Trojans bancários dominaram malware do tráfego de em Julho

Tamanho: px
Começar a partir da página:

Download "Trojans bancários dominaram malware do tráfego de email em Julho"

Transcrição

1 Trojans bancários dominaram malware do tráfego de em Julho Relatório de Spam. Julho 2013 Lisboa, 6 de Setembro de 2013 Edward Snowden torna-se num dos claros protagonistas do spam de Julho Volume total de spam já representa 71,2% de todo o tráfego de De acordo com o Relatório de Spam de Julho da Kaspersky Lab, a percentagem de spam no tráfego de correio electrónico em Julho aumentou apenas 0,1%, mas já representa 71,2% de todo o . Os anexos maliciosos estão presentes em 2,2% de todas as mensagens de correio electrónico, um aumento de 0,4 pontos face ao mês anterior. Por outro lado, o nível de phishing caiu mais de metade em comparação com Junho, e a sua média actual é de %. Os Trojans Spy concebidos para roubar informação financeira das suas vítimas- foram os programas maliciosos mais populares distribuídos através de mensagens de por exemplo, as variantes da família Zbot representaram 23,4% de todos os programas maliciosos propagados no mês de Julho. Voltaram, ainda, a registar-se envios em massa nos quais os spammers exploram o interesse geral pelos grandes eventos e notícias. Por esse motivo, o tão esperado nascimento do bebé real na Grã- Bretanha e o escândalo de espionagem que implica Edward Snowden não passaram despercebidos aos spammers. O escândalo que envolve o antigo colaborador da Agência Nacional de Segurança (NSA) norteamericana, Edward Snowden, foi utilizado para anunciar produtos dietéticos. Estes produtos não eram mencionados no assunto da mensagem nem no texto, que só falavam das últimas notícias sobre o caso Snowden. No entanto, o link que daria acesso aos "detalhes" direccionada, na realidade, os utilizadores para uma página de publicidade. Nos meses de Verão, o spam turístico também é muito popular e a Kaspersky Lab continuou a registar o envio de mensagens maliciosas supostamente enviadas em nome de diversas companhias aéreas, como por exemplo notificações falsas da United Airlines. Esta mensagem em concreto informava que o número de assento num voo próximo tinha mudado e a informação actualizada estaria disponível no ficheiro anexo, um documento com o nome de upgrade.doc.zip. O ficheiro continha na verdade um executável com esse nome, detectado pela Kaspersky Lab como um Backdoor.win32.vawtrak.a.

2 Este backdoor é utilizado para roubar passwords de acesso a servidores FTP e de correio electrónico. Além disso, enviava também capturas de ecrã do desktop do utilizador, facilitando aos cibercriminosos o acesso completo ao computador infectado, bem como o download e execução de ficheiros maliciosos nessa máquina. Distribuição geográfica das fontes de spam Em Julho não se registaram mudanças significativas nas principais fontes de spam em todo o mundo. A China manteve a primeira posição, com 23,4% de todo o spam enviado, o que evidencia uma pequena diminuição face ao mês anterior (23,9%). O segundo lugar coube aos EUA, com 18% do fluxo mundial de spam, um aumento de 0,8% em relação ao mês anterior. A Coreia do Sul ficou com a terceira posição, com uma ligeira subida de 0,4%, atingindo os 14,9%. Ao todo, estes três líderes foram responsáveis por mais de um terço do spam mundial. Em Julho, a Índia subiu da décima para a sétima posição (3%) ao aumentar a sua participação no fluxo mundial de spam em 0,4%. O Japão reduziu a sua contribuição em quase três vezes, de 2,7% para 0,96%, o que fez com que este país caísse da 9ª para a 16ª posição. A Rússia voltou ao Top 10 com 2,3% do spam. Curiosamente, a participação da Roménia cresceu 0,6%, atingindo os 1,9%, o que lhe valeu uma subida do 14º para o 11º lugar. Anexos maliciosos no correio electrónico O Trojan-spy.html.fraud.gen manteve-se como o programa malicioso mais propagado, com 2,9%. Este programa malicioso aparece como páginas HTML que imitam os formulários de registo de vários bancos ou sistemas de pagamento electrónico conhecidos, e os phishers usam-no para roubar os dados do utilizador de sistemas de banca online. Seis das dez posições da classificação corresponderam a representantes da família ZEUS/Zbot. Este é um dos Trojans espião mais populares e as suas modificações têm vindo a propagar-se em massa através de mensagens de nos últimos anos. Este Trojan foi concebido para roubar os dados confidenciais do utilizador, incluindo a informação do seu cartão de crédito.

