UMA ABORDAGEM SOBRE FERRAMENTAS ANTI-SPAM

Tamanho: px
Começar a partir da página:

Download "UMA ABORDAGEM SOBRE FERRAMENTAS ANTI-SPAM"

Transcrição

1 UNIÃO EDUCACIONAL MINAS GERAIS S/C LTDA FACULDADE DE CIÊNCIAS APLICADAS DE MINAS Autorizada pela Portaria no 577/2000 MEC, de 03/05/2000 BACHARELADO EM SISTEMAS DE INFORMAÇÃO UMA ABORDAGEM SOBRE FERRAMENTAS ANTI-SPAM ARNALDO ALVES SOUZA Uberlândia 2006

2 ARNALDO AVES SOUZA UMA ABORDAGEM SOBRE FERRAMENTAS ANTI-SPAM Trabalho de Final de curso submetido à UNIMINAS como parte dos requisitos para a obtenção do grau de Bacharel em Sistemas de Informação. Orientador: Prof. Esp. Flamaryon G. G. Borges. Uberlândia 2006

3 ARNALDO ALVES SOUZA UMA ABORDAGEM SOBRE FERRAMENTAS ANTI-SPAM Trabalho de Final de curso submetido à UNIMINAS como parte dos requisitos para a obtenção do grau de Bacharel em Sistemas de Informação. Orientador: Prof. Esp. Flamaryon G. G. Borges Banca Examinadora: Uberlândia, 12 de maio de Prof. Esp. Flamaryon G. G. Borges Prof. Msc. Gilson Marques Silva Prof. Esp. Carlos Henrique Barros Uberlândia 2006

4 Dedico este trabalho aos meus amigos e companheiros de faculdade, Anderson e Fernando, que sempre estiveram presentes durante esta etapa da minha vida.

5 AGRADECIMENTOS À Uniminas de Uberlândia MG e ao Departamento de Sistema de Informação pela oportunidade de realizar este curso. Ao Prof. Esp. Flamaryon por ter confiado no meu profissionalismo como aluno e ter aceito a responsabilidade de ser meu orientador. Às Professoras Ana Maria e Kátia pela dedicação e atenção. À minha mãe que sempre me deu apoio em todos os momentos da minha vida e não foi diferente neste. À empresa a qual trabalho pelo apoio, incentivo e compreensão. A Deus pelo dom da vida.

6 RESUMO Para a humanidade, o reconhecimento é algo extremamente valioso e importante. É praticamente um tesouro que todos procuram. Naturalmente, uma marca ou serviço é conhecido devido aos méritos da sua qualidade, confiança e credibilidade, algo que se leva tempo e caros investimentos para se conseguir. Uma vez isto alcançado, deve-se procurar todos os meios viáveis para resguardar tal bem. Assim, o trabalho tem como delimitação realizar uma abordagem sobre o problema do spam (mensagem indesejável) que atualmente ameaça a imagem, a honra, a privacidade e a intimidade das pessoas. Um dos objetivos deste trabalho é realizar uma análise comparativa das ferramentas utilizadas para combater o spam e ressaltar meios capazes de barrar o spam ou, pelo menos, diminuir seu impacto abusivo no dia a dia das empresas e na vida das pessoas. Palavras-chaves: Spam, , Sistemas Anti-spam

7 ABSTRACT For the humanity, the recognition is something valuable and extremely important. It is practically a treasure that all look for. Of course, a mark or service is known had to the of its quality, confidence and credibility, something that if takes time and expensive investments to obtain themselves. When reached, must be looked to all the viable ways to protect such good. Thus, the work has as delimitation to carry through a boarding on the problem of the Spam (undesirable message) that currently threatening the image, the honor, the private life and the privacy of the people. One of the objectives of this work is to carry through a comparative analysis of the used tools to fight the Spam and to stand out half capable to bar the Spam or, at least, to diminish its abusive impact in the day the day of the companies and in the life of the people. Kehwros: Spam, , Systems Anti-Spam

8 LISTA DE FIGURAS FIGURA 1 - UCE, MENSAGEM COMERCIAL NÃO SOLICITADA. 17 FIGURA 2 - CORRENTE DA SORTE ENVIADA ATRAVÉS DE 18 FIGURA 3 - FORMULÁRIO FALSO PARA COLETAR DADOS DE CLIENTE 19 FIGURA 4 - MENSAGEM CONTENDO UMA BRINCADEIRA 20 FIGURA 5 - MENSAGEM EXEMPLO DE TROJAN 21 FIGURA 6 - KEYLOGGER 21 FIGURA 7 - SPAMS REPORTADOS (CERT.BR, 2006) 30 FIGURA 8 - PROGRAMA QUE FILTRA SPAM ATRAVÉS DO CONTEÚDO 31 FIGURA 9 - REGISTRO SPF NO FINAL DO ARQUIVO NA ZONA DNS BIND 34 FIGURA 10 - WIZARD DISPONÍVEL NO SITE 35 FIGURA 11 - CONSULTA DO REGISTRO SPF 35 FIGURA 12 - BIBLIOTECA LIBSPF TAR.GZ 36 FIGURA 13 - BIBLIOTECA POLICYD TAR.GZ 37 FIGURA 14 - FLUXO DIÁRIO DE S, 22/05/ FIGURA 15 - TOTAL DE S BLOQUEADOS POR CADA PROTOCOLO, 22/05/ FIGURA 16 - POLÍTICA ANTI-SPAM, 22/05/

9 LISTA DE ABREVIATURAS E SÍMBOLOS. DKIM: Domain Keys Identified Mail DNS: DoS: Abreviatura de Domain Name Server. O DNS é responsável por traduzir os endereços IP (endereços Internet) em nome e vice-versa. Abreviatura de Denial of Service (negação de serviço). MTA: Mail Transfer Agent, programa responsável por enviar e receber s. MUA: MX: Mail User Agent, programa que faz a interface entre o usuário e sua caixa postal, onde estão armazenados seus s. Message Exchange (Troca de Mensagem). POP: RFC SMTP: SPAM : SPF: Post Office Protocol, um dos protocolos utilizados pelos MUAs, utilizado no recebimento de . Request for Comments, uma série de documentos contendo propostas de atualização de padrões de cada protocolo da Internet. Simple Mail Transfer Protocol, protocolo utilizado para transferir s entre MTAs através da Internet. SPiced ham (presunto apimentado), é fabricado desde 1930 pela empresa Hormel Foods. Spam grafado com letras minúsculas refere-se a todas as mensagens eletrônicas enviada a um ou mais usuários, sem que estes tenham explicitamente solicitado o envio dela. Sender Policy Framework UBE: UCE: URL: Unsolicited Bulk , que são os s não-solicitados enviados em grande quantidade. Unsolicited Comercial , que são os s comerciais não solicitados, ou seja, refere-se ao spam que faz propaganda. Universal Resource Locator (Localizador Uniforme de Recursos).

10 SUMÁRIO 1 INTRODUÇÃO CENÁRIO ATUAL IDENTIFICAÇÃO DO PROBLEMA OBJETIVOS DO TRABALHO JUSTIFICATIVA PARA A PESQUISA ORGANIZAÇÃO DO TRABALHO 13 2 FUNDAMENTOS DE SPAM INTRODUÇÃO ORIGEM DO TERMO SPAM CARACTERÍSTICAS BÁSICAS DO SPAM TIPOS MAIS COMUNS DE SPAM SPAMMER Artifícios e ferramentas usadas por Spammers 23 3 MÉTODOS PRÁTICOS PARA EVITAR E COMBATER O SPAM INTRODUÇÃO MEDIDAS BÁSICAS DE SEGURANÇA LEGISLAÇÃO ANTI-SPAM COMO RECLAMAR A PRÁTICA DO SPAM 29 4 TECNOLOGIAS E FERRAMENTAS ANTI-SPAM FILTROS ANTI-SPAM PARA O USUÁRIO ESCOLHER UM FILTRO ANTI-SPAM PARA O ADMINISTRADOR DE ESCOLHER UM FILTRO ANTI-SPAM 33 5 RESULTADOS PESQUISA DE CAMPO REALIZADA EM UMA EMPRESA DO RAMO ATACADISTA ANÁLISE COMPARATIVA DAS FERRAMENTAS ANTI-SPAM Implementação Continuidade no desenvolvimento da ferramenta Impactos econômicos necessário para a implementação Desempenho Abrangência Recursos necessários para implantação Funcionalidades 45 6 CONCLUSÕES CONSIDERAÇÕES FINAIS PROPOSTAS DE TRABALHOS FUTUROS 49 7 REFERÊNCIAS BIBLIOGRÁFICAS 50

11 10 1 INTRODUÇÃO 1.1 Cenário Atual Atualmente, o sistema de correio eletrônico apresenta vários tipos de problemas causados pela grande quantidade de mensagens não solicitadas e indesejadas conhecidas tecnicamente como spam. Estas mensagens não solicitadas que circulam em massa pela Internet, ameaçam a confiabilidade do uso do e interfere na produtividade das empresas, o que significa dizer, em outras palavras, que: de forma geral, de 30 a 40% dos s são SPAM, isso representa grande overhead nos enlaces de comunicação, servidores de correio, firewall, antispam e outros elementos de controle, porém a maior perda é quando o SPAM chega ao usuário diminuindo sua produtividade. (SILVA, 2006). O spam tem se propagado pela Internet, afetando diretamente a segurança dos usuários de informática. Geralmente os recursos computacionais de terceiros são atacados e dominados por códigos maliciosos que chegam através de mensagens não solicitadas, ou seja: segundo Comissão de Trabalho sobre spam nos últimos anos tem sido crescente a quantidade de spam circulando na Internet, bem como o número de ataques direcionados a usuários de Internet. Estes ataques, em grande parte das vezes, objetivam a utilização em massa de máquinas de usuários para envio de spam, tanto de conteúdo não solicitado quanto aos relacionados com fraudes. (CT-SPAM, 2005, p. 01). Na opinião de Teixeira (2004), o spam é uma avalanche de informações, uma espécie de spam sobre spam que atormenta a vida do usuário da Internet. No inicio de 2003, a prática de envio de spam acabou sendo descoberta pela mídia, mas o spam já era há muito tempo um problema para os usuários e para os profissionais atuantes na Internet.

12 11 cada vez mais freqüente a reclamação dos usuários sobre como o tem se tornado motivo de chateação, com os diversos spams a serem removidos diariamente de seus e a dificuldade em se localizar s válidos em meio a tanto lixo (TEIXEIRA, 2004, p. 61). Há dois anos, o presidente e arquiteto chefe da Microsoft, Bill Gates, afirmou durante o Fórum Econômico Mundial de Davos, na Suíça, que no ano de 2006 o spam já não seria mais um problema para a Internet, porém o que se vê neste ano é a proliferação de redes zumbi para a distribuição de spam para o mundo todo. (IDG Now, 2006). Muitos usuários estão perdendo a confiança no como ferramenta de comunicação, já que às vezes, mensagens muito importantes não estão chegando em seu destino por causa de vários problemas, um deles pode ser que o remetente tenha um servidor mal configurado, ou o destinatário tenha filtros que identificam a mensagem legítima como sendo um spam ou às vezes por falta de espaço na sua caixa postal. Hoje é comum uma pessoa receber grande quantidade de spam ao ponto de ter sua caixa postal lotada. Daí, pára de receber s até que libere espaço em sua caixa postal. Se o usuário não se preocupa em apagar as mensagens não solicitadas, acaba correndo o risco de deixar de receber um importante. Os administradores de redes estão tendo muita dificuldade em lidar com o número excessivo de lixo eletrônico, que gera prejuízos e incômodos. No desespero de resolver este problema, alguns administradores estão tomando atitudes radicais e muitas vezes erradas. Entretanto, redes com servidores capazes de enviar s em que nem o remetente nem o destinatário são seus usuários, ou seja, com relay aberto (os servidores de capazes de enviar s em que nem o remetente nem o destinatário são seus usuários), podem ser utilizadas para a proliferação de spam. Outro fator preocupante são as redes com proxies (um servidor que atua como intermédio entre um cliente e outro servidor) mal configurados que podem ser utilizados por invasores que pretendem, por exemplo, atacar outras redes e ainda garantir o anonimato.

13 Identificação do Problema O principal problema causado por spam é que ao receber este tipo de mensagem, o usuário de correio eletrônico se torna automaticamente vítima de uma prática abusiva, pois, acaba pagando por uma grande quantidade de mensagens contendo propagandas, ameaças, brincadeiras, códigos maliciosos e vários outros. O usuário também perde um tempo valioso para administrar o recebimento de spam. Conseqüentemente, empresas estão sendo prejudicadas em virtude da perda de produtividade, já que os funcionários estão perdendo tempo com este tipo de mensagem, segundo Teixeira (2004, p. 56), pelo menos, 6,5 minutos por dia. Por outro lado, quem envia spam atinge, sem maiores custos, um grande número de pessoas: Um exemplo, são os candidatos a cargos governamentais que podem contratar um spammer (pessoa que envia spam) para contactar uma grande quantidade de eleitores e a baixo custo, ou seja, podem enviar propagandas eleitorais para milhões de brasileiros de uma forma muito econômica e eficaz. 1.3 Objetivos do Trabalho O trabalho tem dois objetivos: realizar um estudo aprofundado sobre os fundamentos de spam e uma análise técnica das ferramentas utilizadas para combatê-lo. Especificamente o objetivo do trabalho é verificar e demonstrar os problemas que o spam pode causar para os usuários de Internet e para os provedores de acesso; abordar técnicas de filtragem que podem ser utilizadas por usuários que pretendem filtrar seu s; exemplificar situações envolvendo fraudes comerciais e bancárias via Internet que estão vinculadas à pratica do envio de s não solicitados em grande quantidade (UBE); implementar e configurar alguns protocolos anti-spam com objetivo de verificar a eficiência destes em minimizar os problemas causados pelo spam e ainda, avaliar os problemas causados por sistemas anti-spam mal configurados ou mal escolhidos.

14 Justificativa para a Pesquisa O spam é o tema deste trabalho, pois, uma grande quantidade deste tipo de mensagem invadiu a Internet e conseqüentemente está incomodando e prejudicando a produtividade dos usuários e administradores. Os sistemas anti-spam serão analisados para avaliar a sua eficiência em bloquear as mensagens não solicitadas e verificar os problemas existentes causados por mal configuração ou implementação destas ferramentas. Assim, este trabalho destina-se àqueles usuários que buscam uma maneira de combater o spam e também àqueles profissionais que procuram uma estratégia de combate ao spam no ambiente corporativo. 1.5 Organização do Trabalho O trabalho está dividido em seis capítulos da seguinte forma: no primeiro capítulo encontra-se a introdução do trabalho onde é resumido o tema. No segundo capítulo são abordados os fundamentos a fim de explicar o que é realmente o spam. No terceiro capítulo são mostrados alguns métodos práticos para combater e evitar o spam. No quarto capítulo são apresentadas algumas tecnologias e ferramentas anti-spam que estão sendo implementadas por administradores de rede. No quinto capítulo são apresentados alguns resultados obtidos através dos testes realizados em uma empresa do ramo atacadista; ainda neste capítulo é realizado uma análise comparativa das ferramentas anti-spam. No sexto capítulo são descritas as conclusões e as considerações finais deste trabalho.

15 14 2 FUNDAMENTOS DE SPAM 2.1 Introdução Segundo o Comitê Gestor da Internet no Brasil (CGI.br), o spam se caracteriza por uma grande quantidade de mensagens eletrônicas não solicitadas, enviadas a várias pessoas, contendo informações sobre algum produto ou serviço. Neste caso, especificamente, o spam é conhecido como UCE (do inglês Unsolicited Commercial ), diferente do Marketing, ou também é denominado praga, lixo eletrônico e muitos outros nomes do gênero. Trata-se de algo semelhante às malas diretas que chegam às nossas casas sem que tenhamos nos cadastrado para recebê-las, ou então, semelhantes àquelas ligações de telemarketing que recebemos freqüentemente. A diferença principal está em quem paga a conta, ou seja: para enviar uma carta ou panfletos e ligar para as residências o remetente tem que fazer algum investimento. Porém, com a popularização da Internet e do uso de , o remetente envia suas mensagens para vários destinatários por e não paga quase nada. No entanto, quem de certa forma acaba gastando recursos computacionais e tempo são aqueles que recebem a enorme quantidade de spams enviados por pessoas, geralmente desconhecidas, tituladas como spammer. Existe uma diferença muito grande entre o Marketing e o UCE. O Marketing é uma estratégia que usa o , respeitando os usuários, e mantendo um relacionamento através de informações obtidas prévia e conscientemente de ambas as partes. Este método preserva o relacionamento e respeita as preferências pessoais de cada usuário e importa-se com as regras legais (Política de Privacidade dos Dados). Já o UCE : é um método de divulgação através da prática de envio de spam que não respeita as regras da Internet e a preferência dos usuários, ou seja, não relaciona o conteúdo da mensagem com quem vai recebê-la; é considerado anti-ético e, em alguns casos, ilegal.

16 Origem do termo Spam Como está mencionado no livro de Teixeira (2004), o termo SPAM, grafado com letras maiúsculas, é uma marca registrada pela empresa americana Hormel Foods de um presunto condimentado e enlatado. Este presunto é fabricado desde 1930 e é conhecido mundialmente. No entanto, a empresa Hormel não aprova a ligação entre mensagens não solicitadas e seu produto. As mensagens não solicitadas receberam o nome de spam porque uma cena do programa de TV do grupo inglês Monty Python, mostrava Vikings inconvenientes comendo o adorado presunto, em uma lanchonete, repetindo diversas vezes a palavra "SPAM". Por isso, foi feita a associação entre a grande chateação repetitiva dos Vikings com a chateação repetitiva dos s não solicitados. Dia 5 de maço de 1994 é uma data considerada por muitos especialistas como sendo a do nascimento do spam, pois foi quando dois advogados, Canter e Siegel, enviaram uma mensagem sobre uma loteria de Green Cards americanos para um grupo de discussão da USENET. A atitude dos advogados em enviar uma mensagem de propaganda para um fórum, sem foco no assunto, acabou causando irritação nas pessoas que faziam parte deste evento. Agravando ainda mais a situação, no dia 12 de abril de 1994, estes advogados enviaram novamente esta mensagem, agora para todas os grupos de discussão da USENET. Porém, acabaram causando problemas nesta rede, pois o volume de spam mais as reclamações sobre esta prática abusiva começaram a sobrecarregar o sistema. Assim, a prática de enviar spam foi vista por muitos comerciantes como uma ferramenta eficaz para alcançar um número muito grande de possíveis clientes e logo isto se tornou uma praga. No início, surgiram também diferentes espécies de spam, como as correntes prometendo saúde, sorte e dinheiro. Surgiram os spam contendo mensagens mirabolantes e boatos. Porém, a situação agravou-se quando os programadores de códigos maliciosos descobriram que o spam poderia ser utilizado como um mecanismo eficiente para atingir seus objetivos. Ter programadores de vírus que se interessassem por esta prática era o que estava faltando para que o spam se

17 16 tornasse um problema de segurança mundial, pois começou a transmitir códigos maliciosos conhecidos como malware. 2.3 Características básicas do Spam O usurário pode identificar um spam rapidamente, pois existem várias características que podem denunciá-lo. Alguns detalhes no cabeçalho e no conteúdo de uma mensagem eletrônica, pode ajudar a identificar rapidamente se é um spam ou uma mensagem sadia. Por exemplo: No cabeçalho: É possível perceber anomalias no cabeçalho das mensagens não solicitadas, ou seja, ele pode estar incompleto; o destinatário e o remetente podem aparecer com nomes genéricos (amigo, provedor, etc). Normalmente os spammers colocam vários nomes no campo reservado para cópias ocultas (Cco), tentando camuflar a prática do envio de spam em massa. No assunto: No campo assunto dos spam são encontradas anomalias (v-i-a-g-r-a, vi@gr@, etc) para tentar enganar os filtros configurados para barrar e- mails comerciais não-solicitadas (UCE). Também podem conter expressões atraentes, do tipo: carta de amor, dinheiro fácil, etc; tudo isso para atrair a atenção do usuário final. Contudo, basta que este tenha um pouco de bom senso para identificar este tipo de spam e tratá-lo como tal. No assunto do também pode haver alguma sigla ou palavra que visa identificar a mensagem como sendo de propaganda (ADV advertisement, cuja tradução é propaganda), serviços (MEPPS Mensagem Eletrônica de Publicidade de Produtos e Serviços) ou não solicitada (NS Não Solicitada), porém, mesmo assim são consideradas spams, pois esta atitude não serve como justificativa e também não ameniza o problema e os abusos causados pelo envio do mesmo. No conteúdo do Geralmente, os spammer colocam no conteúdo do uma opção para que o usuário possa optar em parar de receber aquele tipo de mensagem, porém isso serve mesmo é para confirmar se existe realmente aquele endereço e se o usuário vinculado a ele costuma abrir e ler s não solicitados. O spammer também costuma justificar a prática do spam dizendo que aquela mensagem será enviada somente uma vez e que se não houver interesse basta removê-la, tentando convencer que é simplesmente para começar um relacionamento.trata-se também de um spam. Por fim, no conteúdo pode haver citações sobre leis relativas à

18 17 prática de spam. Porém, é importante saber neste momento que ainda não existe nenhuma regulamentação brasileira referente a spam. 2.4 Tipos mais comuns de Spam Propaganda: Conhecido tecnicamente como UCE, este spam tem a finalidade de divulgar algum serviço, site, produto e vários outros. E é um dos mais encontrados nas caixas postais dos usuários. Algumas empresas começaram a divulgar seus produtos e serviços através deste tipo de spam, tentando achar um jeito fácil e barato para atingir os consumidores. A figura 1 mostra um spam oferecendo produto: Figura 1 - UCE, mensagem comercial não solicitada. Boatos e correntes: Os spammers costumam enviar mensagens fantásticas contando narrativas comoventes ou assustadoras, solicitando ajuda financeira e principalmente pedindo para enviar tal história para todas as pessoas que o destinatário conhece. Nenhum usuário precisa fazer isso e nem deve ficar com remorso caso quebre uma corrente deste tipo. Na dúvida em relação à procedência do

19 18 , o usuário não deve enviá-lo para os seus contatos. Na figura 2, um exemplo de Corrente da Sorte. IMPORTANTE LEIA SOZINHO (vai descendo que tem mais..) Vamos Brincar de Magia??? Funciona mesmo!!! A PESSOA QUE ME ENVIOU ISTO, AINDA NÃO ACREDITA QUE ACONTECEU MESMO, ELA ME DISSE QUE FEZ APENAS POR FAZER E QUE PEDIU ALGO QUE ACREDITAVA SER IMPOSSÍVEL. VEREMOS... Para você mesmo, diga o nome do único rapaz ou moça com quem você gostaria de estar (três vezes)... Pense em algo que queira realizar na próxima semana e repita para você mesmo (seis vezes)... Se você tem um desejo, repita-o para você mesmo (nove vezes)... Pense em algo que queira que aconteça entre você e uma pessoa especial (aquela que você pensou no número 1.) E repita para você mesmo (doze vezes) Agora, esta é a parte mais difícil, escolha um dos desejos que você fez anteriormente e concentre-se nele, somente nele e em nada mais... Agora faça um último pedido relacionado ao desejo que você escolheu. Depois de ler isto, você tem 1 hora para mandá-lo á 15 pessoas, e o que você pediu irá se tornar realidade em uma semana... Quanto maior o número de pessoas para as quais você mandar, mais forte se tornará seu desejo. Se você ignorar esta carta, o contrário ao seu desejo acontecerá ou ele jamais se realizará. Figura 2 - Corrente da sorte enviada através de Em relação aos boatos, uma lista deles pode ser encontrada no site da Infoguerra, cujo endereço completo está descrito na referência este trabalho. Pornografia: Uns dos mais freqüentes s não solicitados são os que contém pornografia. Isso ocorre porque este assunto interessa a vários usuários. Porém é um dos mais problemáticos tipos de spams, pois, às vezes, são relacionados à pedofilia e isto é inaceitável, e tem sido combatido com rigor pelos órgãos competentes. O spam pode chega às caixas postais de crianças e adolescentes: por

20 19 isso, os pais estão tendo que se preocupar com o conteúdo das mensagens recebidas por seu filhos. Por questões éticas, este exemplo não foi ilustrado. Golpes e fraudes: São mensagens falsas criadas a partir de interesses populares que, geralmente oferecem uma forma de concorrer a uma viagem ou até mesmo a participar de um programa de TV. Com o advento dos serviços eletrônicos via Internet e a realidade do Internet Banking, fraudes e golpes via rede começaram a se proliferar, muitas vezes através do , gerando constrangimento e prejuízos aos clientes dos bancos que oferecem serviços eletrônicos. Este tipo de spam está sendo um dos mais comuns, geralmente é bem escrito, pois tem como objetivo convencer os usuários de que se trata de uma mensagem oficial, enviada por uma empresa qualquer, por exemplo um banco que ofereça serviços através da Internet, conforme demonstrado na figura 3: Figura 3 - Formulário falso para coletar dados de cliente Ameaças e brincadeiras: Algumas pessoas usam o para fazer ameaças ou para se divertir às custas dos outros. Estes s são considerados spams pois não foram solicitados e são inconvenientes. Um exemplo de brincadeira é mostrado na figura 4:

21 20 Você sabia?? Para aqueles que são cautelosos... A Microsoft sabe quem você é. O sistema Microsoft descobre quem é você e o que você é! O programa está muito bem escondido, mas foi denunciado por um ex-funcionário da empresa. Siga as instruções e fique pasmo com o que vc vai ver. 1) Vá ao Menu Iniciar/Programas/Acessórios/Calculadora 2) Clique no Menu da Calculadora na opção Exibir 3) Após, mude para opção Científica 4) Agora digite ) Agora clique na opção Hexadecimal, que fica no canto superior esquerdo da calculadora (Hex) e veja sua identificação AVISE SEUS AMIGOS! Figura 4 - Mensagem contendo uma brincadeira Em casos mais sérios, o conteúdo do spam pode ser um malware, ou seja, softwares maliciosos capazes de causar danos aos sistemas computacionais. Existem vários subgrupos deste tipo, por exemplo: Vírus: Normalmente é enviado como um arquivo anexado. O vírus não é capaz de se propagar automaticamente e por isso o texto da mensagem tenta induzir o destinatário a abrir o referido, fazendo com que o vírus seja executado. O malware também pode entrar em atividade se o programa leitor de do destinatário estiver configurado para auto-executar arquivos anexados. Cavalo de tróia (Trojan): São programas que têm como objetivo obter o controle do sistema, após se infiltrar neste como um presente. Por exemplo: um jogo ou uma proteção de tela interessante. Tecnicamente, estes programas podem até executar os procedimentos para os quais foram aparentemente projetados, mas também estarão, de forma oculta, executando funções maliciosas implementadas por invasores, um exemplo é o cartão virtual de Segredinhos que na verdade instala um trojan, conforme a figura 5:

22 21 Você acaba de receber um cartão virtual de "Segredinho". Para visualizar seu cartão virtual faça o download do visualizador personalizado. Assim que você baixar o visualizador digite o código do seu cartão virtual, e clique sobre o botão "Visualizar Meu Cartão Virtual". De: Segredinho Assunto: Amo Você Código do Cartão: C Obs: Clique sobre o link abaixo e clique em SALVAR para baixar o visualizador personalizado. Depois é só executar o arquivo "visualizafree.exe", digitar o código do cartão e pronto DOWNLOAD DO VISUALIZADOR FreeCard s Gyn - Envie ja um cartão pra quem você ama. Figura 5 - Mensagem exemplo de Trojan Keylogger: Programa que tem a função de capturar e armazenar os caracteres digitados pelo usuário. Geralmente, estes programas são usados como ferramentas para armar golpes fraudulentos, pois, a função de capturar caracteres visa principalmente descobrir números de cartões de crédito e senhas bancárias do cliente. Na figura 6 um exemplo de Keylogger: Figura 6 - Keylogger

23 22 Screenlogger: Uma evolução do Keylogger, que ao invés de capturar os caracteres digitados, captura a imagem da tela no momento em que o usuário dá um clique no mouse. Existem diferentes versões ou configurações que podem capturar a imagem que circunda o mouse ou a tela toda no momento do clique. Backdoor: Programa que invasores utilizam para retornarem a computadores e sistemas comprometidos. Geralmente é instalado de forma que o usuário não o perceba. Spyware: São diversos tipos de ferramentas usadas para monitorar as atividades de um sistema e enviar os resultados para o administrador do mesmo, porém, também são usados para espionagem por terceiros mal intencionados. Scam: São atos fraudulentos que têm como objetivo obter vantagens financeiras de terceiros. Phishing scam: Mensagens que se passam por correspondência de instituições conhecidas a fim de enganar o usuário e conseguir dele dados pessoais ou informações financeiras. Também conduz o usuário a ir para uma página fraudulenta ou a instalar um código malicioso. O spam pode prejudicar os usuários de de várias formas, por isso, combatê-lo está se tornando atividade de destaque das empresas fabricantes de software e hardware, e ainda, muitos provedores de acesso estão implementando políticas e filtros anti-spam com objetivo de combater este problema. 2.5 Spammer Spammer é a pessoa que envia spam e pode-se encontrar diferentes tipos deles. Um usuário pode agir como um spammer sem que saiba. Para evitar este tipo de atitude, o remetente precisa seguir algumas normas de Netiqueta um conjunto de normas que foram definidas na RFC (Request for Comments) 1855 e ela contém vários conselhos e regras com relação ao uso do correio eletrônico, principalmente para evitar que usuários se tornem spammer acidentais. Uma URL (Universal Resource Locator) da RFC 1855 encontra-se nas referências deste trabalho). Porém, existem outros tipos de spammers: Spammer convictos: São os piores tipos, pois não respeitam as normas da Netiqueta. Geralmente, conhecem bem os transtornos causados pelo spam, mas

24 23 não se importam com isso e tiram proveito desta prática. Quando são espertos e bem sucedidos na prática do envio de spam ganham muito dinheiro prestando serviço para comerciantes, políticos, crackers e outros. Spammer acidentais: São pessoas desatentas, que costumam encaminhar os s recebidos para todos os seus contatos, sem se preocupar com o tamanho do arquivo anexado ou com a utilidade e importância desta mensagem para aqueles que irão recebê-la. Casualmente, uma rede pode sofrer algo parecido com um ataque de negação de serviço (DoS) devido à falta de conhecimento e atitude destes usurários. Spammer institucionais: São aquelas pessoas que têm um tipo de compulsão para enviar . De certa forma abusam desta tecnologia; para eles qualquer situação é motivo para criar uma nova mensagem. Enviam piadas, receitas, fofocas, textos de auto-ajuda, enfim, mensagens sem muita importância que em alguns casos podem comprometer a produtividade de uma empresa. Spammer desinformados: Geralmente são usuários novatos, que ainda não possuem nenhum conhecimento em relação ao funcionamento do e acreditam em lendas, boatos e correntes. No entanto, dão continuidade à correntes da sorte e encaminham histórias comoventes para todos os seus contatos Spammer informantes: São aquelas pessoas que têm costume de manter seus amigos bem informados. Geralmente, estas pessoas ficam sabendo de algum assunto qualquer ou tomam conhecimento de algo interessante e começam a enviar s informando a todos a sua descoberta. O problema é que estes usuários não se preocupam se os seus contatos estão interessados em tais informações. O destinatário pode considerar estas mensagens como lixo que serve apenas para encher a sua caixa postal e tomar o seu tempo (Teixeira, 2004). Os spammers normalmente procuram redes onde encontram melhores recursos, como por exemplo, proxies abertos e provedores sem políticas de segurança. A união entre spammers, crackers e criminosos pode aumentar ainda mais os problemas dentro da Internet Artifícios e ferramentas usadas por Spammers O objetivo do spammer é enviar os spams para o maior número de

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2 Manual de Utilização COPAMAIL Zimbra Versão 8.0.2 Sumário ACESSANDO O EMAIL... 1 ESCREVENDO MENSAGENS E ANEXANDO ARQUIVOS... 1 ADICIONANDO CONTATOS... 4 ADICIONANDO GRUPOS DE CONTATOS... 6 ADICIONANDO

Leia mais

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação. Combate ao Spam no Brasil SPAM Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas O que são spam zombies? Spam zombies são computadores

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro

Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Spam é o nome dado a uma mensagem eletrônica não solicitada.. Também tem sido utilizado para a propagação de vírus, afetando

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Manual das funcionalidades Webmail AASP

Manual das funcionalidades Webmail AASP Manual das funcionalidades Webmail AASP 1. Configurações iniciais 2. Regras 3. Histórico da conta 4. Autorresposta 5. Dados de acesso (alterando senha de acesso) 6. Identidade (assinatura) 7. Redirecionamento

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz 15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz MANUAL DE UTILIZAÇÃO DO WEBMAIL GETEC 01 2/13 Como acessar o Webmail da Secretaria de Educação? Para utilizar o Webmail da Secretaria de

Leia mais

Segurança em Informática

Segurança em Informática Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário

Leia mais

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

Tutorial: Webmail. Dicas de Uso e Funcionalidades 02/2015. Versão 01

Tutorial: Webmail. Dicas de Uso e Funcionalidades 02/2015. Versão 01 Tutorial: Webmail Dicas de Uso e Funcionalidades 02/2015 Versão 01 Conteúdo Tutorial: Webmail 2015 Descrição... 2 Possíveis problemas... 5 Criando Regras de Mensagens (Filtros Automáticos)... 11 A partir

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

MANUAL DE MEMBRO COMUNIDADE DO AMIGO

MANUAL DE MEMBRO COMUNIDADE DO AMIGO SUMÁRIO Efetuando o Login na comunidade... 3 Esqueceu sua senha?... 3 Página Principal... 4 Detalhando o item Configurações... 5 Alterar Foto... 5 Alterar Senha... 5 Dados Pessoais... 6 Configurações de

Leia mais

Utilização do Webmail da UFS

Utilização do Webmail da UFS Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes de Computadores Utilização do Webmail da UFS Procedimento Com o intuito de facilitar a execução dos passos, este tutorial

Leia mais

MANUAL DO CLIENTE DE CONTAS DE EMAIL

MANUAL DO CLIENTE DE CONTAS DE EMAIL MANUAL DO CLIENTE DE CONTAS DE EMAIL Índice 1 Introdução 2 2 Contas de Emails 2 3 Conceitos do Serviço de Emails 2 4 Acesso Webmail 3 6 Alterar Senha Via Web 9 7 Solução de Problemas 10 ocedimento 11 8

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

MANUAL DE UTILIZAÇÃO DO WEBMAIL SBC

MANUAL DE UTILIZAÇÃO DO WEBMAIL SBC MANUAL DE UTILIZAÇÃO DO WEBMAIL SBC SUMÁRIO 1 - Tela de Login...03 2 - Caixa de Entrada...04 3 - Escrever Mensagem...06 4 - Preferências...07 4.1 - Configurações Gerais...07 4.2 - Trocar Senha...07 4.3

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

BEM-VINDO AO dhl PROVIEW

BEM-VINDO AO dhl PROVIEW BEM-VINDO AO dhl PROVIEW Guia de Usuário O DHL PROVIEW COLOCA VOCÊ NO CONTROLE DE SEUS ENVIOS. PROVIEW O DHL ProView é uma ferramenta de rastreamento on-line que permite o gerenciamento dos envios, a programação

Leia mais

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,

Leia mais

E&L Protocolo, Documentos Eletrônicos e Processos Perguntas Frequentes

E&L Protocolo, Documentos Eletrônicos e Processos Perguntas Frequentes E&L Protocolo, Documentos Eletrônicos e Processos Perguntas Frequentes 1. É possível excluir um processo que já foi enviado? Só será possível excluir o processo se o mesmo ainda não tiver sido recebido.

Leia mais

Série Manuais. Tudo o que você deve saber sobre SPAM

Série Manuais. Tudo o que você deve saber sobre SPAM Série Manuais Tudo o que você deve saber sobre SPAM www.allinmail.com.br introdução Com o objetivo de instruir cada vez mais nossos clientes, criamos este documento que esclarece as dúvidas mais comuns

Leia mais

Tutorial para envio de comunicados e SMS

Tutorial para envio de comunicados e SMS Tutorial para envio de comunicados e SMS Conteúdo 1. Enviando comunicado para os alunos... 1 2. Verificando a situação do envio dos e-mails para os alunos... 5 3. Enviando comunicado para colaboradores

Leia mais

e-ouv Passo-a-passo Sistema de Ouvidorias do Poder Executivo Federal Junho, 2015 Controladoria-Geral da União

e-ouv Passo-a-passo Sistema de Ouvidorias do Poder Executivo Federal Junho, 2015 Controladoria-Geral da União e-ouv Passo-a-passo Sistema de Ouvidorias do Poder Executivo Federal Junho, 2015 Sumário 1. Acesso ao sistema... 3 2. Funcionalidades do sistema... 5 3. Como tratar manifestações... 14 3.1 Detalhar...

Leia mais

PAINEL GERENCIADOR DE E-MAILS

PAINEL GERENCIADOR DE E-MAILS Este manual foi criado com o objetivo de facilitar o gerenciamento de suas contas de e-mail. Com ele, o administrador poderá criar e excluir e-mails, alterar senha, configurar redirecionamento de contas,

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail>

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Quando o Spam se torna um Incidente de Segurança

Quando o Spam se torna um Incidente de Segurança Quando o Spam se torna um Incidente de Segurança - RNP Centro de Atendimento a Incidentes de Segurança - CAIS Novembro de 2003 RNP/PAL/0201 2003 RNP Sumário Introdução Spam: um pouco de história A Evolução

Leia mais

Introdução. Olá! Seja bem-vindo ao emailmanager. O melhor sistema de email marketing do mercado.

Introdução. Olá! Seja bem-vindo ao emailmanager. O melhor sistema de email marketing do mercado. 1 Introdução Olá! Seja bem-vindo ao emailmanager. O melhor sistema de email marketing do mercado. Esta guia disponibiliza as principais etapas para sua iniciação ao uso do emailmanager. Nesta guia você

Leia mais

Manual SAGe Versão 1.2

Manual SAGe Versão 1.2 Manual SAGe Versão 1.2 Cadastramento de Usuário (a partir da versão 12.08.01 ) Conteúdo Introdução... 2 Cadastramento... 2 Desvendando a tela inicial... 4 Completando seus dados cadastrais... 5 Não lembro

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

Guia Sphinx: instalação, reposição e renovação

Guia Sphinx: instalação, reposição e renovação Sphinx : software para coleta e análise de dados acadêmicos e gerenciais. Tecnologia e informação para a decisão! Copyright Sphinx Todos direitos reservados Guia Sphinx: instalação, reposição e renovação

Leia mais

Cartilha. Correio eletrônico

Cartilha. Correio eletrônico Cartilha Correio eletrônico Prefeitura de Juiz de Fora Secretaria de Planejamento e Gestão Subsecretaria de Tecnologia da Informação Abril de 2012 Índice SEPLAG/Subsecretaria de Tecnologia da Informação

Leia mais

ÍNDICE. 1. Introdução...2. 2. O que é o Sistema Mo Porã...2. 3. Como acessar o Site Mo Porã...3. 4. Cadastro do Sistema Mo Porã...

ÍNDICE. 1. Introdução...2. 2. O que é o Sistema Mo Porã...2. 3. Como acessar o Site Mo Porã...3. 4. Cadastro do Sistema Mo Porã... ÍNDICE 1. Introdução...2 2. O que é o Sistema Mo Porã...2 3. Como acessar o Site Mo Porã...3 4. Cadastro do Sistema Mo Porã...4 5. Navegando no Site Mo Porã...6 5. 1 Manual de ajuda do sistema Mo Porã...7

Leia mais

Sistema integrado de Aquisição de Vale-transporte para Cartões Eletrônicos. SBCTrans

Sistema integrado de Aquisição de Vale-transporte para Cartões Eletrônicos. SBCTrans Sistema integrado de Aquisição de Vale-transporte para Cartões Eletrônicos SBCTrans A tecnologia facilitando a vida do cidadão Índice Cadastro e Primeiro Acesso... 05 Acessando o Sistema... 08 Menu de

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

Manual do Painel Administrativo

Manual do Painel Administrativo Manual do Painel Administrativo versão 1.0 Autores César A Miggiolaro Marcos J Lazarin Índice Índice... 2 Figuras... 3 Inicio... 5 Funcionalidades... 7 Analytics... 9 Cidades... 9 Conteúdo... 10 Referência...

Leia mais

Manual Sistema de Autorização Online GW

Manual Sistema de Autorização Online GW Sistema de Autorização Online GW Sumário Introdução...3 Acesso ao sistema...4 Logar no sistema...4 Autorizando uma nova consulta...5 Autorizando exames e/ou procedimentos...9 Cancelamento de guias autorizadas...15

Leia mais

Bem- Vindo ao manual de instruções do ECO Editor de COnteúdo.

Bem- Vindo ao manual de instruções do ECO Editor de COnteúdo. Manual de Instruções ECO Editor de Conteúdo Bem- Vindo ao manual de instruções do ECO Editor de COnteúdo. O ECO é um sistema amigável e intui?vo, mas abaixo você pode?rar eventuais dúvidas e aproveitar

Leia mais

TUTORIAL UNP VIRTUAL

TUTORIAL UNP VIRTUAL UNIVERSIDADE POTIGUAR UnP PRÓ-REITORIA DE GRADUAÇÃO NÚCLEO DE EDUCAÇÃO A DISTÂNCIA NEaD TUTORIAL UNP VIRTUAL Aluno Primeira edição NATAL/RN 2012 SUMÁRIO Conteúdo PREFÁCIO - BEM-VINDO(A) AO UNP VIRTUAL...

Leia mais

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.

Leia mais

Manual do Google agenda. criação e compartilhamento de agendas

Manual do Google agenda. criação e compartilhamento de agendas Manual do Google agenda criação e compartilhamento de agendas 1 O que é o Google Agenda? Google Agenda é um serviço de agenda on line gratuito do Google, onde você pode anotar compromissos e tarefas, organizando

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

Manual de utilização do sistema de envio de sms marketing e corporativo da AGENCIA GLOBO. V 1.0. www.sms.agenciaglobo.net

Manual de utilização do sistema de envio de sms marketing e corporativo da AGENCIA GLOBO. V 1.0. www.sms.agenciaglobo.net Manual de utilização do sistema de envio de sms marketing e corporativo da AGENCIA GLOBO. V 1.0 www.sms.agenciaglobo.net 1 ACESSO O SISTEMA 1.1 - Para acessar o sistema de envio entre no site http://sms.agenciaglobo.net/

Leia mais

Manual de E-Mail - Outlook Express

Manual de E-Mail - Outlook Express Manual de E-Mail - Outlook Express Usando o Catálogo de Endereços: 1. Clique no botão marcado como Correio na barra de ferramentas do Internet Explorer (você também pode acionar diretamente o Internet

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

AKNA SOFTWARE. Configurações. de DNS

AKNA SOFTWARE. Configurações. de DNS AKNA SOFTWARE Configurações de DNS ÍNDICE Introdução... 03 SPF... 03 DKIM... 03 CNAME... 04 Obtenção de parâmetros... 05 Via alertas do sistema... 05 Via menu do sistema... 06 Passo a passo da configuração...

Leia mais

E-mail (eletronic mail )

E-mail (eletronic mail ) E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo

Leia mais

Simulador ITIL Exame de Certificação da EXIM

Simulador ITIL Exame de Certificação da EXIM Simulador ITIL Exame de Certificação da EXIM WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Testar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4 Aceitar

Leia mais

JOOPP O construtor de sites mais rápido do mundo!

JOOPP O construtor de sites mais rápido do mundo! O construtor de sites mais rápido do mundo! DIFERENÇAS ENTRE PÁGINA DO FACEBOOK (FANPAGE) E PERFIL Página no Facebook (Fanpage) Fanpage é uma página no facebook própria para empresas; Vantagens: Pode ser

Leia mais

EROS DIGITAL - Política anti-spam TERMO DE COMPROMISSO

EROS DIGITAL - Política anti-spam TERMO DE COMPROMISSO EROS DIGITAL - Política anti-spam TERMO DE COMPROMISSO Deve-se entender política como sendo uma série de medidas para a obtenção de um fim. O fim pretendido é o combate à prática de SPAM e as medidas adotadas

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET

MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET I Sumário 1. Objetivo do Documento... 1 2. Início... 1 3. Cadastro de Pessoa Física... 3 3.1. Preenchimentos Obrigatórios.... 4 3.2. Acesso aos Campos

Leia mais

Como funciona? SUMÁRIO

Como funciona? SUMÁRIO SUMÁRIO 1. Introdução... 2 2. Benefícios e Vantagens... 2 3. Como utilizar?... 2 3.1. Criar Chave / Senha de Usuário... 2 3.2. Recursos da Barra Superior... 2 3.2.1. Opções... 3 3.2.1.1. Mover Para...

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Criação de Formulários no Google Drive Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Criação de Formulários no Google Drive Introdução...

Leia mais

Manual do Sistema de Cadastro de Cultivares Locais, Tradicionais e Crioulas

Manual do Sistema de Cadastro de Cultivares Locais, Tradicionais e Crioulas Ministério do Desenvolvimento Agrário Secretaria da Agricultura Familiar Departamento de Financiamento e Proteção da Produção Seguro da Agricultura Familiar Manual do Sistema de Cadastro de Cultivares

Leia mais

Apresentação. Nossa sugestão é que você experimente e não tenha medo de clicar!!!

Apresentação. Nossa sugestão é que você experimente e não tenha medo de clicar!!! Apresentação Este manual é uma orientação para os participantes de cursos no ambiente Moodle do INSTITUTO PRISMA. Tem como objetivo orientar sobre as ações básicas de acesso e utilização do ambiente virtual

Leia mais

Ao ligar o equipamento, você verá a mensagem abaixo, o objetivo dela é fazer a configuração mínima para LOGAR ao servidor da Internet.

Ao ligar o equipamento, você verá a mensagem abaixo, o objetivo dela é fazer a configuração mínima para LOGAR ao servidor da Internet. MANUAL DE OPERAÇÃO DO NET MACHINE VOCÊ NÃO NECESSITA MAIS DE UM COMPUTADOR PARA CONVERSAR COM ALGUÉM QUE ESTA NO MIRC NET MACHINE É UM PLACA ELETRÔNICA DE BAIXO CUSTO A PLACA TAMBEM PODE MANDAR E LER E-MAILS

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Compartilhamento de Arquivos no Google Drive Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução...

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Com seus próprios cliques 1 Curso de Informática Básica Índice Introdução...3 Toque pessoal...3 Limpeza e Backup de e-mails...5 Dicas...7 2 Com seus próprios OutLook

Leia mais

e-mails editores de e-mails Como configurar contas de nos principais Como configurar contas de e-mails nos principais editores de e-mails

e-mails editores de e-mails Como configurar contas de nos principais Como configurar contas de e-mails nos principais editores de e-mails Como configurar contas de e-mails nos principais editores de e-mails Podemos acessar nossos e-mails pelo webmail, que é um endereço na internet. Os domínios que hospedam com a W3alpha, acessam os e-mails

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

MANUAL DE NAVEGAÇÃO UNICURITIBA VIRTUAL

MANUAL DE NAVEGAÇÃO UNICURITIBA VIRTUAL MANUAL DE NAVEGAÇÃO UNICURITIBA VIRTUAL ACESSANDO O UNICURITIBA VIRTUAL Acesse o site do UNICURITIBA: http://unicuritiba.edu.br Clique no link Portal do Aluno, que fica no canto superior direito. Dentro

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Manual de Instalação e Configuração para Revendedores e Assinantes Virtual Server.

Manual de Instalação e Configuração para Revendedores e Assinantes Virtual Server. Manual de Instalação e Configuração para Revendedores e Assinantes Virtual Server. Parte I Cadastrando Sites no painel de controle Parte II Criando E-mail Parte III Configurando o Outlook do Cliente Última

Leia mais

M anual: e-m ail M arketing

M anual: e-m ail M arketing M anual: e-m ail M arketing Introdução Obrigado por ter contratado nosso servico de E-mail marketing LojasVirtuais.NET. Procuramos criar um manual que sirva como uma referencia rápida para você. Como sempre

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que

Leia mais

INFORMAÇÕES IMPORTANTES: LEIA COM ATENÇÃO

INFORMAÇÕES IMPORTANTES: LEIA COM ATENÇÃO 1 de 7 Prezado(a) Candidato(a), INFORMAÇÕES IMPORTANTES: LEIA COM ATENÇÃO Utilize um computador instalado o software Acrobat Reader (www.adobe.com/br/) para ler textos disponibilizados na prova. Lembre-se

Leia mais

Manual de configuração do sistema

Manual de configuração do sistema Manual de configuração do sistema (v.1.5.x Beta) Rua México, 119 Sala 2004 Centro Rio de Janeiro, RJ www.doctors-solution.com.br www.simdoctor.com.br contato@simdoctor.com.br Sumário 1. Fazendo seu primeiro

Leia mais