SEGURANÇA DIGITAL: CONCEITOS, POLÍTICAS E PRECAUÇÕES O
|
|
- Caio Tiago Estrela Caminha
- 8 Há anos
- Visualizações:
Transcrição
1 Índice RESUMO 1 1. INTRODUÇÃO 2 2. SEGURANÇA DIGITAL: CONCEITOS, POLÍTICAS E PRECAUÇÕES Meios Usados Como Caminho para a Invasão O que fazer ao perceber que meu computador foi invadido? Aspectos Políticos Relacionados com a Segurança Digital Precauções 5 3. CONCLUSÃO 7 REFERÊNCIAS BIBLIOGRÁFICAS 8 RESUMO Este documento apresenta um breve estudo sobre a Segurança Digital. Serão abordados temas dos mais diversos, como os fundamentos básicos da Segurança Digital, aspectos jurídicos envolvidos, vulnerabilidades de algumas redes e políticas de segurança. Será mostrado aqui o porquê da importância desse tema, desde o seu valor social, pessoal, ao técnico, além de algumas tecnologias anti-hackers, ou o que pode ser feito na lei contra esses terroristas da informação. Na ultima seção deste estudo, encontra-se a conceitualização de alguns termos usados neste trabalho. Por fim, serão discutidas as perspectivas futuras para o tema.
2 1. INTRODUÇÃO Com o grande avanço da internet e redes de comunicação, onde se trafegam informações e dados sigilosos e privados, juntamente com aplicações bancárias, sites de compra e venda, declaração de impostos on-line, criou-se um ambiente digital altamente desprovido de segurança. A cada dia cresce o número de casos criminosos onde pessoas mal-intencionadas invadem sistemas remotos aos quais elas não têm permissão para entrarem, assim como pessoas que acabam conseguindo ter acesso a documentos ou mensagens digitais, podendo então lê-las ou modificá-las. Conseguimos classificar os atentados dos chamados hackers em três categorias que estão interligadas sendo necessário a ocorrência de um ataque em uma categoria para então iniciar determinado ataque a outra categoria. São elas: o Ataques de Privacidade: Assim como pessoas têm compulsão em ler correspondências alheias ou observar vizinhos com binóculos, os hackers têm compulsão em dar uma olhadinha na ida pessoal de outros, tendo o computador como uma grande fonte para descobrir determinadas informações sobre a pessoa. Podem-se ver os s enviados, recebidos ou apagados, o seu histórico de visitas de sites ou até mesmo os ficheiros.doc que podem conter cartas, procurações, contratos e até aqueles poemas que você fez jurando que nunca ninguém iria ver. o Destruição: Apesar de o hacker ter total condição de apagar ou danificar os dados contidos em determinado computador que ele acabou de invadir, estatísticas mostram que a principal causa dos incidentes onde ocorrem perdas de informação não vem desses ataques dos hackers e sim de vírus ou programas com funções semelhantes, que raramente são implantadas propositadamente, tendo grandes conseqüências, tendo em vista que os usuários domésticos não têm o costume de fazer backups dos dados do seu computador pessoal. o Obtenção de Vantagens: Para se obter vantagens causando incidentes de segurança nos computadores pessoais geralmente é necessária a utilização de técnicas onde primeiro a vítima será exposta a ataques de privacidade ou destruição. As motivações deste tipo de ataque são tão distintas quanto o seu próprio objetivo real.
3 2. SEGURANÇA DIGITAL: CONCEITOS, POLÍTICAS E PRECAUÇÕES Nesta seção abordaremos algumas características imprescindíveis que um sistema seguro deve conter para estar munido de qualquer possível invasão, sendo que algumas delas estão intimamente ligadas ao estudo da criptografia. São elas: Privacidade Integridade Autenticação Irrevogabilidade Disponibilidade Criptografia é a arte de guardar mensagens seguras, ou transmiti-las de foram segura, garantindo a privacidade. A criptografia também pode trazer outros benefícios á segurança, tais como: o Integridade: Deve ser possível ao receptor da mensagem, saber se a mesma foi alterada durante o trajeto. o Autenticação: Deve ser possível ao receptor da mensagem saber a origem da mesma, tendo em vista que um intruso não pode se fazer passar de remetente desta mensagem. o Irrevogabilidade: O remetente da mensagem não deve ser capaz de negar que enviou a mensagem. A disponibilidade se refere ao sistema está sempre pronto a responder requisições de usuários legítimos, isto envolve o uso de sistemas redundantes, no-breaks e mecanismos contra ataques de Denial of Service Meios Usados Como Caminho para a Invasão Existem várias formas de um hacker invadir um sistema ou até mesmo nosso computador pessoal. Uma delas é usando diversos serviços padrões contidos em nossos computadores que são considerados vulneráveis a ataques, ou serviços que podem divulgar informações reservadas do sistema, via rede. Esses serviços precisam ser parados e configurados para inicialização Manual. Listamos abaixo alguns destes serviços descritos acima: Messenger: Permite que o suposto hacker visualize o nome do usuário atualmente logado na console, através do comando nbtstat. Scheduler: É o serviço que permite o agendamento de tarefas no sistema. Com este serviço, podem-se agendar tarefas que a máquina deve realizar em determinado horário pré-estabelecido. Por padrão, qualquer programa iniciado por este sistema de agendamento, possuirá o contexto de segurança do próprio sistema, tendo acesso a praticamente qualquer informação. Caso seja realmente necessário, crie um usuário sem privilégios (apenas com o direito de executar a tarefa) e programe o serviço para ser iniciado no contexto de segurança deste usuário criado. Computer Browser: Serviço essencial a uma rede Microsoft, permitindo que este computador seja eleito um Browser Máster, ou controlador de listas de
4 recursos de um grupo de trabalho ou domínio. Numa configuração de apenas uma máquina, não é necessário estar no ar. Sem dúvida, o meio hoje mais usado para disseminação de vírus e cavalos-de-tróia é o correio eletrônico. O , de certa forma, é uma aplicação bastante invasiva, e, por este motivo, todo cuidado é pouco ao receber qualquer mensagem que seja com um arquivo anexo. É comum o usuário, movido pela curiosidade, tentar abrir qualquer documento anexo à mensagem. Boa parte dos cavalos-de-tróia são programinhas gráficos apelativos, com mensagens que alimentam a curiosidade do usuário, como pequenas animações, desenhos, ou coisas do gênero. Ao executar algum programa destes, o usuário tem a impressão de que nada ocorreu. Contudo, o cavalo-de-tróia tem uma segunda função, que geralmente abre o computador para um ataque via Internet O que fazer ao perceber que meu computador foi invadido? A primeira reação natural do usuário é desligar o computador imediatamente. Porém, para uma empresa, esta não seria a melhor opção. Por conta desta diferença entre os tipos de usuários, dividimos os usuários em dois: Usuário Final e Usuário Corporativo. Usuário Final: O usuário tem grande dificuldade em saber quando está sendo invadido ou não. A não ser que o usuário deixe alguma dica fácil ou que o usuário tenha algum detector de invasões. Sendo assim, a primeira coisa que deve ser feira é instalar um bom antivírus e executá-lo fazendo uma varredura em todo o sistema, eliminando a possibilidade de cavalos-de-tróia. Se nada for encontrado, é bem capaz do seu sistema, se for Windows, ter sido invadido através do compartilhamento de arquivos e impressoras para redes Microsoft, ou por algum outro serviço que esteja sendo executado, como FTP ou HTTP. Usuário Corporativo: Neste caso o administrador da rede deve ser notificado imediatamente. Não desligue ou desconecte o computador. Parte da análise feita depende inteiramente se o hacker já sabe ou não que foi detectado. Apenas chame o administrador que deve tomar as providências cabíveis Aspectos Políticos Relacionados com a Segurança Digital Não é pelo fato de estarem relacionados ao ambiente virtual, que a segurança da informação é obrigação de menor poder coercitivo na forma da lei. Ao contrário, estão sujeitas, inclusive, às sanções cabíveis, caso haja descumprimento. Alguns países já decidiram definir tipos penais a partir dos quais pretendem punir as práticas infracionais consideradas mais danosas. O Brasil ainda não dispõe de tais leis. Crimes deste tipo aqui praticados, só poderão encontrar sanção jurídica se já estiver definido como tipo penal, sendo a tecnologia apenas o meio intermediário utilizado para chegar ao resultado final. Os ataques e invasões a sistemas de informação, segundo observação anterior, são passíveis de responsabilização no plano cível, na medida em que causem dano efetivo, assegurada a reparação do dano moral, e desde que o invasor ou agressor possa ser individualizado. Não é necessária muita reflexão para entender que, com a garantia do direito à privacidade, aliada às limitações técnicas existentes, o rastreamento efetivo do responsável por um ataque é tarefa extremamente árdua, embora não impossível.
5 Policiais estão sendo treinados para lidar com a nova realidade que se apresenta. Divisões de Alta Tecnologia já constituem uma realidade em muitas forças policiais no país e no exterior Precauções Antes de qualquer coisa, devemos ter a consciência de que nenhum sistema é totalmente seguro em todos os aspectos. Porém, algumas ações podem ser tomadas como forma de prevenir certos ataques. Provavelmente, seguindo todas as recomendações contidas neste documento, dificilmente alguém invadirá seu computador. Não devemos esquecer também da segurança local, não deixando qualquer pessoa mexer no seu computador sem o seu acompanhamento. Da mesma forma, jamais use um computador compartilhado para digitar senhas ou informações sensíveis, mesmo que o sistema pareça ser o mais seguro possível. Existem alguns produtos, tanto voltados pro software como pro hardware, ou ambos, que ajudam na detecção e prevenção de possíveis ataques. Abaixo destacamos alguns: Firewall: Como o nome já sugere (do inglês, parede ou parede corta-fogo ), os firewalls são esquemas de hardware, software, ou os dois juntos, capazes de, baseados em características do tráfego, permitir ou não a passagem deste tráfego. Basicamente, o firewall analisa informações como endereço de origem, endereço de destino, transporte, protocolo, e serviço ou porta. Para cada pacote que passar pelo firewall, ele consultará uma ACL (Access Control List, ou lista de controle de acessos), que é uma espécie de tabela de regras, que contém informações sobre que tipo de pacote pode ou não passar. Baseado nesta informação, rejeita ou repassa o dado. Contudo, ao contrário do que muita gente pensa, firewall não é apenas um produto. O firewall é um conjunto de componentes, geralmente compostos por hardware e software. Norton Internet Security: Grande produto da Symantec, aclamado por diversas revistas e publicações especializadas. A Symantec licenciou o produto e construiu essa suíte de proteção, incluindo antivírus. IDS (Intrusion Detection Systems): São sistemas avançados capazes de detectar, em tempo real, quando um ataque está sendo realizado e, baseado nas características do ataque, alterar sua configuração ou remodelá-la de acordo com as necessidades, e até avisar o administrador do ambiente sobre o ataque. Estes sistemas são geralmente caros, e exigem certas modificações na rede, tendo na sua grande maioria, um sistema de firewall acoplado ou embutido.
6 2.5. Conceitos Básicos Hacker: Indivíduo com conhecimentos elevados de computação e segurança, que os utiliza para fins de diversão, interesse, emoção. Em geral, hackers não destroem dados, possuem um código de ética e não buscam ganhos financeiros. O termo hacker é atualmente adotado pela mídia de forma indiscriminada, se referindo a crackers, por exemplo. Backup: Refere-se à cópia de dados de um dispositivo para o outro com o objetivo de posteriormente os recuperar (os dados), caso haja algum problema. Em modos gerais o backup é uma tarefa essencial para todos os que usam computadores e / ou outros dispositivos, tais como máquinas digitais de fotografia, leitores de MP3, etc. Actualmente os mais conhecidos meios de backups são: CD-ROM, DVD e Disco Rígido Externo e fitas magnéticas. Na prática existem inúmeros softwares para criação de backups e a posterior reposição. Denial of Service (Negação de Serviço, DoS): A forma mais conhecida de ataque que consiste na perturbação de um serviço, devido a danos físicos ou lógicos causados no sistema que o suportam. Para provocar um DoS, os atacantes disseminam vírus, geram grandes volumes de tráfego de forma artificial, ou muitos pedidos aos servidores que causam subcarga e estes últimos ficam impedidos de processar os pedidos normais. Cavalos-de-tróia: Uma aplicação ou código que, sem o conhecimento do usuário realiza alguma tarefa que compromete a segurnaça de um sistema. Em geral, esta aplicação se apersenta ao usuário de forma roteira e legítima. Ex.: um simples jogo que contém código malicioso que envia os dados do usuário para um específico.
7 3. CONCLUSÃO
8 REFERÊNCIAS BIBLIOGRÁFICAS Alberto Luiz Conrado. Londrina: Universidade Estadual de Londrina, p. Disponível em: <http// Acesso em: 02 de dez Guilherme Guimarães. Manual contra ataques online. Editora Abril S.A.. Disponível em: < Acesso em: 02 de dez Helena C. de S. Sacerdote Costa. Segurança da Informação. Disponível em: < Acesso em: 02 de dez Wilson Oliveira. Segurança da Informação Técnicas e Soluções. Disponível em: < Acesso em: 02 de dez Futura Informática. Tecnologias Anti-Hacker. Disponível em: < Acesso em: 02 de dez Luiz Otávio Duarte. Análise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio x. Disponível em: < Acesso em: 02 de dez Cláudio de Lucena Neto. Segurança da Informação Corporativa Aspectos e Implicações Jurídicas. Disponível em: < Acesso em: 02 de dez POLÍTICAS DE SEGURANÇA. Disponível em: < Acesso em: 02 de dez Fabrício Bortoluzzi. Estratégias de Segurança. Disponível em: < Acesso em: 02 de dez COPPE/UFRJ. Fundamentos de Sistemas. Disponível em: < Acesso em: 02 de dez
UNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisPrivacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisConceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1
Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia
Leia maisHackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.
Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.
Leia maisNettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Leia maisCARTILHA DE SEGURANÇA
ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisCurso de Informática Básica
Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisINE 5223 Informática para Secretariado
4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos
Leia maisAula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp
Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisCertificado Digital. Manual do Usuário
Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação
Leia maisEm informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta
Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisSegurança Física e Segurança Lógica. Aécio Costa
Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos
Leia maisDiretrizes Gerais para uso dos recursos de Tecnologia da Informação
DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS
Leia maisMALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Leia maisNexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1
. Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 1 - INTRODUÇÃO O NEXCODE VIEW, também conhecido como NEXVIEW, é um sistema que foi desenvolvido pela Nexcode Systems e tem por
Leia maisSISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações
Leia maisRevisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Leia maisSegurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia maisSemana da Internet Segura Correio Eletrónico
Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos
Leia maisInformática. Informática. Valdir
Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software
Leia maisMINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU
MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes
Leia maisINSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014
INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 O Diretor Presidente da Agência Estadual de Meio Ambiente e Recursos Hídricos CPRH, no uso de suas atribuições legais conferidas pelo Decreto nº. 30.462 de 25 de
Leia mais11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )
11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) Algumas Regras Gerais de Uso do Computador I. Sempre feche todas as aplicações abertas
Leia maisServidor, Proxy e Firewall. Professor Victor Sotero
Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam
Leia maisPolítica de Utilização da Rede Sem Fio (Wireless)
Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via
Leia maisGuia Sphinx: instalação, reposição e renovação
Sphinx : software para coleta e análise de dados acadêmicos e gerenciais. Tecnologia e informação para a decisão! Copyright Sphinx Todos direitos reservados Guia Sphinx: instalação, reposição e renovação
Leia maisMANUAL DE INSTALAÇÃO
MANUAL DE INSTALAÇÃO Criado e revisado por: Régis Fialho Equipe Cyber Squ@re Manager E-mail: regis@awdsistemas.com.br Site: www.cybersquare.com.br Telefone: Porto Alegre: (051) 3207-8521 disponível em
Leia maisVírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.
Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações
Leia maisPolítica de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
Leia maisSenha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Leia maisCOMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS
COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea
Leia maisTópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)
teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -
Leia maisComo acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.
Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para
Leia maisSistema de Chamados Protega
SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...
Leia maisBackup. jmcordini@hotmail.com
Backup jmcordini@hotmail.com Backups e restauração de dados Backup é uma das tarefas mais incômodas na administração de sistemas mas é sem dúvida uma das mais importantes. Backup é nossa última linha de
Leia maisCódigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br
Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente
Leia maisVersão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet
Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode
Leia maisEste Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado
Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário
Leia maisLABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO
FACULDADE DE ENSINO SUPERIOR DO PIAUÍ - FACULDADE DE ENSINO SUPERIOR DO PIAUÍ Rua 1º de Maio Nº 2235/N Bairro Primavera Qualidade em Educação Teresina PI Brasil Fone:(86) 2107-2200 www.faespi.com.br/faespi.edu@gmail.com
Leia maisProf. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF
Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre
Leia maisO Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.
Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisAdministração do Windows Server 2003
Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa
Leia maisSegurança na Rede UFBA
Dia Mundial de Segurança da Informação Segurança na Rede UFBA Roberto Ferreira Prado Quaresma UFBA - Números UFBA (2001) 58 cursos de graduação 39 mestrados 16 doutorados 30 cursos de especialização/ano
Leia maisMalwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas
Leia maisSegurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br
Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisIntrodução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos,
Guia de Backup Introdução Pense em toda a informação pessoal que você tem armazenada no seu computador, informação irrecuperável como fotos, documentos, apresentações, entre outras. Imagine que quando
Leia maisFazer backup de arquivos em um arquivo ou fita
Fazer backup de arquivos em um arquivo ou fita Usando a interface do Windows 1.Abra o Backup. O Assistente de backup ou restauração é iniciado por padrão, a menos que ele esteja desativado. Você pode usar
Leia maisSegurança em Informática
Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário
Leia maisPROJETO RUMOS DA INDÚSTRIA PAULISTA
PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação
Leia maisDELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3
REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,
Leia maisAuxiliar de instalação (Português Brasileiro) Primeiros passos
Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo
Leia maisO Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais
Brad Hards Tradução: Pedro Morais 2 Conteúdo 1 Introdução 5 2 O protocolo do Remote Frame Buffer 6 3 Utilizar o Desktop Sharing 7 3.1 Gerir convites do Desktop Sharing............................ 9 3.2
Leia maisEscola Secundária Eça de Queiroz
Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio
Leia maisSistemas para Internet 06 Ataques na Internet
Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:
Leia maisEngenharia de Software III
Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisIntrodução ao QuarkXPress 10.0.1
Introdução ao QuarkXPress 10.0.1 CONTEÚDO Conteúdo Documentos relacionados...3 Requisitos de Sistema...4 Requisitos do sistema: Mac OS X...4 Requisitos do sistema: Windows...4 Instalação: Mac OS...5 Inclusão
Leia maisESCOLA SECU DÁRIA DA CIDADELA. Regulamento e Normas de utilização/funcionamento das salas com Equipamento Informático
ESCOLA SECU DÁRIA DA CIDADELA Regulamento e Normas de utilização/funcionamento das salas com Equipamento Informático Ano lectivo 2009/2010 Áreas de trabalho individualizadas A utilização dos computadores
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisSegurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia mais3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco).
Permissões de compartilhamento e NTFS - Parte 2 Criando e compartilhando uma pasta - Prática Autor: Júlio Battisti - Site: www.juliobattisti.com.br Neste tópico vamos criar e compartilhar uma pasta chamada
Leia maisSuperioridade do Linux sobre Windows no quesito segurança
OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas
Leia mais3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de
3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de uma possível infecção por vírus. Acerca disso, analise
Leia maisGuia de boas práticas para realização de Backup
Objetivo Quando o assunto é backup de dados, uma proposição de atividades e procedimentos como sendo a melhor prática pode ser bastante controversa. O que permanece verdadeiro, porém, é que seguir algumas
Leia maisManual do Ambiente Moodle para Alunos
UNIVERSIDADE FEDERAL DA FRONTEIRA SUL Manual do Ambiente Moodle para Alunos Versão 1.0b Setembro/2011 Direitos Autorais: Essa apostila está licenciada sob uma Licença Creative Commons 3.0 Atribuição de
Leia maisTecnologia da Informação. Prof Odilon Zappe Jr
Tecnologia da Informação Prof Odilon Zappe Jr Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar pragas digitais. Existe uma grande variedade de produtos com
Leia maisAlan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação
Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Redes de Computadores e Telecomunicações. A camada da aplicação serve como a janela na qual os utilizadores e processos da aplicação podem
Leia maisAplicação Prática de Lua para Web
Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio
Leia mais