3 Os cibercriminosos costumam usar o Zbot em falsas notificações, supostamente enviadas por bancos, lojas online, redes sociais ou reconhecidos serviços de entrega ao domicílio. Estas notificações estão feitas para levar o destinatário a abrir o anexo malicioso. As modificações na família Zbot representaram 23,4% de todos os programas maliciosos propagados por mensagens de no mês de Julho. O -worm.win32.bagle.gt. aparece na terceira posição, menos uma que no mês anterior, devido a uma queda de 0,1% na sua participação. Como a maioria dos worms de , também este é autoenviado para os endereços da lista de contactos da vítima. Tem também a capacidade de se pôr em contacto com um centro de comando e descarregar outros programas maliciosos no equipamento do utilizador. O -worm.win32.mydoom.m ocupou a oitava posição graças a um aumento de 0,14% na sua participação. Além da sua capacidade de auto-envio, também envia pedidos de pesquisa a motores de busca como o Google, Yahoo, Altavista e Lycos. Este worm compara os endereços dos sites que aparecem na primeira página dos resultados da busca com os que descarregou a partir dos servidores dos cibercriminosos. Depois de encontrar coincidências, abre o link na página do motor de busca para aumentar o tráfego para o site e a posição na lista dos resultados de pesquisa. O Trojan-dropper.win32.dorifel.afpu. completa o Top 10. A sua principal função é executar os comandos enviados de um servidor remoto e descarregar e executar outros programas maliciosos. Curiosamente, o SMS-Flooder.androidos.didat.a ocupou a 15º posição. Esta foi a primeira vez que um programa malicioso para Android apareceu tão alto na classificação. A função de SMS- Flooder.androidos.didat.a permite-lhe fazer envios em massa de mensagens SMS. Previa-se um aumento no número de programas maliciosos para Android e este é um claro exemplo dessa tendência. Phishing Classificação Top 100 das organizações mais atacadas, por categoria

4 A percentagem de mensagens de phishing no fluxo mundial de spam diminuiu em mais de metade em relação ao mês de Junho, ficando pelos 0,0012%. Em Julho, os utilizadores de redes sociais foram o alvo mais cobiçado dos ataques de phishing, ainda que se tenha registado uma queda de 1,7%, ficando pelos 29,6%. O volume dos ataques na categoria de serviços de e mensagens instantâneas aumentou em 4,4%, o que a levou do quarto para o segundo lugar. Tanto a categoria motores de busca, com 15,5%, como a categoria serviços financeiros e de pagamento online, com 13,3%, caíram um lugar, para o terceiro e quarto, respectivamente. A lista de organizações que ocuparam o ranking do quinto ao oitavo lugar permaneceu invariável: a participação de marcas de TI, com 8,5%, e fornecedores de Internet, com 7,1%, caiu em cerca de 1% desde o mês de Junho, enquanto a das lojas online, com 6,4%, e jogos on-line, com 0,83%, aumentou ligeiramente. Links Sobre a Kaspersky Lab Kaspersky Lab é a maior empresa privada de soluções de segurança endpoint do mundo. A companhia está entre os 4 maiores fabricantes de soluções de segurança endpoint do mundo*. Ao longo dos seus mais de 15 anos de história, a Kaspersky Lab continuou sempre a inovar em segurança TI e oferece soluções de segurança eficazes para grandes empresas, PMES e consumidores. Actualmente, a Kaspersky Lab opera em quase 200 países e territórios de todo mundo, oferecendo protecção a mais de 300 milhões de utilizadores. Mais informação em A empresa situa-se na quarta posição do Ranking Mundial de Fabricantes de Segurança Endpoint (por receitas) da IDC em Esta classificação foi publicada no relatório de IDC "Worldwide Endpoint Security Forecast and 2011 Vendor Shares (IDC #235930, July 2012). O relatório classifica os fabricantes de software de acordo com as receitas obtidas com a venda de soluções de segurança endpoint em Para mais informação, contactar: LANÇA PALAVRA Ana Paula Tel Mov: apaula@lancapalavra.com KasperskyLab Iberia Vanessa González Directora de Comunicação Tel vanessa.gonzalez@kaspersky.es A informação contida no presente comunicado pode ser modificada sem aviso prévio. As únicas garantias dos produtos e serviços da Kaspersky Lab ficam estabelecidos doravante nas declarações de garantia expressa que acompanham esses

