Semana da Internet Segura Correio Eletrónico

Tamanho: px
Começar a partir da página:

Download "Semana da Internet Segura Correio Eletrónico"

Transcrição

1 Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar s em massa. Estes sistemas comprometidos são, com frequência, computadores mal protegidos para utilização final (ex.: sistemas domésticos e de pequenas empresas). Que cuidados devemos ter? Uma utilização informada continua a ser a melhor forma de prevenir a infeção do seu computador. Aqui se apresentam algumas sugestões de prevenção. Use sempre o antivírus para examinar as mensagens e anexos que lhe forem enviados. Muitos pacotes antivírus suportam atualização automática de definições de vírus. A utilização destas atualizações automáticas é recomendável. Tenha o filtro anti-spam activado nas configurações do servidor de - esta faz com que muitos dos s de origem considerada suspeita sejam enviados diretamente para uma pasta própria. Verifique esta pasta com frequência, dado que poderá dar-se o caso de alguma mensagem legítima ser para ali encaminhada por engano.

2 Semana da Internet Segura Correio Eletrónico

3 Patrocínios: Design/Edição

4 Utilização segura do correio eletrónico O correio eletrónico, ou , é provavelmente o recurso mais utilizado na Internet. Este sistema possibilita o envio e a receção de mensagens eletrónicas (de todo o tipo de ficheiros, nomeadamente programas, imagens, vídeo e áudio) por computador para qualquer utilizador na Internet. O correio eletrónico é um modo fácil e conveniente de comunicação. Pode ser utilizado para: Enviar e receber mensagens de texto- Pode enviar uma mensagem de correio eletrónico para qualquer pessoa que tenha um endereço de correio eletrónico. A mensagem é entregue em poucos segundos ou minutos, quer o destinatário seja seu vizinho ou more do outrolado do mundo. Enviar e receber ficheiros- (documentos, imagens e música). Um ficheiro enviado numa mensagem de correio eletrónico é chamado um anexo. Enviar mensagens para grupos de pessoas- Pode enviar uma mensagem de correio eletrónico para várias pessoas em simultâneo. Os destinatários poderão responder ao grupo completo, possibilitando debates de grupo. Reencaminhar mensagens- Quando receber uma mensagem de correio eletrónico, poderá reencaminhá-la para outras pessoas sem ter de a escrever novamente. Como funciona o correio eletrónico? Para utilizar o correio eletrónico através da Web, basta: Um acesso à Internet Um browser para navegar na Web (ex. Internet Explorer, Chrome,etc.) Criar uma conta num Webmail (ex. Gmail, Hotmail, etc.) Depois de criar uma conta de

5 correio num serviço de webmail, podemos começar por enviar uma mensagem. Seja qual for o serviço de webmail escolhido, teremos quatro campos para preencher e uma área para a mensagem. Os campos a preencher são: Para Deve ser preenchido com o endereço de do destinatário da mensagem; Cc Preenchimento facultativo que permite enviar a mesma mensagem para outros destinatários que eventualmente também possam ter interesse nessa mensagem; Bcc - neste modo o recetor da mensagem apenas sabe que ela lhe foi dirigida, ignorando o endereço dos restantes destinatários. Assunto aqui deve escrever-se em muito poucas palavras um título ou tópico do conteúdo da mensagem;

6 Que perigos pode apresentar uma mensagem de correio eletrónico? Tal como outras funcionalidades no mundo da Internet, também o correio eletrónico pode apresentar os seus perigos. Um dos perigos mais comuns é a propagação de vírus e consequente infeção dos computadores de utilizadores domésticos e empresariais. Os vírus são propagados de diversas formas, como por exemplo, através de mensagens não solicitadas de correio eletrónico contendo anexos, que são enviados para os mais diversos destinatários. A este tipo de técnica de encorajamento dá-se o nome de Engenharia Social Uma infeção por vírus pode ter consequências nefastas no seu sistema informático. Estas consequências incluem por exemplo: Revelar informação - Os vírus propagados por mensagens de correio eletrónico em massa (SPAM) podem ter como principal objetivo a recolha de endereços de correio electrónico da lista de contactos do utilizador ou de ficheiros. Alguns vírus também tentarão enviar ficheiros de uma máquina infetada para outras potenciais vítimas ou até para o autor do vírus. Instalar uma backdoor - Uma backdoor pode ser usada por um atacante remoto para conseguir acesso ao sistema, ou para adicionar/modificar/apagar ficheiros no sistema. Estas backdoors podem também ser manipuladas para descarregar e controlar ferramentas adicionais para uso em ataques distribuídos de negação de contra outros sítios de Internet. Atacar outros sistemas - Os sistemas infetados por vírus são frequentemente utilizados para atacar outros sistemas. Estes ataques envolvem, muitas vezes, tentativas de explorar vulnerabilidades do sistema remoto ou ataques de negação de serviços que consomem grandes volumes de tráfego na rede.

CORREIO ELETRÓNICO E-MAIL. Informática para pais correio eletrónico

CORREIO ELETRÓNICO E-MAIL. Informática para pais correio eletrónico CORREIO ELETRÓNICO E-MAIL Informática para pais correio eletrónico O correio eletrónico, ou e-mail (abreviatura de electronic mail ), permite o envio de uma mensagem para uma ou várias pessoas em qualquer

Leia mais

Tecnologias da Informação e Comunicação: Internet

Tecnologias da Informação e Comunicação: Internet Tecnologias da Informação e Comunicação UNIDADE 3 Tecnologias da Informação e Comunicação: Internet Aula nº 2º Período Escola EB 2,3 de Taíde Ano lectivo 2009/2010 SUMÁRIO Serviços básicos da internet

Leia mais

Consulte os anexos com as configurações dos softwares de correio electrónico e as instruções de utilização do novo webmail.

Consulte os anexos com as configurações dos softwares de correio electrónico e as instruções de utilização do novo webmail. Caro(a) Colega: O novo servidor de correio electrónico está finalmente operacional! O Grupo de Trabalho da Intranet da Escola Secundária de Emídio Navarro apresenta-lhe alguns conselhos que elaborámos

Leia mais

Plataforma de correio electrónico Microsoft Office 365

Plataforma de correio electrónico Microsoft Office 365 1 Plataforma de correio electrónico Microsoft Office 365 Tendo por objetivo a melhoria constante dos serviços disponibilizados a toda a comunidade académica ao nível das tecnologias de informação, surgiu

Leia mais

Plataforma de correio eletrónico Microsoft Office 365

Plataforma de correio eletrónico Microsoft Office 365 1 Plataforma de correio eletrónico Microsoft Office 365 A plataforma Microsoft Office 365 disponibiliza a toda a comunidade académica um conjunto de recursos que permite suportar o trabalho colaborativo

Leia mais

Manual de Boas Práticas

Manual de Boas Práticas MINISTÉRIO DA EDUCAÇÃO E CIÊNCIA Serviços de Informática da Universidade Aberta Manual de Boas Práticas Temas: Cuidados a ter com os anexos do correio eletrónico (email) Navegar na internet de forma segura:

Leia mais

PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador

PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador Idade Recomendada: 10 anos Guia da Lição Os alunos desenvolverão uma compreensão básica das questões de segurança virtual que levantam os vermes,

Leia mais

Tecnologias da Informação e Comunicação: Internet

Tecnologias da Informação e Comunicação: Internet Tecnologias da Informação e Comunicação UNIDADE 3 Tecnologias da Informação e Comunicação: Internet Aula nº 2º Período Escola EB 2,3 de Taíde Ano lectivo 2009/2010 SUMÁRIO Introdução à Internet: história

Leia mais

E-MAIL ACÇÃO DE FORMAÇÃO ESE VISEU PÓLO DE LAMEGO 10/04/2003 ANA C. C. LOUREIRO ÁREA DAS TIC

E-MAIL ACÇÃO DE FORMAÇÃO ESE VISEU PÓLO DE LAMEGO 10/04/2003 ANA C. C. LOUREIRO ÁREA DAS TIC E-MAIL ACÇÃO DE FORMAÇÃO ESE VISEU PÓLO DE LAMEGO 10/04/2003 ANA C. C. LOUREIRO ÁREA DAS TIC O E-MAIL O Email (Electronic Mail) ou Correio Electrónico é um sistema de troca de mensagens entre dois ou mais

Leia mais

Plataforma de correio eletrónico Microsoft Office 365

Plataforma de correio eletrónico Microsoft Office 365 1 Plataforma de correio eletrónico Microsoft Office 365 A plataforma Microsoft Office 365 disponibiliza a toda a comunidade académica um conjunto de recursos que permite suportar o trabalho colaborativo

Leia mais

Ferramentas de Comunicação da Internet no Ensino/Aprendizagem

Ferramentas de Comunicação da Internet no Ensino/Aprendizagem Centro de Formação da Batalha Centro de Competência Entre Mar e Serra Ferramentas de Comunicação da Internet no Ensino/Aprendizagem Batalha Novembro de 2001 1 - Como começar com o Outlook Express Com uma

Leia mais

Aplicações de Escritório Electrónico

Aplicações de Escritório Electrónico Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho

Leia mais

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.

Leia mais

TIC 8º Ano Redes Sociais

TIC 8º Ano Redes Sociais Redes Sociais O que são? São redes de pessoas que procuram conhecer outras, para estar em contato com amigos, criar conteúdos e trocar ideias. O cibernauta apresenta-se aos restantes, mostrandose ao mundo

Leia mais

@ e-mail e as boas praticas

@ e-mail e as boas praticas @ e-mail e as boas praticas È comum desvalorizar este assunto rotulando-o de demasiado fácil e obvio para nos preocuparmos com ele. A segurança das comunicações é muito problemática e quase impossível

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros

Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Lisboa, 21 de Agosto de 2013 As notificações de falha de entrega de e-mails são novo isco de spam O volume

Leia mais

Procedimentos de Segurança

Procedimentos de Segurança Procedimentos de Segurança Proteger o seu computador Utilize um anti-vírus para proteger o seu sistema e os seus dados Mantenha-o constantemente ligado e actualizado, e sempre configurado com protecção

Leia mais

Nova plataforma de correio electrónico Microsoft Live@edu

Nova plataforma de correio electrónico Microsoft Live@edu 1 Nova plataforma de correio electrónico Microsoft Live@edu Tendo por objectivo a melhoria constante dos serviços disponibilizados a toda a comunidade académica ao nível das tecnologias de informação,

Leia mais

MAIL DINÂMICO O QUE É? . É UM MÓDULO DO SIGARRA QUE PRETENDE FACILITAR A COMUNICAÇÃO

MAIL DINÂMICO O QUE É? . É UM MÓDULO DO SIGARRA QUE PRETENDE FACILITAR A COMUNICAÇÃO MAIL DINÂMICO O QUE É?. É UM MÓDULO DO SIGARRA QUE PRETENDE FACILITAR A COMUNICAÇÃO. PERMITE O ENVIO DE MENSAGENS DE CORREIO ELECTRÓNICO PARA UM OU PARA VÁRIOS DESTINATÁRIOS EM SIMULTÂNEO. FUNCIONA DE

Leia mais

Políticas de Segurança

Políticas de Segurança Políticas de Segurança A MANDIC S/A, por princípios e filosofia de atuação, em concordância com as mais relevantes práticas e órgãos não-governamentais da Internet mundial, declara ser totalmente intolerante

Leia mais

Internet e E-mail E. Univ. Sénior de Odivelas. ISCE Jan 2008 Rui Lourenço

Internet e E-mail E. Univ. Sénior de Odivelas. ISCE Jan 2008 Rui Lourenço Internet e E-mail E Univ. Sénior de Odivelas ISCE Jan 2008 Rui Lourenço Sumário O que éa Internet? O que posso fazer na Internet? O que énecessário para aceder àinternet? Usar um browser Usar o e-mail

Leia mais

O primeiro passo é verificar se a pasta Junk está disponível entre as pastas IMAP do usuário:

O primeiro passo é verificar se a pasta Junk está disponível entre as pastas IMAP do usuário: Reportando SPAM e Não-SPAM através do Horde Webmail Esse material permite que o usuário possa personalizar seu webmail corretamente para controlar o recebimento de SPAMs e realizar o treinamento da ferramenta

Leia mais

Faça a gestão do espaço da sua conta de egomail

Faça a gestão do espaço da sua conta de egomail Faça a gestão do espaço da sua conta de egomail O utilizador do ego deve gerir o espaço que lhe é disponibilizado pelo egomail, por forma a evitar atingir o limite máximo de espaço de conta.... Todas as

Leia mais

Informática Básica: aplicativos de escritório Aula 4 Instrutores: Arisneuza Gonçalves Isail Araújo Danilo Azevedo

Informática Básica: aplicativos de escritório Aula 4 Instrutores: Arisneuza Gonçalves Isail Araújo Danilo Azevedo Informática Básica: aplicativos de escritório Aula 4 Instrutores: Arisneuza Gonçalves Isail Araújo Danilo Azevedo Eletrônico (E-mail) É um serviço disponível na Internet que possibilita o envio e recebimento

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

COMPETÊNCIAS BÁSICAS EM TIC NAS EB1

COMPETÊNCIAS BÁSICAS EM TIC NAS EB1 COMPETÊNCIAS BÁSICAS EM TIC NAS EB1 Oficina do Correio Para saber mais sobre Correio electrónico 1. Dicas para melhor gerir e organizar o Correio Electrónico utilizando o Outlook Express Criar Pastas Escrever

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

[Documentação da Plataforma MY.IPLEIRIA.PT dos Estudantes do IPLeiria]

[Documentação da Plataforma MY.IPLEIRIA.PT dos Estudantes do IPLeiria] [Documentação da Plataforma MY.IPLEIRIA.PT dos Estudantes do IPLeiria] Unidade De Administração de Sistemas Serviços Informáticos Instituto Politécnico de Leiria 19-10-2010 Controlo do Documento Autor

Leia mais

Data de Aplicação 2/04/2009

Data de Aplicação 2/04/2009 FICHA TÉCNICA Exercício nº 9 Data de Aplicação 2/04/2009 NOME DO EXERCÍCIO Instalação de Software Base DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas OBJECTIVOS Resultado

Leia mais

CONSULGAL, S.A. Config_OUTLOOK2003_ DSI_08.pdf 1

CONSULGAL, S.A. Config_OUTLOOK2003_ DSI_08.pdf 1 Configuração do OUTLOOK 2003 Cliente de E-mail CONSULGAL, S.A. Config_OUTLOOK2003_ DSI_08.pdf 1 Configuração do OUTLOOK 2003 Cliente de E-mail 1. CONFIGURAÇÃO DO MICROSOFT OUTLOOK 2003 DOMINIO consulgal.pt

Leia mais

PLANO DA LIÇÃO Segurança Virtual: Princípios Básicos de Segurança no Correio Electrónico Idade Recomendada: 6-7 anos

PLANO DA LIÇÃO Segurança Virtual: Princípios Básicos de Segurança no Correio Electrónico Idade Recomendada: 6-7 anos PLANO DA LIÇÃO Segurança Virtual: Princípios Básicos de Segurança no Correio Electrónico Idade Recomendada: 6-7 anos Guia da Lição Esta lição introduz o conceito de que manter crianças pequenas seguras

Leia mais

Netiqueta (ou Netiquette)

Netiqueta (ou Netiquette) Netiqueta (ou Netiquette) Conjunto de atitudes e normas recomendadas (não impostas) para que todos os utilizadores possam comunicar através da Internet de um forma cordial e agradável. Evite a utilização

Leia mais

GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1)

GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1) GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1) MICROSOFT OUTLOOK 2003 - OBJECTIVOS OBJECTIVOS: Enumerar as principais funcionalidades do Outlook; Demonstrar a utilização das ferramentas do correio electrónico;

Leia mais

Utilização Segura da Internet. Seguranet

Utilização Segura da Internet. Seguranet Utilização Segura da Internet 1 Enquadramento/Conteúdos 1. Possibilidades da Internet 2. Segurança no Computador 3. Perigos e prevenção a) b) c) d) e) Chats e IMs f) g) h) Cyberbullying i) 4. Sítios úteis

Leia mais

Webmail FEUP. Rui Tiago de Cruz Barros tiago.barros@fe.up.pt

Webmail FEUP. Rui Tiago de Cruz Barros tiago.barros@fe.up.pt Webmail FEUP Rui Tiago de Cruz Barros tiago.barros@fe.up.pt Mestrado Integrado em Engenharia Informática e Computação Interacção Pessoa-Computador Junho 2013 Índice Índice 1. Introdução 2. Webmail FEUP

Leia mais

Procuramos criar um manual que sirva como uma referência rápida para você.

Procuramos criar um manual que sirva como uma referência rápida para você. Índice 1 Visão geral 2 Acessando o E-mail Marketing 3 Passos para concluir o envio de uma campanha 4 Recursos 4.1 Listas de contatos 4.2 Cadastros de contatos (destinatários) 4.2.1 Adicionando um contato

Leia mais

SEGURANÇA NA INTERNET DICAS E SUGESTÕES PARA NAVEGAR EM SEGURANÇA NA INTERNET

SEGURANÇA NA INTERNET DICAS E SUGESTÕES PARA NAVEGAR EM SEGURANÇA NA INTERNET SEGURANÇA NA INTERNET DICAS E SUGESTÕES PARA NAVEGAR EM SEGURANÇA NA INTERNET PROTEGER O COMPUTADOR: Actualizar o sistema operativo; Ter um programa Anti-Virus actualizado; Ter software Anti-Spyware instalado;

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Criptografia e Segurança de Comunicações. Comunicações SPAM

Criptografia e Segurança de Comunicações. Comunicações SPAM Curiosidade, não faz parte da avaliação Criptografia e Segurança de Comunicações SPAM SPAM : 1/10 SPAM introdução (1) SPAM 1 mensagem Email não solicitada, dividida por Boato ( Hoax ): história falsa para

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Relatório SHST - 2003

Relatório SHST - 2003 Relatório da Actividade dos Serviços de Segurança, Higiene e Saúde no Trabalho Relatório SHST - 2003 Programa de Validação e Encriptação Manual de Operação Versão 1.1 DEEP Departamento de Estudos, Estatística

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

e-mail Guia Prático do correio-electrónico com Gmail, Microsoft Outlook e Windows Mail LIBÓRIO MANUEL SILVA

e-mail Guia Prático do correio-electrónico com Gmail, Microsoft Outlook e Windows Mail LIBÓRIO MANUEL SILVA e-mail Guia Prático do correio-electrónico com Gmail, Microsoft Outlook e Windows Mail LIBÓRIO MANUEL SILVA e-mail Guia Prático do correio-electrónico com Gmail, Microsoft Outlook e Windows Mail Autor:

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Centro Atlântico, Lda., 2011 Ap. 413 4764-901 V. N. Famalicão, Portugal Tel. 808 20 22 21. geral@centroatlantico.pt www.centroatlantico.

Centro Atlântico, Lda., 2011 Ap. 413 4764-901 V. N. Famalicão, Portugal Tel. 808 20 22 21. geral@centroatlantico.pt www.centroatlantico. Reservados todos os direitos por Centro Atlântico, Lda. Qualquer reprodução, incluindo fotocópia, só pode ser feita com autorização expressa dos editores da obra. Microsoft Outlook 2010 Colecção: Software

Leia mais

CEF Pastelaria - 3ºG Curso de Educação e Formação, Tipo II, Nível II

CEF Pastelaria - 3ºG Curso de Educação e Formação, Tipo II, Nível II Escola Básica e SecundáriaGonçalves Zarco CEF Pastelaria - 3ºG Curso de Educação e Formação, Tipo II, Nível II Tecnologias de Informação e Comunicação aula 3 e 4 2013/2014 1 Sumário - Rede de computadores;

Leia mais

Segurança no Computador

Segurança no Computador Segurança no Computador Segurança na Internet: Módulo 1 (CC Entre Mar E Serra), 2008 Segurança na Internet, CC Entre Mar E Serra 1 Segurança no Computador Um computador (ou sistema computacional) é dito

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Os Trojans Zeus ressurgem e já representam 26,2% dos programas maliciosos no email As redes sociais continuam no primeiro posto da estatística das organizações mais atacadas pelos

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

Dia Europeu da Internet Segura 10 de Fevereiro de 2009

Dia Europeu da Internet Segura 10 de Fevereiro de 2009 Utilização segura da Internet Dia Europeu da Internet Segura 10 de Fevereiro de 2009 Enquadramento 1. Possibilidades da Internet 2. Segurança no Computador 3. Perigos e prevenção a) b) c) d) Virtuais e)

Leia mais

Utilização segura da Internet. Enquadramento. 1. As possibilidades da Internet (2) 1. As possibilidades da Internet (1)

Utilização segura da Internet. Enquadramento. 1. As possibilidades da Internet (2) 1. As possibilidades da Internet (1) Utilização segura da Internet Enquadramento Dia Europeu da Internet Segura 10 de Fevereiro de 2009 1. Possibilidades da Internet 2. Segurança a no Computador a) b) c) d) Virtuais e) Chats e IMs f) Peer-to

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

UIFCUL. Unidade de Informática. Faculdade de Ciências. Universidade de Lisboa

UIFCUL. Unidade de Informática. Faculdade de Ciências. Universidade de Lisboa UIFCUL Unidade de Informática Universidade de Lisboa Regulamento de utilização do Sistema de Correio Eletrónico e de listas de distribuição da FCUL Versão 1.0 2 Janeiro de 2014 Versão Data Alterações /

Leia mais

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica:

16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica: ASSISTENTE EM ADMINISTRAÇÃO 7 INFORMÁTICA QUESTÕES DE 16 A 35 16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica: a) Possibilita a ativação de vários

Leia mais

[Documentação de Utilização Correio Electrónico dos Funcionários da ESTG]

[Documentação de Utilização Correio Electrónico dos Funcionários da ESTG] [Documentação de Utilização Correio Electrónico dos Funcionários da ESTG] Unidade De Administração de Sistemas Serviços Informáticos Instituto Politécnico de Leiria 09-06-2010 Controlo do Documento Autor

Leia mais

Equipa de Informática. E-mail

Equipa de Informática. E-mail Equipa de Informática E-mail Conteúdo - Serviço de Email Página a. E-mail ESEL (utilizador@esel.pt) i. Outlook. Computadores da ESEL.... Computadores fora da ESEL..6. Enviar um E-mail pesquisando um contacto

Leia mais

Configuração do cliente de e-mail (Microsoft Outlook)

Configuração do cliente de e-mail (Microsoft Outlook) De modo a melhorar os serviços informáticos disponibilizados à comunidade do ISMT foi melhorado o sistema de correio electrónico (e-mail). Esta reestruturação implica algumas alterações no acesso a estes

Leia mais

O que farias? pretendem servir de apoio à dinamização de sessões de trabalho

O que farias? pretendem servir de apoio à dinamização de sessões de trabalho Indicações para o professor Introdução Os ALER TAS O que farias? pretendem servir de apoio à dinamização de sessões de trabalho sobre segurança na Internet, promovendo a discussão entre os alunos, em torno

Leia mais

Índice. E-mail Marketing Nomer. www.nomer.com.br

Índice. E-mail Marketing Nomer. www.nomer.com.br Índice 1 - Visão geral... 2 2 - Acessando o E-mail Marketing Nomer... 2 3 - Passos para concluir o envio de uma campanha... 5 4 - Recursos... 6 4.1 - Listas de contatos... 6 4.2 - Cadastros de contatos

Leia mais

... 1º Período. Metas/Objetivos Descritores Conceitos/Conteúdos Estratégias/Metodologias Avaliação

... 1º Período. Metas/Objetivos Descritores Conceitos/Conteúdos Estratégias/Metodologias Avaliação DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA DISCIPLINA: TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO PLANIFICAÇÃO DE 8º ANO... 1º Período Domínio COMUNICAÇÃO E COLABORAÇÃO CC8 Conhecimento e utilização adequada

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

www.bca-europe.com A Maior Empresa de Leilões e Remarketing Automóvel em Portugal e na Europa

www.bca-europe.com A Maior Empresa de Leilões e Remarketing Automóvel em Portugal e na Europa Configure o seu servidor de email para receber as informações BCA Seguem as instruções para configuração nos servidores de email mais comuns: - WindowsLive Mail - Hotmail - MSN - Yahoo - Gmail - Outlook

Leia mais

Indice. Registo 3. Menu 5. Serviços 6. Este tuturial é propriedade da Atlantic Gate. 2

Indice. Registo 3. Menu 5. Serviços 6. Este tuturial é propriedade da Atlantic Gate. 2 Tuturial Indice Registo 3 Menu 5 Serviços 6 Este tuturial é propriedade da Atlantic Gate. 2 1. Registo Para fazer o registo no portal Atlantic Gate deverá fazê-lo no local abaixo indicado na figura com

Leia mais

Módulo 8 SPAM TEL 291 241 510 WWW.TWISTMULTIMEDIA.COM

Módulo 8 SPAM TEL 291 241 510 WWW.TWISTMULTIMEDIA.COM Módulo 8 SPAM Introdução Pessoalmente como define spam? Alguma fez o seguinte? Que indicadores o ajudam a decididir cujo email é spam ou legítimo? Que medidas tomou para que o seu email ficasse livre de

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

Dia Internet Segura 2011, 8 de Fevereiro. Biblioteca Escolar André Soares

Dia Internet Segura 2011, 8 de Fevereiro. Biblioteca Escolar André Soares Dia Internet Segura 2011, 8 de Fevereiro A era dos ecrãs Quantos ecrãs tens em casa? E no carro? E no bolso? A era dos ecrãs Trabalhar MUDANÇA Comunicar Aprender Viajar Brincar A era dos ecrãs A Rede algumas

Leia mais

Business Email. Managed Applications. Business Email Managed Applications

Business Email. Managed Applications. Business Email Managed Applications Managed Applications Managed Applications Business Email Tel +351 21 319 92 00 Fax +351 21 319 92 01 Ed. Parque Expo, Av. D. João II, 1.07-2.1, R/C, 1998-014 Lisboa info@claranet.pt www.claranet.pt NIF

Leia mais

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Apresentação dos serviços A Segurança do Correio Electrónico dos Serviços de Gestão de Correio Electrónico

Leia mais

[Documentação de Utilização Correio Electrónico dos Estudantes da ESTG]

[Documentação de Utilização Correio Electrónico dos Estudantes da ESTG] [Documentação de Utilização Correio Electrónico dos Estudantes da ESTG] Unidade De Administração de Sistemas Serviços Informáticos Instituto Politécnico de Leiria 10-07-2009 Controlo do Documento Autor

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

Configuração do email institucional da UFS no GMail. Configuração do email institucional da UFS no GMail... 02

Configuração do email institucional da UFS no GMail. Configuração do email institucional da UFS no GMail... 02 Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes de Computadores Configuração do email institucional da UFS no GMail Conteúdo Pág Configuração do email institucional

Leia mais

Configuração do Mac Mail para Exchange. Configuração do aplicativo Mail do Mac OS X para o novo sistema de e-mail da UTAD

Configuração do Mac Mail para Exchange. Configuração do aplicativo Mail do Mac OS X para o novo sistema de e-mail da UTAD Configuração do aplicativo Mail do Mac OS X para o novo sistema de e-mail da UTAD Equipa de Sistemas SIC UTAD Julho 2010 Índice de conteúdos Notas iniciais...1 Adicionar a conta...2 Informações Gerais...4

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção

LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção Idade-alvo recomendada: 11 anos Guia da lição Os alunos irão desenvolver uma compreensão básica de problemas de segurança online e prevenção

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdos F-Secure Anti-Virus for Mac 2015 Conteúdos Capítulo 1: Introdução...3 1.1 Gerir subscrição...4 1.2 Como ter a certeza de que o meu computador está protegido...4

Leia mais

Estrutura de um endereço de Internet

Estrutura de um endereço de Internet Barras do Internet Explorer Estrutura de um endereço de Internet Na Internet, cada servidor tem uma identificação única, correspondente ao endereço definido no IP (Internet Protocol). Esse endereço é composto

Leia mais

Guia de Introdução. Procurar Pode procurar uma pasta, subpastas e até outras caixas de correio.

Guia de Introdução. Procurar Pode procurar uma pasta, subpastas e até outras caixas de correio. Guia de Introdução O Microsoft Outlook 2013 tem uma aparência diferente das versões anteriores, pelo que criámos este guia para o orientar na aprendizagem. Torne-o seu Personalize o Outlook. Escolha entre

Leia mais

Introdução à Informática

Introdução à Informática Introdução à Informática Noções Básicas de Informática Componentes de hardware Monitor : permite visualizar informação na forma de imagem ou vídeo; todo o trabalho desenvolvido com o computador pode ser

Leia mais

MANUAL WEBMAIL HORDE-V.01 IBILCE/UNESP

MANUAL WEBMAIL HORDE-V.01 IBILCE/UNESP MANUAL WEBMAIL HORDE-V.01 IBILCE/UNESP ÍNDICE 01 - COMO UTILIZAR SEU EMAIL...02 02 CONFIGURANDO PARA SEMPRE QUE ABRIR O EMAIL ABRIR A CAIXA DE ENTRADA...03 03 - COMO LER OS EMAILS...05 04 - COMO RETIRAR

Leia mais

Planificação Anual TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO 8º ANO. Ano Letivo 2014/2015. Professora: Florbela Ribeiro

Planificação Anual TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO 8º ANO. Ano Letivo 2014/2015. Professora: Florbela Ribeiro Planificação Anual TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO 8º ANO Ano Letivo 2014/2015 Professora: Florbela Ribeiro Planificação Anual Domínio: Informação Objetivos Subdomínio/Descritores Estratégias Recursos

Leia mais

Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro.

Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. 1 Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. Pelotas, 2012 2 Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. Termos técnicos Pelotas, 2012 3 SUMÁRIO 1

Leia mais

Webmail Zimbra apostila

Webmail Zimbra apostila Webmail Zimbra apostila Esta cartilha tem o objetivo de fornecer algumas recomendações e dicas iniciais sobre com utilizar o webmail Zimbra de modo mais prático e seguro. O que é o Zimbra: Trata-se de

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

O elo mais fraco. Parte I

O elo mais fraco. Parte I O elo mais fraco A segurança da informação nas empresas é sem dúvida um tema que começa a merecer cada vez mais atenção. Os responsáveis dos departamentos de informática e as empresas que desenvolvem actividade

Leia mais

Planificação TIC - 8.º Ano 2012/2013

Planificação TIC - 8.º Ano 2012/2013 Agrupamento de Escolas Dr. Vieira de Carvalho Planificação TIC - 8.º Ano 2012/2013 AULAS PREVISTAS (50 minutos) 1.- Conhecimento e utilização adequada e segura de diferentes tipos de ferramentas de comunicação,

Leia mais

A segurança da sua informação e do computador é fundamental e depende muito de si.

A segurança da sua informação e do computador é fundamental e depende muito de si. Proteja o seu PC A segurança da sua informação e do computador é fundamental e depende muito de si. O que deve fazer? Manter o antivírus actualizado Não manter o antivírus actualizado é quase o mesmo que

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

Área Cientifica de Informática Disciplina: INFORMÁTICA I - Cursos: CA/MK/CI

Área Cientifica de Informática Disciplina: INFORMÁTICA I - Cursos: CA/MK/CI Assunto: Autor(es) MS Outlook ficha de estudo Alfredo Bastos Silva 1. Conceitos gerais O Microsoft Outlook é uma das aplicações que compõem o pacote Microsoft Office, sendo um cliente de mensagens e colaboração

Leia mais

Guia de uso do Correio Eletrônico Versão 1.1

Guia de uso do Correio Eletrônico Versão 1.1 Guia de uso do Correio Eletrônico Versão 1.1 Índice Introdução ao Serviço de E-mail O que é um servidor de E-mail 3 Porque estamos migrando nosso serviço de correio eletrônico? 3 Vantagens de utilização

Leia mais

TELEPAC EMAIL - FAQ S 2009. FAQ s TELEPAC EMAIL

TELEPAC EMAIL - FAQ S 2009. FAQ s TELEPAC EMAIL FAQ s TELEPAC EMAIL Webmail (caixas de correio @mail.telepac.pt)... 3 Caixa de entrada... 3 Como apago mensagens?... 3 O que é uma Blacklist? Como funciona?... 3 O que é Reenviar? Como funciona?... 3 Como

Leia mais

9º Ano. 1º Período. . Conhecer os conceitos básicos relacionados com a Tecnologias Da Informação e Comunicação (TIC);

9º Ano. 1º Período. . Conhecer os conceitos básicos relacionados com a Tecnologias Da Informação e Comunicação (TIC); 1º Período UNIDADE TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO 1. Conceitos Básicos 2. Áreas de Aplicação das TIC 3. Introdução á estrutura e funcionamento de um sistema Informático 4. Decisões fundamentais

Leia mais

... Calendarização: 2 blocos de 90 m Metas/Objetivos Descritores Conceitos/Conteúdos Estratégias/Metodologias Avaliação

... Calendarização: 2 blocos de 90 m Metas/Objetivos Descritores Conceitos/Conteúdos Estratégias/Metodologias Avaliação DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA DISCIPLINA: TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO PLANIFICAÇÃO DE 7º ANO... 1º Período Domínio INFORMAÇÃO I7 A Informação, o conhecimento e o mundo das tecnologias

Leia mais

Guia de Acesso à Formação Online Formando

Guia de Acesso à Formação Online Formando Guia de Acesso à Formação Online Formando Copyright 2008 CTOC / NOVABASE ÍNDICE ÍNDICE...2 1. Introdução...3 2. Metodologia Formativa...4 3. Actividades...5 4. Apoio e Acompanhamento do Curso...6 5. Avaliação...7

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais