DIREITO DA SOCIEDADE DA INFORMAÇÃO
|
|
- Pedro Cássio Veiga de Sequeira
- 8 Há anos
- Visualizações:
Transcrição
1 DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações entre o direito e a informática INFORMÁTICA JURÍDICA DOS DIREITOS SOBRE BENS INFORMÁTICOS BENS JURÍDICOS Documento eletrônico é aquele que se encontra memorizado em forma digital não perceptível para os seres humanos senão mediante intermediação de um computador. São considerados documentos eletrônicos: s; Fotos e filmes digitais; Páginas de Internet; Planilhas eletrônicos dentre outros. 1
2 ALGUNS NÚMEROS 1,96 bilhões de pessoas estão na Internet; 6 trilhões de websites existem na Internet; 2,5 bilhões de pesquisas no Google são realizadas por mês; 15% de todo o comércio mundial já acontece de modo online; Prejuízos anuais ultrapassam as cifras de bihlões de dólares; PERÍCIA DIGITAL É toda informação ou assunto de criação humana ou não, que pode ser extraído de um computador ou de outro dispositivo eletrônico. Representa os restos de uma atividade de ataque ou de incidente que pode ou não estar ligada a um invasor de um sistema. Podendo ser: software, coleção de ferramentas ou registros [...] Patrícia Peck Pinheiro PERÍCIA DIGITAL Uma perícia digital deve analisar: Arquivos de log; Espaços não usados em dispositivos de armazenamento; Arquivos temporários; Área de swap; Setor de boot; Memória e comportamento dos processos; Dispositivos. 2
3 CRIMES DIGITAIS CRIMES DIGITAIS É de responsabilidade do usuário a escolha das senhas, mas cabe aos provedores de acesso, sites e software fazer uso de meios seguros como a criptografia. Criptografia se aplica em: Proteção de dados; Proteção de canais de comunicação. CRIMES DIGITAIS Os links são acionados pelo próprio usuário, portanto é importante realizar uma mudança no comportamento durante a navegação em websites. 3
4 CRIMES DIGITAIS Plágio e pirataria; Assédio moral digital; Violação de comunicação; Falsidade ideológica e uso indevido de imagens pessoais; Fraude eletrônica; Vírus; Furto de dados; Monitoramento ilegal; Crimes contra honra. Calunia Injuria Difamação CRIMES DIGITAIS O Brasil hoje tem a marca de ser um dos países que possuem o melhor sistema digital do mundo nos setores: Bancário e político (Voto eletrônico), mas em contrapartida é um dos maiores celeiros de criminosos digitais. Projeto de lei 84/1997 Lei especial sobre crimes digitais Definição do meio digital; Profissionais do meio digital; Tipos de crimes. CLASSIFICAÇÃO CRIMES PRÓPRIOS DE INFORMÁTICA Aqueles em que o bem jurídico é protegido pela norma penal e que só podem ser realizados com equipamentos de T.I. Exemplo: Inserir ou facilitar o funcionário autorizado, a inserção de dados falsos ou excluir indevidamente dados corretos em sistemas informatizados. 4
5 ACESSO E USO O acesso não autorizado a um sistema computadorizado ou rede de computadores pela violação de regras de segurança; Acesso não autorizado acontece quando realizado aceitando o risco de causar prejuízo ou dano ao sistema, ao seu proprietário ou a quem tenha autorização de acessá-lo. ALTERAÇÃO E DESTRUIÇÃO Dados e informações são bens pessoas, o ato intencional de programas ilegais e destrutivos para alterar ou destruir dados é um ato tão criminoso quanto a destruição de bens tangíveis. O exemplo mais comum desses ataques são provenientes da ação de vírus de computadores. Vejamos alguns desses tipos de vírus. VÍRUS Interfere no funcionamento de hardwares, softwares, sistemas operacionais e de aplicativos. Um vírus precisa ser executado para que comece a agir. Chernobyl (1998) ILoveYou (2000) Conficker (2008) Stuxnet ( ) 5
6 SPAM Constitui-se de um não solicitado; Enviando para um grande número de pessoas; Impacta com: Gasto desnecessário de tempo; Perda de produtividade. PHISHING s usados para capturar dados financeiros; Acontece através da indução da execução de códigos; Geralmente apresenta formulários para preenchimento; Ações com: Cartões virtuais; SERASA e SPC; Dinheiro fácil, promoções e prêmios. PHISHING 6
7 CAVALOS DE TRÓIA É um software recebido como um presente ; Realiza o acesso e copia arquivos do computador; Em alguns casos pode até formatar o disco rígido; Pode também fazer as cópias das senhas dos usuários; Acesso se dá em acessos em páginas falsas. KEY-LOGGERS Software responsável por capturar teclas digitadas; Existem key-loggers que capturam os cliques do mouse e fazem a comparação com o teclado virtual; BOT-NETS Redes de robôs que atacam um determinado servidor; O fundamento do ataque é fazer um serviço parar; 7
8 SNIFFERS Os farejadores são aplicações que espionam a comunicação em uma rede. Eles exploram o fato do tráfego dos pacotes das aplicações TCP/IP não utilizar nenhum tipo de cifragem nos dados. Um snnifer pode obter nomes de usuários, senhas ou qualquer informação trafegada que não lhe é aplicada criptografia. SPYWARE Aplicativo cuja função é a de coletar suas informações pessoais sem que você saiba o que está havendo. O spyware pode ser obtido por download de websites, mensagens de , mensagens instantâneas e conexões diretas para o compartilhamento de arquivos CLASSIFICAÇÃO CRIMES IMPRÓPRIOS DE INFORMÁTICA São aqueles em que o computador é usado como instrumento para a execução do crime ou não, trazendo algum tipo de dano a bens jurídicos. Exemplo: Crimes contra a honra cometidos por meio da Internet ou furto de equipamentos. 8
9 FURTO OU ROUBO O furto destaca-se pelo fato de que não acarreta somente na subtração do cem questão, visto que na maioria das vezes juntos são subtraído softwares, dados e informações armazenadas em tal equipamento. Sequestro de dados e informações?? PRIVACIDADE A questão da privacidade trata-se da coleta. Esses dados são coletados, armazenados e distribuídos constantemente por redes, sendo acessados sem o conhecimento ou consentimento das pessoa a quem eles se referem ou pertencem. PIRATARIA No Brasil, a pirataria é tratada como propriedade intelectual, normalmente um pessoa que jamais pensaria em plagiar um obra de um autor ou um música de um cantor, com softwares acaba fazendo. Lei do software trata essa questão, a lei nº 9.609/98 Você possui software pirata? 9
10 ENGENHARIA SOCIAL Traduz a ação de uma pessoa mal intencionada se passar por outra para enganar os colaboradores de uma organização. Para evitar: Não divulgar dados que possam compor uma informação; Limitar as informações a serem compartilhadas; SITUAÇÃO I O usuário recebe um , cujo remetente pode ser um suposto funcionário, gerente, ou até mesmo uma pessoa conhecida, sendo que este contém um programa anexado. A mensagem, então, solicita que o usuário execute o programa para, por exemplo, obter acesso mais rápido a um site de comércio eletrônico ou ter acesso a informações mais detalhadas em sua conta bancária. SITUAÇÃO II O usuário pode ser persuadido a acessar um site de comércio eletrônico ou de Internet Banking, através de um link recebido por ou em uma página de terceiros. Este link pode direcionar o usuário para uma página Web falsificada, semelhante ao site que o usuário realmente deseja acessar. A partir daí, um atacante pode monitorar todas as ações do usuário, incluindo, por exemplo, a digitação de sua senha bancária ou do número de seu cartão de crédito. 10
11 SITUAÇÃO III O usuário, ao utilizar computadores de terceiros para acessar sites de comércio eletrônico ou de Internet Banking, pode ter todas as suas ações monitoradas (incluindo a digitação de senhas ou número de cartões de crédito), através de programas especificamente projetados para este fim (como visto na situação 2). SEGURANÇA Hoje existem uma grande gama de ferramentas de segurança que envolvem ambientes virtuais onde há movimentação de recursos financeiros e senhas. SOFTWARES Mercado que cresce e representa 50 bilhões/ano no plano mundial; Fácil manipulação e cópia CONCEITO: [...] Expressão de um conjunto organizado de instruções em linguagem natural ou codificada [...] Art. 1º. 9609/98 Lei do Software 11
12 SOFTWARES EFEITO JURÍDICO Sujeita-se a tutela de Direito Autoral: Código fonte; Materiais preparatórios (Fluxogramas e diagramas); Estrutura interna (Módulos e rotinas); Ambiente visual (Telas, ícones, entre outros). SOFTWARES DIREITOS AO AUTOR Proteção da propriedade intelectual do software; Proteção quanto à comercialização; Assegura a integridade da obra; Assegura o direito patrimonial da obra; SOFTWARES COMERCIALIZAÇÃO SOFTWARE STANDARD Contrato de adesão; Uso de licença; SOFTWARES POR ENCOMENDA Determinado cliente, aplicação ou necessidade 12
13 SOFTWARES É preciso registrar o software para comprovar autoria? O registro é facultativo conforme o Art. 3 da Lei do Software, tendo caráter declaratório. O autor na condição de empregado mantém titularidade de um software? Pertencem ao empregado, quando desenvolvido: durante vigência de contrato de trabalho, com recursos e equipamentos e suporte tecnológico da empresa. SOFTWARES Que garantias o usuário de um software possui? Contrato de licença de uso; Documento fiscal; Suportes físicos ou embalagens; Prestação de serviços técnicos durante o prazo de validade técnica. SOFTWARES Que situações não constituem ofensa aos direitos do autor? Reprodução de 1 exemplar (Cópia licenciada); Citação parcial do software para fins didáticos; Integração a um sistema aplicativo indispensável ao uso. Que situações constituem ofensa aos direitos do autor? Utilização sem licença de uso; Comercialização ilegal (Sem autorização do autor). 13
14 PRÓXIMA AULA... Sociedade digital 14
DIREITO DA SOCIEDADE DA INFORMAÇÃO
DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações
Leia maisMALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Leia maisMalwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas
Leia maisAula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp
Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda
Leia maisUSO DOS SERVIÇOS DE E-MAIL
USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A. 2. DEFINIÇÕES
Leia maisTipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se
Leia maisPOLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)
POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito
Leia maisMINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU
MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes
Leia maisCARTILHA DE SEGURANÇA
ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações
Leia maisSegurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>
Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,
Leia maisPrivacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Leia maisEngenharia social. A arte de manipular
Engenharia social A arte de manipular Definição Engenharia social é conhecida comumente como a arte de manipular pessoas para que realizem ações ou divulguem informações pessoais. Engenharia Social é a
Leia maisSegurança em Internet Banking. <Nome> <Instituição> <e-mail>
Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências
Leia maisFerramentas para Desenvolvimento Web
Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora
Leia maisCUIDADOS COM A INTERNET: CRIMES VIRTUAIS
CUIDADOS COM A INTERNET: CRIMES VIRTUAIS > CUIDADOS COM A INTERNET > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > É impossível prever
Leia maisPIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00
PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00 01 02 PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00 PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00 03 04 PIG 001 Gestão
Leia maisTERMO DE RESPONSABILIDADE
TERMO DE RESPONSABILIDADE Pelo presente instrumento particular, declaro assumir a total responsabilidade pela utilização do CARTÃO FUNCIONAL e SENHA ELETRÔNICA, doravante chamados de IDENTIDADE DIGITAL
Leia maisDiretrizes Gerais para uso dos recursos de Tecnologia da Informação
DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações
Leia maisRevisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Leia maisSistemas de Informação Gerencial
Sistemas de Informação Gerencial Aula 07 Prof.ª Bruna Patrícia da Silva Braga Infraestrutura de TI: Software Infraestrutura de TI - Software Parte lógica do sistema computacional; Constituída de programas
Leia maisO Conselho Universitário da Universidade do Estado de Minas Gerais UEMG no uso de suas atribuições le estatutárias e regimentais,
RESOLUÇÃO CONUN/UEMG Nº.174/2009, de 07 de maio de 2009. Estabelece regras para o uso da Internet no âmbito da Reitoria e Unidades Acadêmicas da Universidade do Estado de Minas Gerais UEMG. O Conselho
Leia maisTermos de Uso. Acesso ao site
Termos de Uso Estes termos de serviço regulam o uso deste site. Ao acessá-lo você concorda com estes termos. Por favor, consulte regularmente os nossos termos de serviço. Acesso ao site Para acessar o
Leia maisCertificado Digital: Como Funciona (www.bry.com.br)
Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)
Leia maisPOLÍTICA DE PRIVACIDADE SEGUROS UNIMED
POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados
Leia maisAmeaças a computadores. Prof. César Couto
Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:
Leia maismais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.
mais segurança na internet Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. Suas atitudes na internet podem influenciar a segurança da sua empresa. Você é cuidadoso
Leia maisEm informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta
Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar
Leia maisSegurança na internet
Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas
Leia maisDepartamento de Tecnologia da Informação DTI Coordenadoria de Relacionamento com o Cliente CRC. Treinamento Básico do Correio Eletrônico
Departamento de Tecnologia da Informação DTI Coordenadoria de Relacionamento com o Cliente CRC Treinamento Básico do Correio Eletrônico Brasília Março de 2012 SUMÁRIO 1. Introdução... 3 1.1 Como acessar
Leia maisPROJETO INFORMÁTICA NA ESCOLA
EE Odilon Leite Ferraz PROJETO INFORMÁTICA NA ESCOLA AULA 1 APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA Apresentação dos Estagiários Apresentação do Programa Acessa
Leia maisEntre em contato com a Masterix e agende uma reunião para conhecer melhor o SMGC.
Conheça melhor os sistemas Masterix: O que é SMGC? O Sistema Masterix de Gestão de Conteúdo é um conjunto de ferramentas de atualização dinâmica que permitem aos nossos clientes o abastecimento e atualização
Leia maisCódigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br
Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente
Leia maisIntrodução aos Sistemas de Informações
Introdução aos Sistemas de Informações Módulo 6 Segurança da TI Por que os Controles São Necessários Os controles são necessários para garantir a qualidade e segurança dos recursos de hardware, software,
Leia maisPolítica de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015
Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e
Leia maisBANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS
CONTEÚDO HARDWARE - 2 AULAS SISTEMA OPERACIONAL - 2 AULAS INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br APLICATIVOS OFFICE - 3 AULAS INTERNET - 1 AULA REDE - 2 AULA SEGURANÇA - 1 AULA BANCO DE
Leia maisOutlook 2003. Apresentação
Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,
Leia maisAdministração de Sistemas. E-mail: fdenis_natal@yahoo.com.br MSN: fdenis_natal@hotmail.com
Administração de Sistemas de Informação PROF. FELIPE DENIS M. DE OLIVEIRA E-mail: fdenis_natal@yahoo.com.br MSN: fdenis_natal@hotmail.com Infraestrutura de TI - Software Parte atelógica ógcadosste sistema
Leia maisSegurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br
Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisEscola Secundária Eça de Queiroz
Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio
Leia maisCódigos Maliciosos. <Nome> <Instituição> <e-mail>
Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar
Leia maisFERRAMENTAS DE COLABORAÇÃO CORPORATIVA
FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Compartilhamento de Arquivos no Google Drive Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução...
Leia maisDiego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro
Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Spam é o nome dado a uma mensagem eletrônica não solicitada.. Também tem sido utilizado para a propagação de vírus, afetando
Leia maisGUIA DE TRANQÜILIDADE
GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet
Leia maisSegurança em computadores e em redes de computadores
Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque
Leia maisO Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.
Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger
Leia maisSOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL
SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL FABRICIO DOS SANTOS RESUMO A sociedade virtual, com suas relações próprias vem se tornando uma nova realidade para a responsabilidade
Leia maisCurso de Informática Básica
Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook
Leia maisRef.: Política de uso de Internet e correio eletrônico
Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisNovo Guia de uso rápido do PROJUDI
1. O que é o PROJUDI? Novo Guia de uso rápido do PROJUDI O Processo Judicial Digital PROJUDI, também chamado de processo virtual ou de processo eletrônico, pode ser definido como um software que reproduz
Leia maisPrefeitura do Campus USP de Pirassununga Seção Técnica de Informática
CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 002 - SETEMBRO/2014 TEMA: GOLPES POR EMAIL "NA DÚVIDA NÃO CLIQUE" RELEMBRANDO: Na cartilha nº 001 lançada em Julho de 2014 escrevemos dicas
Leia maisSIMARPE Sistema de Arquivo Permanente
SIMARPE Sistema de Arquivo Permanente Documentos formam a grande massa de conhecimentos de uma organização seja ela privada ou pública, esses documentos em sua maioria são parte do seu patrimônio. A Gestão
Leia maisInformática. Informática. Valdir
Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software
Leia maisSEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO
SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles
Leia maisCompartilhamento on-line 3.1. Edição 1
3.1 Edição 1 2008 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e Nseries são marcas comerciais ou marcas registradas da Nokia Corporation. Nokia tune é uma marca sonora da Nokia
Leia mais1. Tela de Acesso pg. 2. 2. Cadastro pg. 3. 3. Abas de navegação pg. 5. 4. Abas dados cadastrais pg. 5. 5. Aba grupo de usuários pg.
Sumário 1. Tela de Acesso pg. 2 2. Cadastro pg. 3 3. Abas de navegação pg. 5 4. Abas dados cadastrais pg. 5 5. Aba grupo de usuários pg. 6 6. Aba cadastro de funcionários pg. 7 7. Pedidos pg. 12 8. Cartões
Leia maisManual do Usuário. E-DOC Peticionamento Eletrônico TST
E-DOC Peticionamento APRESENTAÇÃO O sistema E-DOC substituirá o atual sistema existente. Este sistema permitirá o controle de petições que utiliza certificado digital para autenticação de carga de documentos.
Leia maisDicas de Segurança no uso de Computadores Desktops
Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisTIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam
TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam DESTAQUES 2007 Os módulos sobre Segurança na Rede, Uso do E-mail e Spam da TIC Domicílios 2007 apontaram que: Cerca de 29% dos usuários de internet
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisPOLÍTICA DE PRIVACIDADE. Site http://www.areastore.com/
a POLÍTICA DE PRIVACIDADE Site http://www.areastore.com/ A AREA Infinitas - Design de Interiores, S.A. ( AREA ) garante aos visitantes deste site ( Utilizador ou Utilizadores ) o respeito pela sua privacidade.
Leia maisÉtica e Legislação em Comunicação
Ética e Legislação em Comunicação Ambientes Digitais Blog Site/Sitio Portal Acervo Virtual Plataformas de aprendizagem virtual / Educação à distância Exercício coletivo: Exemplos e análise de ambientes
Leia maisNettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Leia maisINE 5223 Informática para Secretariado
4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos
Leia maisSEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO
Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de
Leia mais