5 produtos e serviços. Nenhum dos conteúdos da presente poderá ser interpretado como garantia adicional. A Kaspersky Lab não se responsabiliza pelos erros técnicos ou editoriais ou omissões presentes no texto.

Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros

Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Lisboa, 21 de Agosto de 2013 As notificações de falha de entrega de e-mails são novo isco de spam O volume

Leia mais

COMUNICADO DE IMIMPRENSA

COMUNICADO DE IMIMPRENSA COMUNICADO DE IMIMPRENSA RELATÓRIO ANUAL DE SPAM 2012 Spam caiu 8,2% em 2012, atingindo o nível mais baixo dos últimos 5 anos As categorias tradicionais de spam estão a migrar para as redes sociais. Alguns

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Marketing digital, novo veículo para o spam Para uma onda de spam de conteúdo pornográfico, com mais de 5.000 bots activos, foram criados 250 novos bots por dia. Para algumas campanhas,

Leia mais

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 RELATÓRIO CIBERAMEAÇAS B2B 2O13 Lisboa, 18 de Dezembro de 2013 O uso alargado

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Relatório de malware de Julho: Ciber-criminosos defraudam férias online Neste mês foi detectado um novo espião para Android, de seu nome ZitMo, capaz de roubar o código mtan, uma

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA O auge das redes zombi em 2012 Este fenómeno tem evoluído nos últimos anos e têm surgido, por exemplo, redes zombi descentralizadas, móveis e administradas através das redes sociais,

Leia mais

RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012. 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel

RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012. 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel RELATÓRIO RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel O Android tornou-se no sistema operativo móvel mais atacado

Leia mais

CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO

CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO Outubro de 2013 Outubro marca o lançamento do mês de conscientização para segurança cibernética

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Módulo 8 SPAM TEL 291 241 510 WWW.TWISTMULTIMEDIA.COM

Módulo 8 SPAM TEL 291 241 510 WWW.TWISTMULTIMEDIA.COM Módulo 8 SPAM Introdução Pessoalmente como define spam? Alguma fez o seguinte? Que indicadores o ajudam a decididir cujo email é spam ou legítimo? Que medidas tomou para que o seu email ficasse livre de

Leia mais

Semana da Internet Segura Correio Eletrónico

Semana da Internet Segura Correio Eletrónico Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais

Verificar a reputação dos ficheiros através da Kaspersky Security Network

Verificar a reputação dos ficheiros através da Kaspersky Security Network Verificar a reputação dos ficheiros através da Kaspersky Security Network O sistema baseado em cloud Kaspersky Security Network (KSN), criado para reagir o mais rapidamente possível às novas ameaças que

Leia mais

26/2/2014. Numero de Web Sites no mundo. 1993 1996 1999 Agosto/2002

26/2/2014. Numero de Web Sites no mundo. 1993 1996 1999 Agosto/2002 História da Internet? No final dos anos 50, os EUA formaram uma instituição de investigação, a qual designaram por ARPA (Advanced Research Projec Agency). O objectivo desta instituição, parte integrante

Leia mais

Manual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco

Manual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco Escola Superior de Tecnologia Instituto Politécnico de Castelo Branco Departamento de Informática Curso de Engenharia Informática Disciplina de Projecto de Sistemas Industriais Ano Lectivo de 2005/2006

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

Ass. de Comunicação www.ptexto.com.br. Veículo: Correio Braziliense Data: 03/03/2011 Seção: Diversão&arte Pág.: 2 Assunto: Ludoteca

Ass. de Comunicação www.ptexto.com.br. Veículo: Correio Braziliense Data: 03/03/2011 Seção: Diversão&arte Pág.: 2 Assunto: Ludoteca Veículo: Correio Braziliense Data: 03/03/2011 Seção: Diversão&arte Pág.: 2 Assunto: Ludoteca Veículo: Jornal de Brasília Data: 03/03/2011 Seção: Brasil Pág.: 17 Assunto: Ludoteca Veículo: Jornal Alô Brasília

Leia mais

Gerenciando Sua Reputação Online Parte 1

Gerenciando Sua Reputação Online Parte 1 Gerenciando Sua Reputação Online Parte 1 Índice Gerenciando Sua Reputação Online Parte 1 Índice O Que é Gerenciamento da Sua Reputação Online? Como Monitorar Sua Reputação Online O Básico Para Construir

Leia mais

icq http://www.uarte.mct.pt sobre o programa... ... pag.. 8 e 9 obter o programa... instalar o programa... Registar o icq... menus...

icq http://www.uarte.mct.pt sobre o programa... ... pag.. 8 e 9 obter o programa... instalar o programa... Registar o icq... menus... icq 1 http://www.uarte.mct. sobre o programa...... pag.. 2 obter o programa...... pag.. 3 e 4 instalar o programa...... pag.. 5 Registar o icq...... pag.. 6 e 7 menus...... pag.. 8 entrar num canal e conversar......

Leia mais

Escola Secundária Eça de Queiroz

Escola Secundária Eça de Queiroz Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio

Leia mais

Dia Internet Segura 2011, 8 de Fevereiro. Biblioteca Escolar André Soares

Dia Internet Segura 2011, 8 de Fevereiro. Biblioteca Escolar André Soares Dia Internet Segura 2011, 8 de Fevereiro A era dos ecrãs Quantos ecrãs tens em casa? E no carro? E no bolso? A era dos ecrãs Trabalhar MUDANÇA Comunicar Aprender Viajar Brincar A era dos ecrãs A Rede algumas

Leia mais

10 dicas para proteger o seu modem/router de ataques online

10 dicas para proteger o seu modem/router de ataques online 10 dicas para proteger o seu modem/router de ataques online Date : 9 de Outubro de 2015 Os ataques online e a cibersegurança são dos temas mais abordados, actualmente, quando se fala de Internet. Os perigos

Leia mais

WhatsApp azul, desconto e outras ameaças: conheça os golpes no app

WhatsApp azul, desconto e outras ameaças: conheça os golpes no app Os golpes no WhatsApp estão se tornando cada vez mais comuns no Brasil. WhatsApp azul ou transparente, downloads de apps falsos e supostos "descontos" de empresas conhecidas estão entre as fraudes mais

Leia mais

Tecnologias da Informação e Comunicação: Internet

Tecnologias da Informação e Comunicação: Internet Tecnologias da Informação e Comunicação UNIDADE 3 Tecnologias da Informação e Comunicação: Internet Aula nº 2º Período Escola EB 2,3 de Taíde Ano lectivo 2009/2010 SUMÁRIO Serviços básicos da internet

Leia mais

Operador de informática. ... quando nos ligamos a internet, o mais certo é que parte substancial do tempo seja gasto à procura de informação.

Operador de informática. ... quando nos ligamos a internet, o mais certo é que parte substancial do tempo seja gasto à procura de informação. Directórios Motores de busca ftp newsgroups... quando nos ligamos a internet, o mais certo é que parte substancial do tempo seja gasto à procura de informação. Felizmente existem sites especiais que nos

Leia mais

Manual do usuário - Service Desk SDM - COPASA. Service Desk

Manual do usuário - Service Desk SDM - COPASA. Service Desk Manual do usuário - Service Desk SDM - COPASA Service Desk Sumário Apresentação O que é o Service Desk? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial

Leia mais

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos

Leia mais

MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS

MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS Manual de Boas Práticas para Cartões Bancários 2014 2 Índice 1. Introdução 2. PIN 3. O Cartão 4. Usar o Cartão nos POS 5. Tentativas de Burla 6. Usar o Cartão

Leia mais

Códigos Maliciosos. <Nome> <Instituição> <e-mail>

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Lab identifica operação Outubro Vermelho: uma nova campanha de ciber-espionagem avançada e de grandes dimensões, dirigida a organismos diplomáticos e governos de todo o

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 1ª edição: Janeiro de 2004

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 1ª edição: Janeiro de 2004 MANTENHA-SE INFORMADO Envie um e-mail* para software@centroatlantico.pt para ser informado sempre que existirem actualizações a esta colecção ou outras notícias importantes sobre o Outlook Express 6. Reservados

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Grande conjunto de informação que existe em todo o Mundo alojada em centenas de milhares de computadores chamados servidores Web.

Grande conjunto de informação que existe em todo o Mundo alojada em centenas de milhares de computadores chamados servidores Web. 1. Complete a tabela. Designação Descrição Rede mundial de computadores ligados entre si através de linhas telefónicas comuns, linhas de comunicação privadas, satélites e outros serviços de telecomunicação.

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

Relatório SHST - 2003

Relatório SHST - 2003 Relatório da Actividade dos Serviços de Segurança, Higiene e Saúde no Trabalho Relatório SHST - 2003 Programa de Validação e Encriptação Manual de Operação Versão 1.1 DEEP Departamento de Estudos, Estatística

Leia mais

Plano de Comunicação Reestruturação 2014. Comunicação e Marketing

Plano de Comunicação Reestruturação 2014. Comunicação e Marketing Plano de Comunicação Reestruturação 2014 Comunicação e Marketing Sumário Executivo 1. Conhecer a Macif Portugal Companhia de Seguros, S.A. A. Valores B. Missão C. Visão D. Posicionamento E. Públicos 2.

Leia mais

O prime gestão é um software online constituído por vários módulos:

O prime gestão é um software online constituído por vários módulos: O prime gestão é um software online constituído por vários módulos: Assistências Técnicas (indicado para empresas que façam deslocações, intervenções ex: sector de jardinagem, informática, reparação de

Leia mais

Netiqueta (ou Netiquette)

Netiqueta (ou Netiquette) Netiqueta (ou Netiquette) Conjunto de atitudes e normas recomendadas (não impostas) para que todos os utilizadores possam comunicar através da Internet de um forma cordial e agradável. Evite a utilização

Leia mais

Netsonda realiza estudo sobre o Natal e a Internet em Portugal Oeiras, 9 de Dezembro de 2013

Netsonda realiza estudo sobre o Natal e a Internet em Portugal Oeiras, 9 de Dezembro de 2013 Comunicado de Imprensa Netsonda realiza estudo sobre o Natal e a Internet em Portugal Oeiras, 9 de Dezembro de 2013 A Netsonda levou a cabo o estudo de opinião sobre um conjunto de questões relacionadas

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Como enviar e receber correio eletrónico utilizando o Gmail

Como enviar e receber correio eletrónico utilizando o Gmail Como enviar e receber correio eletrónico utilizando o Gmail Este módulo pressupõe que que já tenha criado uma conta de correio eletrónico no Gmail (caso já não se recorde como deve fazer, consulte o nosso

Leia mais

Referências de tarefas de comunicação do Sametime

Referências de tarefas de comunicação do Sametime Referências de tarefas de comunicação do Sametime ii Referências de tarefas de comunicação do Sametime Índice Referências de tarefas de comunicação do Sametime............ 1 iii iv Referências de tarefas

Leia mais

World Wide Web. Disciplina de Informática PEUS, 2006 - U.Porto. Disciplina de Informática, PEUS 2006 Universidade do Porto

World Wide Web. Disciplina de Informática PEUS, 2006 - U.Porto. Disciplina de Informática, PEUS 2006 Universidade do Porto World Wide Web Disciplina de Informática PEUS, 2006 - U.Porto Redes de Comunicação Nos anos 60 surgem as primeiras redes locais destinadas à partilha de recursos fisicamente próximos (discos, impressoras).

Leia mais

Análise de Artefatos Maliciosos

Análise de Artefatos Maliciosos 12 Dario S. F. Filho 12 Luiz Otávio Duarte 1 Marcelo Carvalho Sachetin 1 Antonio Montes 1 1 CenPRA - Centro de Pesquisas Renato Archer DSSI - Divisão de Segurança de Sistemas de Informação 2 Unicamp -

Leia mais

TIC 8º Ano Redes Sociais

TIC 8º Ano Redes Sociais Redes Sociais O que são? São redes de pessoas que procuram conhecer outras, para estar em contato com amigos, criar conteúdos e trocar ideias. O cibernauta apresenta-se aos restantes, mostrandose ao mundo

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

Manual de Utilização do Sítio da Disciplina

Manual de Utilização do Sítio da Disciplina UNIVERSIDADE CATÓLICA PORTUGUESA DSI Manual de Utilização do Sítio da Disciplina para: Docentes Versão 7.00 Palma de Cima 1649-023 Lisboa Portugal Tel. 21 721 42 19 Fax 21721 42 79 helpdesk@lisboa.ucp.pt

Leia mais

MANUAL DE USO DO COMUNICADOR INSTANTÂNEO

MANUAL DE USO DO COMUNICADOR INSTANTÂNEO MANUAL DE USO DO COMUNICADOR INSTANTÂNEO GEINFO Gerência de Tecnologia da Informação E-mail geinfo@sejus.ro.gov.br Página 1 SUMÁRIO 1 INTRODUÇÃO... 3 2 ACESSANDO O SPARK... 4 3 INICIANDO UMA CONVERSAÇÃO...

Leia mais

Comunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito

Comunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito Mais informação Acesso ao Sistema de Transferência Electrónica de dados de Inquéritos (STEDI). Onde se acede ao sistema de entrega de Inquéritos? Deverá aceder ao sistema através do site do GEP www.gep.mtss.gov.pt

Leia mais

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Sumário Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial do Portal WEB Criando um

Leia mais

A SÈTIMA. O nosso principal objectivo

A SÈTIMA. O nosso principal objectivo 03 A SÈTIMA A SÉTIMA produz soluções de software maioritariamente com recurso à WEB, de modo a dar suporte ao crescimento tecnológico que é já a maior realidade do século XXI. Esta aposta deve-se ao facto

Leia mais

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Suporte Técnico de Software HP

Suporte Técnico de Software HP Suporte Técnico de Software HP Serviços Tecnológicos HP - Serviços Contratuais Dados técnicos O Suporte Técnico de Software HP fornece serviços completos de suporte de software remoto para produtos de

Leia mais

O MARKETING DIRECTO POR EMAIL

O MARKETING DIRECTO POR EMAIL O MARKETING DIRECTO POR EMAIL 1 AS IMPLICAÇÕES LEGAIS DO EMAIL MARKETING Enquadramento da questão Equilíbrio entre o poder e a eficácia do marketing directo por e-mail no contacto com os consumidores e

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

SOCIEDADE DA INFORMAÇÃO E DO CONHECIMENTO Inquérito à Utilização de Tecnologias da Informação e da Comunicação pelas Famílias 2003

SOCIEDADE DA INFORMAÇÃO E DO CONHECIMENTO Inquérito à Utilização de Tecnologias da Informação e da Comunicação pelas Famílias 2003 9 de Janeiro de 4 SOCIEDADE DA INFORMAÇÃO E DO CONHECIMENTO Inquérito à Utilização de Tecnologias da Informação e da Comunicação pelas Famílias 3 Em Junho de 3, 38,3% dos agregados domésticos portugueses

Leia mais

O seu escritório na nuvem - basta usar o browser.

O seu escritório na nuvem - basta usar o browser. 02 O seu escritório na nuvem - basta usar o browser. As soluções tecnológicas que encontra para melhorar a colaboração na sua empresa são muito caras e complexas? Pretende tornar as suas equipas mais ágeis

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

Android. Escolhe o dispositivo Android certo!

Android. Escolhe o dispositivo Android certo! Android O Android é a plataforma mais popular do mundo das telecomunicações. Podemos usar todos os aplicativos do Google, existem mais de 600.000 aplicativos e jogos disponíveis no Google Play para nos

Leia mais

Foi-nos proposto este trabalho no âmbito do projecto Segurança na Internet, pela Segura Net.

Foi-nos proposto este trabalho no âmbito do projecto Segurança na Internet, pela Segura Net. Foi-nos proposto este trabalho no âmbito do projecto Segurança na Internet, pela Segura Net. Com este trabalho pretendemos ficar a saber mais e sensibilizar a comunidade escolar sobre os perigos da internet

Leia mais

LinkCities MANUAL GESTOR DE CONTEÚDOS. Cities all together, make a better world. Copyright 2014 Link Think. Todos os direitos reservados.

LinkCities MANUAL GESTOR DE CONTEÚDOS. Cities all together, make a better world. Copyright 2014 Link Think. Todos os direitos reservados. LinkCities Cities all together, make a better world MANUAL GESTOR DE CONTEÚDOS Introdução Bem vindos ao LinkCities! O LinkCities é uma plataforma online dirigida aos profissionais e cidades que compõem

Leia mais

DHL PROVIEW MANUAL O DHL PROVIEW DÁ-LHE TOTAL CONTROLO SOBRE OS SEUS ENVIOS.

DHL PROVIEW MANUAL O DHL PROVIEW DÁ-LHE TOTAL CONTROLO SOBRE OS SEUS ENVIOS. Online Shipping DHL PROVIEW MANUAL O DHL PROVIEW DÁ-LHE TOTAL CONTROLO SOBRE OS SEUS ENVIOS. O DHL ProView é uma ferramenta on-line de seguimento de envios lhe permite gerir todos os seus envios e notificações.

Leia mais

Mário Severiano site: www.projetoweb.inf.br Tel.: 11 2758-1238 e 97519-1464 mseveriano@projetoweb.inf.br

Mário Severiano site: www.projetoweb.inf.br Tel.: 11 2758-1238 e 97519-1464 mseveriano@projetoweb.inf.br Mário Severiano site: www.projetoweb.inf.br Tel.: 11 2758-1238 e 97519-1464 mseveriano@projetoweb.inf.br A otimização têm como finalidade fazer com que o Google enxergue um site e o apresente como resposta

Leia mais

ESCOLAS E FACULDADES QI MBA DE GESTÃO DE PESSOAS E NOGÓCIOS PLANEJAMENTO ESTRATÉGICO E OS SISTEMAS DE GESTÃO DE PESSOAS

ESCOLAS E FACULDADES QI MBA DE GESTÃO DE PESSOAS E NOGÓCIOS PLANEJAMENTO ESTRATÉGICO E OS SISTEMAS DE GESTÃO DE PESSOAS ESCOLAS E FACULDADES QI MBA DE GESTÃO DE PESSOAS E NOGÓCIOS PLANEJAMENTO ESTRATÉGICO E OS SISTEMAS DE GESTÃO DE PESSOAS THALLES HENRIQUE RIBEIRO DE CASTRO RECRUTAMENTO DE PESSOAS COMO O RH PODE USAR A

Leia mais

WEBSITE DEFIR PRO WWW.DEFIR.NET

WEBSITE DEFIR PRO WWW.DEFIR.NET MANUAL DO UTILIZADOR WEBSITE DEFIR PRO WWW.DEFIR.NET 1. 2. PÁGINA INICIAL... 3 CARACTERÍSTICAS... 3 2.1. 2.2. APRESENTAÇÃO E ESPECIFICAÇÕES... 3 TUTORIAIS... 4 3. DOWNLOADS... 5 3.1. 3.2. ENCOMENDAS (NOVOS

Leia mais

ESCOLA SECU DÁRIA DA CIDADELA. Regulamento e Normas de utilização/funcionamento das salas com Equipamento Informático

ESCOLA SECU DÁRIA DA CIDADELA. Regulamento e Normas de utilização/funcionamento das salas com Equipamento Informático ESCOLA SECU DÁRIA DA CIDADELA Regulamento e Normas de utilização/funcionamento das salas com Equipamento Informático Ano lectivo 2009/2010 Áreas de trabalho individualizadas A utilização dos computadores

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Tutorial para envio de comunicados e SMS

Tutorial para envio de comunicados e SMS Tutorial para envio de comunicados e SMS Conteúdo 1. Enviando comunicado para os alunos... 1 2. Verificando a situação do envio dos e-mails para os alunos... 5 3. Enviando comunicado para colaboradores

Leia mais

Tecnologias WEB Web 2.0

Tecnologias WEB Web 2.0 Tecnologias WEB Web 2.0 Prof. José Maurício S. Pinheiro UniFOA 2009-2 Conceitos A Web 2.0 marca uma tendência que reforça o conceito de troca de informações e colaboração entre seres humanos, sites e serviços

Leia mais

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Rafael D. Ribeiro, M.Sc,PMP. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br @ribeirord Pesquisa e Propagação do conhecimento: Através da Web, é possível

Leia mais

Mensagens instantâneas

Mensagens instantâneas 2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People, Nseries e N77 são marcas comerciais ou marcas registadas da Nokia Corporation. Os nomes de outros produtos e empresas mencionados

Leia mais

Índice. Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação?

Índice. Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação? Índice Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação? Como efectuar uma operação de confirmação de estimativas? Como aceder ao Serviço de Certificação

Leia mais

Manual de utilização do Moodle

Manual de utilização do Moodle Manual de utilização do Moodle Iniciação para docentes Universidade Atlântica Versão: 1 Data: Fevereiro 2010 Última revisão: Fevereiro 2010 Autor: Ricardo Gusmão Índice Introdução... 1 Registo no Moodle...

Leia mais

SMS App Desktop. Manual Plataforma Desktop de Envio em Massa

SMS App Desktop. Manual Plataforma Desktop de Envio em Massa SMS App Desktop Manual Plataforma Desktop de Envio em Massa Para conseguir um correto funcionamento da aplicação web, por favor, leia com atenção o seguinte instrutivo. Igualmente, recomendamos ter uma

Leia mais

Introdução à Internet

Introdução à Internet Tecnologias de Informação e Comunicação Introdução Internet? Introdução 11-03-2007 TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO 2 Internet Introdução É uma rede global de computadores interligados que comunicam

Leia mais

Google Sites. A g r u p a m e n t o C a m p o A b e r t o 2 0 1 0 / 2 0 1 1

Google Sites. A g r u p a m e n t o C a m p o A b e r t o 2 0 1 0 / 2 0 1 1 Google Sites A g r u p a m e n t o C a m p o A b e r t o 2 0 1 0 / 2 0 1 1 1. Google Sites A Google veio anunciar que, para melhorar as funcionalidades centrais do Grupos Google, como listas de discussão

Leia mais