Firewall (proteção contra HACKERS)

Tamanho: px
Começar a partir da página:

Download "Firewall (proteção contra HACKERS)"

Transcrição

1 INTERNET Conceito A Internet - também conhecida como a rede das redes - é uma rede que contém milhares de redes de computadores que servem a milhões de pessoas em todo o mundo. Apesar de seu objetivo inicial ter sido permitir que pesquisadores acessassem sofisticados recursos de hardware, bem como prover uma comunicação interpessoal mais eficiente, a Internet demonstrou ser muito útil nas mais diferentes áreas, e por isso acabou transcendendo seu objetivo original. Hoje, seus usuários são imensamente diversificados - educadores, bibliotecários, empresários e aficionados por computadores, utilizando os mais variados serviços, que vão desde a simples comunicação interpessoal ao acesso a informações e recursos de valor inestimável. Por exemplo, pessoas que vivem em regiões cuja distância chega a milhares de quilômetros se comunicam sem nunca terem se visto, e há informações disponíveis 24 h por dia em milhares de lugares. Um ponto importante a destacar, na Internet, é que a maioria das informações disponíveis é gratuita. Naturalmente, alguns serviços são pagos e o acesso é restrito mas, na sua maioria é gratuito. A Internet se assemelha à anarquia, no sentido filosófico da palavra. A Internet é uma cidade eletrônica, já que nela podemos encontrar: bibliotecas, bancos, museus, previsões do tempo, acessar a bolsa de valores, conversar com outras pessoas, pedir uma pizza, comprar livros ou CD s, ouvir música, ler jornais e revistas, ter acesso a banco de dados, ir ao Shopping Center e muito mais. É um verdadeiro mundo on-line. A internet é uma rede capaz de interligar todos os computadores do mundo. O que faz a Internet tão poderosa assim é o uso de um protocolo comum, o TCP/IP. Todos os computadores que entendem essa língua são capazes de trocar informações entre si. Assim pode-se conectar máquinas de diferentes tipos, como PCs, Macs e Unix. Portanto, para se conectar à Internet, um usuário doméstico precisará: um computador com modem, uma linha telefônica, uma conta num provedor de acesso e um programa de comunicação, o chamado browser. Os dois principais browsers do mercado hoje são o Netscape Navigator (da Netscape) e o Internet Explore (da Microsoft). Conceito INTRANET As Intranets são Internets de EMPRESAS. Facilitam a intercomunicação entre empresas via on-line, com a informação viajando segura pelo mesmo caminho da Internet, com a diferença que somente os usuários autorizados podem veicular informações nestas URL. Na Internet tradicional o endereço sempre começa assim: http.//www..., nas Intranets existe uma diferença que é a seguinte: o endereço começa com https//www..., onde o s significa protocolo de segurança. Colocamos abaixo um exemplo de como funciona. Firewall (proteção contra HACKERS) A Internet é organizada na forma de uma malha. Para acessar um computador no Japão, por exemplo, não é necessário fazer um interurbano internacional, bastando apenas conectar-se a um computador ligado à Internet na cidade do usuário. Esse computador local está conectado a uma máquina em outro estado (ou país) e assim por diante, traçando uma rota até chegar ao destino. São máquinas de alta capacidade, com grande poder de processamento e conexões velozes, conhecidas como servidores, controladas por universidades, empresas e órgãos do governo. Essa forma de funcionamento garante um custo baixo de conexão, pois para o usuário, só custará a ligação local até o provedor de acesso. O provedor cobra uma taxa mensal de cada usuário para cobrir, entre outros, os custos da conexão com a rede. 87

2 FUNCIONAMENTO TEÓRICO E PRÁTICO DA INTERNET REDE DIAL-UP Para se conectar a um provedor de acesso, será necessário configurar uma conexão Dialup no Windows. Programas de discagem automática (discador) já contam com estas configurações, mas pode ser necessário criar uma conexão manualmente. Configurar uma conexão Dial-up e bem fácil, siga os seguintes passos. Dê um clique duplo no ícone Meu computador e, então, vá até Acesso à Rede Dial-UP. Uma vez na janela da Rede Dial-up, clique duas vezes em Fazer nova conexão. Pronto. Você criou uma conexão com o número do seu provedor. Clique no botão Concluir. CONEXÃO DIAL-UP Na próxima tela de um nome para esta nova conexão, escolha o modem que será usado para o Acesso. Feito isso, clique em Avançar. Após criar uma conexão Dial-up, dê um clique na conexão criada, digite o nome do usuário e seu password de acesso. Clique no botão Conectar. Dica: Clique com o botão direito do mouse sobre a conexão criada, no menu suspenso clique em Criar atalho. A caixa de dialogo Atalho aparecerá, dizendo que não é possível criar um atalho naquele local. Agora você precisa preencher o número de telefone do serviço. Se não souber o número contate seu provedor de acesso. Quando terminar clique no botão Avançar. Clique no botão sim, para criar um atalho na área de trabalho. Conecte-se a Internet através desse atalho. Serviços na Internet 88

3 Serviços Básicos Servidores Internet podem oferecer vários serviços como copiar arquivos, enviar mensagens para outros usuários, , FTP, TELNET,participar de grupos de discussão e visitar serviços de informação são os principais. Terminal Remoto (Telnet) O Telnet é o serviço que possibilita o acesso a máquinas remotas, como se seu terminal estivesse conectado a ela. Por exemplo, uma pessoa localizada no Laboratório de Informática do Departamento de Informática, pode acessar o Núcleo de Processamento de Dados (NPD) através deste serviço e, com isso, pode-se fazer uma impressão de texto nas impressoras do NPD, caso as do laboratório estejam inoperantes. É importante salientar que pode-se fazer uma conexão com qualquer máquina, desde que esta esteja na Internet, e que ofereça o serviço de Telnet. Desta forma uma pessoa localizada em Vitória pode se conectar com uma máquina localizada no Japão. Para isto, é necessário que o usuário possua uma conta na máquina remota ou que a máquina ofereça acesso público. Este serviço é importante pois possibilita a distribuição de recursos computacionais. Por exemplo, a utilização de um supercomputador em um local distante, o acesso a bibliotecas e a serviços oferecidos por outras bases de dados como jornais, revistas, etc. Correio Eletrônico ( ) O (Eletronic Mail) é um serviço de correio eletrônico, onde pode-se trocar correspondência de uma forma rápida e barata com outras pessoas, de forma análoga ao correio tradicional. Utilizando-se desta analogia, uma carta, quando enviada, deve conter o endereço do destinatário e do remetente. No correio eletrônico também usa-se endereços, denominados endereços eletrônicos. Caso você cometa algum erro ao escrever o endereço do destinatário, a sua mensagem não será entregue e retornará a você para que possa envia-la à pessoa correta. Entretanto, se a combinação de nomes digitado existir na Internet, a sua carta será entregue a uma outra pessoa, e não retornará à você. As mensagens de possuem alguns identificadores básicos que formam o cabeçalho da mensagem, a fim de identificar origem, destino, assunto, etc. O correio eletrônico é o recurso mais antigo e mais utilizado da Internet. Qualquer pessoa que tem um endereço na Internet pode mandar uma mensagem para qualquer outra que também tenha um endereço, não importa a distância ou a localização. Não é necessário pagar individualmente as mensagens enviadas. Ele tem várias vantagens sobre outros meios de comunicação: alcança o destinatário em qualquer lugar em que estiver, é mais rápido, não depende de linhas que podem estar ocupadas (como o fax) nem de idas ao correio e é incrivelmente mais barato que o telefone (se levarmos em conta uma comunicação interurbana). Além disso, não se está limitado a mandar apenas cartas por correio eletrônico, pode-se enviar programas, arquivos e imagens. Um endereço de correio eletrônico obedece a seguinte estrutura: à esquerda do (arroba) fica o nome ou apelido do usuário. À direita, ficam os nomes da empresa ou organização que fornece o acesso, o tipo de instituição e finalmente o país. Por exemplo: Onde: Carol é o nome do usuário do bol é a empresa que oferece o serviço,.com é o tipo de empresa, ou seja, comercial (igual ao endereço www) e.br é o país onde se encontra o Os documentos escritos em HTML são feitos no padrão ASCII e contém o texto do documento propriamente dito mais as tags HTML. A linguagem HTML é a forma que os documentos são estruturados para poderem ser visualizados pelos Browsers da Web. Quando a linguagem HTML surgiu não existia ferramentas para a edição dos documentos. Os documentos serão editados em arquivos textos normais e depois podiam ser visualizados por um Browser. Com a explosão da Web começaram a surgir as ferramentas de editoração de HTML, um dos melhores editores HTML é o FrontPage da Microsoft.servidor da empresa (igual ao endereço www). Os tipos de instituição que podemos encontrar são (esta relação também pode ser utilizada para os endereços da www): Edu - educação (universidades, escolas, etc.) net - rede mil militar org - organização não lucrativa com comercial lgov governamenta 89

4 Já as siglas de países mais comuns na rede são (esta relação também pode ser utilizada para os endereços da www):.de Alemanha.us - Estados Unidos.ar Argentina.ru - Federação Russa.br Brasil.fr França.ca Canadá.it Itália.cl _ Chile.jp Japão.cn China.pt Portugal.es Espanha Nos Estados Unidos não é usada a sigla que identifica o país. Assim, se um endereço não tem sigla de país, já sabemos que é dos EUA (embora haja algumas exceções). WWW (World Wide Web) O WWW é um serviço que, como o GOPHER, possibilita a navegação na Internet, porém a obtenção destas informações não são através de menus e sim através de hipertexto. O Hipertexto consiste em um texto com palavras chaves destacadas, estas palavras quando selecionadas fazem uma ligação com um outro texto, este pode estar em um diretório, disco ou máquina diferente dos atuais. Isto configura a não seqüencialidade do texto. Um exemplo de hipertexto é o help do Windows. O objetivo original para a criação do WWW era possibilitar a utilização da Internet via ambiente gráfico. Seria possível então utilizar recursos multimídia, como sons e imagens. Visando a redução de tráfego na linhas da Internet, foi implantado também o WWW sem a utilização de imagens, pois estas possuem grandes tamanhos e congestionam os canais de comunicação. A Web nasceu em 1991 no laboratório CERN, na Suíça. Seu criador, Tim Berners-Lee, a concebeu apenas como uma linguagem que serviria para interligar computadores do laboratório e outras instituições de pesquisa e exibir documentos científicos de forma simples e fácil de acessar. A Web cresceu muito rápido. Em 1993 já era comum em universidades que estudantes fizessem páginas na Internet com informações pessoais. O que determinou seu crescimento foi a criação de um programa chamado Mosaic, que permitia o acesso à Web num ambiente gráfico, tipo Windows. Antes do Mosaic só era possível exibir textos na Web. A "antiga" Internet, antes da Web, exigia do usuário disposição para aprender comandos em Unix (linguagem de computador usada na Internet) bastante complicados e enfrentar um ambiente pouco amigável, unicamente em texto. A Web fez pela Internet o que o Windows fez pelo computador pessoal. A World Wide Web é a parte multimídia da Internet. As páginas podem ter fotos, animações, trechos de vídeo e sons. É a região mais fácil de usar de toda a rede. O único programa que você precisa é o navegador (browser). A chave do sucesso da World Wide Web é o hipertexto (os documentos são elaborados em HTML). Os textos e imagens são interligados através de palavras-chave (links), tornando a navegação simples e agradável. A Web é formada por milhões de lugares conhecidos como sites. Existem sites de universidades, empresas, órgãos do governo e até sites pessoais. As informações estão organizadas na forma de páginas ligadas entre si. Quando você acessa um site, normalmente entra pela porta da frente, onde existe uma mensagem de boas-vindas e uma espécie de índice para as demais páginas. Essa entrada se chama página principal, ou home page. As ligações entre as páginas, conhecidas como hyperlinks ou ligações de hipertexto, não ocorrem apenas dentro de um site. Elas podem ligar informações armazenadas em computadores, empresas ou mesmo continentes diferentes. Na Web, é possível que uma página faça referência a praticamente qualquer documento disponível na Internet. O que faz essa malha de informações funcionar é um sistema de endereçamento que permite a cada página ter a sua própria identificação. Assim, desde que o usuário saiba o endereço correto, é possível acessar qualquer arquivo da rede. 90

5 OUTLOOK EXPRESS exibida. Escolha o arquivo desejado na lista. O Outlook Express pergunta então se quer abrir ou salvar o arquivo no disco. No primeiro caso, o programa usará o programa padrão do Windows para abertura daquele tipo de arquivo. Se nenhum programa estiver definido, o programa pedirá que você indique qual quer usar. No segundo caso, bastará dizer onde quer gravar o arquivo no disco. O Microsoft Outlook Express coloca o mundo da comunicação on-line em sua área de trabalho. Seja para trocar correspondência eletrônica com colegas e amigos ou associar-se a grupos de notícias para trocar idéias e informações, aqui estão as ferramentas. Se não quiser mais a mensagem, basta clicar sobre ela na lista e depois a tecla "Delete" do teclado ou o botão "Excluir" na barra de botões. Isso não apaga completamente a mensagem, que é apenas movida para a pasta "Itens excluídos". Se quiser apagar definitivamente a mensagem, precisa repetir a operação nessa pasta. Como enviar Pastas - a tela do Outlook Express é dividida em três partes. À esquerda, fica a janela com a lista de pastas. Para ver o conteúdo de cada pasta, basta clicar sobre seu nome. Quando isso é feito, a parte superior da metade à direita passa a exibir a lista das mensagens daquela pasta, trazendo informações como o nome do remetente, o assunto da mensagem e a data de chegada. As mensagens normalmente aparecem por ordem de chegada, as mais recentes no final da lista. Mensagens - Você também pode ordenar as mensagens por outros itens, como o nome do remetente. Clique sobre o título da coluna em questão. Clique novamente, e você irá alternar entre a ordem crescente e decrescente. A coluna que estiver ordenando as mensagens é indicada por um pequeno triângulo em seu cabeçalho. As mensagens ainda não lidas aparecem na lista em negrito e com o pequeno envelope à esquerda fechado. Na janela das pastas, as que tiverem mensagens não lidas aparecem em negrito, com a indicação do total de mensagens não-lidas à direita, entre parênteses. Para ler uma mensagem, basta clicar sobre ela na lista. Seu conteúdo é automaticamente exibido na janela abaixo da lista de mensagens. Se ela tiver arquivos anexados ("attachments"), aparecerá um pequeno clipe de papel à esquerda da mensagem na lista e outro maior, no cabeçalho da janela da mensagem (se for ela que estiver selecionada). Se o Outlook Express for capaz de interpretar esse arquivo (como no caso de uma foto), ele o exibe no pé da mensagem. Caso contrário, será necessário que você salve o arquivo em disco ou indique um programa para abri-lo. Para fazer isso, clique sobre o clipe maior. Uma lista com todos os arquivos anexados (podem ser vários) é Para enviar um , clique no botão "Redigir mensagem" na barra de botões. Isso abrirá uma tela de mensagem em branco, como a exibida abaixo. Você ainda tem a opção de usar "papéis de carta" para enviar mensagens com um visual mais elaborado. Para fazer isso, basta clicar no pequeno triângulo que fica à direita do botão "Redigir mensagem". Uma lista de temas será exibida. Escolha um e será exibida uma tela semelhante à abaixo, só que visual diferente. Na janela que aparece, preencha o campo "Para" com o endereço eletrônico da pessoa para quem você quer enviar o (por exemplo, Você pode enviar o mesmo e- mail para várias pessoas de uma só vez. Basta colocar vários endereços no campo "Para", separados por vírgulas. Outra forma de se fazer isso é colocar outros endereços no campo "Cc" (cópia carbono). Na prática, não há muita diferença entre o primeiro e o segundo método, servindo apenas para hierarquizar os destinatários. Há uma terceira forma de se enviar cópias da mensagem, escrevendo os endereços no campo "Cco:" (cópia carbono oculta). A diferença nesse caso é que a mensagem é enviada normalmente para os destinatários "Cco:", mas ninguém (nem mesmo eles) ficará sabendo que essas cópias foram enviadas. O campo "Assunto" serve para se escrever uma breve descrição da mensagem. A idéia é que o destinatário saiba de que se trata a mensagem sem ter de abri-la para isso. A última etapa é escrever a mensagem no espaço reservado para isso, o grande campo em branco que ocupa a maior parte da janela. Com os botões e os menus dessa janela, você pode formatar a mensagem como se estivesse em um processador de textos. O problema é que, se o destinatário usar um programa antigo para ler seus s, ele não só não verá 91

6 esses recursos visuais como também corre o risco de receber caracteres estranhos no lugar de acentos. Isso vale também para os "papéis de carta", que nada mais são do que telas pré-moldadas com esses recursos. Quando a mensagem estiver pronta, basta pressionar o botão "Enviar", que fica no alto, à esquerda, da janela. Dica: você pode escrever diversas mensagens desconectado, economizando sua conexão com o provedor e impulsos telefônicos. A diferença é que, ao invés de pressionar o botão "Enviar" ao fim de cada mensagem, selecione a opção "Enviar mais tarde", no menu "Arquivo". Isso faz com que as mensagem fiquem arquivadas na pasta "Caixa de saída". Quando tiver terminado todas as mensagens, basta pressionar o botão "Enviar e receber" para que todas as mensagens sejam enviadas de uma só vez. Como anexar arquivos Para enviar arquivos anexados ao ("attachments") -que podem ser imagens, programas etc.-, pressione sobre o botão com o ícone de um clipe ("Inserir arquivo") na barra de botões da janela em que está escrevendo o . O programa abre então uma caixa de diálogo semelhante àquelas que surgem quando você está abrindo um arquivo em qualquer programa. Encontre o arquivo desejado no disco e dê um duplo clique sobre ele. Você pode anexar quantos arquivos quiser em um único . Repita o procedimento acima para cada arquivo a ser anexado. Quando enviar a mensagem, os arquivos irão juntos. PREVENÇÃO DE VÍRUS DE COMPUTADOR não precisariam criar estes vírus, que causam aborrecimentos, mas dificilmente provocam grandes danos. Um exemplo desse tipo de vírus é Tentacle, que infecta arquivos e os substitui por ícones ou pela imagem de um tentáculo de cor púrpura, símbolo de um antigo jogo para PC, denominado Dia do Tentáculo. O que fazer? Todos os dias são criados vírus. Segundo os especialistas, surgem 200 novos tipos por mês. Felizmente, a comercialização de programas para o combate e prevenção já se expandiu quase tanto quanto a produção dos vírus. Os antivírus são atualizados mensalmente, por isso, você estará sempre totalmente protegido contra as mais recentes variedades dessas "criaturas". E o melhor é que alguns deles são gratuitos - ou compartilhados, portanto, você pode experimentá-los. Mas há outras formas de se proteger, como veremos posteriormente. Proteção e sobrevivência Existem poucos meios de se manter em segurança contra o ataque dos vírus. Você não pode viajar em férias para a Índia sem tomar uma vacina contra a malária, certo? Assim como, não deve se aventurar nas terras desconhecidas da Net sem uma proteção semelhante, na forma de um software antivírus (AV). Estes são pacotes de software que podem checar seu disco rígido e suas unidades de disquete ou CD-ROM quanto à presença de "inimigos". Podem também remover os vírus dos arquivos infectados, deixando os dados originais intactos; no entanto, isto nem sempre é possível, pois alguns vírus causam danos irrecuperáveis. Às vezes, a única forma de nos vermos livres de um arquivo infectado é excluí-lo totalmente. Tipos de vírus Os vírus geralmente podem ser classificados em dois tipos: os destrutivos e os não destrutivos. Os do primeiro grupo podem, efetivamente, danificar ou apagar os dados contidos em seu disco rígido, fazendo com que eles não possam mais ser acessados. Normalmente, os vírus são escritos por hackers desequilibrados que não possuem a habilidade de conviver em sociedade e sentem necessidade de se exibir, a fim de se sentirem iguais aos seus amigos. Michelangelo, por exemplo, é um vírus destrutivo comum que ataca PCs e se torna ativo no dia 6 de março de cada ano, apagando parte do sistema do disco, tornando-o inútil. O outro tipo de vírus simplesmente provoca algum efeito estranho nos computadores, como torná-lo lento, fazer com que gráficos apareçam aleatoriamente, tocar músicas, exibir mensagens incompreensíveis, e coisas do gênero. Estes, por sua vez, são escritos por gozadores, pelo puro prazer que eles têm de importunar; e se eles fossem inteligentes, 92 Mas sempre é melhor prevenir do que remediar. A maioria dos pacotes também oferece esta prevenção e uma série de facilidades para monitorar constantemente as atividades dos arquivos em seu computador. Todas as vezes que você copiar um arquivo de um disquete, transferir, compartilhar ou executar um programa, o software antivírus fará a verificação dos dados. Se ele "notar" algo errado, como alguns kilobytes "secretamente" adicionados a outro programa ou uma tentativa de gravar para os vulneráveis bits de seu disco, ele cessa todas as operações e o mantém informado. Desta forma, ele reconhece os vírus; mesmo aqueles que ainda não tenham se manifestado. Outra forma de proteção é através da inoculação. Isto envolve a criação de uma complicada verificação para todos os arquivos importantes de seu PC, que são armazenados em segurança. Mais tarde, o software antivírus pode fazer uma nova verificação do arquivo e compará-la à anterior. Se apenas um byte tiver sido alterado, as verificações não coincidirão, pelo fato de ter ocorrido alguma contaminação por

7 vírus. A inoculação não é perfeita, porque sempre existe alguma alteração em arquivos causada por outros programas perfeitamente legítimos - por exemplo, um arquivo de texto que altera a configuração dos dados de um programa. Também é importante lembrar de sempre utilizar e atualizar o seu software antivírus. Você pode perguntar: quem poderia comprar um software para não usar? A resposta é: qualquer pessoa que tenha um computador. Pense bem: quando foi a última vez que você fez um backup de seus dados? Não faz o menor sentido ter um software antivírus "de última linha" e deixá-lo guardado. Certifique-se de que ele está funcionando e assegure-se de verificar todos os arquivos que forem transferidos. As mais confiáveis fontes shareware na Net podem estar sujeitas à ação dos vírus, por isso, cuidado nunca é demais. Terceira Os vírus são ativados somente quando são executados; normalmente, isto acontece quando o programa hospedeiro é solicitado. Você pode transferir um programa infectado com um certo tipo de vírus e excluí-lo sem nem mesmo usá-lo. Neste caso, o "invasor" nunca será ativado e, portanto, não terá chance de causar nenhuma infecção - e você nem ficará sabendo se ele ainda está presente ou não. Um vírus pode "viver" no hardware, mas não pode sobreviver na memória do computador quando este é desativado. A única exceção são os vírus que infectam o setor de boot de um disquete ou de um disco rígido: Eles podem ser ativados assim que você lê o disco por qualquer razão. Mas um vírus não pode danificar fisicamente qualquer parte de um HD ou mesmo de um disco. Não se esqueça de ter uma lista com os nomes de todos os vírus atualizada mensalmente conforme o site do fabricante do software - todos eles oferecem esta possibilidade de atualização - algumas vezes, em um período menor do que um mês. Desta forma, você estará sempre em condições de detectar e eliminar os vírus mais recentes. Mantenha seu disco de iniciar o computador. Se for detectada uma infecção, não há como avaliar imediatamente a sua extensão. Isto significa que, nesses casos, não se deve iniciar o computador normalmente, pois isto pode reativar o vírus, se ele estiver armazenado no setor de boot ou em um dos arquivos do sistema. Então, será preciso certificar-se de que o ambiente está livre de vírus para poder trabalhar com ele, garantindo que você não está espalhando-o pelo computador, sem se dar conta, ao mesmo tempo em que "limpa" seus arquivos com o software antivírus. TRÊS COISAS IMPORTANTES Primeira Os vírus de computador não estão vivos. Você não pode, realmente, capturar um deles. Um vírus é apenas um fragmento de um código que, ao ser executado, se duplica para outros arquivos em seu disco e, normalmente, causa algum efeito destrutivo ou simplesmente estúpido.uma vez que um vírus se espalha para outro programa, começa o processo de "infecção" que pode tomar conta de todo o sistema; da mesma forma que os vírus reais se espalham de célula em célula. Segunda Como seu equivalente biológico, os vírus de computador precisam de um hospedeiro.eles não podem ficar simplesmente "flutuando" pela Net, infectando tudo aleatoriamente. E não se pode ficar infectado apenas ao se conectar à Internet, assim como ninguém se contamina com o HIV só por segurar na maçaneta de alguma porta. 93 É preciso mais do que sorte para não ser infectado por vírus os programas antivírus fundamentais. Algumas dicas de prevenção Os vírus de computador são programas não detectados pelo sistema operacional. Eles costumam invadir a memória dos equipamentos de duas formas: pelo HD ou pelo disquete. Nesse caso, o vírus se instala em um setor do sistema operacional e começa a agir quando computador é ligado. A segunda forma de contaminação acontece através de um arquivo executável. O vírus se agrega ao arquivo que, ao ser executado, permite que ele se esconda na memória do computador e infecte todos os discos conectados ao equipamento e todos os arquivos que estão sendo ou serão executados. Certamente a melhor prevenção é manter a vigilância para diminuir as possibilidades de contaminação. - Embora o disquete já não seja o meio principal de contaminação atualmente, ainda é necessário atenção com eles. Escaneie todos os disquetes que receber. Vírus de Boot e de Programas são extremamente comuns nos discos que são passados de mão em mão, mesmo que entre amigos e colegas de trabalho. - A maior parte das invasões por essas pragas vem pela Rede. Os veículos preferidos são os arquivos "attachados" em s ou os "downloadeados". Ler o apenas, sem abrir os arquivos, não dissemina o vírus. - Um vírus pode se replicar automaticamente por e- mail, mesmo que não tenha sido anexado às mensagens. - Programas como CDs, ZipDisks e outras mídias também podem trazer vírus para o sistema.

8 - Manter os arquivos antivírus sempre atualizados também não deixa de ser uma atitude preventiva. É importante que o antivírus dê uma varrida no HD regularmente para rastreamento. - É possível também verificar os documentos do Word e Excel attachados através dos visualizadores que não executam os macros. - Manter um backup atualizado de seus arquivos e documentos importantes é um procedimento que pode evitar muitos problemas. - O vírus não vem em arquivos gráficos (GIF ou JPG). O programa de visualização pode até estar contaminado, mas não por causa do gráfico. - Arquivos suspeitos não solicitados devem ser jogados fora. Se for preciso trocar textos ou planilhas com colegas, peça que os arquivos sejam enviados em formatos alternativos, não portadores de vírus (por exemplo RTF, WRI ou HTML). - Se for preciso ler um arquivo.doc, visualize-o no Word Viewer ou na Visualização Rápida. Se for rigorosamente necessário abrir o arquivo.doc para edição, use o WordPad (incluído no Windows 32 bits), que não executa macros (porém, alguma formatação pode ser perdida). - No Word 97, habilite o item "Ativar proteção contra vírus de macro" (em Ferramentas, Opções, Geral). Avise seus colegas sobre o risco dos vírus de macro, evitando o inglório "É, mas foi o meu chefe que me enviou este arquivo..." - Nunca faça um download (baixa de arquivo da Rede Local ou da Internet) e em seguida rode esse programa. O ideal é sempre escanear cada arquivo baixado logo em seguida ao fim do download, e mesmo antes de descompactar qualquer tipo de arquivo obtido dessas fontes - Trave o seu micro, através de uma senha colocada no SETUP, de modo que mesmo longe de seu PC, um usuário desatento, ou mal intencionado, não possa ligar seu micro e usá-lo de maneira insegura - E nunca acredite piamente que os seus arquivos estejam totalmente descontaminados. Segurança não abra que acompanham arquivos com extensão.exe ou.doc, sem antes passar neles o anti-vírus podem estar carregando um vírus Salvar o anexo em uma pasta como meus documentos e passar o anti-vírus Use programa anti-vírus atualizado uma vez por mês (update). A atualização é feita baixando do site do fabricante do programa anti-vírus o update é grátis. Ex. de anti-vírus: Norton ou McAfee, Avg (gratuito), etc... Spam propaganda não pedida através de s. Não responder a s desinteressantes e desconhecidos, para não confirmar seu endereço para os remetentes. Não usar ou deixar rodar disquetes que venham de máquinas desconhecidas, pois, qualquer material que venha de outra máquina pode conter vírus. Antes de usar qualquer arquivo que esteja no disquete deve-se passar o anti-vírus. Faça sempre uma cópia de segurança (backup) das informações importantes em discos externos (disquetes, fitas, cds zip disk). As principais ferramentas de segurança necessárias às organizações (Anti-vírus, firewall, ferramentas de análise de intrusos - IDS, inspeção e controle de conteúdo, análise de vulnerabilidades, entre outros). A quantidade de s que recebemos em nossa caixa postal cresce quase que sem controle. Além da propaganda indesejada (spams - que são enviadas por spammers), há também os s maliciosos, geralmente enviados por hackers ou por coletores de endereços eletrônicos que, em geral, acabam gerando mais correspondências eletrônicas, num círculo vicioso que só tende a dificultar a comunicação normal e séria através da Internet. Cuidado: Há diversos mecanismos de identificação de seu endereço eletrônico utilizados por coletores de e- mails com o propósito de criar grandes listas de endereços que são, então, vendidas para quem quer enviar propaganda não solicitada. 1. Eles podem ser obtidos através de sites onde você é solicitado a se cadastrar para ter acesso a determinadas informações gratuitas (desconfie quando o site pede para você se identificar através de seu endereço de - neste caso, consulte a política de privacidade do site (se houver) para avaliar melhor o risco de fornecer seu endereço). 2. Também podem ser obtidos através de s tipo corrente, solicitação de ajuda para causas diversas, descrição de algum desastre ecológico ou humanitário ou abaixo-assinados (desconfie quando você é solicitado a repassar a mensagem - neste momento você poderá estar disponibilizando seu endereço eletrônico para o spammer). 3. Atenção quando você recebe um de propaganda qualquer sobre um produto ou serviço ou de prêmios que você pode ganhar "clicando aqui neste botão" - seu endereço pode ter sido obtido anteriormente através de algum recurso escuso (desconfie quando a mensagem oferece a facilidade de excluir seu endereço da lista - em geral, você só estará confirmando a validade de seu endereço eletrônico - neste caso, o melhor a fazer é simplesmente apagar o ). 94

9 4. Cuidado com mensagens-lista de dados de pessoas, nas quais você é solicitado a preencher seu nome, endereço, , telefone, etc. Se a mensagem-lista é reenviada, pode ser facilmente enviada para alguém que já consta da lista, por exemplo, e que só tem por objetivo obter as informações para uso ilegal, ilícito ou imoral. 5. Se você acabou de receber um alertando sobre um novo tipo de vírus, verifique nos sites de empresas responsáveis por anti-vírus (Symantech (Norton anti-vírus) - ou McAfee (Vírus Scan) - em inglês) a veracidade da notícia. Tome as providências cabíveis - atualizando seu anti-vírus, por exemplo. 6. Certifique-se que seu provedor de oferece filtros anti-spam e anti-vírus. Estes filtros podem impedir a propagação de mensagens indesejadas e de vírus para seu correio eletrônico, proporcionando-lhe mais segurança e tranqüilidade ao fazer uso do e- mail. Se não oferecer, considere a alternativa de contratar um serviço que conte com estas ferramentas. 7. Você tem como criar filtros em seu próprio programa de correio eletrônico, com o objetivo de rejeitar mensagens que tenham determinadas características. No Microsoft Outlook Express, por exemplo, veja em Ferramentas, depois em Regras para Mensagens, depois em . Você pode criar diversos tipos de regras que podem facilitar sua vida, filtrando mensagens indesejadas. 8. Lembre-se de que a cada dia chegam milhares de inexperientes na Internet. E quanto mais pudermos ensinar, melhor será para todos. Afinal, esta facilidade dos dias modernos é muito útil para atender nossas necessidades de comunicação. Desastres naturais (enchentes, vendavais, raios, etc.), Paradas do sistema, Defeitos nas instalações (calor, falta de energia, falha de um componente); Erros humanos, Riscos lógicos, Vírus, Erros de softwares, Uso inadequado, Erros humanos, Hackers, Sniffers e Crackers (acessos indevidos, violação). A proteção da informação é uma responsabilidade gerencial. Responsabilidades Gerencial: Controles, Avaliação, Treinamento, Exemplo, Atuar e Designar Proprietário: Autorizar acesso, Definir controles, Classificar a informação, Avaliar e Supervisionar Usuário: Passwords, Acesso, Controle do uso, Seguir procedimentos, Controle de acesso e Participar. Provedor de Serviços: Controle de acesso, Proteção, Procedimentos de alteração, Relatórios de ocorrências, Assistência técnica, Procedimentos de acesso, Administrador e Análise de riscos, decisão e responsabilidades. Quanto maior o investimento em Segurança em informática (prevenção), menor será o prejuízo em caso de Sinistro (correção). A responsabilidade da Área de Informática é avaliar e apresentar os riscos, quantificar os possíveis prejuízos e sugerir alternativas para a Tomada de Decisão. A responsabilidade de decidir quando e quanto investir é da Diretoria em conjunto com os Acionistas ou Conselho Administrativo, pois são essas as Áreas diretamente ligadas a fatores típicos do Capital, como Risco e Investimento. É também sobre elas que incidirá o ônus do prejuízo. 9. Escrever um ou enviar qualquer coisa pela Internet é fácil. Não acredite automaticamente em tudo que lhe é enviado. Leia o texto, reflita, se possível confira a procedência (acessando sites de referência, por exemplo) e analise com cuidado antes de decidir repassar aos amigos. Segurança em Informática Atualmente, a consciência sobre segurança em informática no Brasil começa a tomar rumos diferentes. As empresas se planejam para garantir a confiabilidade de suas informações (dados). Conceito de Segurança Segundo Gilmar Caron Tesserolli, a segurança na verdade tem a função de garantir a integridade dos dados. Para que isso aconteça tem que estar garantido o ambiente de informática e, por sua vez, a empresa como um todo. Ferramentas O mercado disponibiliza diversas ferramentas para garantir a segurança, como: software, hardware, edificações de segurança e procedimentos estruturados, que conhecemos como: Software de segurança, Single logon, Criptografia, Classificação de informação, Analisadores da segurança, Backup, Firewall, Antivírus, Sala cofres, Mainframes, Telecomunicação e pool de servidores, Mídias óticas, magnéticas e microfilmes, Fitoteca manual e/ou robotizada e Plano de Contingência. Ambiente Hoje, com a evolução da informática, nos ambientes convivem micro, médios e grandes computadores, interligados entre si. Este ambiente multiplataforma torna mais difícil o processo de proteção, sendo necessário um Plano de Segurança. Programas maliciosos O conceito básico de segurança tem por escopo: Entende-se por programas maliciosos, como sendo Confiabilidade, Integridade e Disponibilidade aqueles programas introduzidos na máquina do cliente, de modo imperceptível, com a finalidade de Ao falarmos em segurança, estamos nos referindo a: executar tarefas pré-programadas, no intuito de Riscos físicos, Incêndio, Roubos e furtos, Sabotagem, causar algum dano nas suas instalações ou mesmo de 95

10 roubar informações importantes e sigilosas (códigos não virais), enviando-as em seguida, ao autor do programa. Os programas maliciosos se classificam em diversas categorias, segundo a sua estrutura e maneira de agir. A seguir, alguns exemplos: Vírus: Este tipo de programa malicioso invade um computador, normalmente através de um programa executável qualquer, e tem grande capacidade de se expandir para outros computadores, porque infecta também outros programas executáveis. Seu objetivo, normalmente, é causar algum tipo de dano ao computador que o hospeda, deletando arquivos, pastas, prejudicando a sua performance, etc. Trojan: Os trojans, também conhecidos como troianos que, na sua grande maioria, não são detectados pelos programas antivírus do mercado, podem entrar em um computador pessoal através de programas de aparência benigna, denominados cavalos de tróia, e se constituem hoje em dia numa das formas mais comuns e perigosas de invasão. Diferentemente da maioria dos vírus, um trojan não costuma se replicar, instalando-se uma única vez dentro do computador sem que o usuário perceba, tendo normalmente por objetivo o roubo de informações. Uma vez alojado em um computador pessoal, ele pode capturar informações como por exemplo, nomes de bancos, números de contas, senhas, números de cartões de créditos, certificados digitais e outros códigos utilizados em transações. Após colher as informações pretendidas pelo seu criador, pode se auto-destruir eliminando todos os vestígios de sua passagem por este computador. Backdoors: São utilitários de administração remota que habilitam ao hacker acessar, sem autorização, equipamentos conectados à web. Uma vez instalados na máquina do cliente, eles monitoram constantemente portas TCP e UDP permitindo ao hacker atacante um acesso remoto quase total ao computador infectado, possibilitando o roubo de dados, exclusão de arquivos, etc. Rootkits: Um rootkit é um conjunto de ferramentas desenvolvidas por hackers, que permitem ao atacante ter acesso irrestrito (root access) a computadores conectados à rede. Acesso irrestrito é o mesmo tipo de acesso que os administradores de sistema têm, significando que, de posse deste acesso, o atacante tem a capacidade de se infiltrar em todo o ambiente da rede, fazendo o que bem entender, como por exemplo, ler e destruir dados, manipular portas do sistema ou mesmo desligar dispositivos de segurança no equipamento da vítima, que pode nunca ficar sabendo do ataque. Worms: São programas maliciosos que não se anexam a si mesmos a outros programas como fazem os trojans, porém, têm grande capacidade de se replicar através da Internet utilizando-se do catálogo de endereços eletrônicos ( s) do computador infectado. e roubo de informações de clientes de serviços oferecidos via Internet. Durante a passagem de um programa malicioso pelo computador, as operações com informações sigilosas de transações comerciais, bancárias, sistemas internos, etc., realizadas por seu usuário serão possivelmente capturadas e enviadas, através de e- mail ou outros meios, ao criador do programa, sem que o usuário perceba. De posse destas informações, como por exemplo, agência, conta e senha, o criador do programa maléfico poderá fazer-se passar pela pessoa que executou as operações e efetuar fraudes em seu benefício. A vítima deste tipo de fraude normalmente só a percebe alguns dias mais tarde. DICAS DE SEGURANÇA NO USO DA INTERNET Mantenha antivírus atualizados instalados no computador que utilizar para ter acesso aos serviços bancários; Só utilize equipamento efetivamente confiável. Não realize operações em equipamentos públicos ou que não tenham programas antivírus atualizados nem em equipamento que não conheça. Existem programas - denominados Cavalos de Tróia - utilizados por fraudadores para capturar as informações quando digitadas no computador; Não abra arquivos de origem desconhecida. Eles podem conter vírus, Cavalos de Tróia e outras aplicações prejudiciais, que ficam ocultas para o usuário e permitem a ação de fraudadores, a partir de informações capturadas após a digitação no teclado; Use somente provedores confiáveis. A escolha de um provedor deve levar em conta também seus mecanismos, políticas de segurança e a confiabilidade da empresa; Cuidado com s não solicitados ou de procedência desconhecida, especialmente se tiverem arquivos "atachados" (anexados). Correspondências eletrônicas também podem trazer programas desconhecidos que oferecem diversos tipos de riscos à segurança do usuário. É mais seguro "deletar" os e- mails não solicitados e que você não tenha absoluta certeza que procedem de fonte confiável. Tome cuidado especialmente com arquivos e endereços obtidos em salas de bate-papo (chats). Alguns desses chats são freqüentados por hackers; Evite sites arriscados e só faça downloads (transferência de arquivos para o seu computador) de sites que conheça e saiba que são confiáveis. Utilize sempre as versões de browsers (programas de navegação) mais atualizadas, pois geralmente incorporam melhores mecanismos de segurança. TRANSFÊRENCIA DE ARQUIVOS DOWNLOAD Existe ainda uma enorme quantidade de outros tipos de programas maliciosos, cada um empregando técnicas diferentes visando exclusivamente a invasão 96 Carga de origem; baixa, descarregamento. O ato de transferir para um computador local um bloco de dados de computador remoto, ou de um computador

11 servidor numa rede; copiar dados de um fonte principal para um dispositivo periférico. Processo de recebimento de dados ou arquivos de um computador remoto (por exemplo: a obtenção de arquivos ou programas por transferência da Internet ou de um BBS). O processo inverso é o Upload. FTP (File Transfer Protocol) É o serviço básico de transferência de arquivos na rede. Com a devida permissão o usuário pode copiar arquivos de um computador a distância para o seu computador ou transferir um arquivo do seu computador para um computador remoto. Para tanto, o usuário deve ter permissão de acesso ao computador remoto. Ante às restrições para transferência de arquivos, foi criado o "FTP Anônimo", para facilitar o acesso de usuários de todo mundo a determinadas máquinas que mantém enormes repositórios de informação. Não é necessário uma permissão de acesso; o usuário se identificará como anonymous quando o sistema requisitar o "log-in". O FTP é geralmente usado para transferência de arquivos contendo programas (software) e documentos. Não há, contudo, qualquer limitação quanto ao tipo de informação que pode ser transferida. Vale ressaltar que esse serviço pressupõe que o usuário conheça a localização eletrônica do documento desejado, ou seja, o endereço do computador remoto, os nomes dos diretórios onde o arquivo se encontra, e, por fim, o nome do próprio arquivo. Quando a localização não é conhecida, o usuário pode usar o archie para determinar a localização exata do arquivo. independentemente da localização geográfica dos usuários. As discussões através de IRC fazem uso do conceito de canal (trilha de conversação), podendo ser públicas ou privadas quanto à participação de membros. Os tópicos de discussão, assim como os idiomas utilizados para conversação, são bastante variados. Os diversos servidores IRC existentes na rede estão interconectados, e apresentam continuamente aos usuários os canais e recursos desse serviço. SERVIÇOS BÁSICOS DE ACESSO À INFORMAÇÃO TELNET (REMOTE LOGIN) É um serviço que permite ao usuário conectar-se a um computador remoto interligado à rede. Uma vez feita a conexão, o usuário pode executar comandos e usar recursos do computador remoto como se seu computador fosse um terminal daquela máquina que está distante. Telnet é o serviço mais comum para acesso a bases de dados (inclusive comerciais) e serviços de informação. A depender do tipo de recurso acessado, uma senha pode ser requerida. Eventualmente, o acesso a determinadas informações de caráter comercial pode ser negado a um usuário que não atenda aos requisitos determinados pelo detentor da informação. COMUNICAÇÃO Na Internet, a comunicação pode ser de modo assíncrono ou em tempo real. A comunicação assíncrona (correio eletrônico) significa que um usuário pode digitar uma mensagem e enviar sem que haja necessidade do destinatário estar utilizando a rede no momento. A comunicação interativa significa que o usuário pode estabelecer uma "conversa", em tempo real, por computador com outro usuário. CONVERSAS INTERATIVAS - TALK É um modo de comunicação interativa que possibilita o diálogo, em tempo real, entre dois usuários da rede, independentemente da localização geográfica destes. Normalmente o comando utilizado é: talk <endereço eletrônico do usuário> (inclusive o nome da máquina em que o ele se encontra) Uma mensagem aparecerá na tela do interlocutor dando-lhe instruções sobre como encontrar o outro. Quando a conexão é estabelecida, a tela divide-se em duas partes onde cada um dos usuários pode digitar simultaneamente. IRC (Internet Relay Chat) É um serviço que permite uma conversação simultânea entre dois ou mais usuários da rede 97

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Portal Contador Parceiro

Portal Contador Parceiro Portal Contador Parceiro Manual do Usuário Produzido por: Informática Educativa 1. Portal Contador Parceiro... 03 2. Acesso ao Portal... 04 3. Profissionais...11 4. Restrito...16 4.1 Perfil... 18 4.2 Artigos...

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Treinamento Outlook Express

Treinamento Outlook Express Ministério da Saúde Secretaria Executiva Departamento de Informática do SUS Treinamento Outlook Express Série A. Normas e Manuais Técnicos Brasília DF 2003 1 2003. Ministério da Saúde. É permitida a reprodução

Leia mais

Curso técnico: Informática Disciplina: Aplicativos computacionais

Curso técnico: Informática Disciplina: Aplicativos computacionais 01. A tecla de atalho responsável por exibir os slides no modo de "apresentação" (tela inteira), é: a) F2 b) F3 c) F4 d) F5 e) F11 02. O recurso que permite definir efeitos de entrada para cada slide,

Leia mais

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano Informática Aplicada Aula 2 Windows Vista Professora: Cintia Caetano AMBIENTE WINDOWS O Microsoft Windows é um sistema operacional que possui aparência e apresentação aperfeiçoadas para que o trabalho

Leia mais

Informática básica: Sistema operacional Microsoft Windows XP

Informática básica: Sistema operacional Microsoft Windows XP Informática básica: Sistema operacional Microsoft Windows XP...1 Informática básica: Sistema operacional Microsoft Windows XP...1 Iniciando o Windows XP...2 Desligar o computador...3 Área de trabalho...3

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas

GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas GerNFe 1.0 Manual do usuário Página 1/13 GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas O programa GerNFe 1.0 tem como objetivo armazenar em local seguro e de maneira prática para pesquisa,

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

INTERNET -- NAVEGAÇÃO

INTERNET -- NAVEGAÇÃO Página 1 Acessando endereços simultaneamente Parte 2 Um recurso interessante e extremamente útil é o de abrir várias janelas ao mesmo tempo. Em cada janela você poderá acessar um endereço diferente na

Leia mais

Informática básica Telecentro/Infocentro Acessa-SP

Informática básica Telecentro/Infocentro Acessa-SP Informática básica Telecentro/Infocentro Acessa-SP Aula de hoje: Periférico de entrada/saída, memória, vírus, Windows, barra tarefas. Prof: Lucas Aureo Guidastre Memória A memória RAM é um componente essencial

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Informática - Básico. Paulo Serrano GTTEC/CCUEC-Unicamp

Informática - Básico. Paulo Serrano GTTEC/CCUEC-Unicamp Informática - Básico Paulo Serrano GTTEC/CCUEC-Unicamp Índice Apresentação...06 Quais são as características do Windows?...07 Instalando o Windows...08 Aspectos Básicos...09 O que há na tela do Windows...10

Leia mais

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para

Leia mais

Presskit Guia Rápido. Release 2.0. Presskit

Presskit Guia Rápido. Release 2.0. Presskit Presskit Guia Rápido Release 2.0 Presskit 06/07/2009 Sumário 1 Login 2 Login e Senha...................................... 2 Esqueci minha senha.................................. 2 Fale Com o Suporte...................................

Leia mais

Manual das funcionalidades Webmail AASP

Manual das funcionalidades Webmail AASP Manual das funcionalidades Webmail AASP 1. Configurações iniciais 2. Regras 3. Histórico da conta 4. Autorresposta 5. Dados de acesso (alterando senha de acesso) 6. Identidade (assinatura) 7. Redirecionamento

Leia mais

Capítulo 7 O Gerenciador de Arquivos

Capítulo 7 O Gerenciador de Arquivos Capítulo 7 O Gerenciador de Arquivos Neste capítulo nós iremos examinar as características da interface do gerenciador de arquivos Konqueror. Através dele realizaremos as principais operações com arquivos

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Recursos do Outlook Web Access

Recursos do Outlook Web Access Recursos do Outlook Web Access Este material foi criado pela Secretaria de Tecnologia de Informação e Comunicação (SETIC) do Tribunal Regional do Trabalho da 17ª Região. Seu intuito é apresentar algumas

Leia mais

COMO REDUZIR O CUSTO NA COMUNICAÇÃO USANDO A INTERNET

COMO REDUZIR O CUSTO NA COMUNICAÇÃO USANDO A INTERNET COMO REDUZIR O CUSTO NA COMUNICAÇÃO USANDO A INTERNET Ao mesmo tempo em que hoje se tornou mais fácil falar a longa distância, pela multiplicidade de opções e operadoras de telefonia, também surgem as

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.0. Copyright Nextel 2014. http://nextelcloud.nextel.com.br

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.0. Copyright Nextel 2014. http://nextelcloud.nextel.com.br Manual do Usuário Versão 1.0.0 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 Nextel Cloud... 4 2 Nextel Cloud Web... 5 2.1 Página Inicial... 6 2.1.1 Meu Perfil... 7 2.1.2 Meu Dispositivo...

Leia mais

Escaneando seu computador com o Avira AntiVir 10

Escaneando seu computador com o Avira AntiVir 10 Escaneando seu computador com o Avira AntiVir 10 Para fazer um scan, clique com o botão direito do mouse sobre o símbolo do Avira AntiVir (aquele guarda-chuva vermelho aberto ao lado do relógio do Windows)

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) A seguir vamos ao estudo das ferramentas e aplicativos para utilização do correio

Leia mais

Estratégia para fazer cópias de segurança ( backup ) em nuvem

Estratégia para fazer cópias de segurança ( backup ) em nuvem 1 de 20 Estratégia para fazer cópias de segurança ( backup ) em nuvem Resolvi documentar uma solução que encontrei para fazer minhas cópias de segurança. Utilizo um software gratuito chamado Cobian Backup

Leia mais

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Com seus próprios cliques 1 Curso de Informática Básica Índice Introdução...3 Toque pessoal...3 Limpeza e Backup de e-mails...5 Dicas...7 2 Com seus próprios OutLook

Leia mais

Dicas de como evitar o ataque de vírus

Dicas de como evitar o ataque de vírus Dicas de como evitar o ataque de vírus Recentemente, os casos de bloqueio de IP no Departamento de Química vêm aumentado consideravelmente. Quando um computador está infectado com arquivos maliciosos (vírus,

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

MANUAL DE UTILIZAÇÃO DO WEBMAIL SBC

MANUAL DE UTILIZAÇÃO DO WEBMAIL SBC MANUAL DE UTILIZAÇÃO DO WEBMAIL SBC SUMÁRIO 1 - Tela de Login...03 2 - Caixa de Entrada...04 3 - Escrever Mensagem...06 4 - Preferências...07 4.1 - Configurações Gerais...07 4.2 - Trocar Senha...07 4.3

Leia mais

Verificação em duas etapas.

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para BLACKBERRY INTERNET SERVICE. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 5 3 Vivo Sync Web... 6 3.1 Página Inicial... 6 3.1.1 Novo Contato... 7 3.1.2 Editar Contato...

Leia mais

Índice. Atualizado em: 01/04/2015 Página: 1

Índice. Atualizado em: 01/04/2015 Página: 1 MANUAL DO USUÁRIO Índice 1. Introdução... 3 2. Acesso ao Sistema... 4 2.1. Instalação... 4 2.1.1. Servidor - Computador Principal... 4 2.1.2. Estação - Computador na Rede... 6 2.1.3. Estação - Mapeamento

Leia mais

Iniciação à Informática

Iniciação à Informática Meu computador e Windows Explorer Justificativa Toda informação ou dado trabalhado no computador, quando armazenado em uma unidade de disco, transforma-se em um arquivo. Saber manipular os arquivos através

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Informática. Informática. Valdir. Prof. Valdir

Informática. Informática. Valdir. Prof. Valdir Prof. Valdir Informática Informática Valdir Prof. Valdir Informática Informática PROVA DPF 2009 Julgue os itens subseqüentes, a respeito de Internet e intranet. Questão 36 36 - As intranets, por serem

Leia mais

Painel de Controle e Configurações

Painel de Controle e Configurações Painel de Controle e Configurações Painel de Controle FERRAMENTAS DO PAINEL DE CONTROLE: - Adicionar Hardware: Você pode usar Adicionar hardware para detectar e configurar dispositivos conectados ao seu

Leia mais

Como Criar uma Aula? Na página inicial do Portal do Professor, acesse ESPAÇO DA AULA: Ao entrar no ESPAÇO DA AULA, clique no ícone Criar Aula :

Como Criar uma Aula? Na página inicial do Portal do Professor, acesse ESPAÇO DA AULA: Ao entrar no ESPAÇO DA AULA, clique no ícone Criar Aula : Como Criar uma Aula? Para criar uma sugestão de aula é necessário que você já tenha se cadastrado no Portal do Professor. Para se cadastrar clique em Inscreva-se, localizado na primeira página do Portal.

Leia mais

15. OLHA QUEM ESTÁ NA WEB!

15. OLHA QUEM ESTÁ NA WEB! 7 a e 8 a SÉRIES / ENSINO MÉDIO 15. OLHA QUEM ESTÁ NA WEB! Sua home page para publicar na Internet SOFTWARES NECESSÁRIOS: MICROSOFT WORD 2000 MICROSOFT PUBLISHER 2000 SOFTWARE OPCIONAL: INTERNET EXPLORER

Leia mais

GANHE DINHEIRO FACIL GASTANDO APENAS ALGUMAS HORAS POR DIA

GANHE DINHEIRO FACIL GASTANDO APENAS ALGUMAS HORAS POR DIA GANHE DINHEIRO FACIL GASTANDO APENAS ALGUMAS HORAS POR DIA Você deve ter em mente que este tutorial não vai te gerar dinheiro apenas por você estar lendo, o que você deve fazer e seguir todos os passos

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Portal do Senac: Área Exclusiva para Alunos Manual de Navegação e Operação

Portal do Senac: Área Exclusiva para Alunos Manual de Navegação e Operação Portal do Senac: Área Exclusiva para Alunos Índice 1. Introdução... 4 2. Acessando a área exclusiva... 5 3. Trocando a senha... 6 4. Mensagens... 7 4.1. Conhecendo a tela principal... 7 4.2. Criando uma

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

Usar o Office 365 no iphone ou ipad

Usar o Office 365 no iphone ou ipad Usar o Office 365 no iphone ou ipad Guia de Início Rápido Verificar o email Configure o seu iphone ou ipad para enviar e receber emails de sua conta do Office 365. Verificar o seu calendário onde quer

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

PROVA DE NOÇÕES DE MICROINFORMÁTICA

PROVA DE NOÇÕES DE MICROINFORMÁTICA 18 PROVA DE NOÇÕES DE MICROINFORMÁTICA AS QUESTÕES DE 41 A 60 CONSIDERAM O ESQUEMA PADRÃO DE CONFIGURAÇÃO DO SISTEMA OPERACIONAL MICROSOFT WINDOWS ME E DAS FERRAMENTAS MICROSOFT WINDOWS EXPLORER, MICRO-

Leia mais

Guia de uso do Correio Eletrônico Versão 1.1

Guia de uso do Correio Eletrônico Versão 1.1 Guia de uso do Correio Eletrônico Versão 1.1 Índice Introdução ao Serviço de E-mail O que é um servidor de E-mail 3 Porque estamos migrando nosso serviço de correio eletrônico? 3 Vantagens de utilização

Leia mais

CAPÍTULO 2. Este capítulo tratará :

CAPÍTULO 2. Este capítulo tratará : 1ª PARTE CAPÍTULO 2 Este capítulo tratará : 1. O que é necessário para se criar páginas para a Web. 2. A diferença entre páginas Web, Home Page e apresentação Web 3. Navegadores 4. O que é site, Host,

Leia mais

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz 15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz MANUAL DE UTILIZAÇÃO DO WEBMAIL GETEC 01 2/13 Como acessar o Webmail da Secretaria de Educação? Para utilizar o Webmail da Secretaria de

Leia mais

INTRODUÇÃO AO WINDOWS

INTRODUÇÃO AO WINDOWS INTRODUÇÃO AO WINDOWS Paulo José De Fazzio Júnior 1 Noções de Windows INICIANDO O WINDOWS...3 ÍCONES...4 BARRA DE TAREFAS...5 BOTÃO...5 ÁREA DE NOTIFICAÇÃO...5 BOTÃO INICIAR...6 INICIANDO PROGRAMAS...7

Leia mais

13/3/2012. Prof. Flávio Ferry DIE UFPI - 2012

13/3/2012. Prof. Flávio Ferry DIE UFPI - 2012 Prof. Flávio Ferry DIE UFPI - 2012 Pequeno programa criado com a intenção de provocar danos a dados ou lentidão de processamento. Razão do nome = Estes programas são feitos para serem auto instaláveis

Leia mais

Usando o Outlook MP Geral

Usando o Outlook MP Geral Usando o Outlook MP Geral Este guia descreve o uso do Outlook MP. Este guia é baseado no uso do Outlook MP em um PC executando o Windows 7. O Outlook MP pode ser usado em qualquer tipo de computador e

Leia mais

Atualizaça o do Playlist Digital

Atualizaça o do Playlist Digital Atualizaça o do Playlist Digital Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Este arquivo ReadMe contém as instruções para a instalação dos drivers de impressora PostScript e PCL

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2 Manual de Utilização COPAMAIL Zimbra Versão 8.0.2 Sumário ACESSANDO O EMAIL... 1 ESCREVENDO MENSAGENS E ANEXANDO ARQUIVOS... 1 ADICIONANDO CONTATOS... 4 ADICIONANDO GRUPOS DE CONTATOS... 6 ADICIONANDO

Leia mais

LGTi Tecnologia. Manual - Outlook Web App. Soluções Inteligentes. Siner Engenharia

LGTi Tecnologia. Manual - Outlook Web App. Soluções Inteligentes. Siner Engenharia LGTi Tecnologia Soluções Inteligentes Manual - Outlook Web App Siner Engenharia Sumário Acessando o Outlook Web App (Webmail)... 3 Email no Outlook Web App... 5 Criar uma nova mensagem... 6 Trabalhando

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário BlackBerry Internet Service Versão: 4.5.1 Guia do usuário Publicado: 09/01/2014 SWD-20140109134951622 Conteúdo 1 Primeiros passos... 7 Sobre os planos de serviço de mensagens oferecidos para o BlackBerry

Leia mais

CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3

CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3 CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3 Este tutorial não tem como finalidade esgotar todas as funcionalidades do Ambiente, ele aborda de forma prática

Leia mais

COPYRIGHT 2011 INTELECTA DISTRIBUIDORA DE TECNOLOGIA LTDA. Todos os direitos reservados. Impresso no Brasil.

COPYRIGHT 2011 INTELECTA DISTRIBUIDORA DE TECNOLOGIA LTDA. Todos os direitos reservados. Impresso no Brasil. COPYRIGHT 2011 INTELECTA DISTRIBUIDORA DE TECNOLOGIA LTDA. Todos os direitos reservados. Impresso no Brasil. De acordo com as leis de Copyright, nenhuma parte desta publicação ou do software pode ser copiada,

Leia mais

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA AULA 07 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA O Utilitário de configuração do sistema, o famoso "msconfig" está disponível nas versões recentes do Windows. Para abrir o

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Sumário INTRODUÇÃO... 3. 1. Acesso ao Ambiente do Aluno... 4. 2. Ferramentas e Configurações... 5. 2.1 Ver Perfil... 5. 2.2 Modificar Perfil...

Sumário INTRODUÇÃO... 3. 1. Acesso ao Ambiente do Aluno... 4. 2. Ferramentas e Configurações... 5. 2.1 Ver Perfil... 5. 2.2 Modificar Perfil... Sumário INTRODUÇÃO... 3 1. Acesso ao Ambiente do Aluno... 4 2. Ferramentas e Configurações... 5 2.1 Ver Perfil... 5 2.2 Modificar Perfil... 6 2.3 Alterar Senha... 11 2.4 Mensagens... 11 2.4.1 Mandando

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Ambiente Virtual de Aprendizagem C.S.G. M anual do Professor

Ambiente Virtual de Aprendizagem C.S.G. M anual do Professor Ambiente Virtual de Aprendizagem C.S.G. M anual do Professor Sumário Pré-requisitos para o Moodle... Entrar no Ambiente... Usuário ou senha esquecidos?... Meus cursos... Calendário... Atividades recentes...

Leia mais

Configuração do Outlook para o servidor da SET

Configuração do Outlook para o servidor da SET Configuração do Outlook para o servidor da SET Selecione Ferramentas + Contas... no seu Outlook Express. Clique no botão Adicionar + Email, para acrescentar uma nova conta, ou no botão Propriedades para

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Manual de utilização da Ferramenta para disparo de E-mkt

Manual de utilização da Ferramenta para disparo de E-mkt Manual de utilização da Ferramenta para disparo de E-mkt 1 Índice Menu e-mail marketing...03 Conteúdo da mensagem...04 Listas de contatos...15 Ações de e-mail marketing...19 Perguntas frequentes...26 2

Leia mais

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br Manual do Usuário Nextel Cloud Manual do Usuário Versão 1.0.1 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 Manual do Usuário Nextel Cloud 1 Índice 1 Índice... 2 2 Nextel Cloud... 3 3 Instalação

Leia mais

O Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais.

O Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais. MICROSOFT WINDOWS O Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais. Apresentaremos a seguir o Windows 7 (uma das versões do Windows)

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Manual Backup Online. Manual do Usuário. Versão 1.0.1. Copyright Backup Online 2014. https://backuponlinegvt.com.br

Manual Backup Online. Manual do Usuário. Versão 1.0.1. Copyright Backup Online 2014. https://backuponlinegvt.com.br Manual Backup Online Manual do Usuário Versão 1.0.1 Copyright Backup Online 2014 https://backuponlinegvt.com.br 1 Manual Backup Online 1 Índice 1 Índice... 2 2 Backup Online...Erro! Indicador não definido.

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais