Software de Telecomunicações. Virus informáticos:2ª parte. WindowsNT história

Tamanho: px
Começar a partir da página:

Download "Software de Telecomunicações. Virus informáticos:2ª parte. WindowsNT história"

Transcrição

1 Software de Telecomunicações Virus informáticos:2ª parte Prof RG Crespo Software de Telecomunicações Virus-II : 1/48 WindowsNT história O conhecido sistema operativo da MicroSoft passou por fases distintas: Versão 1.0 (1985) é apenas uma interface gráfica para MSDOS. Versões 3.x (1990): arrancam com MSDOS, mas pode-se passar de modo 16-bit (real) para 32-bit (protected) e vice-versa. 9x (1995): não se baseia do DOS, mas pode executar numa janela apenas; disponibiliza operações em modo 16-bit e 32-bit. Usado em Windows 95, 98 e ME. Win32 (1993): apenas com operações em modo de 32-bit; exige processador com capacidades de multi-threading (486 ou superior). Usado em Windows NT e XP. Nesta disciplina foca-se o Win32. Prof RG Crespo Software de Telecomunicações Virus-II : 2/48

2 WindowsNT Ficheiros A estrutura é mais complexa que os.exe Assinatura de 1 word é: N (00h) e E (01h) Campo 08H indica o CRC de 32 bits do ficheiro inteiro, incluindo cabeçalho (no cálculo este campo é considerado 0) O programa pode ter código de vários segmentos, cada um listado numa tabela de segmentos. O programa contém tabelas de recursos (bibliotecas, ) a importar e a exportar. Informação detalhada na Microsoft Knowledge Base Article Reflectindo a estrutura, a infecção é mais complexa (ler Prof RG Crespo Software de Telecomunicações Virus-II : 3/48 WindowsNT DLL Há duas formas de ligar ( link ) o código a programas disponibizados em bibliotecas ( libraries ) 1. Estática: todas as funções necessárias ao código são ligadas e o programa final fica maior 2. Dinâmica: apenas são mantidas referências e as funções são carregadas para memória central apenas na altura em que são necessárias. Prog Prog Função 2 Função 1 Função 1 Nome Localização Endereço Função 1 C:\Windows Função 2 Função 2 C:\Bin Ligação estática Ligação dinâmica Prof RG Crespo Software de Telecomunicações Virus-II : 4/48

3 WindowsNT APIs (1) O acesso ao Windows é feito por APIs- Application Programming Interface, que são conjuntos de funções armazenadas em ficheiros DLL- dynamic linking library. As funções nas duas APIs possuem a mesma interface, mas as que não podem ser executadas no 9x (ex: lançamento de threads ) retornam NULL. Principais APIs: KERNEL, com funções de gestão de memória, processos e threads (ex: escrita em ficheiros WriteFile) USER, com funções de tarefas de interface de utilizador (ex: criação de janelas, envio de mensagens) GDI, com funções para desenhar imagens gráficas e apresentação de texto Prof RG Crespo Software de Telecomunicações Virus-II : 5/48 WindowsNT APIs (2) Notas sobre os nomes de ficheiros API Extensões típicas.dll e.exe Win32 tem 32 antes do. No carregamento de um programa, o WinNT procura no disco o código da funções necessárias e carrega-as para a memória (uma única instância). Nota: versões incompatíveis podem causar erros (designados por DLL-hell ), que na situação extrema levam ao famoso écran azul BSoD- Blue Screen of Death. Prof RG Crespo Software de Telecomunicações Virus-II : 6/48

4 WindowsNT simulação DOS O Windows NT simula MSDOS, através de uma janela textual VDM-Virtual Dos Machine Por omissão, configurações estabelecidas em c:\windows\win32\config.nt e c:\windows\win32\autoexec.nt Pode haver configurações específicas a cada VDM, através de ficheiros PIF-Program Information File. Prof RG Crespo Software de Telecomunicações Virus-II : 7/48 WindowsNT Processos (1) Um programa é uma sequência estática de instruções Um processo é uma unidade de execução de um programa e ficheiros DLL usados, possuindo Identificador próprio (PID- Process IDentifier ). Espaço de dados privado, de 4GB de endereços virtuais. Os processos não pode aceder ao espaço dos outros processos. Uma, ou mais, threads. Nota1: os processos podem ser visualizados premindo CTRL-ALT- DEL e seleccionar TaskList Nota2: os processos, lançados por um utilizador, são eliminados quando este sai do sistema. Prof RG Crespo Software de Telecomunicações Virus-II : 8/48

5 WindowsNT Processos (2) Cada thread, a que o despacho ( scheduler ) do WinNTmstskmgr, atribui o CPU durante períodos de tempo, contém Conteúdo dos registos (EAX, ). Duas pilhas, uma para o modo núcleo ( kernel ) outra para modo de utilizador. Espaço de dados, dentro do espaço do processo. Identificador próprio. Um serviço é um processo, registado pelo WinNT, com privilégios. Prof RG Crespo Software de Telecomunicações Virus-II : 9/48 WindowsNT Registry (1) O Registry é uma base de dados hierárquica para controlo de hardware, programas e ambiente de utilizadores. Dados armazenados em dois ficheiros invisíveis, system.dat e usar.dat (com backup system.da0 e user.da0) Conteudo visualizado/alterado 1 pelo programa regedit.exe O Registry contém 6 chaves de raíz (denominadas colmeias- hives ) HKEY_CLASSES_ROOT: associações entre a extensão do ficheiro e o programa que o manipula HKEY_CURRENT_USER: informação associada ao utilizador corrente HKEY_LOCAL_MACHINE: informação sobre o sistema HKEY_USERS: informação sobre todos os utililizadores registados Prof RG Crespo Software de Telecomunicações Virus-II : 10/48

6 WindowsNT Registry (2) HKEY_CURRENT_CONFIG: HKEY_DYN_DATA: informação sobre o desempenho As colmeias possuem sub-chaves. A informação armazenada pode ser de 11 tipos, desde cadeia de caracteres até referências a outras chaves. O SAM-Security Account Manager gere os utilizadores, cuja base de dados é baseada numa colmeia distinta. Uma cópia, cifrada, é guardada na colmeia HKLM\Security\SAM. As políticas de segurança de cada utilizador são da responsabilidade do LSA-Local Security Authority Prof RG Crespo Software de Telecomunicações Virus-II : 11/48 WindowsNT: boot (1) O arranque passa por 10 etapas de execução de programas 1. BIOS-Basic Input Outupt System, em modo real. Carregamento do NT Loader (NTLR). 2. NTLR altera CPU de modo real para 32-bit. Carregamento do mini-sistema de ficheiros do mesmo tipo do NTLR (FAT ou NTFS). 3. Leitura, do C:\boot.ini, da mensagem de apresentação no terminal e o local do boot. 4. Executa c:\ntdetect.com, para identificar alterações de hardware desde o último boot. 5. Carregamento do núcleo do NT (NTOSKRNL.EXE) e do HAL.DLL 1. Nesta etapa aparecem os pontos 1 Interface entre o CPU e o WinNT, o que permite o WinNT ser instalado em máquinas distintas Prof RG Crespo Software de Telecomunicações Virus-II : 12/48

7 WindowsNT: boot (2) 6. Carregamento do Registry do sistema e drivers. Lançamento dos serviços. 7. Actualizadas as chaves HKLM do Registry com o novo hardware identificado pelo ntdetect. 8. Lançado o gestor de sessões, smss.exe, e carregado o subsistema Win Lançado o winlogon.exe e o lsass.exe apresenta a janela de diálogo CTRL-ALT-DEL. 10. O controlador screg.exe carrega os serviços designados para startup. Prof RG Crespo Software de Telecomunicações Virus-II : 13/48 Virus por macros (1) Diversas ferramentas permitem processar dados, por macros. As macros, escritas em linguagens de alto nível (mais fáceis de usar), podem ser associadas aos ficheiros. Os dados são enviados em diskettes, CDs ou pela Internet ( , ftp, WWW) A ferramenta Outlook Express processa macros inseridos no . A ferramenta Word (Excel) processa macros inseridas em documentos (folhas de cálculo). Algumas macros podem ser executadas automaticamente pela ferramenta, sem conhecimento directo do utilizador. Prof RG Crespo Software de Telecomunicações Virus-II : 14/48

8 Virus por macros (2) Em 1993, a Microsoft passou a usar a linguagem de macros VBA - Visual Basic for Applications para empresas adaptarem aplicações da MS (Word, Excel, Outlook, FrontPage, ). Listagem de macros efectuada no menu Tools, comando Macro (Alt-F8). Edição de macros efectuada pelo Visual Basic Editor (Alt-F11). Prof RG Crespo Software de Telecomunicações Virus-II : 15/48 Virus por macros (3) Ciclo de vida 1. Utilizador abre o documento infectado. 2. Ferramenta carrega as macros. 3. Macros automaticamente executadas, contendo instruções de replicação. Por exemplo, o documento infectado é enviado por a endereços armazenados no computador. Prof RG Crespo Software de Telecomunicações Virus-II : 16/48

9 Virus por macros (4) Virus Melissa W97M virus, lançado em Março de 99 Macro designado por Melissa Registo HKEY_CURRENT_USER\Software\Microsoft\Office\Melissa? fica com valor Kwyjibo, para o virus confirmar se o PC já se encontra infectado Procura 50 endereços de , enviando mensagem infectada {user name} do PC infectado Subject: Important Message From {user name} Conteúdo: Here is that document you asked for... don't show anyone else :-) Attachment: documento activo infectado Prof RG Crespo Software de Telecomunicações Virus-II : 17/48 Virus por macros (5) Se dia e minuto forem iguais (ex: dia 30 às 0:30), insere na corrente localização do documento a frase Twenty-two points, plus triple-word-score, plus fifty points for using all my letters. Game's over. I'm outta here. ; cria instância do Outlook SET UngaDasOutlook = CreateObject("Outlook.Application") ; verifica se computador ainda não foi infectado IF System.PrivateProfileString("", "HKEY_CURRENT_USER\Software\Microsoft\Office\","Melissa") <> "... by Kwyjibo" THEN ; verifica se o servidor de é o Outlook IF UngaDasOutlook="Outlook" THEN Prof RG Crespo Software de Telecomunicações Virus-II : 18/48

10 Virus por macros (6) ; recolhe identificador do utilizador e passwd DasMapiName.Logon "profile" "password" ; recolhe endereços armazenados FOR y=1 TO DasMapiName.AddressLists.Count SET AddyBook = DasMapiName.AddressLists(y) x = 1 SET BreakUmOffASlice = UngaDasOutlook.CreateItem(0) FOR oo=1 TO AddyBook.AddressEntries.Count Peep = AddyBook.AddressEntries(x) BreakUmOffASlice.Recipients.Add Peep x = x +1 IF x>50 THEN oo= AddyBook.AddressEntries.Count NEXT oo ; envia infectado Prof RG Crespo Software de Telecomunicações Virus-II : 19/48 Virus por macros (7) Depois, o virus verifica o documento activo é normal ou um padrão Normal.dot. Se for documento normal, infecta o padrão Normal.dot com a macro Document_Close (a correr sempre que o documento é fechado). Se for o padrão Normal.dot, infecta o documento activo com a macro Document_Open (a correr sempre que o documento é aberto). O Word trabalha sobre dois tipos de ficheiros: Documento propriamente dito (.doc) Padrão ( template ), com as formatações/margens/ O padrão Normal.dot, é o de omissão do Word e é alvo favorito dos criadores de virus Prof RG Crespo Software de Telecomunicações Virus-II : 20/48

11 Virus por macros (8) Detecção de virus por macros Instalar um AV, que deve ser periodicamente actualizado Versões actualizadas do Office avisam utilizador da possível presença no documento de macros infectadas. 1. Negar utilização das macros em todos os documentos suspeitos. 2. Usar o VBE para verificar macros suspeitas. Há virus que inibem opções do Tools->Macro. Para estes casos, editar o ficheiro (por exemplo, com MSDOS Edit) e procurar comandos suspeitos (DoWhile, Output As, ) Prof RG Crespo Software de Telecomunicações Virus-II : 21/48 Cavalo de Troia CIH (1) Os virus CIH, também designados por Chernobyl ou Spacefiller, codificados por Cheng Ing Hau de Taiwan em Sendo bombas temporais, entraram em acção a 26 Abril Dimensão de apenas 1KB, preenche espaços vazios dos ficheiros Portable Executable: não altera dimensão dos ficheiros infectados. Prof RG Crespo Software de Telecomunicações Virus-II : 22/48

12 Cavalo de Troia CIH (2) Actividades destrutivas: Preenche com 0 s o primeiro MB dos boot drives, destruindo as tabelas de partição. Tenta escrever a Flash Bios com lixo, impedindo arranque do PC logo na etapa POST - Power on Self Test Nova versão lançada nas Filipinas em 2000 como verme, escrito em VBScript na mensagem de I Love You, provocou prejuízos estimados em $ Prof RG Crespo Software de Telecomunicações Virus-II : 23/48 Negação de Serviços (1) A negação de serviços (DoS- Denial of Service ) é um ataque concertado, que impede serviços em servidores (ex: de ou de WWW). Relatórios em 1999 indicavam circulação em chats de endereços de agentes (máquinas comprometidas) Primeiro DoS em larga escala ocorreu 7~12 de Fev 2000 Executado pelo programa Trin00 Flood Web sites atacados: Amazon, Ebay, Yahoo, FBI Prejuízos avaliados em 1.7 biliões USD Em resultado, Clinton formou comité especial com os maiores especialistas em segurança Prof RG Crespo Software de Telecomunicações Virus-II : 24/48

13 Negação de Serviços (2) Controlador dos geradores de tráfego Geradores de tráfego que bloqueiam a vítima Prof RG Crespo Software de Telecomunicações Virus-II : 25/48 Negação de Serviços (3) Os ataques DoS (ou DDoS, quando usados mais de um controlador), baseiam-se nas limitações de processamento dos servidores. Os agentes podem actuar de várias formas: A. Esgotamento de espaço ( buffer overflow ): enviar dados de tamanho superior à memória existente s com ficheiros de identificador de comprimento excessivo Pacotes ICMP demasiadamente extensos Prof RG Crespo Software de Telecomunicações Virus-II : 26/48

14 Negação de Serviços (4) B. Sinalização: esgota fila ( buffer ) usada para rápido estabelecimento de uma sessão, com hand-shaking a 3 passos, por segmentos TCP de sinalização ( syn ). Cliente Servidor Syn+ACK Syn ACK Nota: Para além dos tipos de segmentos indicados no cabeçalho, há um numero de 32 bits incrementado em cada mensagem. Prof RG Crespo Software de Telecomunicações Virus-II : 27/48 Negação de Serviços (5) O atacante envia rapidamente vários pedidos de conexões, sem responder ao reply do servidor (por exemplo, indicando endereço de outra máquina- spoofing ). Isto deixa o pacote na fila que, quando cheia, impede o processamento de pedidos válidos. O servidor descarrega o pacote após o timeout, mas o atacante repete o processo. A dimensão da fila varia: WinNT =4, RedHat 7 =130, Solaris 2.5 =31. Tipicamente, o timeout é de 75 seg. Um servidor pode ir abaixo com 500 SYN/segundo. Prof RG Crespo Software de Telecomunicações Virus-II : 28/48

15 Negação de Serviços (6) C. Teardrop : alteração dos endereços de offset dos pacotes IP Um segmento de dados do TCP, demasiadamente grande, é dividido em vários pacotes IP e o router envia-os separadamente. Cada pacote indica o offset do 1º bit enviado. Na máquina de destino, o TCP reordena os pacotes recebidos e reconstroi o segmento de dados. O atacante indica offset confusos a partir do segundo pacote. Sistema operativos, que não prevêm esta situação, podem crashar Fácil de combater com um simples reboot! Prof RG Crespo Software de Telecomunicações Virus-II : 29/48 Negação de Serviços (7) D. Smurf : alteração dos pedidos de eco para a máquina a atacar. Um pacote ICMP de tipo 8 ( echo request, alcunhado de ping) faz com que a máquina destino responda com um pacote ICMP de tipo 0 ( echo reply, alcunhado de pong). O atacante envia pings, mas com o endereço de retorno da máquina a atacar ( spoofing de endereço). A máquina atacada pode não conseguir distinguir entre pings erróneos e dados válidos. DoS podem ser combatidos por bridges ou firewalls. DDoS mais difíceis de conter Prof RG Crespo Software de Telecomunicações Virus-II : 30/48

16 Negação de Serviços (8) A maior parte dos agentes são computadores universitários comprometidos Ambiente académico aberto Frequentemente administrados por pessoas inexperientes, ou pouco interessadas Controladores e geradores de tráfego executados por cavalos de tróia ou vermes. Comunicações entre mestre/controlador/agente por portos abertos pelo cavalo de tróia (normalmente fora dos primeiros 1024, reservados pelo IANA- Internet Assigned Number Authority ) Prof RG Crespo Software de Telecomunicações Virus-II : 31/48 RATs Um RAT- Remote Administration Trojan envia informação da máquina a um atacante. Parte servidor: programa carregado na máquina comprometida Parte cliente: programa de contacto com o servidor Ex: Back Orifice 2000 Disponibilizado publicamente em Julho 1999 Inclui ambiente GUI de desenvolvimento de serviços de controlo remoto Comunicação servidor/cliente cifrada Prof RG Crespo Software de Telecomunicações Virus-II : 32/48

17 Detecção de virus (1) No mercado existem programas dedicado à detecção e erradicação de virus (McAfee, Synmatec..), que vamos referir por AVs. Há problemas na taxas de sucesso na detecção e probabilidade de falsas detecções. As 3 estratégias mais adoptadas na detecção são: Aparência: pesquisa código com grande probabilidade de não existir noutros programas. Comportamento: monitoriza sistema para encontrar acções dúbias. Alteração: compara atributos chave. Prof RG Crespo Software de Telecomunicações Virus-II : 33/48 Detecção de virus (2) A. Detecção por aparência Identificação de scan strings de virus previamente detectados. As tabelas do AV (designado por scanner ) devem ser periodicamente actualizadas. Apear de serem os menos efectivos, acabam por serem obtidos os melhores resultados (por obrigar o utilizar a actualizar as tabelas das scan strings ) Há 3 medidas de fuga à detecção e contra-resposta Prof RG Crespo Software de Telecomunicações Virus-II : 34/48

18 Detecção de virus (3) 1. Fuga: cifra, com chaves limitadas, que obrigaria o AV ter de decifrar todas as hipóteses (logo, mais pesado). Contra-resposta: a rotina de cifra pode ser usada como scan string! 2. Fuga: polimorfismo, em que o código possui vários métodos de cifra sendo substituido sucessivamente o código aberto. O DAME é uma ferramenta de apoio ao polimorfismo. Inconveniente: o virus é muito maior (ex: o Whale, com 10KB, possui 33 alternativas). O efeito nos AV é apenas aumentar as tabelas das scan strings. Prof RG Crespo Software de Telecomunicações Virus-II : 35/48 Detecção de virus (4) 3. Fuga: mutação, substituindo instruções por outras equivalentes (ex: MOV AX,0 por SUB AX,AX ou XOR AX,AX). Contra-resposta: os AVs possuem tabelas de substituição durante a pesquisa e todas as alternativas são comparadas (logo, mais pesado). Prof RG Crespo Software de Telecomunicações Virus-II : 36/48

19 Detecção de virus (5) B. Detecção por comportamento Um programa, virus ou não, ao pretender executar INT sob vigilância (ex: abrir ficheiros.com ou.exe em modo de escrita), leva o interceptador obter autorização para prosseguir. 1. Fuga: curto-circuito, o virus chama directamente as funções sob vigilância. Prof RG Crespo Software de Telecomunicações Virus-II : 37/48 Detecção de virus (6) C. Detecção por alteração Na versão mais simples, os virus alteram o comprimento do ficheiro infectado, pelo que bastaria o AV verificar este atributo. Problema: versões, legítimas, alteram também o comprimento dos programas. Solução: checksum como atributo (a soma de todos os Bytes do programa com o checksum deve dar 0). Prof RG Crespo Software de Telecomunicações Virus-II : 38/48

20 Regras básicas para evitar virus Não abrir estranhos. Desconfiar de sites gratuitos. Instalar programas apenas de vendedores seguros. Configurar bloqueador popup no navegador (Firefox, IE, Google Toolbar). Usar e manter actualizado um AV MacAfee, disponível no Instituto Superior Técnico Actualizar periodicamente definições de virus (melhor ainda, configurar Live update) Prof RG Crespo Software de Telecomunicações Virus-II : 39/48 SPAM introdução (1) SPAM 1 mensagem não solicitada, dividida por Boato ( Hoax ): história falsa para benifício do lançador (ex: alegada informação de onda de calor/ciclone, por forma a regressar mais cedo do emprego) Corrente ( Chain ): promessa de prejuízo ao receptor se não reenviar mensagem a um número mínimo de outras pessoas, ou benefício se reenviar a mensagem. Propaganda de produtos: ex: venda de medicamentos (Viagra, ) Conto do vigário ( Scam ): oportunidade enganosa (ex: carta de Nigéria) HAM mensagem legítima de 1 Marca de carne enlatada, da empresa Hormel, acrónimo de Shoulder of Pork and ham. Prof RG Crespo Software de Telecomunicações Virus-II : 40/48

21 SPAM introdução (2) [1978] Convites para recepção enviados a todos os utilizadores da Arpanet na Costa oeste dos USA. [1988] Primera cadeia a solicitar contribuições para um fundo escolar enviada a muitos newsgroups. [18 Jan 1994] Primeiro SPAM global, com todos os newsgroups a receber a mensagem Global Alert for All: Jesus is Coming Soon, seguido em Abril pelo Green Card Lottery Final One. Segundo a Spamhaus. SPAM representa 90% do a circular (em Out 2007 estimado volume diário de 183 biliões de s)! Prof RG Crespo Software de Telecomunicações Virus-II : 41/48 SPAM - arquitectura (1) Tal como no DoS, mensagens SPAM são enviadas por máquinas comprometidas - botnet. 1. Operador de botnet infecta, por virus ou verme, um bot num nó (passa a comprometido). 2. Nó comprometido liga-se a um servidor de comando e controlo C&C. 3. Spammer adquire, ao operador de botnet, acesso a C&Cs. 4. Spammer instroi, via servidor C&C, os nós comprometidos a enviar Spam (ou ataques DoS). Prof RG Crespo Software de Telecomunicações Virus-II : 42/48

22 SPAM - arquitectura (2) Cerca de 80% do SPAM gerado por 500/600 Spammers, registados em Exemplo: Alan Ralsky Possuia 20 computadores. Controlava 190 servidores C&C. Enviava 650 mil mensages/hora. Registou 250 milhões de endereços. Recebia $500 por cada milhão de mensagens. Segundo Eric Allman State of the Spam em USENIX Spammers de topo recebem, cada um, $100K/mês Legislação não intimida os maiores spammers comerciais. Nota: ROKSO=Register of Known Spam Operations Prof RG Crespo Software de Telecomunicações Virus-II : 43/48 SPAM - arquitectura (3) Estudos revelam que 80% de PCs se encontram comprometidos. Exemplo: Bobax (bot que ataca por buffer overflow no MS LSASS) detectado em mais de 100K nós. Apenas 4% dos nós comprometidos, conhecidos, não são Windows. Nota: maior parte dos utilizadores domésticos e empresas prefere Windows. Cerca de 8% do SPAM provém de nós não Windows. Nota: servidores, com maior tempo de ligação, preferencialmente não Windows. Maior número de nós comprometidos nos EUA e na China. A maior parte dos nós comprometidos envia pequenas quantidades de SPAM. Nota: ISP mantêm listas negras, que cortam acesso a nós com elevado SPAM. Listas de nós comprometidos são designados por RBL-Realtime Blackhole List. CONCLUSÂO: SPAM vai continuar, a única solução possível é adoptar estratégias de diminuição do problema! Prof RG Crespo Software de Telecomunicações Virus-II : 44/48

23 SPAM - arquitectura (4) Extracto de um recente Date: Tue, 25 Mar :30: From: Programa de envio de s [...] Subject: 50 Euros - Programa de envio de s COMPLETO Até o dia 26/03/2008, você poderá adquirir o melhor programa de envio de s do mercado em PORTUGAL e outros países, em um dos 5 novos pacotes com desconto exclusivo. Com o Magic Seven, você envia s para qualquer provedor, sem limite de quantidade e sem bloqueios, com IP protegido, com velocidade de até s por hora. [...] Por vezes a mensagem não é enviada directamente à vitima. Ela é enviada a um utilizador inexistente, com From substituído pela vítima. O servidor de envia à vítima um aviso com conteúdo da mensagem rejeitada. Prof RG Crespo Software de Telecomunicações Virus-II : 45/48 SPAM recolha de endereços Spammers recolhem endereços ( harvest ) em diversos locais Varrimento de páginas WWW por web crawlers Respostas a ofertas e concursos afixados na Web. Virus que consultam agendas de utilizador. Endereços de autores em artigos (Journals, imprensa,...) NB pessoal! recebia diariamente à volta de 40 Spam, e o número saltou para mais de 100 quando em 2007 publiquei um artigo no Computer Networks Mensagens enviadas para UseNet. Listas recolhidas por outros Spammers. Prof RG Crespo Software de Telecomunicações Virus-II : 46/48

24 SPAM combate (1) 1. Disfarce endereços- address munging (nomeadamente em páginas Web) Substituição de separadores por texto Substituição de texto por imagens. 2. Silêncio: se responder à opção remove me, está a fornecer ao Spammer informação crucial Seu endereço de é real. O seu correio é lido por humanos. 3. Instalação de filtros Razor o primeiro de grande divulgação (1988) SpamAssassin adoptado no servidor WWW Apache, adaptativo por métodos estatísticos. Prof RG Crespo Software de Telecomunicações Virus-II : 47/48 SPAM combate (2) Um bom filtro deve evitar: Falsos positivos ( válido catalogado como SPAM) devem ser inferiores a 0.02% Falsos negativos (SPAM catalogado como válido) devem ser inferiores a 8% Efeitos negativos do SPAM: Sobrecarga de tráfego e nas caixas de correio. Perda de tempo dos receptores na determinação e eliminação de mensagens. Prejuízo nos que caem no conto do vigário. Nota [2008]: aumento do mercado asiático, aliado a um combate mais eficaz no mercado ocidental a spammers não acompanhado pelos administradores de sistemas asiáticos, tem levado ao aumento da percentagem de SPAM em língua oriental. Prof RG Crespo Software de Telecomunicações Virus-II : 48/48

Criptografia e Segurança de Comunicações. Comunicações SPAM

Criptografia e Segurança de Comunicações. Comunicações SPAM Curiosidade, não faz parte da avaliação Criptografia e Segurança de Comunicações SPAM SPAM : 1/10 SPAM introdução (1) SPAM 1 mensagem Email não solicitada, dividida por Boato ( Hoax ): história falsa para

Leia mais

Software de Telecomunicações. Ferramentas de protecção. Prof RG Crespo Software de Telecomunicações Protecção : 1/15

Software de Telecomunicações. Ferramentas de protecção. Prof RG Crespo Software de Telecomunicações Protecção : 1/15 Software de Telecomunicações Ferramentas de protecção Prof RG Crespo Software de Telecomunicações Protecção : 1/15 Detecção de virus (1) No mercado existem programas dedicado à detecção e erradicação de

Leia mais

Criptografia e Segurança das Comunicações. das Comunicações

Criptografia e Segurança das Comunicações. das Comunicações Criptografia e Segurança das Comunicações Dos Negação de Seviços IDS Detecção de Intrusão DoS,IDS : 1/22 Introdução A negação de serviços (DoS- Denial of Service ) é um ataque concertado, que impede serviços

Leia mais

Centro Atlântico, Lda., 2011 Ap. 413 4764-901 V. N. Famalicão, Portugal Tel. 808 20 22 21. geral@centroatlantico.pt www.centroatlantico.

Centro Atlântico, Lda., 2011 Ap. 413 4764-901 V. N. Famalicão, Portugal Tel. 808 20 22 21. geral@centroatlantico.pt www.centroatlantico. Reservados todos os direitos por Centro Atlântico, Lda. Qualquer reprodução, incluindo fotocópia, só pode ser feita com autorização expressa dos editores da obra. Microsoft Outlook 2010 Colecção: Software

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP CCNA 1 Conceitos Básicos de Redes Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP Introdução ao TCP/IP 2 Modelo TCP/IP O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de

Leia mais

ZS Rest. Manual Avançado. Instalação em Rede. v2011

ZS Rest. Manual Avançado. Instalação em Rede. v2011 Manual Avançado Instalação em Rede v2011 1 1. Índice 2. Introdução... 2 3. Hardware... 3 b) Servidor:... 3 c) Rede:... 3 d) Pontos de Venda... 4 4. SQL Server... 5 e) Configurar porta estática:... 5 5.

Leia mais

Protocolos, DNS, DHCP, Ethereal e comandos em Linux

Protocolos, DNS, DHCP, Ethereal e comandos em Linux Redes de Computadores Protocolos, DNS, DHCP, Ethereal e comandos em Linux Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 Endereços e nomes Quaisquer duas estações

Leia mais

Manual de actualização passo a passo do Windows 8 CONFIDENCIAL 1/53

Manual de actualização passo a passo do Windows 8 CONFIDENCIAL 1/53 Manual de passo a passo do Windows 8 CONFIDENCIAL 1/53 Índice 1. 1. Processo de configuração do Windows 8 2. Requisitos do sistema 3. Preparativos 2. Opções de 3. 4. 5. 6. 1. Personalizar 2. Sem fios 3.

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.

Leia mais

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 2ª edição: Março de 2006 ISBN: 989-615-024-9 Depósito legal: 240.

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 2ª edição: Março de 2006 ISBN: 989-615-024-9 Depósito legal: 240. Reservados todos os direitos por Centro Atlântico, Lda. Qualquer reprodução, incluindo fotocópia, só pode ser feita com autorização expressa dos editores da obra. Microsoft Windows XP SP2, 2ª edição Colecção:

Leia mais

Introdução à Informática

Introdução à Informática Introdução à Informática Noções Básicas de Informática Componentes de hardware Monitor : permite visualizar informação na forma de imagem ou vídeo; todo o trabalho desenvolvido com o computador pode ser

Leia mais

Referencial do Módulo B

Referencial do Módulo B 1 Referencial do Módulo B Liga, desliga e reinicia correctamente o computador e periféricos, designadamente um scanner; Usa o rato: aponta, clica, duplo-clique, selecciona e arrasta; Reconhece os ícones

Leia mais

Apresentação de SISTEMAS OPERATIVOS

Apresentação de SISTEMAS OPERATIVOS Apresentação de SISTEMAS OPERATIVOS Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO III Sistema Operativo Servidor Duração: 52 tempos Conteúdos (1) Efectuar o levantamento

Leia mais

Aplicações de Escritório Electrónico

Aplicações de Escritório Electrónico Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho

Leia mais

Windows 7 Beta em revista

Windows 7 Beta em revista Windows 7 Beta em revista O Windows 7 é o novo sistema operativo da Microsoft que vem suceder o Windows Vista. O 7 é uma evolução natural do Vista, isto é, as bases são as do Vista, mas com a introdução

Leia mais

Unidade 2. ROM BIOS (Basic Input/Output System) Sistema Operativo. Interacção entre as diferentes partes num computador: software e hardware

Unidade 2. ROM BIOS (Basic Input/Output System) Sistema Operativo. Interacção entre as diferentes partes num computador: software e hardware Interacção entre as diferentes partes num computador: software e hardware Unidade 2 Utilização do ambiente operativo Windows Aplicações Sistema Operativo ROM BIOS Processador+memória+... Software aplicacional

Leia mais

PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador

PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador Idade Recomendada: 10 anos Guia da Lição Os alunos desenvolverão uma compreensão básica das questões de segurança virtual que levantam os vermes,

Leia mais

[Documentação de Utilização Correio Electrónico dos Funcionários da ESTG]

[Documentação de Utilização Correio Electrónico dos Funcionários da ESTG] [Documentação de Utilização Correio Electrónico dos Funcionários da ESTG] Unidade De Administração de Sistemas Serviços Informáticos Instituto Politécnico de Leiria 09-06-2010 Controlo do Documento Autor

Leia mais

Manual do utilizador. Aplicação de agente

Manual do utilizador. Aplicação de agente Manual do utilizador Aplicação de agente Versão 8.0 - Otubro 2010 Aviso legal: A Alcatel, a Lucent, a Alcatel-Lucent e o logótipo Alcatel-Lucent são marcas comerciais da Alcatel-Lucent. Todas as outras

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

[Documentação de Utilização Correio Electrónico dos Estudantes da ESTG]

[Documentação de Utilização Correio Electrónico dos Estudantes da ESTG] [Documentação de Utilização Correio Electrónico dos Estudantes da ESTG] Unidade De Administração de Sistemas Serviços Informáticos Instituto Politécnico de Leiria 10-07-2009 Controlo do Documento Autor

Leia mais

Manual de Preparação do Computador para Sistema Dual Boot (Windows e Linux)

Manual de Preparação do Computador para Sistema Dual Boot (Windows e Linux) Manual de Preparação do Computador para Sistema Dual Boot (Windows e Linux) Autores: Hugo Manuel Santos (1040711) Maria João Viamonte (MJV) Berta Batista (BPP) Nota introdutória Devem seguir este manual,

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

Estrutura de um endereço de Internet

Estrutura de um endereço de Internet Barras do Internet Explorer Estrutura de um endereço de Internet Na Internet, cada servidor tem uma identificação única, correspondente ao endereço definido no IP (Internet Protocol). Esse endereço é composto

Leia mais

Copyright 2001-2005 GrupoPIE Portugal, S.A.

Copyright 2001-2005 GrupoPIE Portugal, S.A. ComServer ComServer A Restauração do Séc. XXI Copyright 2001-2005 GrupoPIE Portugal, S.A. 1. WinREST ComServer...5 1.1. Licença...5 1.2. Instalação...5 1.3. Licenciamento...6 1.4. Interface...7 1.5. Método

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

604 wifi. Visite www.archos.com/manuals para transferir a versão mais recente deste manual.

604 wifi. Visite www.archos.com/manuals para transferir a versão mais recente deste manual. 604 wifi FUNÇÕES WIFI e Internet Suplemento ao Manual do Utilizador ARCHOS 504/604 Versão 1.2 Visite www.archos.com/manuals para transferir a versão mais recente deste manual. Este manual contém informações

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

Manual de Boas Práticas

Manual de Boas Práticas MINISTÉRIO DA EDUCAÇÃO E CIÊNCIA Serviços de Informática da Universidade Aberta Manual de Boas Práticas Temas: Cuidados a ter com os anexos do correio eletrónico (email) Navegar na internet de forma segura:

Leia mais

Google Apps para o Office 365 para empresas

Google Apps para o Office 365 para empresas Google Apps para o Office 365 para empresas Mude O Office 365 para empresas tem um aspeto diferente do Google Apps, por isso, ao iniciar sessão, obterá esta vista para começar. Após as primeiras semanas,

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

Software da Impressora

Software da Impressora Software da Impressora Acerca do Software da Impressora O software Epson inclui o controlador de impressão e o EPSON Status Monitor 3. O controlador de impressão é um software que permite controlar a impressora

Leia mais

Tecnologias da Informação e Comunicação: Internet

Tecnologias da Informação e Comunicação: Internet Tecnologias da Informação e Comunicação UNIDADE 3 Tecnologias da Informação e Comunicação: Internet Aula nº 2º Período Escola EB 2,3 de Taíde Ano lectivo 2009/2010 SUMÁRIO Introdução à Internet: história

Leia mais

A Internet, ou apenas Net, é uma rede mundial de computadores ligados, entre si, através de linhas telefónicas comuns, linhas de comunicação

A Internet, ou apenas Net, é uma rede mundial de computadores ligados, entre si, através de linhas telefónicas comuns, linhas de comunicação A Internet, ou apenas Net, é uma rede mundial de computadores ligados, entre si, através de linhas telefónicas comuns, linhas de comunicação privadas, satélites e outros serviços de telecomunicação. Hardware

Leia mais

Actualização, cópia de segurança e recuperação de software

Actualização, cópia de segurança e recuperação de software Actualização, cópia de segurança e recuperação de software Manual do utilizador Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registadas da Microsoft Corporation

Leia mais

Área Cientifica de Informática Disciplina: INFORMÁTICA I - Cursos: CA/MK/CI

Área Cientifica de Informática Disciplina: INFORMÁTICA I - Cursos: CA/MK/CI Assunto: Autor(es) MS Outlook ficha de estudo Alfredo Bastos Silva 1. Conceitos gerais O Microsoft Outlook é uma das aplicações que compõem o pacote Microsoft Office, sendo um cliente de mensagens e colaboração

Leia mais

Relatório de Instalação do Windows 2003 Server

Relatório de Instalação do Windows 2003 Server Curso Profissional de Gestão e Programação de Sistemas Informáticos Relatório de Instalação do Windows 2003 Server Instalação do Windows 2003 Server quarta-feira, 3 de dezembro de 2013 Índice Introdução...

Leia mais

Algumas informações sobre a rede informática do ISA

Algumas informações sobre a rede informática do ISA Algumas informações sobre a rede informática do ISA Fernanda Valente Graça Abrantes A grande maioria dos computadores do Instituto Superior de Agronomia estão ligados entre si constituindo uma Intranet,

Leia mais

Certificação AVG Certificação Técnica - Fase 1

Certificação AVG Certificação Técnica - Fase 1 Certificação AVG Certificação Técnica - Fase 1 Conteúdo Níveis de Proteção & Métodos de Detecção Novas Tecnologias Plataformas Suportadas Instalação Interface de Usuário do AVG AVG Desktop Widget Visão

Leia mais

ESCOLA SECUNDÁRIA MANUEL DA FONSECA, SANTIAGO DO CACÉM GRUPO DISICPLINAR - Informática ANO: 8º TICT2 ANO LECTIVO: 2008/2009 p.1/9

ESCOLA SECUNDÁRIA MANUEL DA FONSECA, SANTIAGO DO CACÉM GRUPO DISICPLINAR - Informática ANO: 8º TICT2 ANO LECTIVO: 2008/2009 p.1/9 ANO: 8º TICT2 ANO LECTIVO: 2008/2009 p.1/9 Módulo 1 Tecnologias da Informação e Comunicação 1.1 Conceitos Essenciais Conceitos Básicos o Informática o Tecnologias da Informação o Tecnologias da Informação

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Software de Telecomunicações. Introdução ao Cinderella

Software de Telecomunicações. Introdução ao Cinderella Software de Telecomunicações Introdução ao Cinderella Prof RG Crespo Software de Telecomunicações Cinderella : 1/26 Descrição Ambiente de desenvolvimento, que inclui: Editor gráfico em SDL Analisador Simulador

Leia mais

Apresentar Propostas vortalgov

Apresentar Propostas vortalgov Guia de utilização Apresentar Propostas Janeiro 2008 Índice Preâmbulo... 3 Acesso à Plataforma... 3 Área de Trabalho... 4 PPA / C. Públicos... 4 Funcionalidades da pasta PPA / C. Públicos - Activos...

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº7

Redes de Computadores. Trabalho de Laboratório Nº7 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar

Leia mais

Ataques para obtenção de informações

Ataques para obtenção de informações Ataques para obtenção de informações Técnicas: Dumpster diving ou Trashing Engenharia Social Eavesdropping ou Packet Sniffing Scanning War dialing Firewalking Ataques para obtenção de informações Dumpster

Leia mais

Conceitos Sistema da informação e comunicação N.º de Aulas

Conceitos Sistema da informação e comunicação N.º de Aulas PLANIFICAÇÃO AGRUPAMENTO ANUAL - DE TECNOLOGIAS ANO ESCOLAS LECTIVO DR. VIEIRA DE CARVALHO 9º ANO 2008/2009 DA INFORMAÇÃO E COMUNICAÇÃO Tecnologias 1º Período Conceitos Sistema da informação e comunicação

Leia mais

Criptografia e Segurança

Criptografia e Segurança Criptografia e Segurança das Comunicações Ferramentas de protecção AV e AS Prof RG Crespo Criptografia e Segurança das Comunicações Protecção AV e AS : 1/40 Detecção de virus (1) No mercado existem programas

Leia mais

7.3. WINDOWS MEDIA PLAYER 12

7.3. WINDOWS MEDIA PLAYER 12 7.3. WINDOWS MEDIA PLAYER 12 Este programa permite gerir toda a sua colecção de músicas, vídeos e até mesmo imagens, estando disponível para download no site da Microsoft, o que significa que mesmo quem

Leia mais

Guia do Usuário do Norton 360

Guia do Usuário do Norton 360 Guia do Usuário Guia do Usuário do Norton 360 Documentação versão 2.0 Copyright 2008 Symantec Corporation. Todos os direitos reservados. O Software licenciado e a documentação são considerados software

Leia mais

Escola Básica 2, 3 de Lamaçães Planificação Anual 2007/08 Tecnologias de Informação e Comunicação

Escola Básica 2, 3 de Lamaçães Planificação Anual 2007/08 Tecnologias de Informação e Comunicação Escola Básica 2, 3 de Lamaçães Planificação Anual 2007/08 Tecnologias de Informação e Comunicação Unidade de Ensino/Aprendizagem Tecnologias da Informação e Comunicação Conceitos Introdutórios Conceitos

Leia mais

Semana da Internet Segura Correio Eletrónico

Semana da Internet Segura Correio Eletrónico Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos

Leia mais

Apresentação de REDES DE COMUNICAÇÃO

Apresentação de REDES DE COMUNICAÇÃO Apresentação de REDES DE COMUNICAÇÃO Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO VIII Serviços de Redes Duração: 20 tempos Conteúdos (1) 2 Caraterizar, instalar

Leia mais

SOFTWARE DE APLICAÇÃO: Essencialmente o SISTEMA OPERATIVO - conjunto

SOFTWARE DE APLICAÇÃO: Essencialmente o SISTEMA OPERATIVO - conjunto Módulo A Instituto de Emprego e Formação Profissional 1 Software Como já vimos, o software de um sistema informático é um conjunto de instruções ou programas (codificados em binário) capazes de fazerem

Leia mais

Instalação do Sistema Operativo Windows XP

Instalação do Sistema Operativo Windows XP Curso Profissional - Técnico de Informática de Gestão 10ºB Prof. Pedro Lopes Ficha de Trabalho nº1 S i s t e m a s d e I n f o r m a ç ã o Instalação do Sistema Operativo Windows XP A instalação de um

Leia mais

Seu manual do usuário ACRONIS ACRONIS BACKUP AND RECOVERY 10 ADVANCED SERVER VIRTUAL EDITION http://pt.yourpdfguides.

Seu manual do usuário ACRONIS ACRONIS BACKUP AND RECOVERY 10 ADVANCED SERVER VIRTUAL EDITION http://pt.yourpdfguides. Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para ACRONIS ACRONIS BACKUP AND RECOVERY 10. Você vai encontrar as respostas a todas suas perguntas

Leia mais

Instruções de Instalação e Licenciamento. Notas Prévias. Versão 1.5.

Instruções de Instalação e Licenciamento. Notas Prévias. Versão 1.5. Instruções de Instalação e Licenciamento Versão 1.5. Notas Prévias Introdução Instruções de Instalação/Actualização Instruções de Licenciamento Notas Prévias Verificações prévias: Os postos de trabalho

Leia mais

VRM Monitor. Ajuda Online

VRM Monitor. Ajuda Online VRM Monitor pt Ajuda Online VRM Monitor Índice pt 3 Índice 1 Introdução 3 2 Vista geral do sistema 3 3 Getting started 4 3.1 Iniciar o VRM Monitor 4 3.2 Iniciar o Configuration Manager 4 4 Configurar

Leia mais

Planificação Anual. Planificação de Médio Prazo (1.º Período) Tecnologias da Informação e Comunicação. 9º Ano

Planificação Anual. Planificação de Médio Prazo (1.º Período) Tecnologias da Informação e Comunicação. 9º Ano Escola Básica do 2º e 3º Ciclos João Afonso de Aveiro Departamento de Matemática e Ciências Experimentais Secção de Informática Planificação Anual (1.º Período) Ano lectivo 2010/2011 Tecnologias da Informação

Leia mais

Business Email. Managed Applications. Business Email Managed Applications

Business Email. Managed Applications. Business Email Managed Applications Managed Applications Managed Applications Business Email Tel +351 21 319 92 00 Fax +351 21 319 92 01 Ed. Parque Expo, Av. D. João II, 1.07-2.1, R/C, 1998-014 Lisboa info@claranet.pt www.claranet.pt NIF

Leia mais

Migrar para o Excel 2010

Migrar para o Excel 2010 Neste Guia Microsoft O aspecto do Microsoft Excel 2010 é muito diferente do Excel 2003, pelo que este guia foi criado para ajudar a minimizar a curva de aprendizagem. Continue a ler para conhecer as partes

Leia mais

2.1.10. Trabalhar com CDs e DVDs

2.1.10. Trabalhar com CDs e DVDs 2.1.10. Trabalhar com CDs e DVDs Os procedimentos utilizados para gravar informação num CD ou num DVD variam conforme a forma como estes forem formatados. A formatação é efectuada em discos vazios e consiste

Leia mais

Boot Camp Manual de Instalação e Configuração

Boot Camp Manual de Instalação e Configuração Boot Camp Manual de Instalação e Configuração Contéudo 3 Introdução 4 Elementos necessários 5 Descrição geral da instalação 5 Passo 1: Verificar se existem actualizações 5 Passo 2: Preparar o computador

Leia mais

Microsoft Windows Server 2003

Microsoft Windows Server 2003 Microsoft Windows Server 2003 Breve Manual Introdução/Instalação Brevíssima história dos sistemas operativos da Microsoft No início dos computadores pessoais, um punhado de recém licenciados criou um sistema

Leia mais

PERIVER PLATAFORMA SOFTWARE REQUIREMENT SPECIFICATION. Periver_SoftwareRequirementSpecification_2008-03-31_v1.0.doc. Versão 1.0

PERIVER PLATAFORMA SOFTWARE REQUIREMENT SPECIFICATION. Periver_SoftwareRequirementSpecification_2008-03-31_v1.0.doc. Versão 1.0 PLATAFORMA Versão 1.0 31 de Março de 2008 TABELA DE REVISÕES Versão Autores Descrição da Versão Aprovadores Data António Rocha Cristina Rodrigues André Ligeiro V0.1r Dinis Monteiro Versão inicial António

Leia mais

Memeo Instant Backup Guia Rápido de Introdução

Memeo Instant Backup Guia Rápido de Introdução Introdução O Memeo Instant Backup é uma solução de cópias de segurança simples para um mundo digital complexo. O Memeo Instant Backup protege os seus dados, realizando automática e continuamente uma cópia

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

Impressão do Manual do Utilizador

Impressão do Manual do Utilizador bibliopac Interface WWW Versão 2003 Guia de instalação rápida Junho 2003 ATENÇÃO! Impressão do Manual do Utilizador No CD de instalação está disponível o ficheiro Interface WWW Manual.PDF. Este manual,

Leia mais

MEMORANDO. Ambiente de Produção GeRFiP Configurações de acesso e utilização v.12

MEMORANDO. Ambiente de Produção GeRFiP Configurações de acesso e utilização v.12 MEMORANDO Ambiente de Produção GeRFiP Configurações de acesso e utilização v.12 Enquadramento do documento Programa Projecto GeRFiP Migração GeRFiP Histórico de versões Versão Data Autor Descrição Localização

Leia mais

Formação IPv6 Maputo Moçambique 26 Agosto - 29 Agosto 08. Configuração de Sistema (Windows XP)

Formação IPv6 Maputo Moçambique 26 Agosto - 29 Agosto 08. Configuração de Sistema (Windows XP) Moçambique 26 Agosto - 29 Agosto 08 Carlos Friaças (cfriacas@fccn.pt) Pedro Lorga (lorga@fccn.pt) Exercício: Configuração de Sistema(Windows XP) Objectivos Neste exercício completará as seguintes tarefas:

Leia mais

Tecnologias da Informação e Comunicação. Principais tipos de serviços da Internet

Tecnologias da Informação e Comunicação. Principais tipos de serviços da Internet Tecnologias da Informação e Comunicação Principais tipos de serviços da Internet Introdução à Internet Serviços básicos Word Wide Web (WWW) Correio electrónico (e-mail) Transferência de ficheiros (FTP)

Leia mais

AVG File Server. Manual do Utilizador. Revisão do documento 2013.07 (03/12/2013)

AVG File Server. Manual do Utilizador. Revisão do documento 2013.07 (03/12/2013) AVG File Server Manual do Utilizador Revisão do documento 2013.07 (03/12/2013) Copyright AVG Technologies CZ, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais são propriedade dos

Leia mais

Para continuar, baixe o linux-vm aqui: http://www.gdhpress.com.br/downloads/linux-vm.zip

Para continuar, baixe o linux-vm aqui: http://www.gdhpress.com.br/downloads/linux-vm.zip Se, assim como a maioria, você possui um único PC ou notebook, uma opção para testar as distribuições Linux sem precisar mexer no particionamento do HD e instalar o sistema em dualboot, é simplesmente

Leia mais

Windows NT 4.0. Centro de Computação

Windows NT 4.0. Centro de Computação Windows NT 4.0 Centro de Computação Tópicos Introdução Instalação Configuração Organização da rede Administração Usuários Servidores Domínios Segurança Tópicos È O sistema operacional Windows NT È Características:

Leia mais

License Management. Instalação do agente de licença

License Management. Instalação do agente de licença License Management Instalação do agente de licença Apenas para a utilização interna CLA_InstallTOC.fm Índice Índice 0 1 Informações elementares.............................................. 1-1 1.1 Introdução..........................................................

Leia mais

Linux Caixa Mágica 14. Como Gravar um Live CD. http://www.caixamagica.pt. Julho 2009 Versão 1.1

Linux Caixa Mágica 14. Como Gravar um Live CD. http://www.caixamagica.pt. Julho 2009 Versão 1.1 Linux Caixa Mágica 14 Como Gravar um Live CD http://www.caixamagica.pt Julho 2009 Versão 1.1 Índice 1. Introdução...3 2. Gravar um Live CD em sistemas Linux...3 2.1. Verificação da Integridade da Imagem

Leia mais

ENSINO BÁSICO CURSO DE EDUCAÇÃO E FORMAÇÃO Praticas Administrativas

ENSINO BÁSICO CURSO DE EDUCAÇÃO E FORMAÇÃO Praticas Administrativas Agrupamento de Escolas Nº 1 de Abrantes ENSINO BÁSICO CURSO DE EDUCAÇÃO E FORMAÇÃO Praticas Administrativas ESCOLA: Dr. Solano de Abreu DISCIPLINA:TIC ANO: 1 ANO 2013/2014 CONTEÚDOS Conceitos básicos Informática

Leia mais

USB para CONVERSOR EM SÉRIE

USB para CONVERSOR EM SÉRIE USB para CONVERSOR EM SÉRIE Manual do Utilizador DA-70156 Rev.5 Manual de Instalação do Windows 7/8/8.1 Passo 1: Introduzir o CD deste produto na entrada CD-ROM. Ligar o dispositivo à porta USB extra do

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

FAT32 ou NTFS, qual o melhor?

FAT32 ou NTFS, qual o melhor? FAT32 ou NTFS, qual o melhor? Entenda quais as principais diferenças entre eles e qual a melhor escolha O que é um sistema de arquivos? O conceito mais importante sobre este assunto, sem sombra de dúvidas,

Leia mais

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução Ataques DoS e DDoS Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô 1. Introdução DoS - Denial of Service DDoS - Distributed Denial of Service Falhas no protocolo TCP/IP Ataques desde

Leia mais

Introdução à Internet

Introdução à Internet Internet Introdução à Internet A Internet é a maior rede de computadores do Mundo, abrangendo praticamente todos os países. Uma rede de computadores é um conjunto de dois ou mais computadores interligados,

Leia mais

SOFTWARE. A parte lógica do Computador. Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Novembro de 2006

SOFTWARE. A parte lógica do Computador. Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Novembro de 2006 Introdução à Informática SOFTWARE A parte lógica do Computador Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Novembro de 2006 Conceito de Software Parte lógica do sistema de

Leia mais

TeamWork. Manual do Utilizador. Para Windows XP

TeamWork. Manual do Utilizador. Para Windows XP TeamWork Manual do Utilizador Para Windows XP V3.2_XP Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação e configuração.

Leia mais

5 - Se o documento estiver completo, com os campos totalmente inseridos e com o aspecto que pretende, poderá guardá-lo.

5 - Se o documento estiver completo, com os campos totalmente inseridos e com o aspecto que pretende, poderá guardá-lo. Impressão em série de cartas de formulário e mailings em grande número Intercalação de correio Base de Dados em Excel Comece por planear o aspecto da sua página final - é uma carta, uma página de etiquetas

Leia mais

MANUAL ARTSOFT Mobile Pre Sales

MANUAL ARTSOFT Mobile Pre Sales MANUAL ARTSOFT Mobile Pre Sales INDÍCE O que é?... 3 Como se configura?... 3 ARTSOFT... 3 ANDROID... 3 Login... 4 Home... 5 Funcionalidades... 6 Sincronização... 6 Contas... 7 Consultas... 7 Resumos...

Leia mais

Manual Internet. Professora: Elisa Carvalho elisa_castro@sapo.pt http://elisacarvalho.no.sapo.pt

Manual Internet. Professora: Elisa Carvalho elisa_castro@sapo.pt http://elisacarvalho.no.sapo.pt Manual Internet Professora: Elisa Carvalho elisa_castro@sapo.pt http://elisacarvalho.no.sapo.pt Fevereiro de 2006 Índice Internet... 2 Correio electrónico... 2 Os endereços... 2 Lista de correio... 2 Grupos

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Os Trojans Zeus ressurgem e já representam 26,2% dos programas maliciosos no email As redes sociais continuam no primeiro posto da estatística das organizações mais atacadas pelos

Leia mais

Desafio 1 INFORMÁTICA PARA O TRT

Desafio 1 INFORMÁTICA PARA O TRT Desafio 1 INFORMÁTICA PARA O TRT Queridos alunos, vencem o desafio os 3 primeiros alunos a enviar as respostas corretas para o meu e-mail, mas tem que acertar todas... ;-) Vou começar a responder os e-mails

Leia mais

Realizado por: Fábio Rebeca Nº6. Iuri Santos Nº8. Telmo Santos Nº23

Realizado por: Fábio Rebeca Nº6. Iuri Santos Nº8. Telmo Santos Nº23 Realizado por: Fábio Rebeca Nº6 Iuri Santos Nº8 Telmo Santos Nº23 1 Tutorial de instalação e partilha de ficheiros na Caixa Mágica Índice Índice... 1 Introdução... 2 Material que iremos utilizar... 3 Instalação

Leia mais

Índice. 1. Introdução 3. 2. Instalação e desinstalação do GENIUS VOIP MOUSE 4. 2.2 IMs suportados pelo GENIUS VOIP MOUSE 5

Índice. 1. Introdução 3. 2. Instalação e desinstalação do GENIUS VOIP MOUSE 4. 2.2 IMs suportados pelo GENIUS VOIP MOUSE 5 Índice 1. Introdução 3 2. Instalação e desinstalação do GENIUS VOIP MOUSE 4 2.1 Requisitos do sistema 4 2.2 IMs suportados pelo GENIUS VOIP MOUSE 5 2.3 Website de cada IM para download 5 2.4 Instalação

Leia mais

PLANIFICAÇÃO ANUAL ANO LETIVO DE 2013/2014 Curso de Educação e Formação Tipo 3 Nível 2

PLANIFICAÇÃO ANUAL ANO LETIVO DE 2013/2014 Curso de Educação e Formação Tipo 3 Nível 2 PLANIFICAÇÃO ANUAL ANO LETIVO DE 2013/2014 Curso de Educação e Formação Tipo 3 Nível 2 Itinerário de Formação: 34101.Práticas Técnico-Comerciais Saída Profissional: Empregado/a Comercial Componente de

Leia mais

http://www.uarte.mct.pt

http://www.uarte.mct.pt ws-ftp 1 sobre o programa...... pag.. 2 descarregar o programa a partir do site da uarte... pag.. 3 instalar o programa...... pag.. 4 a 6 iniciar o programa...... pag.. 7 interface dpo programa... pag..

Leia mais

Linux. Educacional. Tutorial Buzzword

Linux. Educacional. Tutorial Buzzword Linux Educacional Tutorial Buzzword Para trabalhar com o programa Buzzword online, é necessário que crie uma conta no site. Para isso acesse o endereço - https://buzzword.acrobat.com/ Para criar uma conta

Leia mais

Componentes de um Sistema de Operação

Componentes de um Sistema de Operação Componentes de um Sistema de Operação Em sistemas modernos é habitual ter-se as seguintes componentes ou módulos: Gestor de processos Gestor da memória principal Gestor da memória secundária Gestor do

Leia mais

[Documentação da Plataforma MY.IPLEIRIA.PT dos Estudantes do IPLeiria]

[Documentação da Plataforma MY.IPLEIRIA.PT dos Estudantes do IPLeiria] [Documentação da Plataforma MY.IPLEIRIA.PT dos Estudantes do IPLeiria] Unidade De Administração de Sistemas Serviços Informáticos Instituto Politécnico de Leiria 19-10-2010 Controlo do Documento Autor

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais