Estudo do Lixo Eletrônico

Tamanho: px
Começar a partir da página:

Download "Estudo do Lixo Eletrônico"

Transcrição

1 Estudo do Lixo Eletrônico Leandro Caron, Marco Aurélio Pimenta da Silva, Vitor Hugo de Campos Silva, Orlei José Pombeiro Grupo de Pesquisas em Informática. Bacharelado em Sistemas de Informação. Sociedade Paranaense de Ensino e Informática - Faculdades SPEI leandro@spei.br, marco@spei.br, vitor@spei.br, orlei@spei.br Resumo Com a atual facilidade de acesso ao uso de computadores, pode-se observar um constante crescimento de usuários que utilizam a Internet para os mais variados fins. Devido a isso, pode-se encontrar muito lixo eletrônico armazenado em servidores de todo o planeta; sem falar em s, que constantemente se tornam vítimas de ataques de SPAM realizados através de informações capturadas pela web, gerando dor de cabeça para muitos profissionais de TI, acarretando em um grande tráfego de informações desnecessárias. Palavras chave: lixo eletrônico, spam, informações, conteúdo desatualizado. Introdução A Internet surgiu aproximadamente em 1969, nos EUA, com a finalidade de servir ao governo americano. Segundo eles, a necessidade seria a criação de uma rede que não pudesse ser destruída por uma guerra, e que fosse capaz de ligar pontos relevantes da nação americana, por fim, esse projeto militar acabou se tornando hoje o que conhecemos como Internet. Essa idéia tinha como ideal criar uma rede sem centro, extinguindo a existência de um computador central, sendo que todas as estações tinham o mesmo status e recebiam mensagem de várias partes do país. Sendo assim, a Internet passou a se espalhar por todo mundo e sua utilização passou de estratégia de guerra para utilização comercial e acabou abrigando páginas com os conteúdos mais diversificados que se possam imaginar, desde um site de busca até sites eróticos. Pode-se observar que alguns anos atrás a Internet fazia apenas troca de dados, usuários a utilizavam para buscar informações úteis, mas houve a necessidade desses mesmos usuários colocarem seus próprios conteúdos dentro da Internet. A partir de então a Internet não parou mais de crescer, e informações foram adicionadas em grande escala dentro da rede. A falta de revisão de conteúdo e das informações adicionadas na Internet acabou deixando-a cheia de informações sem valor. Informações que deixaram de ser verdade com o passar do tempo por falta de atualizações, ou já não tinham valor quando foram publicadas por falta de conhecimento dos seus autores. Metodologia Os sites encontrados na Internet podem ser considerados como informações públicas, sendo assim, tornam-se fontes de pesquisa para muitas pessoas que utilizam a Internet como meio de estudo, e acabam conseqüentemente, obtendo informações inteiramente sem valor para elas, tornando o trabalho de pesquisa muito mais demorado trabalhoso. Qualquer pessoa que tenha conhecimentos básicos de informática consegue publicar na Internet uma home page com um conteúdo qualquer. Entretanto, muitas vezes o conteúdo publicado é inútil e não informativo para quem busca informações de pesquisa. Basta fazer um cadastro em um servidor de páginas gratuito e realizar o upload (envio de arquivo para o servidor) da home page e pronto, teremos mais uma página na Internet que foi publicada sem revisão e confirmação da veracidade do conteúdo publicado. Alguns destes servidores até implantam uma política de publicação de conteúdo, proibindo quaisquer temas, sejam eles, eróticos, hackers, entre outros. Mas infelizmente as home pages com informações impróprias ainda estão disponíveis para quem quiser acessá-las. Porém, informações erradas a parte, na Internet podem-se encontrar muitas páginas

2 pornográficas, que para alguns (provavelmente a maioria) nem deveriam estar lá e para outros é o principal motivo de acesso a Internet. Assim como as páginas pornográficas podem-se encontrar várias outras que, para alguns não tem valor e para outros são de suprema importância. Podemos encontrar também pessoas mal intencionadas, que se aproveitam dos usuários criando falsas informações, as quais, são enviadas por para toda a rede mundial comentando, por exemplo, sobre novos vírus, mas não é verdade, é apenas uma mentira, um boato, ou, no termo mais utilizado na Internet, um Hoax. Isso não acontece apenas com os vírus, mas com qualquer informação, geralmente relacionada a segurança, que o usuário mal intencionado queira inventar e se aproveitar da situação. Outro lixo decorrente do surgimento da Internet é o cookie, que é composto por arquivos que se instalam no disco do usuário de Internet. Cada cookie informa, ao proprietário do site que o instalou, sobre as preferências e dados pessoais do usuário. As informações coletadas por ele incluem endereço eletrônico e outros dados importantes. No início, esta prática tinha uma boa intenção no seu uso, mas com o tempo sua utilização freqüente acabou lotando os computadores com tais arquivos, os quais podem ser considerados como lixos pelos usuários. Os cookies tornaram possível o uso de mailling-list, que utilizam os dados contidos nos cookies, como endereço de e outras informações do usuário, para a criação de uma lista com os dados que interessam aos utilizadores de mailling-list, conhecidos como spammers, que a utilizam para o envio de s para uma grande quantidade de destinatários de uma só vez; essa técnica é conhecida como spam (o maior vilão da Internet). SPAM Entre os estudos realizados sobre a busca dos principais lixos encontrados na Internet e qual seu malefício imposto para a sociedade, o que mais se encontra conteúdo e o que mais se busca formas de prevenção e até mesmo a busca pela tentativa de não ocorrência da sua incidência é o SPAM. Quase que a totalidade das pessoas que possuem acesso a Internet, contam com o serviço de correio eletrônico, seja ele via softwares gerenciadores de mensagens, ou acessados diretamente no browser, pelos chamados webmail s, já ouviram falar em SPAM, já foram e continuam sendo suas vítimas. SPAM foi o nome designado a mensagens eletrônicas que são enviadas de uma vez, a um grande número de usuários, contendo propagandas ou assuntos variados. O termo SPAM é originário de uma marca de um presunto picante enlatado de uma empresa norte-americana. O nome de uma comida tornou-se o nome de uma praga eletrônica devido a um programa de comediantes britânicos em um quadro de seu programa de TV, encenarem uma cena na qual todos os pratos eram servidos com SPAM, na qual a garçonete informa os pratos aos clientes repetindo palavra SPAM para indicar a quantidade de presunto que era servida em cada prato. Enquanto ela repetia a palavra várias vezes, um grupo de vikings que estavam em outra mesa começaram a cantar SPAM, SPAM, SPAM, SPAM, lovely SPAM! Wonderful SPAM!, interrompendo-a [1]. Devido a essa ocorrência, alguns usuários começaram a comparar a repetida e irritante música SPAM, com as mensagens repetitivas e irritantes que anunciavam produtos ou idéias. Ele pode ser considerado atualmente como uma perturbação aos usuários, administradores e provedores, pela sua grande quantidade de s com assuntos que na sua grande maioria não são de interesse do usuário e nada mais fazem do que lotar sua caixa de mensagens e também os servidores de de uma empresa ou provedor. O SPAM gera aumento de custos ao usuário. Independentemente do tipo de acesso à Internet utilizado, quem paga a conta pelo envio do SPAM é quem o recebe. Por exemplo, para um usuário que utiliza acesso discado à Internet, cada SPAM representa alguns segundos a mais de ligação que ele estará pagando. Ele também é responsável pela perda de produtividade. Para quem utiliza o como uma ferramenta de trabalho, o recebimento de SPAMs aumenta o tempo dedicado à tarefa de leitura de s, além de existir a chance de mensagens importantes não serem lidas, lidas com atraso ou apagadas por engano. Podemos subdividir os Spammers em: Spamuser, a pessoa que usa endereços desconhecidos para divulgar seus produtos / serviços; e Spamdealer a pessoa que vende listas de endereços sem autorização prévia de seus proprietários. Para propagar as mensagens e conseguir as listas de s os Spammers utilizam várias ferramentas que ajudam na eficiência de seu

3 trabalho; como exemplo podem-se citar a Harvesting, utilizada para roubar endereços de e- mail na Internet através de programas como e- mail collector ou extractors; existem inúmeros programas gratuitos como os citados anteriormente. O Bulk Mailer é um programa que envia um grande número de mensagens automaticamente, bastando configurá-lo com data e hora que os s serão enviados. Crimes Cometidos por Spammers A seguir, estão listados alguns dos crimes mais conhecidos cometidos por spammers: 1. Forgery: São mensagens que mascaram o remetente da mensagem, colocando um nome de endereço falso no campo do remetente, pode ser um endereço inexistente ou até mesmo de outra pessoa. Por isso deve-se verificar a origem pelo IP do remetente para saber realmente de onde ela é proveniente. 2. Revenge SPAM: É um SPAM que faz uso de sua lista de para denegrir a imagem do usuário do endereço eletrônico usado na falsificação. É considerado crime de falsidade Ideológica e falsa Identidade. 3. Joe-Job: É um ataque com o objetivo específico de deflagrar reclamações em grande número contra o registro de domínio atacado. Isto ocorre quando os reclamantes precipitados deixam de verificar o IP de origem da mensagem, a qual não pode ser falsificado. Alguns Cuidados Algumas práticas são aconselhadas para a redução do número de SPAM: 1. Cuidado para não cadastrar seu em formulários de páginas desconhecidas. Uma vez cadastrado ele poderá ser utilizado futuramente por spammers. Caso seja necessário, crie uma conta e utilize-a somente para estes casos. 2. Evite deixar seu exposto em páginas Web, principalmente em "tags" de programação, como, por exemplo, a mailto. Existem programas que capturam s assim. Se for absolutamente necessário divulgar seu , procure disfarçá-lo, escrevendo-o textualmente (por exemplo, "fulano arroba servidor ponto com ponto br"). 3. Não divulgue propaganda pela rede. Enquanto anúncios e relatórios técnicos de produtos e serviços de interesse da comunidade acadêmica são aceitos com naturalidade, a propaganda com fins puramente comerciais, no estilo de mala direta, é usualmente repelida com veemência e pode levar à punição do infrator. 4. Sempre que receber um spam, reclame diretamente ao administrador da rede de onde partiu o mesmo, se possível. 5. Cuidado para não retransmitir hoaxes (boatos) pela Internet. Verifique antes a veracidade dos mesmos em sites de antivírus ou de busca [2,3,4]. Dicas Anti-Spam Segue algumas precauções que são aconselhadas por profissionais especialistas da área de TI: 1. Não baixe programas de procedência duvidosa e não abra anexos de s só porque (aparentemente) foi uma pessoa que você conhece que mandou a mensagem. 2. Normalmente ao clicar no link o internauta é levado para um clone do site verdadeiro, onde é apresentado um formulário para entrar com informações bancárias, cartão de crédito dentre outras. Suspeite sempre que um link em uma mensagem recebida o levar diretamente para um formulário que peça senha de cartão e senha da Internet. 3. Sempre que for acessar transações que tenham que ser colocados dados pessoais como senhas vá diretamente ao site da empresa, nunca use links recebidos por Ao receber um o convidando para confirmar um prêmio, procure o Serviço de Atendimento ao Cliente (SAC) ou o 0800 da empresa e confirme se a promoção realmente existe. Algumas Ferramentas Anti-Spam

4 Existem algumas ferramentas no mercado que auxiliam na filtragem e bloqueio do SPAM, como por exemplo: 1. Mozilla JunkMail - É uma ferramenta gratuita, simples e eficaz da Mozilla que tem como finalidade auxiliar o usuário final a filtrar os SPAMs, ou mensagens não solicitadas [7]. 2. Mailwasher Essa ferramenta checa novos e- mails, permitindo deletá-los ainda no servidor. Em caso de spam, detecta automaticamente e envia uma mensagem informando que aquela conta de está indisponível [7]. 3. EmC O EmC lê os cabeçalhos das contas de e verifica, através dos seus filtros, a possível existência de Vírus. Além disso, detecta as mensagens enviadas por spammers, na qual o usuário pode configurar a ferramenta se quer que ela exclua automaticamente no servidor as mensagens identificadas [7]. 4. SpamPal Ferramenta que filtra s indesejados, checando listas que contém os mais conhecidos spammers [7]. 5. SpamEater A ferramenta faz periodicamente buscas de mensagens indesejadas nas contas de e- mail do usuário. Com uma lista de endereços conhecidos de spammers e padrões de palavras, ele consegue identificar a maioria dos casos e pode apagá-los diretamente no servidor, evitando o download das mensagens [7]. 6. SpamStalker Ferramenta Anti-Spam que trabalha com filtros de verificação de mensagens e identifica as mensagens que são SPAM [7]. 7. K9 É uma aplicação que filtra os s recebidos e classifica automaticamente quais dos s recebidos são SPAM [7]. 8. Spam Alarm Ferramenta que bloqueia as mensagens eletrônicas indesejáveis. Ele faz uma analise do conteúdo e faz a filtragem do que realmente é um válido e o que é spam [7]. 9. POPFile Ferramenta de classificação automática de . Para perfeito funcionamento deve ser configurado e treinado, ele vai trabalhar em segundo plano, examinando os s na medida em que chegam e classificando-os conforme a configuração do usuário [7]. 10. SpamNet A ferramenta compartilha as informações sem um servidor central. Quando um usuário classifica um como SPAM, ele é compartilhado entre todos da rede, ninguém mais receberá esse como não sendo SPAM, porque todos os s cadastrados como tal vão para uma pasta chamada 'SPAM', assim pode-se verificar para ver se não tem nenhuma mensagem que foi classificada erroneamente como SPAM [7]. Incidência do SPAM O NBSO - NIC BR Security Office é um grupo de resposta a incidentes para a Internet brasileira, mantida pelo Comitê Gestor da Internet no Brasil, responsável por receber, analisar e responder a incidentes de segurança em computadores, envolvendo redes conectadas à Internet brasileira. Ele gera dados estatísticos sobre a incidência de SPAM na rede nacional através de reclamações feitas por usuários. Será mostrada uma parte desses dados para uma breve reflexão sobre a crise atual. Como se pode verificar a Figura 1 possui dados estatísticos com o número de reclamações sobre máquinas que hospedam páginas com produtos e serviços sendo oferecidos por SPAM. Figura 1 Páginas propagadas por SPAM. Número de Notificações dialtada globo visualbyte horizontalcable ctbctelecom embratel bol procempa atta brasiltelecom telemar uol acessiva telefonica via-rs Fonte: NBSO Notificações Agrupadas por Contato Contatos Existe também um outro agravante como traz a Figura 2, na qual máquinas que possuem o serviço de Proxy mal configurado, também são grandes vítimas dos ataques de SPAM.

5 Figura 2 Redes atacadas por Spam Número de Notificações / / / / / / / / / / / / / / /20 Fonte: NBSO Notificações agrupadas por blocos CIDR Blocos CIDR Em ambas as Figuras 1 e 2, os dados estatísticos foram obtidos através de reclamações feitas no período de janeiro a março do corrente ano[5]. A Sophos, fornecedora de sistemas antivírus e anti-spam para empresas, divulgou um ranking dos doze países que mais geram propaganda indesejada por em todo o mundo. Apesar de sua legislação anti-spam, os Estados Unidos são os mais agressivos, contando com quase 60% do total de propaganda [6]. É difícil ser otimista com a Internet hoje em relação ao problema SPAM. Para diminuir tal situação cabe a cada um colaborar exigindo atitudes e tomar medidas de prevenção. Espera-se que um dia essa praga digital possa ser superada, para podermos fazer uso da Internet como um meio de trocas de informações corretas e práticas, que as mensagens trafegadas, sejam de conteúdo apropriado, desejado, lícito e que o termo SPAM faça parte apenas da História da Internet. Referência [1] /817/ [2] - [3] - [4] - [5] - [6] - /2004/02/0069 [7] - tas. html Ranking: 1. Estados Unidos % 2. Canadá % 3. China % 4. Coréia do Sul % 5. Holanda % 6. Brasil % 7. Alemanha % 8. França % 9. Grã Bretanha % 10. Austrália % 11. México % 12. Espanha % Outros % Conclusão Com o crescente uso da Internet, está cada vez mais fácil o acesso a materiais impróprios. O volume de SPAM tem aumentado drasticamente, e isto tem preocupado desde simples usuários até administradores de sistemas.

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro

Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Spam é o nome dado a uma mensagem eletrônica não solicitada.. Também tem sido utilizado para a propagação de vírus, afetando

Leia mais

Semana da Internet Segura Correio Eletrónico

Semana da Internet Segura Correio Eletrónico Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3

Leia mais

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,

Leia mais

E-mail (eletronic mail )

E-mail (eletronic mail ) E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para

Leia mais

Tutorial para envio de comunicados e SMS

Tutorial para envio de comunicados e SMS Tutorial para envio de comunicados e SMS Conteúdo 1. Enviando comunicado para os alunos... 1 2. Verificando a situação do envio dos e-mails para os alunos... 5 3. Enviando comunicado para colaboradores

Leia mais

Este manual é de uso exclusivo de clientes, parceiros, fornecedores e colaboradores da Hit Agência Digital. Em caso de dúvidas, entre em contato

Este manual é de uso exclusivo de clientes, parceiros, fornecedores e colaboradores da Hit Agência Digital. Em caso de dúvidas, entre em contato Este manual é de uso exclusivo de clientes, parceiros, fornecedores e colaboradores da Hit Agência Digital. Em caso de dúvidas, entre em contato através do e-mail: hit@hitdigital.com.br E-mail marketing

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Com seus próprios cliques 1 Curso de Informática Básica Índice Introdução...3 Toque pessoal...3 Limpeza e Backup de e-mails...5 Dicas...7 2 Com seus próprios OutLook

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Utilização do Webmail da UFS

Utilização do Webmail da UFS Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes de Computadores Utilização do Webmail da UFS Procedimento Com o intuito de facilitar a execução dos passos, este tutorial

Leia mais

Políticas de Segurança

Políticas de Segurança Políticas de Segurança A MANDIC S/A, por princípios e filosofia de atuação, em concordância com as mais relevantes práticas e órgãos não-governamentais da Internet mundial, declara ser totalmente intolerante

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Tutorial: Webmail. Dicas de Uso e Funcionalidades 02/2015. Versão 01

Tutorial: Webmail. Dicas de Uso e Funcionalidades 02/2015. Versão 01 Tutorial: Webmail Dicas de Uso e Funcionalidades 02/2015 Versão 01 Conteúdo Tutorial: Webmail 2015 Descrição... 2 Possíveis problemas... 5 Criando Regras de Mensagens (Filtros Automáticos)... 11 A partir

Leia mais

Manual de Operações Básicas. Thiago Passamani

Manual de Operações Básicas. Thiago Passamani Manual de Operações Básicas Thiago Passamani 1 - Entrando e saindo do sistema O Zimbra Suíte de Colaboração é um software de correio eletrônico open source com suporte para e-mail, contatos, calendário

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

Segurança na Rede UFBA

Segurança na Rede UFBA Dia Mundial de Segurança da Informação Segurança na Rede UFBA Roberto Ferreira Prado Quaresma UFBA - Números UFBA (2001) 58 cursos de graduação 39 mestrados 16 doutorados 30 cursos de especialização/ano

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

CUIDADOS COM A INTERNET: CRIMES VIRTUAIS

CUIDADOS COM A INTERNET: CRIMES VIRTUAIS CUIDADOS COM A INTERNET: CRIMES VIRTUAIS > CUIDADOS COM A INTERNET > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > É impossível prever

Leia mais

MANUAL DO CLIENTE DE CONTAS DE EMAIL

MANUAL DO CLIENTE DE CONTAS DE EMAIL MANUAL DO CLIENTE DE CONTAS DE EMAIL Índice 1 Introdução 2 2 Contas de Emails 2 3 Conceitos do Serviço de Emails 2 4 Acesso Webmail 3 6 Alterar Senha Via Web 9 7 Solução de Problemas 10 ocedimento 11 8

Leia mais

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz 15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz MANUAL DE UTILIZAÇÃO DO WEBMAIL GETEC 01 2/13 Como acessar o Webmail da Secretaria de Educação? Para utilizar o Webmail da Secretaria de

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

LABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO

LABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO FACULDADE DE ENSINO SUPERIOR DO PIAUÍ - FACULDADE DE ENSINO SUPERIOR DO PIAUÍ Rua 1º de Maio Nº 2235/N Bairro Primavera Qualidade em Educação Teresina PI Brasil Fone:(86) 2107-2200 www.faespi.com.br/faespi.edu@gmail.com

Leia mais

Manual de Utilização do Zimbra

Manual de Utilização do Zimbra Manual de Utilização do Zimbra Compatível com os principais navegadores web (Firefox, Chrome e Internet Explorer) o Zimbra Webmail é uma suíte completa de ferramentas para gerir e-mails, calendário, tarefas

Leia mais

02 - Usando o SiteMaster - Informações importantes

02 - Usando o SiteMaster - Informações importantes 01 - Apresentação do SiteMaster - News Edition O SiteMaster foi desenvolvido para ser um sistema simples de gerenciamento de notícias, instalado em seu próprio computador e com configuração simplificada,

Leia mais

Configuração do Outlook para o servidor da SET

Configuração do Outlook para o servidor da SET Configuração do Outlook para o servidor da SET Selecione Ferramentas + Contas... no seu Outlook Express. Clique no botão Adicionar + Email, para acrescentar uma nova conta, ou no botão Propriedades para

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação. Combate ao Spam no Brasil SPAM Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas O que são spam zombies? Spam zombies são computadores

Leia mais

Manual Portal Ambipar

Manual Portal Ambipar Manual Portal Ambipar Acesso Para acessar o Portal Ambipar, visite http://ambipar.educaquiz.com.br. Login Para efetuar o login no Portal será necessário o e-mail do Colaborador e a senha padrão, caso a

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Tutorial para envio de comunicados

Tutorial para envio de comunicados Tutorial para envio de comunicados Conteúdo 1. Enviando comunicado para os alunos... 2 2. Verificando a situação do envio dos e-mails para os alunos... 4 3. Enviando comunicado para colaboradores e professores...

Leia mais

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) A seguir vamos ao estudo das ferramentas e aplicativos para utilização do correio

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Manual do Instar Mail v2.0

Manual do Instar Mail v2.0 Manual do Instar Mail v2.0 Sumário Conteúdo Menu Principal... 2 Menu Cliente... 3 Pagina Categorias do Instar-Mail... 4 Importação... 4 Campanhas... 8 Cadastramento de campanhas do Instar-Mail... 9 Ações

Leia mais

Acesse o Portal da Instituição (http://www.mp.sp.gov.br), e clique na figura.

Acesse o Portal da Instituição (http://www.mp.sp.gov.br), e clique na figura. Seja bem-vindo ao serviço de Correio Eletrônico do Portal do Ministério Público do Estado de São Paulo. O WEBMAIL é um serviço disponível no Portal do Ministério Público do Estado de São Paulo, que permite

Leia mais

Serviço Público Federal Conselho Regional de Corretores de Imóveis Estado de São Paulo

Serviço Público Federal Conselho Regional de Corretores de Imóveis Estado de São Paulo 1. OBJETO ANEXO VII PREGÃO PRESENCIAL Nº. 047/2013 TERMO DE REFERÊNCIA Contratação de empresa para a prestação de serviço de gerenciamento de campanhas de comunicação e marketing via correio eletrônico,

Leia mais

Série Manuais. Tudo o que você deve saber sobre SPAM

Série Manuais. Tudo o que você deve saber sobre SPAM Série Manuais Tudo o que você deve saber sobre SPAM www.allinmail.com.br introdução Com o objetivo de instruir cada vez mais nossos clientes, criamos este documento que esclarece as dúvidas mais comuns

Leia mais

Manual das funcionalidades Webmail AASP

Manual das funcionalidades Webmail AASP Manual das funcionalidades Webmail AASP 1. Configurações iniciais 2. Regras 3. Histórico da conta 4. Autorresposta 5. Dados de acesso (alterando senha de acesso) 6. Identidade (assinatura) 7. Redirecionamento

Leia mais

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.

Leia mais

MANUAL WEBMAIL HORDE-V.01 IBILCE/UNESP

MANUAL WEBMAIL HORDE-V.01 IBILCE/UNESP MANUAL WEBMAIL HORDE-V.01 IBILCE/UNESP ÍNDICE 01 - COMO UTILIZAR SEU EMAIL...02 02 CONFIGURANDO PARA SEMPRE QUE ABRIR O EMAIL ABRIR A CAIXA DE ENTRADA...03 03 - COMO LER OS EMAILS...05 04 - COMO RETIRAR

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Comunidade de Suporte e Feedback

Comunidade de Suporte e Feedback Comunidade de Suporte e Feedback O objetivo deste complemento é criar um canal simples, barato e eficiente de suporte aos clientes, onde eles possam na maioria das vezes aproveitar dúvidas já respondidas,

Leia mais

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor

Leia mais

Portal de Licitações COMPAGAS

Portal de Licitações COMPAGAS Portal de Licitações COMPAGAS Procedimento para evitar que mensagens enviadas pelo portal sejam bloqueadas pelos filtros anti spam de serviços de webmail. Freqüentemente o Portal de Licitações COMPAGAS

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SETOR DE ESTÚDIO E SUPORTE MANUAL DE UTILIZAÇÃO DO WEBMAIL DA FTC EAD

DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SETOR DE ESTÚDIO E SUPORTE MANUAL DE UTILIZAÇÃO DO WEBMAIL DA FTC EAD DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SETOR DE ESTÚDIO E SUPORTE MANUAL DE UTILIZAÇÃO DO WEBMAIL DA FTC EAD Salvador Bahia Março/2010 MANUAL DE UTILIZAÇÃO DO WEBMAIL Este manual contém a descrição das

Leia mais

Como funciona? SUMÁRIO

Como funciona? SUMÁRIO SUMÁRIO 1. Introdução... 2 2. Benefícios e Vantagens... 2 3. Como utilizar?... 2 3.1. Criar Chave / Senha de Usuário... 2 3.2. Recursos da Barra Superior... 2 3.2.1. Opções... 3 3.2.1.1. Mover Para...

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

e-nota C Consulta de Nota Fiscal eletrônica

e-nota C Consulta de Nota Fiscal eletrônica Página1 e-nota C Consulta de Nota Fiscal eletrônica Manual do Usuário Produzido por Informática Educativa Página2 Índice Nota Fiscal eletrônica... 03 Safeweb e-nota C... 04 Documentos eletrônicos... 08

Leia mais

VIRUS E SPAM. -Cuidados a ter

VIRUS E SPAM. -Cuidados a ter VIRUS E SPAM -Cuidados a ter Origem da palavra Spam PRESUNTO PICANTE? Originalmente, SPAM, foi o nome dado a uma marca de presunto picante (Spieced Ham) enlatado fabricado por uma empresa norte-americana

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

Manual do Sistema "Fala Comigo - Sistema de Atendimento On-Line" Editorial Brazil Informatica

Manual do Sistema Fala Comigo - Sistema de Atendimento On-Line Editorial Brazil Informatica Manual do Sistema "Fala Comigo - Sistema de Atendimento On-Line" Editorial Brazil Informatica I Fala Comigo - Sistema de Atendimento On-Line Conteúdo Part I Introdução 2 1 Fala Comigo -... Sistema de Atendimento

Leia mais

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. mais segurança na internet Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. Suas atitudes na internet podem influenciar a segurança da sua empresa. Você é cuidadoso

Leia mais

FAQ REGISTRO DE INTERAÇÕES

FAQ REGISTRO DE INTERAÇÕES Sumário 1. O que são interações?... 3 2. Posso registrar uma interação com um parceiro?... 3 3. Posso registrar interações para empresas?... 3 4. Quando converso informalmente com um cliente, parceiro

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

BEM-VINDO AO dhl PROVIEW

BEM-VINDO AO dhl PROVIEW BEM-VINDO AO dhl PROVIEW Guia de Usuário O DHL PROVIEW COLOCA VOCÊ NO CONTROLE DE SEUS ENVIOS. PROVIEW O DHL ProView é uma ferramenta de rastreamento on-line que permite o gerenciamento dos envios, a programação

Leia mais

Sumário INTRODUÇÃO... 3. 1. Acesso ao Ambiente do Aluno... 4. 2. Ferramentas e Configurações... 5. 2.1 Ver Perfil... 5. 2.2 Modificar Perfil...

Sumário INTRODUÇÃO... 3. 1. Acesso ao Ambiente do Aluno... 4. 2. Ferramentas e Configurações... 5. 2.1 Ver Perfil... 5. 2.2 Modificar Perfil... Sumário INTRODUÇÃO... 3 1. Acesso ao Ambiente do Aluno... 4 2. Ferramentas e Configurações... 5 2.1 Ver Perfil... 5 2.2 Modificar Perfil... 6 2.3 Alterar Senha... 11 2.4 Mensagens... 11 2.4.1 Mandando

Leia mais

Oficina de Inclusão Tecnológica Windows Live Skydrive

Oficina de Inclusão Tecnológica Windows Live Skydrive 1 Windows Live Skydrive Fonte imagem: blogaomobile.org Ementa: O windows Live Skydrive apresenta a possibilidade da computação em nuvem, que permite ao usuário armazenar arquivos online, de forma a não

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Guia rápido do usuário. Cliente de Web

Guia rápido do usuário. Cliente de Web Guia rápido do usuário Cliente de Web Sumário O que é o cnccloud?... 3 Como obter acesso ao cnccloud?... 3 Acessando sua conta do cnccloud via Web... 4 Funcionalidades do cnccloud... 4 Configurações de

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

BEM VINDOS AO DHL WEB SHIPPING GUIA DE USO

BEM VINDOS AO DHL WEB SHIPPING GUIA DE USO Envio de Remessas Online BEM VINDOS AO DHL WEB SHIPPING GUIA DE USO webshipping.dhl.com ACESSE O DHL WEB SHIPPING DE QUALQUER LUGAR DO MUNDO. Ideal para qualquer empresa com acesso à internet, o DHL Web

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Desenvolvimento em Ambiente Web Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Internet A Internet é um conjunto de redes de computadores de domínio público interligadas pelo mundo inteiro, que tem

Leia mais

Manual Integra S_Line

Manual Integra S_Line 1 Introdução O é uma ferramenta que permite a transmissão Eletrônica de Resultado de Exames, possibilitando aos Prestadores de Serviços (Rede Credenciada), integrarem seus sistemas com os das Operadoras

Leia mais

internetsegura.fde.sp.gov.br

internetsegura.fde.sp.gov.br PROJETO: HISTORIA: PÁGINA: ANO:! internetsegura.fde.sp.gov.br Internet Segura. Bom para você! Olá! A campanha Internet Segura. Bom para você! apresenta duas histórias em quadrinhos em que seus personagens

Leia mais

Manual WebAdmin News

Manual WebAdmin News Manual WebAdmin News 20/12/2008 Login: Com a integração das páginas de notícias ao site atual da empresa, você consegue publicar notícias e artigos com a cara da sua empresa, sem precisar conhecer os detalhes

Leia mais

5 Dicas de E-mail marketing para iniciantes

5 Dicas de E-mail marketing para iniciantes 5 Dicas de E-mail marketing para iniciantes Meu nome é Gustavo Montanari, sou autor do blog rendaextrasemsegredos.com e um dos motivos pelo qual resolvi disponibilizar esse e-book na forma totalmente gratuita

Leia mais

BLACKBERRY - PME e PL Passo a Passo Registro Site BIS www.claro.blackberry.com. BlackBerry PME e Profissional Liberal

BLACKBERRY - PME e PL Passo a Passo Registro Site BIS www.claro.blackberry.com. BlackBerry PME e Profissional Liberal BLACKBERRY - PME e PL Passo a Passo Registro www.claro.blackberry.com É essencial que o usuário do BlackBerry faça um registro no site www.claro.blackberry.com O site funciona de forma semelhante a um

Leia mais

O que é um Afiliado EaDPLUS? Por que ser Afiliado EaDPLUS? Quais cursos o Afiliado EaDPLUS pode divulgar?

O que é um Afiliado EaDPLUS? Por que ser Afiliado EaDPLUS? Quais cursos o Afiliado EaDPLUS pode divulgar? ManuaL O que é um Afiliado EaDPLUS? Um Afiliado EaDPLUS é alguém que deseja receber comissões por indicar/promover os cursos do Portal EaDPLUS. Você pode se cadastrar como afiliado gratuitamente e começar

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Segurança em Informática

Segurança em Informática Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário

Leia mais

AKNA SOFTWARE. Configurações. de DNS

AKNA SOFTWARE. Configurações. de DNS AKNA SOFTWARE Configurações de DNS ÍNDICE Introdução... 03 SPF... 03 DKIM... 03 CNAME... 04 Obtenção de parâmetros... 05 Via alertas do sistema... 05 Via menu do sistema... 06 Passo a passo da configuração...

Leia mais

TUTORIAL: INSTALANDO O SKYPE (VOIP - VOZ SOBRE IP) - ATUALIZAÇÃO

TUTORIAL: INSTALANDO O SKYPE (VOIP - VOZ SOBRE IP) - ATUALIZAÇÃO TUTORIAL: INSTALANDO O SKYPE (VOIP - VOZ SOBRE IP) - ATUALIZAÇÃO Com a popularização da banda larga, uma das tecnologias que ganhou muita força foi o VOIP (Voz sobre IP). Você com certeza já deve ter ouvido

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

Manual do Painel Administrativo

Manual do Painel Administrativo Manual do Painel Administrativo versão 1.0 Autores César A Miggiolaro Marcos J Lazarin Índice Índice... 2 Figuras... 3 Inicio... 5 Funcionalidades... 7 Analytics... 9 Cidades... 9 Conteúdo... 10 Referência...

Leia mais

Manual do Visualizador NF e KEY BEST

Manual do Visualizador NF e KEY BEST Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................

Leia mais

O primeiro passo é verificar se a pasta Junk está disponível entre as pastas IMAP do usuário:

O primeiro passo é verificar se a pasta Junk está disponível entre as pastas IMAP do usuário: Reportando SPAM e Não-SPAM através do Horde Webmail Esse material permite que o usuário possa personalizar seu webmail corretamente para controlar o recebimento de SPAMs e realizar o treinamento da ferramenta

Leia mais

SUMÁRIO Acesso ao sistema... 2 Atendente... 3

SUMÁRIO Acesso ao sistema... 2 Atendente... 3 SUMÁRIO Acesso ao sistema... 2 1. Login no sistema... 2 Atendente... 3 1. Abrindo uma nova Solicitação... 3 1. Consultando Solicitações... 5 2. Fazendo uma Consulta Avançada... 6 3. Alterando dados da

Leia mais

IREasy Manual do Usuário Versão do manual - 0.0.9

IREasy Manual do Usuário Versão do manual - 0.0.9 OBJETIVOS DO PROGRAMA DE COMPUTADOR IREasy Permitir a apuração do Imposto de Renda dos resultados das operações em bolsa de valores (mercado à vista, a termo e futuros). REQUISITOS MÍNIMOS DO COMPUTADOR

Leia mais