Sistemas Operacionais

Tamanho: px
Começar a partir da página:

Download "Sistemas Operacionais"

Transcrição

1 Sistemas Operacionais Aula 11 Segurança Prof. Dário Soares

2 Uma vez que o cracker tenha tido acesso a um computador, ele pode começar a causar danos; Se o computador tiver um bom sistema de segurança, só será possível prejudicar o usuário cuja conta foi usada para invadir; Muitas vezes o acesso inicial pode servir de trampolim para invadir outras contas.

3 Cavalo de Tróia:

4 Cavalo de Tróia: Um programa aparentemente inocente, contém um código que realiza uma função inesperada e indesejável; Essa função pode modificar, remover ou criptografar os arquivos do usuário, copiandoos ou enviando-os para o cracker.

5 Cavalo de Tróia: Para que o cavalo de Tróia execute, a pessoa que estiver implementando-o deve primeiro carregá-lo no computador da vítima para que ele possa executar. Uma forma de fazer isso é colocar o programa na Internet, em outros aplicativos/arquivos que parecem inocente, mas que chamam o procedimento do cavalo de Tróia: Jogo, programa que reproduz MP3, vídeo pornô, e etc.

6 Conexão imposta:

7 Conexão imposta: Escrever um programa que se parece muito com a tela de login do sistema; O programa captura os dados do usuário no momento do login e armazena em um arquivo;

8 Conexão imposta: Depois o programa fecha e é mostrada a tela de login original; O usuário presume que cometeu algum erro no momento da digitação e se conecta novamente.

9 Bombas lógicas:

10 Bombas lógicas: Geralmente é desenvolvida por uma pessoa que faz parte de uma empresa/instituição e inserida secretamente no sistema operacional de produção; Enquanto o programador alimentá-lo diariamente com uma senha, o código não fará nada.

11 Bombas lógicas: Se o funcionário for demitido, no dia seguinte (ou na próxima semana) a bomba lógica não será mais alimentada com sua senha diária e, portanto, explodirá; Explodir pode envolver: Apagar todo o disco, apagar arquivos aleatóriamente, fazer alterações ou criptografar arquivos essenciais.

12 Alçapões:

13 Alçapões: É feito pelo programador do sistemas para desviar alguma verificação; Ex: Permitir que alguém se conecte usando o nome de entrada zzzzz, sem precisar consultar o arquivo de senhas;

14 Alçapões: Dessa forma, o programador poderá acessar qualquer computador que use esse sistema; O alçapão desvia todo o processo de autenticação. Para evitar isso, a empresa pode pedir revisões de código, para que cada programador explique, linha por linha, o que está sendo feito no sistema.

15 Ataques de fora do sistema:

16 Ataques de fora do sistema: Um computador em rede pode ser atacado por um computador distante, também em rede; É muito comum lermos notícias de vírus atacando computadores ao redor do mundo; A maioria dos autores de vírus são estudantes ou recém-formados que criaram o vírus como um desafio técnico, sem perceber (ou importar-se) que o vírus pode causar muitos danos.

17 Ataques de fora do sistema: O que é um vírus? É um programa capaz de se reproduzir adicionando seu código a um outro programa, do mesmo modo como os vírus biológicos se reproduzem; Além de se reproduzirem eles geralmente causam algum tipo de dano ao sistema.

18 Ataques de fora do sistema: O que um vírus é capaz de fazer? Tudo que um programa faz: Emitir uma mensagem na tela; Mostrar uma imagem; Tocar uma música; Alterar, apagar, destruir ou roubar arquivos e etc.

19 Leitura recomendada: Sistemas Operacionais Tanenbaum. Capítulo 9.

Os vírus se espalham através de (MORIMOTO, 2011, p. 403):

Os vírus se espalham através de (MORIMOTO, 2011, p. 403): Sumário 14 de agosto de 2014 14 de agosto de 2014 1 / 18 14 de agosto de 2014 2 / 18 Utilizando Windows existe o problema dos vírus, trojans e worms (MORIMOTO, 2011, p. 403). Os vírus se espalham através

Leia mais

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Atualmente

Leia mais

Tutorial 133 DUO Criação de telas e utilização do teclado

Tutorial 133 DUO Criação de telas e utilização do teclado Tutorial 133 DUO Criação de telas e utilização do teclado Este documento é propriedade da ALTUS Sistemas de Informática S.A., não podendo ser reproduzido sem seu prévio consentimento. Altus Sistemas de

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

STD SERVIÇO DE BACKUP EM NUVEM

STD SERVIÇO DE BACKUP EM NUVEM Select Soluções Manual de Instalação Windows SBackup STD SERVIÇO DE BACKUP EM NUVEM Sumário 1. REQUERIMENTOS DE HARDWARE E SOFTWARE... 3 1.1. SOFTWARE... 3 2. PRIMEIROS PASSOS... 4 3. DOWNLOAD E INSTALAÇÃO

Leia mais

Capítulo 9 Segurança

Capítulo 9 Segurança Capítulo 9 Segurança 9.1 O ambiente de segurança 9.2 Criptografia básica 9.3 Autenticação de usuário 9.4 Ataques de dentro do sistema 9.5 Ataques de fora do sistema 9.6 Mecanismos de proteção 9.7 Sistemas

Leia mais

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES INTERNET NA INTERNET Seus dados pessoais e bancários são confidenciais e, para que não caiam nas mãos de pessoas indesejáveis, antes de digitar sua senha no internet

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

Manual para Gerenciamento do Portal Eletrônico

Manual para Gerenciamento do Portal Eletrônico Manual para Gerenciamento do Portal Eletrônico Este documento tem como finalidade orientar os usuários que ficarão frente à administração do portal eletrônico, seja da Reitoria, de um Campus ou de um Departamento.

Leia mais

Rotina: Módulo Pessoal > Cadastros > Parâmetro > Ponto Eletrônico > Tela REP. Figura 1 - Cadastro de REP

Rotina: Módulo Pessoal > Cadastros > Parâmetro > Ponto Eletrônico > Tela REP. Figura 1 - Cadastro de REP 1 Cadastro de REP A figura 1 apresenta a tela de Cadastro de REP que, a partir das informações cadastradas por essa tela, será possível acessar, cadastrar ou alterar as informações de funcionário e de

Leia mais

MANUAL EDUROAM CAT. 1. Procedimentos para acesso à rede EDUROAM usando o CAT

MANUAL EDUROAM CAT. 1. Procedimentos para acesso à rede EDUROAM usando o CAT 1. Procedimentos para acesso à rede usando o CAT Acesse a página do eduroam por meio do endereço https://cat.eduroam.org/? idp=2415 e certifique que o instalador que lhe é apresentado corresponde ao sistema

Leia mais

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo

Leia mais

Ambiente de programação

Ambiente de programação EXPLORANDO O O que é o SCRATCH? O software Scratch é um ambiente para a criação de jogos, histórias e animações, usando raciocínio lógico. A partir desta ferramenta é possível exercitar conceitos de lógica

Leia mais

CONCEITOS BÁSICOS DE HARDWARE E SOFTWARE

CONCEITOS BÁSICOS DE HARDWARE E SOFTWARE CONCEITOS BÁSICOS DE HARDWARE E SOFTWARE Conceitos Básicos A Informática é a informação automática, ou seja, é a utilização de algumas técnicas para o tratamento de informações por meio de um computador.

Leia mais

HACKEAR SITES BRUNA POSSATY LUDMYLLA MIRELLA VITÓRIA CRUZ

HACKEAR SITES BRUNA POSSATY LUDMYLLA MIRELLA VITÓRIA CRUZ HACKEAR SITES BRUNA POSSATY LUDMYLLA MIRELLA VITÓRIA CRUZ HACKEAR PODE SER FÁCIL Hackers fazem coisas aparentemente incríveis, invadindo sistemas, desfigurando websites e obtendo informações secretas.

Leia mais

Schaeffler Online. Manual de Operação

Schaeffler Online. Manual de Operação Schaeffler Online Manual de Operação 1 Índice 1. Solicitação de Novo Usuário...3 2. Recuperação de Senha...4 3. Login...5 4. Tela Inicial do Schaeffler Online...6 5. Cadastro de Pedidos...7 5.1. Cabeçalho

Leia mais

4 passos Upload do vídeo na plataforma Simpósio. Atenção Muito Importante

4 passos Upload do vídeo na plataforma Simpósio. Atenção Muito Importante 4 passos Upload do vídeo na plataforma Simpósio Muito importante O vídeo deve estar no formato MP4, outros formatos não serão aceitos pela plataforma ou, se aceitos, correm o risco de não "rodar" corretamente

Leia mais

A era da informação. Informação é vital para empresas. Informação é vital para pessoas. Informática é vital para o governo

A era da informação. Informação é vital para empresas. Informação é vital para pessoas. Informática é vital para o governo Segurança A era da informação Informação é vital para empresas Fórmulas, planos e produtos Marketing Informação é vital para pessoas Dados pessoais Documentos Contas Informática é vital para o governo

Leia mais

Windows 8 Plano de Aula 24 Aulas (Aulas de 1 Hora)

Windows 8 Plano de Aula 24 Aulas (Aulas de 1 Hora) 5235 - Windows 8 Plano de Aula 24 Aulas (Aulas de 1 Hora) Aula 1 Capítulo 1 - Introdução ao Windows 8 1.1. Novidades da Versão.........21 1.2. Tela de Bloqueio.........21 1.2.1. Personalizar a Tela de

Leia mais

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos. Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.

Leia mais

AULA 2: INTRODUÇÃO A PYTHON. Luís Feliphe Silva Costa

AULA 2: INTRODUÇÃO A PYTHON. Luís Feliphe Silva Costa AULA 2: INTRODUÇÃO A PYTHON Luís Feliphe Silva Costa Sumário Variáveis simples Entrada e Saída de dados Operadores Estruturas Condicionais Estruturas de repetição Funções Tratamento de erros Variáveis

Leia mais

Marcelo Henrique dos Santos

Marcelo Henrique dos Santos Programação de jogos em rede Marcelo Henrique dos Santos www.marcelohsantos.com.br Programação de jogos em rede Aula 5: Segurança Segurança Ao conectar um computador a uma rede, é necessário que tome as

Leia mais

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois

Leia mais

Windows 10 (2ª Edição) Plano de Aula - 24 Aulas (Aulas de 1 Hora)

Windows 10 (2ª Edição) Plano de Aula - 24 Aulas (Aulas de 1 Hora) 7181 - Windows 10 (2ª Edição) Plano de Aula - 24 Aulas (Aulas de 1 Hora) Aula 1 1.1.O que há de Novo?...24 1.2.Edições do Windows 10...25 1.3.Ambiente da Área de Trabalho do Windows 10...26 1.3.1.Menu

Leia mais

Portal Educacional Professor On line

Portal Educacional Professor On line 1. ACESSO AO SISTEMA O acesso ao sistema pode ser realizado pelos seguintes sites: http://www.iplc.g12.br/ http://www.franciscanasalcantarinas.org.br/ INFORME NOME DO USUÁRIO. INFORME A SUA SENHA DE ACESSO.

Leia mais

Guia do Usuário da Mídia SUD (ios)

Guia do Usuário da Mídia SUD (ios) Guia do Usuário da Mídia SUD (ios) Introdução O aplicativo Mídia SUD foi projetado para ajudá-lo a organizar apresentações usando vários tipos de mídia nas lições de domingo ou na noite familiar. Esse

Leia mais

MOODLE MANUAL DE UTILIZAÇÃO - ALUNO. Elaborado por: Tecnologia da Informação 2019/1 Versão 1.0

MOODLE MANUAL DE UTILIZAÇÃO - ALUNO. Elaborado por: Tecnologia da Informação 2019/1 Versão 1.0 MOODLE MANUAL DE UTILIZAÇÃO - ALUNO Elaborado por: Tecnologia da Informação 2019/1 Versão 1.0 Sumário 1. Acessando a FAINAM VIRTUAL... 1 2. Acessando os cursos... 4 4. Enviando mensagens... 6 5. Recebendo

Leia mais

MANUAL DE OPERAÇÃO B2B TOC PNEUS

MANUAL DE OPERAÇÃO B2B TOC PNEUS MANUAL DE OPERAÇÃO B2B TOC PNEUS INTRODUÇÃO A TOC Pneus, no intuito de auxiliar aos clientes na consulta de preços, dados cadastrais, financeiros, etc, referentes ao seu cadastro e, efetuar pedidos, desenvolveu

Leia mais

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

Ameaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação/usuários,

Ameaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação/usuários, $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV $QDOLVDQGR$PHDoDV

Leia mais

Manual de Utilização do Convert Video. Passo Fundo, abril de Av. Presidente Vargas, 1305 / Sala 201 Passo Fundo RS

Manual de Utilização do Convert Video. Passo Fundo, abril de Av. Presidente Vargas, 1305 / Sala 201 Passo Fundo RS Manual de Utilização do Convert Video Passo Fundo, abril de 2015 ÍNDICE 1) Acesso... 3 2) Permissões do Flash... 4 3) Configurações de Som... 5 4) Tela inicial do programa... 6 5) Funcionalidades da barra

Leia mais

IF71A S /2 Computação I

IF71A S /2 Computação I IF71A S83 2015/2 Computação I Projeto da disciplina (versão 0.1 sujeita a alterações) Tema Uma grande empresa de mídias está promovendo um concurso mundial para saber quem é a pessoa com o maior conhecimento

Leia mais

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Notas de versão McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Para uso com o McAfee epolicy Orchestrator Conteúdo Sobre esta versão Novos recursos Aprimoramentos Problemas resolvidos Visão

Leia mais

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition O presente documento contém instruções de instalação do X-RiteColor Master Web Edition. Favor seguir todas as instruções cuidadosamente na ordem fornecida. Antes de prosseguir,

Leia mais

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Email: profjorgealonso@gmail.com / Jorge Alonso Ruas 1 Informação: Segurança da Informação Todo e qualquer conteúdo ou dado que

Leia mais

Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10

Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10 PASSO-A-PASSO Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10 JS SoftCom Documentação Automação Dropbox Pasta 07 Manuais e Procedimentos Instalações SQL Server Informações CÓDIGO:

Leia mais

SOLO NETWORK. Guia De Criptografia

SOLO NETWORK. Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

Configurando sua conta no site CortaPraMim para transmissão

Configurando sua conta no site CortaPraMim para transmissão Como transmitir áudio ao vivo usando VLC Para transmissão ao vivo, você vai precisar do VLC. Ele é gratuito e pode ser baixado utilizando este link: http://www.videolan.org/vlc/ Configurando sua conta

Leia mais

Manual Cadastro de Vagas (Pré matrícula)

Manual Cadastro de Vagas (Pré matrícula) SUMÁRIO Objetivo... 02 Como Acessar a Intranet/Seduc... 02 Autenticação de Usuários... 02 Como Acessar o Cadastro de Vagas... 03 Cadastro de Vagas... 04 Como Cadastrar Oferta... 05 Como Inserir Nova Oferta...

Leia mais

Procedimentos para Instalação do Sisloc (Estação de Trabalho) versão

Procedimentos para Instalação do Sisloc (Estação de Trabalho) versão Procedimentos para Instalação do Sisloc (Estação de Trabalho) versão 2017.10 Sumário: 1. Informações Gerais... 3 2. Etapa 1: Instalação do Sisloc... 4 Passo a passo...4 3. Etapa 2: Configurando acesso

Leia mais

OBJETIVOS O LABORATÓRIO. Os Laboratórios de Informática da Pós-Graduação IDAAM são divididos da seguinte forma:

OBJETIVOS O LABORATÓRIO. Os Laboratórios de Informática da Pós-Graduação IDAAM são divididos da seguinte forma: SUMÁRIO OBJETIVOS...3 O LABORATÓRIO...3 HORÁRIO DE FUNCIONAMENTO DO LABORATÓRIO...3 NORMAIS GERAIS...3 NORMAS PARA UTILIZAÇÃO DOS ÇABORATÓRIOS DE INFORMÁTICA...5 OBJETIVOS Este documento regulamenta e

Leia mais

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba Aula 2 Malwares Técnicas de Segurança em Redes Prof. Mayk Choji UniSALESIANO Araçatuba 15 de agosto de 2016 Sumário 1. Introdução 2. Vírus 3. Worm 4. Keylogger/Screenlogger 5. Spyware 6. Backdoor 7. Trojan

Leia mais

CERINFO. Passo a passo sistema de distribuição. Versão 1.0

CERINFO. Passo a passo sistema de distribuição. Versão 1.0 CERINFO Passo a passo sistema de distribuição Versão 1.0 Última atualização em: 23/03/2016 Passo 1 Tenha em mãos o usuário e a senha do site da CRA, o usuário sempre se inicia com, dist., caso não possua

Leia mais

CONTEÚDO Guia do Usuario

CONTEÚDO Guia do Usuario CONTEÚDO Direitos autorais 2014 Samsung Electronics Co., Ltd. Todos os direitos reservados. Este manual destina-se somente a fins informativos. Todas as informações incluídas neste documento estão sujeitas

Leia mais

Manual do Usuário. MA300 Dispositivo de Controle de Acesso. Versão 1.0

Manual do Usuário. MA300 Dispositivo de Controle de Acesso. Versão 1.0 Manual do Usuário MA300 Dispositivo de Controle de Acesso Versão 1.0 1 Sumário 1 Instruções... 3 1.1 Posicionamento dos Dedos... 3 1.2 Instruções para uso do cartão... 4 1.3 Utilização de um teclado externo

Leia mais

TUTORIAL DO PORTAL DO ALUNO. Equipe da Diretoria de Tecnologia da Informação e Comunicação 30/08/2012

TUTORIAL DO PORTAL DO ALUNO. Equipe da Diretoria de Tecnologia da Informação e Comunicação 30/08/2012 TUTORIAL DO PORTAL DO ALUNO Equipe da Diretoria de Tecnologia da Informação e Comunicação 30/08/2012 Conteúdo PORTAL DO ALUNO ALUNO FREQUÊNCIA NOTAS DISCO VIRTUAL MURAL DE RECADOS Devido a problemas de

Leia mais

Vírus [14] Manutenção de. Prof.: Ari Oliveira

Vírus [14] Manutenção de. Prof.: Ari Oliveira Manutenção de Prof.: Ari Oliveira Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima NOÇÕES DE INFORMÁTICA Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente

Leia mais

Manual de instalação do Q-Acadêmico

Manual de instalação do Q-Acadêmico Manual de instalação do Q-Acadêmico Fone: (62) 3612-2200 1 Versões Autor Versão Data Jeferson Bernardes Roberto 1.0 18/09/2014 Jeferson Bernardes Roberto 1.1 15/03/2016 Jeferson Bernardes Roberto 1.2 15/04/2016

Leia mais

Manual do Estudante. Portal institucional da Faculdade Pernambucana de Saúde (Portal Educacional Lyceum) Atualizado 2012

Manual do Estudante. Portal institucional da Faculdade Pernambucana de Saúde (Portal Educacional Lyceum) Atualizado 2012 Manual do Estudante Portal institucional da Faculdade Pernambucana de Saúde (Portal Educacional Lyceum) Atualizado 2012 Departamento de Tecnologia FPS INDICE 1. Portal Institucional FPS ------------------------------------------------3

Leia mais

Área Restrita do Aluno

Área Restrita do Aluno Área Restrita do Aluno 1 Explicação geral 1. Objetivos do sistema: Consulta de notas, faltas e ocorrências; Consulta de informações adicionais (Quadro de Avisos, Cardápio, Dias Letivos, etc.); Download

Leia mais

Pacote de instalação dos componentes Selo Digital /SP

Pacote de instalação dos componentes Selo Digital /SP Pacote de instalação dos componentes Selo Digital /SP Objetivo do Documento Nesse documento está especificado o procedimento que deve ser adotado para realizar a instalação e configuração dos Componentes

Leia mais

Objetivo Com o objetivo melhorar a comunicação com o os clientes e dinamizar o atendimento aos usuários, criou-se o Help Desk.

Objetivo Com o objetivo melhorar a comunicação com o os clientes e dinamizar o atendimento aos usuários, criou-se o Help Desk. Objetivo Com o objetivo melhorar a comunicação com o os clientes e dinamizar o atendimento aos usuários, criou-se o Help Desk. O Help Desk é o sistema responsável por gerenciar chamados, com ele, é possível

Leia mais

Sistema de conferência web baseado no software open source BigBlueButton

Sistema de conferência web baseado no software open source BigBlueButton Sistema de conferência web baseado no software open source BigBlueButton Novo sistema a ser adotado pela RNP Rede Nacional de Ensino e Pesquisa 1 Substituirá o software Adobe Connect, disponível para as

Leia mais

SEGURANÇA E PRIVACIDADE NO SEU SMARTPHONE: WHATSAPP

SEGURANÇA E PRIVACIDADE NO SEU SMARTPHONE: WHATSAPP SEGURANÇA E PRIVACIDADE NO SEU SMARTPHONE: WHATSAPP O Whatsapp é um aplicativo popular para Smartphones que utiliza conexão da internet para troca de mensagens de forma instantânea além de vídeos, fotos

Leia mais

NOVA VERSÃO SAFE DOC MANUAL

NOVA VERSÃO SAFE DOC MANUAL NOVA VERSÃO SAFE DOC MANUAL COMO ACESSAR O APLICATIVO SAFE DOC CAPTURE Acesse o aplicativo SAFE-DOC CAPTURE clicando no ícone na sua área de trabalho: SAFE-DOC Capture Digite o endereço do portal que é

Leia mais

Guia do Usuário. Avigilon Control Center móvel Versão para Android

Guia do Usuário. Avigilon Control Center móvel Versão para Android Guia do Usuário Avigilon Control Center móvel Versão 1.4.0.2 para Android 2011-2014 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedido por escrito, nenhuma licença

Leia mais

Tutorial de utilização do EAD-IBRAV Treinamentos

Tutorial de utilização do EAD-IBRAV Treinamentos Tutorial de utilização do EAD-IBRAV Treinamentos Amarildo Roberto Ribeiro CASCAVEL- 2016 SUMÁRIO 1. ACESSO AO CURSO... 3 2. LOGIN DO SISTEMA... 4 3. TELA PRINCIPAL DO ALUNO... 5 4. TELA PRINCIPAL DO CURSO...

Leia mais

Alterando Configurações do Windows

Alterando Configurações do Windows Alterando Configurações do Windows Novo no Windows 7? Mesmo que ele tenha muito em comum com a versão do Windows que você usava antes, você ainda pode precisar de uma ajuda para fazer tudo direitinho.

Leia mais

Guia do Aluno. Campo Grande MS

Guia do Aluno. Campo Grande MS 2015 Guia do Aluno Campo Grande MS Sumário Acesso ao Ambiente Virtual de Ensino e Aprendizagem (AVEA)... 2 Acesso ao curso... 3 Acesso aos Módulos... 4 Acesso as disciplinas... 5 Trilha de Aprendizagem...

Leia mais

Como criar e utilizar uma conta de correio eletrônico em um servidor gratuito

Como criar e utilizar uma conta de correio eletrônico em um servidor gratuito 1 Curso de Formação de Professores em Tecnologia de Informação e de Comunicação Acessível Como criar e utilizar uma conta de correio eletrônico em um servidor gratuito Existem hoje vários sites que oferecem

Leia mais

Procedimento de instalação do Oracle EBS da Mundial

Procedimento de instalação do Oracle EBS da Mundial Procedimento de instalação do Oracle EBS da Mundial Caso você tenha algum problema no decorrer deste manual, por favor entre em contato conosco através do atendimento ao cliente. 1. Baixar o arquivo do

Leia mais

QUERO ME CADASTRAR NO SISTEMA... 2 SEU USUÁRIO É BLOQUEADO... 5 ESQUECI MINHA SENHA... 7 EU SEI MINHA SENHA E DESEJA TROCAR-A... 9 VERSIONADO...

QUERO ME CADASTRAR NO SISTEMA... 2 SEU USUÁRIO É BLOQUEADO... 5 ESQUECI MINHA SENHA... 7 EU SEI MINHA SENHA E DESEJA TROCAR-A... 9 VERSIONADO... Índice QUERO ME CADASTRAR NO SISTEMA... 2 SEU USUÁRIO É BLOQUEADO... 5 ESQUECI MINHA SENHA... 7 EU SEI MINHA SENHA E DESEJA TROCAR-A... 9 VERSIONADO... 11 Julio de 2014 1 de 11 QUERO ME CADASTRAR NO SISTEMA

Leia mais

MANUAL DO INSTALADOR DE CURSOS PORTÁTIL v.1.0

MANUAL DO INSTALADOR DE CURSOS PORTÁTIL v.1.0 ÍNDICE 1. Instalador de Cursos Portátil... 2 2. Executando o Instalador de Cursos Portátil... 2 3. Realizando o login... 4 4. Tela Principal... 6 4.1. Menu Atualizações... 6 4.1.1. Internas... 7 4.1.2.

Leia mais

MANUAL. Manual elaborado por: GABRIELLA PORTELA BARBOSA DE OLIVEIRA

MANUAL. Manual elaborado por: GABRIELLA PORTELA BARBOSA DE OLIVEIRA Manual elaborado por: GABRIELLA PORTELA BARBOSA DE OLIVEIRA Sumário 1. Apresentação 2. Primeiros Passos: Criando uma conta no Kahoot! 3. Mãos a obra: Criando um Quiz 4. Tudo Pronto: Preview do Quiz Apresentação:

Leia mais

Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN

Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um log de sistema (Syslog) é usado para registrar dados do computador. Você pode definir os exemplos que gerarão um

Leia mais

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com INTERNET Surgiu através de pesquisas e projetos voltados para o Departamento de Defesa Norte-Americano

Leia mais

MÓDULO 01 INTRODUÇÃO AO LINUX

MÓDULO 01 INTRODUÇÃO AO LINUX MÓDULO 01 INTRODUÇÃO AO LINUX TÓPICO 21 TÓPICO 22 TÓPICO 23 COMANDOS GERAIS ARQUIVOS E DIRETÓRIOS USUÁRIOS TÓPICO 21 COMANDOS GERAIS man date df -h arch clear logout echo login sudo TEORIA O comando man

Leia mais

MANUAL DE CONFIGURAÇÃO EM REDE ADMINISTRADOR E GERENCIAL G4

MANUAL DE CONFIGURAÇÃO EM REDE ADMINISTRADOR E GERENCIAL G4 MANUAL DE CONFIGURAÇÃO EM REDE ADMINISTRADOR E GERENCIAL G4 Digisat Tecnologia Ltda Rua Marechal Deodoro, 772 Edifício Mirage 1º Andar Sala 5 e 6 Centro Concórdia/SC CEP: 89700-000 Fone/Fax: (49) 3441-1600

Leia mais

Manual de Uso do Professor

Manual de Uso do Professor Manual de Uso do Professor Sumário 1. Introdução --------------------------------------------------------------------------- 3 2. Login -----------------------------------------------------------------------------------

Leia mais

Laboratório Configuração do Backup e da Restauração de Dados no Windows 7 e no Vista

Laboratório Configuração do Backup e da Restauração de Dados no Windows 7 e no Vista Laboratório Configuração do Backup e da Restauração de Dados no Windows 7 e no Vista Introdução Neste laboratório, você fará backup de dados. E também realizará uma restauração dos dados. Equipamentos

Leia mais

Adicionando Imagens no Formulário

Adicionando Imagens no Formulário Adicionando Imagens no Formulário Adicionando Imagens no Formulário Abra um documento em branco e crie o seguinte Formulário: Adicionando Imagens no Formulário Dê dois cliques no e use o código abaixo:

Leia mais

Manual de Utilização Sistema de Câmara de Compensação (SCC)

Manual de Utilização Sistema de Câmara de Compensação (SCC) Manual de Utilização Sistema de Câmara de Compensação (SCC) Índice 1. Atualização deste Manual...3 2. Introdução...3 3. Requisitos para utilização do produto...3 4. Objetivo do Sistema...3 5. Fluxo de

Leia mais

Ashampoo Rescue Disc

Ashampoo Rescue Disc 1 Ashampoo Rescue Disc Este programa permite você criar um CD, DVD ou Pendrive de recuperação. O Sistema de recuperação é destinado a dois tipos de situações: 1. Restaurar um backup para o seu disco principal.

Leia mais

Pimenta Advocacia Sistema Online Departamento de Informática. Spark MANUAL DO USUÁRIO

Pimenta Advocacia Sistema Online Departamento de Informática. Spark MANUAL DO USUÁRIO Pimenta Advocacia Sistema Online Departamento de Informática Spark MANUAL DO USUÁRIO Este manual tem por finalidade esclarecer o funcionamento do Spark ao servidor interessado na utilização do mensageiro.

Leia mais

CONCEITOS WEB E SEGURANÇA

CONCEITOS WEB E SEGURANÇA INFORMÁTICA BÁSICA PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com CONCEITOS WEB E SEGURANÇA PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com

Leia mais

Redes de Computadores Da Teoria à Prática com Netkit

Redes de Computadores Da Teoria à Prática com Netkit LABORATÓRIO XVIII Servidor Proxy não Transparente instalado no Gateway Redes de Computadores Da Teoria à Prática com Netkit Laboratório XVIII Servidor Proxy instalado no Gateway Objetivos do laboratório

Leia mais

Título: Como configurar o sistema para o cliente lançar rubricas da Folha via Domínio Atendimento?

Título: Como configurar o sistema para o cliente lançar rubricas da Folha via Domínio Atendimento? Título: Como configurar o sistema para o cliente lançar rubricas da Folha via Domínio Atendimento? Através desta opção, você poderá definir os seus clientes que terão acesso ao lançamento de rubricas via

Leia mais

Laboratório - Configuração do Firewall no Windows 7 e no Vista

Laboratório - Configuração do Firewall no Windows 7 e no Vista Introdução Neste laboratório, você explorará o Firewall do Windows e definirá algumas configurações avançadas. Equipamentos Recomendados Dois computadores conectados diretamente ou através de uma rede

Leia mais

OS ITENS EM VERMELHO ESTÃO EM DESENVOLVIMENTO NO YOUTUBE É POSSÍVEL ACELERAR A VELOCIDADE DO VIDEO (Ver abaixo)

OS ITENS EM VERMELHO ESTÃO EM DESENVOLVIMENTO NO YOUTUBE É POSSÍVEL ACELERAR A VELOCIDADE DO VIDEO (Ver abaixo) 1 MANUAL DE USO Índice 1. ESQUEMAS DE FUNCIONAMENTO (REDE, LOCAL E EXTERNO)... 3 2. Instalação e manutenção do sistema... 4 2.1. Primeira instalação do EVOP... 4 2.2. Registrar o sistema e liberar a licença...

Leia mais

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição

Leia mais

Ajuda do Usuário do Forcepoint Secure Messaging

Ajuda do Usuário do Forcepoint Secure Messaging Ajuda do Usuário do Forcepoint Secure Messaging Bem-vindo ao Forcepoint Secure Messaging, uma ferramenta que fornece um portal seguro para transmissão e exibição de dados confidenciais e pessoais em emails.

Leia mais

Ativar licença DS Starview

Ativar licença DS Starview Ativar licença DS Starview Ativando a licença no navegador. Após receber o arquivo, volte a página web onde foi copiada a chave. Clique em Selecionar arquivo REV. 3 Selecione a licença na pasta do seu

Leia mais

Ambiente Virtual de Aprendizagem

Ambiente Virtual de Aprendizagem Ambiente Virtual de Aprendizagem Manual do Usuário - Aluno ESTRATÉGIA EDUCACIONAL 1 de outubro de 2015 Ambiente Virtual de Aprendizagem Manual do Usuário - Aluno Apresentação Este documento demonstra como

Leia mais

Dá pra confiar suas senhas ao seu navegador?

Dá pra confiar suas senhas ao seu navegador? Dá pra confiar suas senhas ao seu navegador? Deixar seu browser armazenar suas senhas e detalhes do cartão de crédito pode ser conveniente, mas também é um risco à segurança. O tamanho deste risco depende

Leia mais

MANUAL DO SISTEMA DE SUPORTE

MANUAL DO SISTEMA DE SUPORTE MANUAL DO SISTEMA DE SUPORTE Depart. De Tecnologia da Informação Manual do sistema de suporte do setor de T.I. da Transpedrosa. Atualização 0.90.3. 1 Sumário Login...2 Abrir sistema...2 Autenticação...2

Leia mais

LINUX X SOFTWARE LIVRE

LINUX X SOFTWARE LIVRE LINUX X SOFTWARE LIVRE O COMPUTADOR E SEUS COMPONENTES Hardware Hardware são todos os componentes físicos do computador (aquilo que se pode tocar). Exemplos: monitor, teclado, mouse, gabinete, componentes

Leia mais

Aula 09 Áudio (Softwares)

Aula 09 Áudio (Softwares) Aula 09 Áudio (Softwares) Audacity Audacity é um editor de áudio que pode gravar, reproduzir e importar/exportar sons nos formatos WAV, AIFF, MP3 e OGG. Edite suas músicas usando cortes, copie e cole recursos

Leia mais

Windows [15] Manutenção de. Prof.: Ari Oliveira

Windows [15] Manutenção de. Prof.: Ari Oliveira Manutenção de Prof.: Ari Oliveira Versão lançada em 2002 Teve grande sucesso mundial Caracterizada por um menu iniciar colorido com o nome iniciar 2 Lançado em 2007 Não teve muito sucesso, por deixar o

Leia mais

MANUAL DE OPERAÇÃO PROFESSOR. Página Inicial

MANUAL DE OPERAÇÃO PROFESSOR. Página Inicial MANUAL DE OPERAÇÃO Página Inicial O Sistema Acadêmico online é um portal onde o professor poderá realizar diversos serviços. A Figura 1 a seguir demonstra a página inicial do sistema. Figura 1 - Página

Leia mais

FINNET FAST WEB. Manual do usuário. Perfil Usuário

FINNET FAST WEB. Manual do usuário. Perfil Usuário FINNET FAST WEB Manual do usuário Perfil Usuário 2/2 Controle do Documento Histórico: Ciclo V R Data Responsável Função Descrição Fabiane Elaboração inicial do documento Elaboração Gestor Ceccato V= Versão;

Leia mais

Telegram: 11 dicas essenciais para você turbinar suas conversas

Telegram: 11 dicas essenciais para você turbinar suas conversas Telegram: 11 dicas essenciais para você turbinar suas conversas O Telegram é um dos melhores mensageiros da atualidade. Neste artigo você irá encontrar uma compilação com as melhores dicas e truques para

Leia mais

Ficha Técnica. Título Primeiros Passos Autor Athail Rangel Pulino Filho Copyright Creative Commons Edição Julho Athail Rangel Pulino 2

Ficha Técnica. Título Primeiros Passos Autor Athail Rangel Pulino Filho Copyright Creative Commons Edição Julho Athail Rangel Pulino 2 Ficha Técnica Título Autor Athail Rangel Pulino Filho Copyright Creative Commons Edição Julho 2007 Athail Rangel Pulino 2 Índice Introdução 4 A interface moodle 4 Usuários 5 Cadastramento automático 6

Leia mais

Universidade Federal do Espírito Santo. Manual de utilização do Diário de Classe do Portal do Professor da UFES

Universidade Federal do Espírito Santo. Manual de utilização do Diário de Classe do Portal do Professor da UFES Universidade Federal do Espírito Santo Manual de utilização do Diário de Classe do Portal do Professor da UFES Núcleo de Processamento de Dados Maio/2012 Apresentação O presente tutorial visa explicar

Leia mais

CURSO BÁSICO DE PROGRAMAÇÃO AULA 5. Revisão Laços de Repetição

CURSO BÁSICO DE PROGRAMAÇÃO AULA 5. Revisão Laços de Repetição CURSO BÁSICO DE PROGRAMAÇÃO AULA 5 Revisão Laços de Repetição SOBRE O FEEDBACK Prazo de entrega: 10/08. TRABALHO!! Compactar todos os exercícios em um arquivo. Enviar para o e-mail do PET: petcomp@unioeste.br

Leia mais