ou organização que fornece o acesso, o tipo de instituição e finalmente o país. Por exemplo: Onde: Carol é o nome do usuário do bol é a empresa que oferece o serviço,.com é o tipo de empresa, ou seja, comercial (igual ao endereço www) e.br é o país onde se encontra o Os documentos escritos em HTML são feitos no padrão ASCII e contém o texto do documento propriamente dito mais as tags HTML. A linguagem HTML é a forma que os documentos são estruturados para poderem ser visualizados pelos Browsers da Web. Quando a linguagem HTML surgiu não existia ferramentas para a edição dos documentos. Os documentos serão editados em arquivos textos normais e depois podiam ser visualizados por um Browser. Com a explosão da Web começaram a surgir as ferramentas de editoração de HTML, um dos melhores editores HTML é o FrontPage da Microsoft.servidor da empresa (igual ao endereço www). Os tipos de instituição que podemos encontrar são (esta relação também pode ser utilizada para os endereços da www): Edu - educação (universidades, escolas, etc.) net - rede mil militar org - organização não lucrativa com comercial lgov governamenta 89

4 Já as siglas de países mais comuns na rede são (esta relação também pode ser utilizada para os endereços da www):.de Alemanha.us - Estados Unidos.ar Argentina.ru - Federação Russa.br Brasil.fr França.ca Canadá.it Itália.cl _ Chile.jp Japão.cn China.pt Portugal.es Espanha Nos Estados Unidos não é usada a sigla que identifica o país. Assim, se um endereço não tem sigla de país, já sabemos que é dos EUA (embora haja algumas exceções). WWW (World Wide Web) O WWW é um serviço que, como o GOPHER, possibilita a navegação na Internet, porém a obtenção destas informações não são através de menus e sim através de hipertexto. O Hipertexto consiste em um texto com palavras chaves destacadas, estas palavras quando selecionadas fazem uma ligação com um outro texto, este pode estar em um diretório, disco ou máquina diferente dos atuais. Isto configura a não seqüencialidade do texto. Um exemplo de hipertexto é o help do Windows. O objetivo original para a criação do WWW era possibilitar a utilização da Internet via ambiente gráfico. Seria possível então utilizar recursos multimídia, como sons e imagens. Visando a redução de tráfego na linhas da Internet, foi implantado também o WWW sem a utilização de imagens, pois estas possuem grandes tamanhos e congestionam os canais de comunicação. A Web nasceu em 1991 no laboratório CERN, na Suíça. Seu criador, Tim Berners-Lee, a concebeu apenas como uma linguagem que serviria para interligar computadores do laboratório e outras instituições de pesquisa e exibir documentos científicos de forma simples e fácil de acessar. A Web cresceu muito rápido. Em 1993 já era comum em universidades que estudantes fizessem páginas na Internet com informações pessoais. O que determinou seu crescimento foi a criação de um programa chamado Mosaic, que permitia o acesso à Web num ambiente gráfico, tipo Windows. Antes do Mosaic só era possível exibir textos na Web. A "antiga" Internet, antes da Web, exigia do usuário disposição para aprender comandos em Unix (linguagem de computador usada na Internet) bastante complicados e enfrentar um ambiente pouco amigável, unicamente em texto. A Web fez pela Internet o que o Windows fez pelo computador pessoal. A World Wide Web é a parte multimídia da Internet. As páginas podem ter fotos, animações, trechos de vídeo e sons. É a região mais fácil de usar de toda a rede. O único programa que você precisa é o navegador (browser). A chave do sucesso da World Wide Web é o hipertexto (os documentos são elaborados em HTML). Os textos e imagens são interligados através de palavras-chave (links), tornando a navegação simples e agradável. A Web é formada por milhões de lugares conhecidos como sites. Existem sites de universidades, empresas, órgãos do governo e até sites pessoais. As informações estão organizadas na forma de páginas ligadas entre si. Quando você acessa um site, normalmente entra pela porta da frente, onde existe uma mensagem de boas-vindas e uma espécie de índice para as demais páginas. Essa entrada se chama página principal, ou home page. As ligações entre as páginas, conhecidas como hyperlinks ou ligações de hipertexto, não ocorrem apenas dentro de um site. Elas podem ligar informações armazenadas em computadores, empresas ou mesmo continentes diferentes. Na Web, é possível que uma página faça referência a praticamente qualquer documento disponível na Internet. O que faz essa malha de informações funcionar é um sistema de endereçamento que permite a cada página ter a sua própria identificação. Assim, desde que o usuário saiba o endereço correto, é possível acessar qualquer arquivo da rede. 90

5 OUTLOOK EXPRESS exibida. Escolha o arquivo desejado na lista. O Outlook Express pergunta então se quer abrir ou salvar o arquivo no disco. No primeiro caso, o programa usará o programa padrão do Windows para abertura daquele tipo de arquivo. Se nenhum programa estiver definido, o programa pedirá que você indique qual quer usar. No segundo caso, bastará dizer onde quer gravar o arquivo no disco. O Microsoft Outlook Express coloca o mundo da comunicação on-line em sua área de trabalho. Seja para trocar correspondência eletrônica com colegas e amigos ou associar-se a grupos de notícias para trocar idéias e informações, aqui estão as ferramentas. Se não quiser mais a mensagem, basta clicar sobre ela na lista e depois a tecla "Delete" do teclado ou o botão "Excluir" na barra de botões. Isso não apaga completamente a mensagem, que é apenas movida para a pasta "Itens excluídos". Se quiser apagar definitivamente a mensagem, precisa repetir a operação nessa pasta. Como enviar Pastas - a tela do Outlook Express é dividida em três partes. À esquerda, fica a janela com a lista de pastas. Para ver o conteúdo de cada pasta, basta clicar sobre seu nome. Quando isso é feito, a parte superior da metade à direita passa a exibir a lista das mensagens daquela pasta, trazendo informações como o nome do remetente, o assunto da mensagem e a data de chegada. As mensagens normalmente aparecem por ordem de chegada, as mais recentes no final da lista. Mensagens - Você também pode ordenar as mensagens por outros itens, como o nome do remetente. Clique sobre o título da coluna em questão. Clique novamente, e você irá alternar entre a ordem crescente e decrescente. A coluna que estiver ordenando as mensagens é indicada por um pequeno triângulo em seu cabeçalho. As mensagens ainda não lidas aparecem na lista em negrito e com o pequeno envelope à esquerda fechado. Na janela das pastas, as que tiverem mensagens não lidas aparecem em negrito, com a indicação do total de mensagens não-lidas à direita, entre parênteses. Para ler uma mensagem, basta clicar sobre ela na lista. Seu conteúdo é automaticamente exibido na janela abaixo da lista de mensagens. Se ela tiver arquivos anexados ("attachments"), aparecerá um pequeno clipe de papel à esquerda da mensagem na lista e outro maior, no cabeçalho da janela da mensagem (se for ela que estiver selecionada). Se o Outlook Express for capaz de interpretar esse arquivo (como no caso de uma foto), ele o exibe no pé da mensagem. Caso contrário, será necessário que você salve o arquivo em disco ou indique um programa para abri-lo. Para fazer isso, clique sobre o clipe maior. Uma lista com todos os arquivos anexados (podem ser vários) é Para enviar um , clique no botão "Redigir mensagem" na barra de botões. Isso abrirá uma tela de mensagem em branco, como a exibida abaixo. Você ainda tem a opção de usar "papéis de carta" para enviar mensagens com um visual mais elaborado. Para fazer isso, basta clicar no pequeno triângulo que fica à direita do botão "Redigir mensagem". Uma lista de temas será exibida. Escolha um e será exibida uma tela semelhante à abaixo, só que visual diferente. Na janela que aparece, preencha o campo "Para" com o endereço eletrônico da pessoa para quem você quer enviar o (por exemplo, Você pode enviar o mesmo e- mail para várias pessoas de uma só vez. Basta colocar vários endereços no campo "Para", separados por vírgulas. Outra forma de se fazer isso é colocar outros endereços no campo "Cc" (cópia carbono). Na prática, não há muita diferença entre o primeiro e o segundo método, servindo apenas para hierarquizar os destinatários. Há uma terceira forma de se enviar cópias da mensagem, escrevendo os endereços no campo "Cco:" (cópia carbono oculta). A diferença nesse caso é que a mensagem é enviada normalmente para os destinatários "Cco:", mas ninguém (nem mesmo eles) ficará sabendo que essas cópias foram enviadas. O campo "Assunto" serve para se escrever uma breve descrição da mensagem. A idéia é que o destinatário saiba de que se trata a mensagem sem ter de abri-la para isso. A última etapa é escrever a mensagem no espaço reservado para isso, o grande campo em branco que ocupa a maior parte da janela. Com os botões e os menus dessa janela, você pode formatar a mensagem como se estivesse em um processador de textos. O problema é que, se o destinatário usar um programa antigo para ler seus s, ele não só não verá 91

6 esses recursos visuais como também corre o risco de receber caracteres estranhos no lugar de acentos. Isso vale também para os "papéis de carta", que nada mais são do que telas pré-moldadas com esses recursos. Quando a mensagem estiver pronta, basta pressionar o botão "Enviar", que fica no alto, à esquerda, da janela. Dica: você pode escrever diversas mensagens desconectado, economizando sua conexão com o provedor e impulsos telefônicos. A diferença é que, ao invés de pressionar o botão "Enviar" ao fim de cada mensagem, selecione a opção "Enviar mais tarde", no menu "Arquivo". Isso faz com que as mensagem fiquem arquivadas na pasta "Caixa de saída". Quando tiver terminado todas as mensagens, basta pressionar o botão "Enviar e receber" para que todas as mensagens sejam enviadas de uma só vez. Como anexar arquivos Para enviar arquivos anexados ao ("attachments") -que podem ser imagens, programas etc.-, pressione sobre o botão com o ícone de um clipe ("Inserir arquivo") na barra de botões da janela em que está escrevendo o . O programa abre então uma caixa de diálogo semelhante àquelas que surgem quando você está abrindo um arquivo em qualquer programa. Encontre o arquivo desejado no disco e dê um duplo clique sobre ele. Você pode anexar quantos arquivos quiser em um único . Repita o procedimento acima para cada arquivo a ser anexado. Quando enviar a mensagem, os arquivos irão juntos. PREVENÇÃO DE VÍRUS DE COMPUTADOR não precisariam criar estes vírus, que causam aborrecimentos, mas dificilmente provocam grandes danos. Um exemplo desse tipo de vírus é Tentacle, que infecta arquivos e os substitui por ícones ou pela imagem de um tentáculo de cor púrpura, símbolo de um antigo jogo para PC, denominado Dia do Tentáculo. O que fazer? Todos os dias são criados vírus. Segundo os especialistas, surgem 200 novos tipos por mês. Felizmente, a comercialização de programas para o combate e prevenção já se expandiu quase tanto quanto a produção dos vírus. Os antivírus são atualizados mensalmente, por isso, você estará sempre totalmente protegido contra as mais recentes variedades dessas "criaturas". E o melhor é que alguns deles são gratuitos - ou compartilhados, portanto, você pode experimentá-los. Mas há outras formas de se proteger, como veremos posteriormente. Proteção e sobrevivência Existem poucos meios de se manter em segurança contra o ataque dos vírus. Você não pode viajar em férias para a Índia sem tomar uma vacina contra a malária, certo? Assim como, não deve se aventurar nas terras desconhecidas da Net sem uma proteção semelhante, na forma de um software antivírus (AV). Estes são pacotes de software que podem checar seu disco rígido e suas unidades de disquete ou CD-ROM quanto à presença de "inimigos". Podem também remover os vírus dos arquivos infectados, deixando os dados originais intactos; no entanto, isto nem sempre é possível, pois alguns vírus causam danos irrecuperáveis. Às vezes, a única forma de nos vermos livres de um arquivo infectado é excluí-lo totalmente. Tipos de vírus Os vírus geralmente podem ser classificados em dois tipos: os destrutivos e os não destrutivos. Os do primeiro grupo podem, efetivamente, danificar ou apagar os dados contidos em seu disco rígido, fazendo com que eles não possam mais ser acessados. Normalmente, os vírus são escritos por hackers desequilibrados que não possuem a habilidade de conviver em sociedade e sentem necessidade de se exibir, a fim de se sentirem iguais aos seus amigos. Michelangelo, por exemplo, é um vírus destrutivo comum que ataca PCs e se torna ativo no dia 6 de março de cada ano, apagando parte do sistema do disco, tornando-o inútil. O outro tipo de vírus simplesmente provoca algum efeito estranho nos computadores, como torná-lo lento, fazer com que gráficos apareçam aleatoriamente, tocar músicas, exibir mensagens incompreensíveis, e coisas do gênero. Estes, por sua vez, são escritos por gozadores, pelo puro prazer que eles têm de importunar; e se eles fossem inteligentes, 92 Mas sempre é melhor prevenir do que remediar. A maioria dos pacotes também oferece esta prevenção e uma série de facilidades para monitorar constantemente as atividades dos arquivos em seu computador. Todas as vezes que você copiar um arquivo de um disquete, transferir, compartilhar ou executar um programa, o software antivírus fará a verificação dos dados. Se ele "notar" algo errado, como alguns kilobytes "secretamente" adicionados a outro programa ou uma tentativa de gravar para os vulneráveis bits de seu disco, ele cessa todas as operações e o mantém informado. Desta forma, ele reconhece os vírus; mesmo aqueles que ainda não tenham se manifestado. Outra forma de proteção é através da inoculação. Isto envolve a criação de uma complicada verificação para todos os arquivos importantes de seu PC, que são armazenados em segurança. Mais tarde, o software antivírus pode fazer uma nova verificação do arquivo e compará-la à anterior. Se apenas um byte tiver sido alterado, as verificações não coincidirão, pelo fato de ter ocorrido alguma contaminação por

7 vírus. A inoculação não é perfeita, porque sempre existe alguma alteração em arquivos causada por outros programas perfeitamente legítimos - por exemplo, um arquivo de texto que altera a configuração dos dados de um programa. Também é importante lembrar de sempre utilizar e atualizar o seu software antivírus. Você pode perguntar: quem poderia comprar um software para não usar? A resposta é: qualquer pessoa que tenha um computador. Pense bem: quando foi a última vez que você fez um backup de seus dados? Não faz o menor sentido ter um software antivírus "de última linha" e deixá-lo guardado. Certifique-se de que ele está funcionando e assegure-se de verificar todos os arquivos que forem transferidos. As mais confiáveis fontes shareware na Net podem estar sujeitas à ação dos vírus, por isso, cuidado nunca é demais. Terceira Os vírus são ativados somente quando são executados; normalmente, isto acontece quando o programa hospedeiro é solicitado. Você pode transferir um programa infectado com um certo tipo de vírus e excluí-lo sem nem mesmo usá-lo. Neste caso, o "invasor" nunca será ativado e, portanto, não terá chance de causar nenhuma infecção - e você nem ficará sabendo se ele ainda está presente ou não. Um vírus pode "viver" no hardware, mas não pode sobreviver na memória do computador quando este é desativado. A única exceção são os vírus que infectam o setor de boot de um disquete ou de um disco rígido: Eles podem ser ativados assim que você lê o disco por qualquer razão. Mas um vírus não pode danificar fisicamente qualquer parte de um HD ou mesmo de um disco. Não se esqueça de ter uma lista com os nomes de todos os vírus atualizada mensalmente conforme o site do fabricante do software - todos eles oferecem esta possibilidade de atualização - algumas vezes, em um período menor do que um mês. Desta forma, você estará sempre em condições de detectar e eliminar os vírus mais recentes. Mantenha seu disco de iniciar o computador. Se for detectada uma infecção, não há como avaliar imediatamente a sua extensão. Isto significa que, nesses casos, não se deve iniciar o computador normalmente, pois isto pode reativar o vírus, se ele estiver armazenado no setor de boot ou em um dos arquivos do sistema. Então, será preciso certificar-se de que o ambiente está livre de vírus para poder trabalhar com ele, garantindo que você não está espalhando-o pelo computador, sem se dar conta, ao mesmo tempo em que "limpa" seus arquivos com o software antivírus. TRÊS COISAS IMPORTANTES Primeira Os vírus de computador não estão vivos. Você não pode, realmente, capturar um deles. Um vírus é apenas um fragmento de um código que, ao ser executado, se duplica para outros arquivos em seu disco e, normalmente, causa algum efeito destrutivo ou simplesmente estúpido.uma vez que um vírus se espalha para outro programa, começa o processo de "infecção" que pode tomar conta de todo o sistema; da mesma forma que os vírus reais se espalham de célula em célula. Segunda Como seu equivalente biológico, os vírus de computador precisam de um hospedeiro.eles não podem ficar simplesmente "flutuando" pela Net, infectando tudo aleatoriamente. E não se pode ficar infectado apenas ao se conectar à Internet, assim como ninguém se contamina com o HIV só por segurar na maçaneta de alguma porta. 93 É preciso mais do que sorte para não ser infectado por vírus os programas antivírus fundamentais. Algumas dicas de prevenção Os vírus de computador são programas não detectados pelo sistema operacional. Eles costumam invadir a memória dos equipamentos de duas formas: pelo HD ou pelo disquete. Nesse caso, o vírus se instala em um setor do sistema operacional e começa a agir quando computador é ligado. A segunda forma de contaminação acontece através de um arquivo executável. O vírus se agrega ao arquivo que, ao ser executado, permite que ele se esconda na memória do computador e infecte todos os discos conectados ao equipamento e todos os arquivos que estão sendo ou serão executados. Certamente a melhor prevenção é manter a vigilância para diminuir as possibilidades de contaminação. - Embora o disquete já não seja o meio principal de contaminação atualmente, ainda é necessário atenção com eles. Escaneie todos os disquetes que receber. Vírus de Boot e de Programas são extremamente comuns nos discos que são passados de mão em mão, mesmo que entre amigos e colegas de trabalho. - A maior parte das invasões por essas pragas vem pela Rede. Os veículos preferidos são os arquivos "attachados" em s ou os "downloadeados". Ler o apenas, sem abrir os arquivos, não dissemina o vírus. - Um vírus pode se replicar automaticamente por e- mail, mesmo que não tenha sido anexado às mensagens. - Programas como CDs, ZipDisks e outras mídias também podem trazer vírus para o sistema.

8 - Manter os arquivos antivírus sempre atualizados também não deixa de ser uma atitude preventiva. É importante que o antivírus dê uma varrida no HD regularmente para rastreamento. - É possível também verificar os documentos do Word e Excel attachados através dos visualizadores que não executam os macros. - Manter um backup atualizado de seus arquivos e documentos importantes é um procedimento que pode evitar muitos problemas. - O vírus não vem em arquivos gráficos (GIF ou JPG). O programa de visualização pode até estar contaminado, mas não por causa do gráfico. - Arquivos suspeitos não solicitados devem ser jogados fora. Se for preciso trocar textos ou planilhas com colegas, peça que os arquivos sejam enviados em formatos alternativos, não portadores de vírus (por exemplo RTF, WRI ou HTML). - Se for preciso ler um arquivo.doc, visualize-o no Word Viewer ou na Visualização Rápida. Se for rigorosamente necessário abrir o arquivo.doc para edição, use o WordPad (incluído no Windows 32 bits), que não executa macros (porém, alguma formatação pode ser perdida). - No Word 97, habilite o item "Ativar proteção contra vírus de macro" (em Ferramentas, Opções, Geral). Avise seus colegas sobre o risco dos vírus de macro, evitando o inglório "É, mas foi o meu chefe que me enviou este arquivo..." - Nunca faça um download (baixa de arquivo da Rede Local ou da Internet) e em seguida rode esse programa. O ideal é sempre escanear cada arquivo baixado logo em seguida ao fim do download, e mesmo antes de descompactar qualquer tipo de arquivo obtido dessas fontes - Trave o seu micro, através de uma senha colocada no SETUP, de modo que mesmo longe de seu PC, um usuário desatento, ou mal intencionado, não possa ligar seu micro e usá-lo de maneira insegura - E nunca acredite piamente que os seus arquivos estejam totalmente descontaminados. Segurança não abra que acompanham arquivos com extensão.exe ou.doc, sem antes passar neles o anti-vírus podem estar carregando um vírus Salvar o anexo em uma pasta como meus documentos e passar o anti-vírus Use programa anti-vírus atualizado uma vez por mês (update). A atualização é feita baixando do site do fabricante do programa anti-vírus o update é grátis. Ex. de anti-vírus: Norton ou McAfee, Avg (gratuito), etc... Spam propaganda não pedida através de s. Não responder a s desinteressantes e desconhecidos, para não confirmar seu endereço para os remetentes. Não usar ou deixar rodar disquetes que venham de máquinas desconhecidas, pois, qualquer material que venha de outra máquina pode conter vírus. Antes de usar qualquer arquivo que esteja no disquete deve-se passar o anti-vírus. Faça sempre uma cópia de segurança (backup) das informações importantes em discos externos (disquetes, fitas, cds zip disk). As principais ferramentas de segurança necessárias às organizações (Anti-vírus, firewall, ferramentas de análise de intrusos - IDS, inspeção e controle de conteúdo, análise de vulnerabilidades, entre outros). A quantidade de s que recebemos em nossa caixa postal cresce quase que sem controle. Além da propaganda indesejada (spams - que são enviadas por spammers), há também os s maliciosos, geralmente enviados por hackers ou por coletores de endereços eletrônicos que, em geral, acabam gerando mais correspondências eletrônicas, num círculo vicioso que só tende a dificultar a comunicação normal e séria através da Internet. Cuidado: Há diversos mecanismos de identificação de seu endereço eletrônico utilizados por coletores de e- mails com o propósito de criar grandes listas de endereços que são, então, vendidas para quem quer enviar propaganda não solicitada. 1. Eles podem ser obtidos através de sites onde você é solicitado a se cadastrar para ter acesso a determinadas informações gratuitas (desconfie quando o site pede para você se identificar através de seu endereço de - neste caso, consulte a política de privacidade do site (se houver) para avaliar melhor o risco de fornecer seu endereço). 2. Também podem ser obtidos através de s tipo corrente, solicitação de ajuda para causas diversas, descrição de algum desastre ecológico ou humanitário ou abaixo-assinados (desconfie quando você é solicitado a repassar a mensagem - neste momento você poderá estar disponibilizando seu endereço eletrônico para o spammer). 3. Atenção quando você recebe um de propaganda qualquer sobre um produto ou serviço ou de prêmios que você pode ganhar "clicando aqui neste botão" - seu endereço pode ter sido obtido anteriormente através de algum recurso escuso (desconfie quando a mensagem oferece a facilidade de excluir seu endereço da lista - em geral, você só estará confirmando a validade de seu endereço eletrônico - neste caso, o melhor a fazer é simplesmente apagar o ). 94

9 4. Cuidado com mensagens-lista de dados de pessoas, nas quais você é solicitado a preencher seu nome, endereço, , telefone, etc. Se a mensagem-lista é reenviada, pode ser facilmente enviada para alguém que já consta da lista, por exemplo, e que só tem por objetivo obter as informações para uso ilegal, ilícito ou imoral. 5. Se você acabou de receber um alertando sobre um novo tipo de vírus, verifique nos sites de empresas responsáveis por anti-vírus (Symantech (Norton anti-vírus) - ou McAfee (Vírus Scan) - em inglês) a veracidade da notícia. Tome as providências cabíveis - atualizando seu anti-vírus, por exemplo. 6. Certifique-se que seu provedor de oferece filtros anti-spam e anti-vírus. Estes filtros podem impedir a propagação de mensagens indesejadas e de vírus para seu correio eletrônico, proporcionando-lhe mais segurança e tranqüilidade ao fazer uso do e- mail. Se não oferecer, considere a alternativa de contratar um serviço que conte com estas ferramentas. 7. Você tem como criar filtros em seu próprio programa de correio eletrônico, com o objetivo de rejeitar mensagens que tenham determinadas características. No Microsoft Outlook Express, por exemplo, veja em Ferramentas, depois em Regras para Mensagens, depois em . Você pode criar diversos tipos de regras que podem facilitar sua vida, filtrando mensagens indesejadas. 8. Lembre-se de que a cada dia chegam milhares de inexperientes na Internet. E quanto mais pudermos ensinar, melhor será para todos. Afinal, esta facilidade dos dias modernos é muito útil para atender nossas necessidades de comunicação. Desastres naturais (enchentes, vendavais, raios, etc.), Paradas do sistema, Defeitos nas instalações (calor, falta de energia, falha de um componente); Erros humanos, Riscos lógicos, Vírus, Erros de softwares, Uso inadequado, Erros humanos, Hackers, Sniffers e Crackers (acessos indevidos, violação). A proteção da informação é uma responsabilidade gerencial. Responsabilidades Gerencial: Controles, Avaliação, Treinamento, Exemplo, Atuar e Designar Proprietário: Autorizar acesso, Definir controles, Classificar a informação, Avaliar e Supervisionar Usuário: Passwords, Acesso, Controle do uso, Seguir procedimentos, Controle de acesso e Participar. Provedor de Serviços: Controle de acesso, Proteção, Procedimentos de alteração, Relatórios de ocorrências, Assistência técnica, Procedimentos de acesso, Administrador e Análise de riscos, decisão e responsabilidades. Quanto maior o investimento em Segurança em informática (prevenção), menor será o prejuízo em caso de Sinistro (correção). A responsabilidade da Área de Informática é avaliar e apresentar os riscos, quantificar os possíveis prejuízos e sugerir alternativas para a Tomada de Decisão. A responsabilidade de decidir quando e quanto investir é da Diretoria em conjunto com os Acionistas ou Conselho Administrativo, pois são essas as Áreas diretamente ligadas a fatores típicos do Capital, como Risco e Investimento. É também sobre elas que incidirá o ônus do prejuízo. 9. Escrever um ou enviar qualquer coisa pela Internet é fácil. Não acredite automaticamente em tudo que lhe é enviado. Leia o texto, reflita, se possível confira a procedência (acessando sites de referência, por exemplo) e analise com cuidado antes de decidir repassar aos amigos. Segurança em Informática Atualmente, a consciência sobre segurança em informática no Brasil começa a tomar rumos diferentes. As empresas se planejam para garantir a confiabilidade de suas informações (dados). Conceito de Segurança Segundo Gilmar Caron Tesserolli, a segurança na verdade tem a função de garantir a integridade dos dados. Para que isso aconteça tem que estar garantido o ambiente de informática e, por sua vez, a empresa como um todo. Ferramentas O mercado disponibiliza diversas ferramentas para garantir a segurança, como: software, hardware, edificações de segurança e procedimentos estruturados, que conhecemos como: Software de segurança, Single logon, Criptografia, Classificação de informação, Analisadores da segurança, Backup, Firewall, Antivírus, Sala cofres, Mainframes, Telecomunicação e pool de servidores, Mídias óticas, magnéticas e microfilmes, Fitoteca manual e/ou robotizada e Plano de Contingência. Ambiente Hoje, com a evolução da informática, nos ambientes convivem micro, médios e grandes computadores, interligados entre si. Este ambiente multiplataforma torna mais difícil o processo de proteção, sendo necessário um Plano de Segurança. Programas maliciosos O conceito básico de segurança tem por escopo: Entende-se por programas maliciosos, como sendo Confiabilidade, Integridade e Disponibilidade aqueles programas introduzidos na máquina do cliente, de modo imperceptível, com a finalidade de Ao falarmos em segurança, estamos nos referindo a: executar tarefas pré-programadas, no intuito de Riscos físicos, Incêndio, Roubos e furtos, Sabotagem, causar algum dano nas suas instalações ou mesmo de 95

10 roubar informações importantes e sigilosas (códigos não virais), enviando-as em seguida, ao autor do programa. Os programas maliciosos se classificam em diversas categorias, segundo a sua estrutura e maneira de agir. A seguir, alguns exemplos: Vírus: Este tipo de programa malicioso invade um computador, normalmente através de um programa executável qualquer, e tem grande capacidade de se expandir para outros computadores, porque infecta também outros programas executáveis. Seu objetivo, normalmente, é causar algum tipo de dano ao computador que o hospeda, deletando arquivos, pastas, prejudicando a sua performance, etc. Trojan: Os trojans, também conhecidos como troianos que, na sua grande maioria, não são detectados pelos programas antivírus do mercado, podem entrar em um computador pessoal através de programas de aparência benigna, denominados cavalos de tróia, e se constituem hoje em dia numa das formas mais comuns e perigosas de invasão. Diferentemente da maioria dos vírus, um trojan não costuma se replicar, instalando-se uma única vez dentro do computador sem que o usuário perceba, tendo normalmente por objetivo o roubo de informações. Uma vez alojado em um computador pessoal, ele pode capturar informações como por exemplo, nomes de bancos, números de contas, senhas, números de cartões de créditos, certificados digitais e outros códigos utilizados em transações. Após colher as informações pretendidas pelo seu criador, pode se auto-destruir eliminando todos os vestígios de sua passagem por este computador. Backdoors: São utilitários de administração remota que habilitam ao hacker acessar, sem autorização, equipamentos conectados à web. Uma vez instalados na máquina do cliente, eles monitoram constantemente portas TCP e UDP permitindo ao hacker atacante um acesso remoto quase total ao computador infectado, possibilitando o roubo de dados, exclusão de arquivos, etc. Rootkits: Um rootkit é um conjunto de ferramentas desenvolvidas por hackers, que permitem ao atacante ter acesso irrestrito (root access) a computadores conectados à rede. Acesso irrestrito é o mesmo tipo de acesso que os administradores de sistema têm, significando que, de posse deste acesso, o atacante tem a capacidade de se infiltrar em todo o ambiente da rede, fazendo o que bem entender, como por exemplo, ler e destruir dados, manipular portas do sistema ou mesmo desligar dispositivos de segurança no equipamento da vítima, que pode nunca ficar sabendo do ataque. Worms: São programas maliciosos que não se anexam a si mesmos a outros programas como fazem os trojans, porém, têm grande capacidade de se replicar através da Internet utilizando-se do catálogo de endereços eletrônicos ( s) do computador infectado. e roubo de informações de clientes de serviços oferecidos via Internet. Durante a passagem de um programa malicioso pelo computador, as operações com informações sigilosas de transações comerciais, bancárias, sistemas internos, etc., realizadas por seu usuário serão possivelmente capturadas e enviadas, através de e- mail ou outros meios, ao criador do programa, sem que o usuário perceba. De posse destas informações, como por exemplo, agência, conta e senha, o criador do programa maléfico poderá fazer-se passar pela pessoa que executou as operações e efetuar fraudes em seu benefício. A vítima deste tipo de fraude normalmente só a percebe alguns dias mais tarde. DICAS DE SEGURANÇA NO USO DA INTERNET Mantenha antivírus atualizados instalados no computador que utilizar para ter acesso aos serviços bancários; Só utilize equipamento efetivamente confiável. Não realize operações em equipamentos públicos ou que não tenham programas antivírus atualizados nem em equipamento que não conheça. Existem programas - denominados Cavalos de Tróia - utilizados por fraudadores para capturar as informações quando digitadas no computador; Não abra arquivos de origem desconhecida. Eles podem conter vírus, Cavalos de Tróia e outras aplicações prejudiciais, que ficam ocultas para o usuário e permitem a ação de fraudadores, a partir de informações capturadas após a digitação no teclado; Use somente provedores confiáveis. A escolha de um provedor deve levar em conta também seus mecanismos, políticas de segurança e a confiabilidade da empresa; Cuidado com s não solicitados ou de procedência desconhecida, especialmente se tiverem arquivos "atachados" (anexados). Correspondências eletrônicas também podem trazer programas desconhecidos que oferecem diversos tipos de riscos à segurança do usuário. É mais seguro "deletar" os e- mails não solicitados e que você não tenha absoluta certeza que procedem de fonte confiável. Tome cuidado especialmente com arquivos e endereços obtidos em salas de bate-papo (chats). Alguns desses chats são freqüentados por hackers; Evite sites arriscados e só faça downloads (transferência de arquivos para o seu computador) de sites que conheça e saiba que são confiáveis. Utilize sempre as versões de browsers (programas de navegação) mais atualizadas, pois geralmente incorporam melhores mecanismos de segurança. TRANSFÊRENCIA DE ARQUIVOS DOWNLOAD Existe ainda uma enorme quantidade de outros tipos de programas maliciosos, cada um empregando técnicas diferentes visando exclusivamente a invasão 96 Carga de origem; baixa, descarregamento. O ato de transferir para um computador local um bloco de dados de computador remoto, ou de um computador

11 servidor numa rede; copiar dados de um fonte principal para um dispositivo periférico. Processo de recebimento de dados ou arquivos de um computador remoto (por exemplo: a obtenção de arquivos ou programas por transferência da Internet ou de um BBS). O processo inverso é o Upload. FTP (File Transfer Protocol) É o serviço básico de transferência de arquivos na rede. Com a devida permissão o usuário pode copiar arquivos de um computador a distância para o seu computador ou transferir um arquivo do seu computador para um computador remoto. Para tanto, o usuário deve ter permissão de acesso ao computador remoto. Ante às restrições para transferência de arquivos, foi criado o "FTP Anônimo", para facilitar o acesso de usuários de todo mundo a determinadas máquinas que mantém enormes repositórios de informação. Não é necessário uma permissão de acesso; o usuário se identificará como anonymous quando o sistema requisitar o "log-in". O FTP é geralmente usado para transferência de arquivos contendo programas (software) e documentos. Não há, contudo, qualquer limitação quanto ao tipo de informação que pode ser transferida. Vale ressaltar que esse serviço pressupõe que o usuário conheça a localização eletrônica do documento desejado, ou seja, o endereço do computador remoto, os nomes dos diretórios onde o arquivo se encontra, e, por fim, o nome do próprio arquivo. Quando a localização não é conhecida, o usuário pode usar o archie para determinar a localização exata do arquivo. independentemente da localização geográfica dos usuários. As discussões através de IRC fazem uso do conceito de canal (trilha de conversação), podendo ser públicas ou privadas quanto à participação de membros. Os tópicos de discussão, assim como os idiomas utilizados para conversação, são bastante variados. Os diversos servidores IRC existentes na rede estão interconectados, e apresentam continuamente aos usuários os canais e recursos desse serviço. SERVIÇOS BÁSICOS DE ACESSO À INFORMAÇÃO TELNET (REMOTE LOGIN) É um serviço que permite ao usuário conectar-se a um computador remoto interligado à rede. Uma vez feita a conexão, o usuário pode executar comandos e usar recursos do computador remoto como se seu computador fosse um terminal daquela máquina que está distante. Telnet é o serviço mais comum para acesso a bases de dados (inclusive comerciais) e serviços de informação. A depender do tipo de recurso acessado, uma senha pode ser requerida. Eventualmente, o acesso a determinadas informações de caráter comercial pode ser negado a um usuário que não atenda aos requisitos determinados pelo detentor da informação. COMUNICAÇÃO Na Internet, a comunicação pode ser de modo assíncrono ou em tempo real. A comunicação assíncrona (correio eletrônico) significa que um usuário pode digitar uma mensagem e enviar sem que haja necessidade do destinatário estar utilizando a rede no momento. A comunicação interativa significa que o usuário pode estabelecer uma "conversa", em tempo real, por computador com outro usuário. CONVERSAS INTERATIVAS - TALK É um modo de comunicação interativa que possibilita o diálogo, em tempo real, entre dois usuários da rede, independentemente da localização geográfica destes. Normalmente o comando utilizado é: talk <endereço eletrônico do usuário> (inclusive o nome da máquina em que o ele se encontra) Uma mensagem aparecerá na tela do interlocutor dando-lhe instruções sobre como encontrar o outro. Quando a conexão é estabelecida, a tela divide-se em duas partes onde cada um dos usuários pode digitar simultaneamente. IRC (Internet Relay Chat) É um serviço que permite uma conversação simultânea entre dois ou mais usuários da rede 97

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

Treinamento Outlook Express

Treinamento Outlook Express Ministério da Saúde Secretaria Executiva Departamento de Informática do SUS Treinamento Outlook Express Série A. Normas e Manuais Técnicos Brasília DF 2003 1 2003. Ministério da Saúde. É permitida a reprodução

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

Usando o Outlook MP Geral

Usando o Outlook MP Geral Usando o Outlook MP Geral Este guia descreve o uso do Outlook MP. Este guia é baseado no uso do Outlook MP em um PC executando o Windows 7. O Outlook MP pode ser usado em qualquer tipo de computador e

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Informática básica: Sistema operacional Microsoft Windows XP

Informática básica: Sistema operacional Microsoft Windows XP Informática básica: Sistema operacional Microsoft Windows XP...1 Informática básica: Sistema operacional Microsoft Windows XP...1 Iniciando o Windows XP...2 Desligar o computador...3 Área de trabalho...3

Leia mais

Curso técnico: Informática Disciplina: Aplicativos computacionais

Curso técnico: Informática Disciplina: Aplicativos computacionais 01. A tecla de atalho responsável por exibir os slides no modo de "apresentação" (tela inteira), é: a) F2 b) F3 c) F4 d) F5 e) F11 02. O recurso que permite definir efeitos de entrada para cada slide,

Leia mais

Introdução à Informática

Introdução à Informática Introdução à Informática Aula 23 http://www.ic.uff.br/~bianca/introinfo/ Aula 23-07/12/2007 1 Histórico da Internet Início dos anos 60 Um professor do MIT (J.C.R. Licklider) propõe a idéia de uma Rede

Leia mais

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Elaboração: Equipe de Suporte Avançado do CPD SA/SRS/CPD/UnB suporte@unb.br Universidade de Brasília Brasília / 2014 Resumo A

Leia mais

Curso destinado à preparação para Concursos Públicos e Aprimoramento Profissional via INTERNET www.concursosecursos.com.br INFORMÁTICA.

Curso destinado à preparação para Concursos Públicos e Aprimoramento Profissional via INTERNET www.concursosecursos.com.br INFORMÁTICA. INFORMÁTICA Aula Gratuita (clique aqui e assista a aula) INTERNET (Navegadores) NAVEGADORES Para que possamos explorar todos os recursos que a Web nos oferece, precisamos de um programa chamado navegador.

Leia mais

Informática básica Telecentro/Infocentro Acessa-SP

Informática básica Telecentro/Infocentro Acessa-SP Informática básica Telecentro/Infocentro Acessa-SP Aula de hoje: Periférico de entrada/saída, memória, vírus, Windows, barra tarefas. Prof: Lucas Aureo Guidastre Memória A memória RAM é um componente essencial

Leia mais

Princípios de Internet e Termos mais Utilizados. Internet

Princípios de Internet e Termos mais Utilizados. Internet Princípios de Internet e Termos mais Utilizados Internet A Comunicação é a melhor palavra para descrever a Internet. São serviços e facilidades que, para algumas pessoas, é o lugar onde elas encontram

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Aspectos Avançados. Conteúdo

Aspectos Avançados. Conteúdo Aspectos Avançados Conteúdo Vendo o que existe em seu computador Ambiente de Rede Lixeira Organizando arquivos e pastas Usando o Windows de maneira eficaz Trabalhando com documentos 34 Vendo o que existe

Leia mais

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano Informática Aplicada Aula 2 Windows Vista Professora: Cintia Caetano AMBIENTE WINDOWS O Microsoft Windows é um sistema operacional que possui aparência e apresentação aperfeiçoadas para que o trabalho

Leia mais

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.

Leia mais

INFORMÁTICA APLICADA AULA 06 INTERNET

INFORMÁTICA APLICADA AULA 06 INTERNET UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: Bacharelado em Ciências e Tecnologia INFORMÁTICA APLICADA AULA 06 INTERNET Profª Danielle Casillo SUMÁRIO O que é Internet Conceitos básicos de internet

Leia mais

INFORMÁTICA 01. 02. 03. 04. 05.

INFORMÁTICA 01. 02. 03. 04. 05. INFORMÁTICA 01. Na Internet, os dois protocolos envolvidos no envio e recebimento de e-mail são: a) SMTP e POP b) WWW e HTTP c) SMTP e WWW d) FTP e WWW e) POP e FTP 02. O componente do Windows que é necessário

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Combater e prevenir vírus em seu computador

Combater e prevenir vírus em seu computador Combater e prevenir vírus em seu computador Definição de vírus, worms, hoaxes, Tróias e vulnerabilidades de segurança Instruções para remover e evitar vírus Vulnerabilidades do sistema e ameaças de segurança

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Manual de Apoio ao Treinamento. Expresso

Manual de Apoio ao Treinamento. Expresso Manual de Apoio ao Treinamento Expresso 1 EXPRESSO MAIL É dividido em algumas partes principais como: Caixa de Entrada: local onde ficam as mensagens recebidas. O número em vermelho entre parênteses refere-se

Leia mais

SENAI São Lourenço do Oeste. Introdução à Informática. Adinan Southier Soares

SENAI São Lourenço do Oeste. Introdução à Informática. Adinan Southier Soares SENAI São Lourenço do Oeste Introdução à Informática Adinan Southier Soares Informações Gerais Objetivos: Introduzir os conceitos básicos da Informática e instruir os alunos com ferramentas computacionais

Leia mais

INTERNET -- NAVEGAÇÃO

INTERNET -- NAVEGAÇÃO Página 1 Acessando endereços simultaneamente Parte 2 Um recurso interessante e extremamente útil é o de abrir várias janelas ao mesmo tempo. Em cada janela você poderá acessar um endereço diferente na

Leia mais

Guia de Atualização do Windows XP para Windows 7

Guia de Atualização do Windows XP para Windows 7 Guia de Atualização do Windows XP para Windows 7 Conteúdo Etapa 1: Saiba se o computador está pronto para o Windows 7... 3 Baixar e instalar o Windows 7 Upgrade Advisor... 3 Abra e execute o Windows 7

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

Portal Contador Parceiro

Portal Contador Parceiro Portal Contador Parceiro Manual do Usuário Produzido por: Informática Educativa 1. Portal Contador Parceiro... 03 2. Acesso ao Portal... 04 3. Profissionais...11 4. Restrito...16 4.1 Perfil... 18 4.2 Artigos...

Leia mais

ÁREA DE TRABALHO. Área de Trabalho ou Desktop Na Área de trabalho encontramos os seguintes itens: Atalhos Barra de tarefas Botão iniciar

ÁREA DE TRABALHO. Área de Trabalho ou Desktop Na Área de trabalho encontramos os seguintes itens: Atalhos Barra de tarefas Botão iniciar WINDOWS XP Wagner de Oliveira ENTRANDO NO SISTEMA Quando um computador em que trabalham vários utilizadores é ligado, é necessário fazer login, mediante a escolha do nome de utilizador e a introdução da

Leia mais

Capítulo 7 O Gerenciador de Arquivos

Capítulo 7 O Gerenciador de Arquivos Capítulo 7 O Gerenciador de Arquivos Neste capítulo nós iremos examinar as características da interface do gerenciador de arquivos Konqueror. Através dele realizaremos as principais operações com arquivos

Leia mais

INTERNET -- NAVEGAÇÃO

INTERNET -- NAVEGAÇÃO Página 1 INTRODUÇÃO Parte 1 O que é a Internet? A Internet é uma rede mundial de computadores, englobando redes menores distribuídas por vários países, estados e cidades. Ao contrário do que muitos pensam,

Leia mais

nós fazemos o Windows

nós fazemos o Windows GUIA DO APRENDIZ Obrigado! Obrigado por sua aquisição! Nós queremos fazer de sua experiência a mais satisfatória, por isso reunimos dicas para ajudar você a iniciar com o seu computador Gateway. Conteúdo

Leia mais

CARTILHA INFORMATIVA

CARTILHA INFORMATIVA CARTILHA INFORMATIVA SEGURANÇA DA INFORMAÇÃO A Segurança da Informação se refere à proteção existente sobre as informações de empresa ou pessoa, e aplica-se tanto as informações corporativas quanto às

Leia mais

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para

Leia mais

GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas

GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas GerNFe 1.0 Manual do usuário Página 1/13 GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas O programa GerNFe 1.0 tem como objetivo armazenar em local seguro e de maneira prática para pesquisa,

Leia mais

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE 1. ( ) Um computador pode ser protegido contra vírus por meio da instalação de software específicos como, por exemplo, Norton Anti-virus, McAfee Security Center e AVG, que identificam e eliminam os vírus.

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Moodle FTEC Versão 2.0 Manual do Usuário Acesse a área de LOGIN do site da FTEC www.ftec.com.br

Moodle FTEC Versão 2.0 Manual do Usuário Acesse a área de LOGIN do site da FTEC www.ftec.com.br Moodle FTEC Versão 2.0 Manual do Usuário Acesse a área de LOGIN do site da FTEC www.ftec.com.br Índice Como acessar o Moodle Editando seu PERFIL Editando o curso / disciplina no Moodle Incluindo Recursos

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

APOSTILA MICROSOFT OUTLOOK 2000

APOSTILA MICROSOFT OUTLOOK 2000 APOSTILA MICROSOFT OUTLOOK 2000 SUMÁRIO I. INTRODUÇÃO II. INICIANDO O OUTLOOK 2000 III. OUTLOOK HOJE IV. ATALHOS DO OUTLOOK V. CONFIGURAR CONTA DE CORREIO ELETRÔNICO VI. RECEBER E-MAIL VII. FILTRAR MENSAGENS

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Estratégia para fazer cópias de segurança ( backup ) em nuvem

Estratégia para fazer cópias de segurança ( backup ) em nuvem 1 de 20 Estratégia para fazer cópias de segurança ( backup ) em nuvem Resolvi documentar uma solução que encontrei para fazer minhas cópias de segurança. Utilizo um software gratuito chamado Cobian Backup

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Com seus próprios cliques 1 Curso de Informática Básica Índice Introdução...3 Toque pessoal...3 Limpeza e Backup de e-mails...5 Dicas...7 2 Com seus próprios OutLook

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Desafio 1 INFORMÁTICA PARA O TRT

Desafio 1 INFORMÁTICA PARA O TRT Desafio 1 INFORMÁTICA PARA O TRT Queridos alunos, vencem o desafio os 3 primeiros alunos a enviar as respostas corretas para o meu e-mail, mas tem que acertar todas... ;-) Vou começar a responder os e-mails

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

Super Aula. Henrique Sodré

Super Aula. Henrique Sodré Super Aula Henrique Sodré Internet Internet Navegador (browser): programa visualizar páginas HTTP: protocolo visualizar páginas HTML: linguagem de marcação para desenvolver páginas URL: endereço de objeto

Leia mais

ÍNDICE. Sobre o SabeTelemarketing 03. Contato. Ícones comuns à várias telas de gerenciamento. Verificar registros 09. Tela de relatórios 09

ÍNDICE. Sobre o SabeTelemarketing 03. Contato. Ícones comuns à várias telas de gerenciamento. Verificar registros 09. Tela de relatórios 09 ÍNDICE Sobre o SabeTelemarketing 03 Ícones comuns à várias telas de gerenciamento Contato Verificar registros 09 Telas de cadastro e consultas 03 Menu Atalho Nova pessoa Incluir um novo cliente 06 Novo

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Pequena história da Internet

Pequena história da Internet Pequena história da Internet A Internet nasceu em 1969, nos Estados Unidos. Interligava originalmente laboratórios de pesquisa e se chamava ARPAnet (ARPA: Advanced Research Projects Agency). Era uma rede

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Informática. Informática. Valdir. Prof. Valdir

Informática. Informática. Valdir. Prof. Valdir Prof. Valdir Informática Informática Valdir Prof. Valdir Informática Informática PROVA DPF 2009 Julgue os itens subseqüentes, a respeito de Internet e intranet. Questão 36 36 - As intranets, por serem

Leia mais

GENERALIDADES SOBRE ANTI-VÍRUS

GENERALIDADES SOBRE ANTI-VÍRUS Índice GENERALIDADES SOBRE ANTI-VÍRUS... 2 Contaminação... 3 Detecção de vírus... 4 Algumas formas de evitar Vírus... 4 Worms... 5 Variantes... 5 Trojan Horse (Cavalo de Tróia)... 6 Spywares... 7 GENERALIDADES

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Exercícios. Prof.ª Helena Lacerda. helena.lacerda@gmail.com

Exercícios. Prof.ª Helena Lacerda. helena.lacerda@gmail.com Exercícios Prof.ª Helena Lacerda helena.lacerda@gmail.com 1) Qual, dentre os dispositivos periféricos listados abaixo, é o único que serve apenas como dispositivo de entrada? a) Alto falante b) Impressora

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador ESCOLA TÉCNICA DE PALMARES PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador DEFINIÇÃO É um pequeno programa que se autocópia e/ou faz alterações em outros arquivos

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

Informática - Básico. Paulo Serrano GTTEC/CCUEC-Unicamp

Informática - Básico. Paulo Serrano GTTEC/CCUEC-Unicamp Informática - Básico Paulo Serrano GTTEC/CCUEC-Unicamp Índice Apresentação...06 Quais são as características do Windows?...07 Instalando o Windows...08 Aspectos Básicos...09 O que há na tela do Windows...10

Leia mais

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário BlackBerry Internet Service Versão: 4.5.1 Guia do usuário Publicado: 09/01/2014 SWD-20140109134951622 Conteúdo 1 Primeiros passos... 7 Sobre os planos de serviço de mensagens oferecidos para o BlackBerry

Leia mais

MANUAL DO MOODLE VISÃO DO ALUNO

MANUAL DO MOODLE VISÃO DO ALUNO MANUAL DO MOODLE VISÃO DO ALUNO Desenvolvido por: Patricia Mariotto Mozzaquatro SUMÁRIO 1 INTRODUÇÃO....03 2 O AMBIENTE MOODLE......03 2.1 Quais as caixas de utilidade que posso adicionar?...04 2.1.1 Caixa

Leia mais

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Este arquivo ReadMe contém as instruções para a instalação dos drivers de impressora PostScript e PCL

Leia mais

Informática. Rodrigo Schaeffer

Informática. Rodrigo Schaeffer Informática Rodrigo Schaeffer PREFEITURA DE PORTO ALEGRE- INFORMÁTICA Conceitos básicos de Word 2007; formatar, salvar e visualizar arquivos e documentos; alinhar, configurar página e abrir arquivos; copiar,

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Manual do Usuário Microsoft Apps for Symbian

Manual do Usuário Microsoft Apps for Symbian Manual do Usuário Microsoft Apps for Symbian Edição 1.0 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos Microsoft oferecem aplicativos corporativos Microsoft para o

Leia mais

Apostilas OBJETIVA - Concurso Público 2015 MTE Ministério do Trabalho e Emprego Cargo: Agente Administrativo. 4º Caderno. Índice

Apostilas OBJETIVA - Concurso Público 2015 MTE Ministério do Trabalho e Emprego Cargo: Agente Administrativo. 4º Caderno. Índice 4º Caderno Índice Programas de navegação: Internet Explorer, Mozilla Firefox e Google Chrome... Exercícios pertinentes... 02 48 Programas de correio eletrônico Outlook Express, Mozilla Thunderbird... 58

Leia mais

Professor: Macêdo Firmino Introdução ao Windows 7

Professor: Macêdo Firmino Introdução ao Windows 7 Professor: Macêdo Firmino Introdução ao Windows 7 O hardware não consegue executar qualquer ação sem receber instrução. Essas instruções são chamadas de software ou programas de computador. O software

Leia mais

Bem-vindo ao Guia de Introdução - Segurança

Bem-vindo ao Guia de Introdução - Segurança Bem-vindo ao Guia de Introdução - Segurança Table of Contents Bem-vindo ao Guia de Introdução - Segurança... 1 PC Tools Internet Security... 3 Introdução ao PC Tools Internet Security... 3 Instalação...

Leia mais

Conheça o seu telefone

Conheça o seu telefone Conheça o seu telefone O nome MOTOROLA e sua logomarca estilizada M estão registrados no Escritório de Marcas e Patentes dos EUA. Motorola, Inc. 2008 Algumas funções do telefone celular dependem da capacidade

Leia mais

Manual das funcionalidades Webmail AASP

Manual das funcionalidades Webmail AASP Manual das funcionalidades Webmail AASP 1. Configurações iniciais 2. Regras 3. Histórico da conta 4. Autorresposta 5. Dados de acesso (alterando senha de acesso) 6. Identidade (assinatura) 7. Redirecionamento

Leia mais

NOÇÕES BÁSICAS DE INTERNET

NOÇÕES BÁSICAS DE INTERNET UNIVERSIDADE REGIONAL INTEGRADA DO ALTO URUGUAI E DAS MISSÕES URI CAMPUS SANTO ÂNGELO NOÇÕES BÁSICAS DE INTERNET Disciplina: Informática Instrumental Profa: M. Sc. Regiane Klidzio CONTEÚDO Março, 2010

Leia mais

MANUAL DE UTILIZAÇÃO DO WEBMAIL SBC

MANUAL DE UTILIZAÇÃO DO WEBMAIL SBC MANUAL DE UTILIZAÇÃO DO WEBMAIL SBC SUMÁRIO 1 - Tela de Login...03 2 - Caixa de Entrada...04 3 - Escrever Mensagem...06 4 - Preferências...07 4.1 - Configurações Gerais...07 4.2 - Trocar Senha...07 4.3

Leia mais

A vida depois do Microsoft Outlook

A vida depois do Microsoft Outlook A vida depois do Microsoft Outlook Bem-vindo ao Gmail O que há de diferente? Agora que você migrou do Microsoft Outlook para o Google Apps, veja algumas dicas sobre como começar a usar o Gmail como seu

Leia mais

1 - O que é o Conectividade Social? 03. 2 - Qual a configuração mínima para instalar o programa?... 04

1 - O que é o Conectividade Social? 03. 2 - Qual a configuração mínima para instalar o programa?... 04 Conteúdo 1 - O que é o Conectividade Social? 03 2 - Qual a configuração mínima para instalar o programa?... 04 3 - O que é necessário para instalar o Conectividade Social?.... 05 4 - Como faço para executar

Leia mais

SOFTWARE DE APLICAÇÃO: Essencialmente o SISTEMA OPERATIVO - conjunto

SOFTWARE DE APLICAÇÃO: Essencialmente o SISTEMA OPERATIVO - conjunto Módulo A Instituto de Emprego e Formação Profissional 1 Software Como já vimos, o software de um sistema informático é um conjunto de instruções ou programas (codificados em binário) capazes de fazerem

Leia mais