SEGURANÇA DIGITAL: CONCEITOS, POLÍTICAS E PRECAUÇÕES O

Tamanho: px
Começar a partir da página:

Download "SEGURANÇA DIGITAL: CONCEITOS, POLÍTICAS E PRECAUÇÕES 3 2.1. 3 2.2. O"

Transcrição

1 Índice RESUMO 1 1. INTRODUÇÃO 2 2. SEGURANÇA DIGITAL: CONCEITOS, POLÍTICAS E PRECAUÇÕES Meios Usados Como Caminho para a Invasão O que fazer ao perceber que meu computador foi invadido? Aspectos Políticos Relacionados com a Segurança Digital Precauções 5 3. CONCLUSÃO 7 REFERÊNCIAS BIBLIOGRÁFICAS 8 RESUMO Este documento apresenta um breve estudo sobre a Segurança Digital. Serão abordados temas dos mais diversos, como os fundamentos básicos da Segurança Digital, aspectos jurídicos envolvidos, vulnerabilidades de algumas redes e políticas de segurança. Será mostrado aqui o porquê da importância desse tema, desde o seu valor social, pessoal, ao técnico, além de algumas tecnologias anti-hackers, ou o que pode ser feito na lei contra esses terroristas da informação. Na ultima seção deste estudo, encontra-se a conceitualização de alguns termos usados neste trabalho. Por fim, serão discutidas as perspectivas futuras para o tema.

2 1. INTRODUÇÃO Com o grande avanço da internet e redes de comunicação, onde se trafegam informações e dados sigilosos e privados, juntamente com aplicações bancárias, sites de compra e venda, declaração de impostos on-line, criou-se um ambiente digital altamente desprovido de segurança. A cada dia cresce o número de casos criminosos onde pessoas mal-intencionadas invadem sistemas remotos aos quais elas não têm permissão para entrarem, assim como pessoas que acabam conseguindo ter acesso a documentos ou mensagens digitais, podendo então lê-las ou modificá-las. Conseguimos classificar os atentados dos chamados hackers em três categorias que estão interligadas sendo necessário a ocorrência de um ataque em uma categoria para então iniciar determinado ataque a outra categoria. São elas: o Ataques de Privacidade: Assim como pessoas têm compulsão em ler correspondências alheias ou observar vizinhos com binóculos, os hackers têm compulsão em dar uma olhadinha na ida pessoal de outros, tendo o computador como uma grande fonte para descobrir determinadas informações sobre a pessoa. Podem-se ver os s enviados, recebidos ou apagados, o seu histórico de visitas de sites ou até mesmo os ficheiros.doc que podem conter cartas, procurações, contratos e até aqueles poemas que você fez jurando que nunca ninguém iria ver. o Destruição: Apesar de o hacker ter total condição de apagar ou danificar os dados contidos em determinado computador que ele acabou de invadir, estatísticas mostram que a principal causa dos incidentes onde ocorrem perdas de informação não vem desses ataques dos hackers e sim de vírus ou programas com funções semelhantes, que raramente são implantadas propositadamente, tendo grandes conseqüências, tendo em vista que os usuários domésticos não têm o costume de fazer backups dos dados do seu computador pessoal. o Obtenção de Vantagens: Para se obter vantagens causando incidentes de segurança nos computadores pessoais geralmente é necessária a utilização de técnicas onde primeiro a vítima será exposta a ataques de privacidade ou destruição. As motivações deste tipo de ataque são tão distintas quanto o seu próprio objetivo real.

3 2. SEGURANÇA DIGITAL: CONCEITOS, POLÍTICAS E PRECAUÇÕES Nesta seção abordaremos algumas características imprescindíveis que um sistema seguro deve conter para estar munido de qualquer possível invasão, sendo que algumas delas estão intimamente ligadas ao estudo da criptografia. São elas: Privacidade Integridade Autenticação Irrevogabilidade Disponibilidade Criptografia é a arte de guardar mensagens seguras, ou transmiti-las de foram segura, garantindo a privacidade. A criptografia também pode trazer outros benefícios á segurança, tais como: o Integridade: Deve ser possível ao receptor da mensagem, saber se a mesma foi alterada durante o trajeto. o Autenticação: Deve ser possível ao receptor da mensagem saber a origem da mesma, tendo em vista que um intruso não pode se fazer passar de remetente desta mensagem. o Irrevogabilidade: O remetente da mensagem não deve ser capaz de negar que enviou a mensagem. A disponibilidade se refere ao sistema está sempre pronto a responder requisições de usuários legítimos, isto envolve o uso de sistemas redundantes, no-breaks e mecanismos contra ataques de Denial of Service Meios Usados Como Caminho para a Invasão Existem várias formas de um hacker invadir um sistema ou até mesmo nosso computador pessoal. Uma delas é usando diversos serviços padrões contidos em nossos computadores que são considerados vulneráveis a ataques, ou serviços que podem divulgar informações reservadas do sistema, via rede. Esses serviços precisam ser parados e configurados para inicialização Manual. Listamos abaixo alguns destes serviços descritos acima: Messenger: Permite que o suposto hacker visualize o nome do usuário atualmente logado na console, através do comando nbtstat. Scheduler: É o serviço que permite o agendamento de tarefas no sistema. Com este serviço, podem-se agendar tarefas que a máquina deve realizar em determinado horário pré-estabelecido. Por padrão, qualquer programa iniciado por este sistema de agendamento, possuirá o contexto de segurança do próprio sistema, tendo acesso a praticamente qualquer informação. Caso seja realmente necessário, crie um usuário sem privilégios (apenas com o direito de executar a tarefa) e programe o serviço para ser iniciado no contexto de segurança deste usuário criado. Computer Browser: Serviço essencial a uma rede Microsoft, permitindo que este computador seja eleito um Browser Máster, ou controlador de listas de

4 recursos de um grupo de trabalho ou domínio. Numa configuração de apenas uma máquina, não é necessário estar no ar. Sem dúvida, o meio hoje mais usado para disseminação de vírus e cavalos-de-tróia é o correio eletrônico. O , de certa forma, é uma aplicação bastante invasiva, e, por este motivo, todo cuidado é pouco ao receber qualquer mensagem que seja com um arquivo anexo. É comum o usuário, movido pela curiosidade, tentar abrir qualquer documento anexo à mensagem. Boa parte dos cavalos-de-tróia são programinhas gráficos apelativos, com mensagens que alimentam a curiosidade do usuário, como pequenas animações, desenhos, ou coisas do gênero. Ao executar algum programa destes, o usuário tem a impressão de que nada ocorreu. Contudo, o cavalo-de-tróia tem uma segunda função, que geralmente abre o computador para um ataque via Internet O que fazer ao perceber que meu computador foi invadido? A primeira reação natural do usuário é desligar o computador imediatamente. Porém, para uma empresa, esta não seria a melhor opção. Por conta desta diferença entre os tipos de usuários, dividimos os usuários em dois: Usuário Final e Usuário Corporativo. Usuário Final: O usuário tem grande dificuldade em saber quando está sendo invadido ou não. A não ser que o usuário deixe alguma dica fácil ou que o usuário tenha algum detector de invasões. Sendo assim, a primeira coisa que deve ser feira é instalar um bom antivírus e executá-lo fazendo uma varredura em todo o sistema, eliminando a possibilidade de cavalos-de-tróia. Se nada for encontrado, é bem capaz do seu sistema, se for Windows, ter sido invadido através do compartilhamento de arquivos e impressoras para redes Microsoft, ou por algum outro serviço que esteja sendo executado, como FTP ou HTTP. Usuário Corporativo: Neste caso o administrador da rede deve ser notificado imediatamente. Não desligue ou desconecte o computador. Parte da análise feita depende inteiramente se o hacker já sabe ou não que foi detectado. Apenas chame o administrador que deve tomar as providências cabíveis Aspectos Políticos Relacionados com a Segurança Digital Não é pelo fato de estarem relacionados ao ambiente virtual, que a segurança da informação é obrigação de menor poder coercitivo na forma da lei. Ao contrário, estão sujeitas, inclusive, às sanções cabíveis, caso haja descumprimento. Alguns países já decidiram definir tipos penais a partir dos quais pretendem punir as práticas infracionais consideradas mais danosas. O Brasil ainda não dispõe de tais leis. Crimes deste tipo aqui praticados, só poderão encontrar sanção jurídica se já estiver definido como tipo penal, sendo a tecnologia apenas o meio intermediário utilizado para chegar ao resultado final. Os ataques e invasões a sistemas de informação, segundo observação anterior, são passíveis de responsabilização no plano cível, na medida em que causem dano efetivo, assegurada a reparação do dano moral, e desde que o invasor ou agressor possa ser individualizado. Não é necessária muita reflexão para entender que, com a garantia do direito à privacidade, aliada às limitações técnicas existentes, o rastreamento efetivo do responsável por um ataque é tarefa extremamente árdua, embora não impossível.

5 Policiais estão sendo treinados para lidar com a nova realidade que se apresenta. Divisões de Alta Tecnologia já constituem uma realidade em muitas forças policiais no país e no exterior Precauções Antes de qualquer coisa, devemos ter a consciência de que nenhum sistema é totalmente seguro em todos os aspectos. Porém, algumas ações podem ser tomadas como forma de prevenir certos ataques. Provavelmente, seguindo todas as recomendações contidas neste documento, dificilmente alguém invadirá seu computador. Não devemos esquecer também da segurança local, não deixando qualquer pessoa mexer no seu computador sem o seu acompanhamento. Da mesma forma, jamais use um computador compartilhado para digitar senhas ou informações sensíveis, mesmo que o sistema pareça ser o mais seguro possível. Existem alguns produtos, tanto voltados pro software como pro hardware, ou ambos, que ajudam na detecção e prevenção de possíveis ataques. Abaixo destacamos alguns: Firewall: Como o nome já sugere (do inglês, parede ou parede corta-fogo ), os firewalls são esquemas de hardware, software, ou os dois juntos, capazes de, baseados em características do tráfego, permitir ou não a passagem deste tráfego. Basicamente, o firewall analisa informações como endereço de origem, endereço de destino, transporte, protocolo, e serviço ou porta. Para cada pacote que passar pelo firewall, ele consultará uma ACL (Access Control List, ou lista de controle de acessos), que é uma espécie de tabela de regras, que contém informações sobre que tipo de pacote pode ou não passar. Baseado nesta informação, rejeita ou repassa o dado. Contudo, ao contrário do que muita gente pensa, firewall não é apenas um produto. O firewall é um conjunto de componentes, geralmente compostos por hardware e software. Norton Internet Security: Grande produto da Symantec, aclamado por diversas revistas e publicações especializadas. A Symantec licenciou o produto e construiu essa suíte de proteção, incluindo antivírus. IDS (Intrusion Detection Systems): São sistemas avançados capazes de detectar, em tempo real, quando um ataque está sendo realizado e, baseado nas características do ataque, alterar sua configuração ou remodelá-la de acordo com as necessidades, e até avisar o administrador do ambiente sobre o ataque. Estes sistemas são geralmente caros, e exigem certas modificações na rede, tendo na sua grande maioria, um sistema de firewall acoplado ou embutido.

6 2.5. Conceitos Básicos Hacker: Indivíduo com conhecimentos elevados de computação e segurança, que os utiliza para fins de diversão, interesse, emoção. Em geral, hackers não destroem dados, possuem um código de ética e não buscam ganhos financeiros. O termo hacker é atualmente adotado pela mídia de forma indiscriminada, se referindo a crackers, por exemplo. Backup: Refere-se à cópia de dados de um dispositivo para o outro com o objetivo de posteriormente os recuperar (os dados), caso haja algum problema. Em modos gerais o backup é uma tarefa essencial para todos os que usam computadores e / ou outros dispositivos, tais como máquinas digitais de fotografia, leitores de MP3, etc. Actualmente os mais conhecidos meios de backups são: CD-ROM, DVD e Disco Rígido Externo e fitas magnéticas. Na prática existem inúmeros softwares para criação de backups e a posterior reposição. Denial of Service (Negação de Serviço, DoS): A forma mais conhecida de ataque que consiste na perturbação de um serviço, devido a danos físicos ou lógicos causados no sistema que o suportam. Para provocar um DoS, os atacantes disseminam vírus, geram grandes volumes de tráfego de forma artificial, ou muitos pedidos aos servidores que causam subcarga e estes últimos ficam impedidos de processar os pedidos normais. Cavalos-de-tróia: Uma aplicação ou código que, sem o conhecimento do usuário realiza alguma tarefa que compromete a segurnaça de um sistema. Em geral, esta aplicação se apersenta ao usuário de forma roteira e legítima. Ex.: um simples jogo que contém código malicioso que envia os dados do usuário para um específico.

7 3. CONCLUSÃO

8 REFERÊNCIAS BIBLIOGRÁFICAS Alberto Luiz Conrado. Londrina: Universidade Estadual de Londrina, p. Disponível em: <http// Acesso em: 02 de dez Guilherme Guimarães. Manual contra ataques online. Editora Abril S.A.. Disponível em: < Acesso em: 02 de dez Helena C. de S. Sacerdote Costa. Segurança da Informação. Disponível em: < Acesso em: 02 de dez Wilson Oliveira. Segurança da Informação Técnicas e Soluções. Disponível em: < Acesso em: 02 de dez Futura Informática. Tecnologias Anti-Hacker. Disponível em: < Acesso em: 02 de dez Luiz Otávio Duarte. Análise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio x. Disponível em: < Acesso em: 02 de dez Cláudio de Lucena Neto. Segurança da Informação Corporativa Aspectos e Implicações Jurídicas. Disponível em: < Acesso em: 02 de dez POLÍTICAS DE SEGURANÇA. Disponível em: < Acesso em: 02 de dez Fabrício Bortoluzzi. Estratégias de Segurança. Disponível em: < Acesso em: 02 de dez COPPE/UFRJ. Fundamentos de Sistemas. Disponível em: < Acesso em: 02 de dez

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 . Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 1 - INTRODUÇÃO O NEXCODE VIEW, também conhecido como NEXVIEW, é um sistema que foi desenvolvido pela Nexcode Systems e tem por

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Semana da Internet Segura Correio Eletrónico

Semana da Internet Segura Correio Eletrónico Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes

Leia mais

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 O Diretor Presidente da Agência Estadual de Meio Ambiente e Recursos Hídricos CPRH, no uso de suas atribuições legais conferidas pelo Decreto nº. 30.462 de 25 de

Leia mais

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) 11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) Algumas Regras Gerais de Uso do Computador I. Sempre feche todas as aplicações abertas

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

Guia Sphinx: instalação, reposição e renovação

Guia Sphinx: instalação, reposição e renovação Sphinx : software para coleta e análise de dados acadêmicos e gerenciais. Tecnologia e informação para a decisão! Copyright Sphinx Todos direitos reservados Guia Sphinx: instalação, reposição e renovação

Leia mais

MANUAL DE INSTALAÇÃO

MANUAL DE INSTALAÇÃO MANUAL DE INSTALAÇÃO Criado e revisado por: Régis Fialho Equipe Cyber Squ@re Manager E-mail: regis@awdsistemas.com.br Site: www.cybersquare.com.br Telefone: Porto Alegre: (051) 3207-8521 disponível em

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

Backup. jmcordini@hotmail.com

Backup. jmcordini@hotmail.com Backup jmcordini@hotmail.com Backups e restauração de dados Backup é uma das tarefas mais incômodas na administração de sistemas mas é sem dúvida uma das mais importantes. Backup é nossa última linha de

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode

Leia mais

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário

Leia mais

LABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO

LABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO FACULDADE DE ENSINO SUPERIOR DO PIAUÍ - FACULDADE DE ENSINO SUPERIOR DO PIAUÍ Rua 1º de Maio Nº 2235/N Bairro Primavera Qualidade em Educação Teresina PI Brasil Fone:(86) 2107-2200 www.faespi.com.br/faespi.edu@gmail.com

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Segurança na Rede UFBA

Segurança na Rede UFBA Dia Mundial de Segurança da Informação Segurança na Rede UFBA Roberto Ferreira Prado Quaresma UFBA - Números UFBA (2001) 58 cursos de graduação 39 mestrados 16 doutorados 30 cursos de especialização/ano

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos,

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos, Guia de Backup Introdução Pense em toda a informação pessoal que você tem armazenada no seu computador, informação irrecuperável como fotos, documentos, apresentações, entre outras. Imagine que quando

Leia mais

Fazer backup de arquivos em um arquivo ou fita

Fazer backup de arquivos em um arquivo ou fita Fazer backup de arquivos em um arquivo ou fita Usando a interface do Windows 1.Abra o Backup. O Assistente de backup ou restauração é iniciado por padrão, a menos que ele esteja desativado. Você pode usar

Leia mais

Segurança em Informática

Segurança em Informática Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3 REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais Brad Hards Tradução: Pedro Morais 2 Conteúdo 1 Introdução 5 2 O protocolo do Remote Frame Buffer 6 3 Utilizar o Desktop Sharing 7 3.1 Gerir convites do Desktop Sharing............................ 9 3.2

Leia mais

Escola Secundária Eça de Queiroz

Escola Secundária Eça de Queiroz Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Introdução ao QuarkXPress 10.0.1

Introdução ao QuarkXPress 10.0.1 Introdução ao QuarkXPress 10.0.1 CONTEÚDO Conteúdo Documentos relacionados...3 Requisitos de Sistema...4 Requisitos do sistema: Mac OS X...4 Requisitos do sistema: Windows...4 Instalação: Mac OS...5 Inclusão

Leia mais

ESCOLA SECU DÁRIA DA CIDADELA. Regulamento e Normas de utilização/funcionamento das salas com Equipamento Informático

ESCOLA SECU DÁRIA DA CIDADELA. Regulamento e Normas de utilização/funcionamento das salas com Equipamento Informático ESCOLA SECU DÁRIA DA CIDADELA Regulamento e Normas de utilização/funcionamento das salas com Equipamento Informático Ano lectivo 2009/2010 Áreas de trabalho individualizadas A utilização dos computadores

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco).

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco). Permissões de compartilhamento e NTFS - Parte 2 Criando e compartilhando uma pasta - Prática Autor: Júlio Battisti - Site: www.juliobattisti.com.br Neste tópico vamos criar e compartilhar uma pasta chamada

Leia mais

Superioridade do Linux sobre Windows no quesito segurança

Superioridade do Linux sobre Windows no quesito segurança OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas

Leia mais

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de 3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de uma possível infecção por vírus. Acerca disso, analise

Leia mais

Guia de boas práticas para realização de Backup

Guia de boas práticas para realização de Backup Objetivo Quando o assunto é backup de dados, uma proposição de atividades e procedimentos como sendo a melhor prática pode ser bastante controversa. O que permanece verdadeiro, porém, é que seguir algumas

Leia mais

Manual do Ambiente Moodle para Alunos

Manual do Ambiente Moodle para Alunos UNIVERSIDADE FEDERAL DA FRONTEIRA SUL Manual do Ambiente Moodle para Alunos Versão 1.0b Setembro/2011 Direitos Autorais: Essa apostila está licenciada sob uma Licença Creative Commons 3.0 Atribuição de

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar pragas digitais. Existe uma grande variedade de produtos com

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Redes de Computadores e Telecomunicações. A camada da aplicação serve como a janela na qual os utilizadores e processos da aplicação podem

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais