Estudo do Lixo Eletrônico
|
|
- Luiz Rocha Klettenberg
- 8 Há anos
- Visualizações:
Transcrição
1 Estudo do Lixo Eletrônico Leandro Caron, Marco Aurélio Pimenta da Silva, Vitor Hugo de Campos Silva, Orlei José Pombeiro Grupo de Pesquisas em Informática. Bacharelado em Sistemas de Informação. Sociedade Paranaense de Ensino e Informática - Faculdades SPEI leandro@spei.br, marco@spei.br, vitor@spei.br, orlei@spei.br Resumo Com a atual facilidade de acesso ao uso de computadores, pode-se observar um constante crescimento de usuários que utilizam a Internet para os mais variados fins. Devido a isso, pode-se encontrar muito lixo eletrônico armazenado em servidores de todo o planeta; sem falar em s, que constantemente se tornam vítimas de ataques de SPAM realizados através de informações capturadas pela web, gerando dor de cabeça para muitos profissionais de TI, acarretando em um grande tráfego de informações desnecessárias. Palavras chave: lixo eletrônico, spam, informações, conteúdo desatualizado. Introdução A Internet surgiu aproximadamente em 1969, nos EUA, com a finalidade de servir ao governo americano. Segundo eles, a necessidade seria a criação de uma rede que não pudesse ser destruída por uma guerra, e que fosse capaz de ligar pontos relevantes da nação americana, por fim, esse projeto militar acabou se tornando hoje o que conhecemos como Internet. Essa idéia tinha como ideal criar uma rede sem centro, extinguindo a existência de um computador central, sendo que todas as estações tinham o mesmo status e recebiam mensagem de várias partes do país. Sendo assim, a Internet passou a se espalhar por todo mundo e sua utilização passou de estratégia de guerra para utilização comercial e acabou abrigando páginas com os conteúdos mais diversificados que se possam imaginar, desde um site de busca até sites eróticos. Pode-se observar que alguns anos atrás a Internet fazia apenas troca de dados, usuários a utilizavam para buscar informações úteis, mas houve a necessidade desses mesmos usuários colocarem seus próprios conteúdos dentro da Internet. A partir de então a Internet não parou mais de crescer, e informações foram adicionadas em grande escala dentro da rede. A falta de revisão de conteúdo e das informações adicionadas na Internet acabou deixando-a cheia de informações sem valor. Informações que deixaram de ser verdade com o passar do tempo por falta de atualizações, ou já não tinham valor quando foram publicadas por falta de conhecimento dos seus autores. Metodologia Os sites encontrados na Internet podem ser considerados como informações públicas, sendo assim, tornam-se fontes de pesquisa para muitas pessoas que utilizam a Internet como meio de estudo, e acabam conseqüentemente, obtendo informações inteiramente sem valor para elas, tornando o trabalho de pesquisa muito mais demorado trabalhoso. Qualquer pessoa que tenha conhecimentos básicos de informática consegue publicar na Internet uma home page com um conteúdo qualquer. Entretanto, muitas vezes o conteúdo publicado é inútil e não informativo para quem busca informações de pesquisa. Basta fazer um cadastro em um servidor de páginas gratuito e realizar o upload (envio de arquivo para o servidor) da home page e pronto, teremos mais uma página na Internet que foi publicada sem revisão e confirmação da veracidade do conteúdo publicado. Alguns destes servidores até implantam uma política de publicação de conteúdo, proibindo quaisquer temas, sejam eles, eróticos, hackers, entre outros. Mas infelizmente as home pages com informações impróprias ainda estão disponíveis para quem quiser acessá-las. Porém, informações erradas a parte, na Internet podem-se encontrar muitas páginas
2 pornográficas, que para alguns (provavelmente a maioria) nem deveriam estar lá e para outros é o principal motivo de acesso a Internet. Assim como as páginas pornográficas podem-se encontrar várias outras que, para alguns não tem valor e para outros são de suprema importância. Podemos encontrar também pessoas mal intencionadas, que se aproveitam dos usuários criando falsas informações, as quais, são enviadas por para toda a rede mundial comentando, por exemplo, sobre novos vírus, mas não é verdade, é apenas uma mentira, um boato, ou, no termo mais utilizado na Internet, um Hoax. Isso não acontece apenas com os vírus, mas com qualquer informação, geralmente relacionada a segurança, que o usuário mal intencionado queira inventar e se aproveitar da situação. Outro lixo decorrente do surgimento da Internet é o cookie, que é composto por arquivos que se instalam no disco do usuário de Internet. Cada cookie informa, ao proprietário do site que o instalou, sobre as preferências e dados pessoais do usuário. As informações coletadas por ele incluem endereço eletrônico e outros dados importantes. No início, esta prática tinha uma boa intenção no seu uso, mas com o tempo sua utilização freqüente acabou lotando os computadores com tais arquivos, os quais podem ser considerados como lixos pelos usuários. Os cookies tornaram possível o uso de mailling-list, que utilizam os dados contidos nos cookies, como endereço de e outras informações do usuário, para a criação de uma lista com os dados que interessam aos utilizadores de mailling-list, conhecidos como spammers, que a utilizam para o envio de s para uma grande quantidade de destinatários de uma só vez; essa técnica é conhecida como spam (o maior vilão da Internet). SPAM Entre os estudos realizados sobre a busca dos principais lixos encontrados na Internet e qual seu malefício imposto para a sociedade, o que mais se encontra conteúdo e o que mais se busca formas de prevenção e até mesmo a busca pela tentativa de não ocorrência da sua incidência é o SPAM. Quase que a totalidade das pessoas que possuem acesso a Internet, contam com o serviço de correio eletrônico, seja ele via softwares gerenciadores de mensagens, ou acessados diretamente no browser, pelos chamados webmail s, já ouviram falar em SPAM, já foram e continuam sendo suas vítimas. SPAM foi o nome designado a mensagens eletrônicas que são enviadas de uma vez, a um grande número de usuários, contendo propagandas ou assuntos variados. O termo SPAM é originário de uma marca de um presunto picante enlatado de uma empresa norte-americana. O nome de uma comida tornou-se o nome de uma praga eletrônica devido a um programa de comediantes britânicos em um quadro de seu programa de TV, encenarem uma cena na qual todos os pratos eram servidos com SPAM, na qual a garçonete informa os pratos aos clientes repetindo palavra SPAM para indicar a quantidade de presunto que era servida em cada prato. Enquanto ela repetia a palavra várias vezes, um grupo de vikings que estavam em outra mesa começaram a cantar SPAM, SPAM, SPAM, SPAM, lovely SPAM! Wonderful SPAM!, interrompendo-a [1]. Devido a essa ocorrência, alguns usuários começaram a comparar a repetida e irritante música SPAM, com as mensagens repetitivas e irritantes que anunciavam produtos ou idéias. Ele pode ser considerado atualmente como uma perturbação aos usuários, administradores e provedores, pela sua grande quantidade de s com assuntos que na sua grande maioria não são de interesse do usuário e nada mais fazem do que lotar sua caixa de mensagens e também os servidores de de uma empresa ou provedor. O SPAM gera aumento de custos ao usuário. Independentemente do tipo de acesso à Internet utilizado, quem paga a conta pelo envio do SPAM é quem o recebe. Por exemplo, para um usuário que utiliza acesso discado à Internet, cada SPAM representa alguns segundos a mais de ligação que ele estará pagando. Ele também é responsável pela perda de produtividade. Para quem utiliza o como uma ferramenta de trabalho, o recebimento de SPAMs aumenta o tempo dedicado à tarefa de leitura de s, além de existir a chance de mensagens importantes não serem lidas, lidas com atraso ou apagadas por engano. Podemos subdividir os Spammers em: Spamuser, a pessoa que usa endereços desconhecidos para divulgar seus produtos / serviços; e Spamdealer a pessoa que vende listas de endereços sem autorização prévia de seus proprietários. Para propagar as mensagens e conseguir as listas de s os Spammers utilizam várias ferramentas que ajudam na eficiência de seu
3 trabalho; como exemplo podem-se citar a Harvesting, utilizada para roubar endereços de e- mail na Internet através de programas como e- mail collector ou extractors; existem inúmeros programas gratuitos como os citados anteriormente. O Bulk Mailer é um programa que envia um grande número de mensagens automaticamente, bastando configurá-lo com data e hora que os s serão enviados. Crimes Cometidos por Spammers A seguir, estão listados alguns dos crimes mais conhecidos cometidos por spammers: 1. Forgery: São mensagens que mascaram o remetente da mensagem, colocando um nome de endereço falso no campo do remetente, pode ser um endereço inexistente ou até mesmo de outra pessoa. Por isso deve-se verificar a origem pelo IP do remetente para saber realmente de onde ela é proveniente. 2. Revenge SPAM: É um SPAM que faz uso de sua lista de para denegrir a imagem do usuário do endereço eletrônico usado na falsificação. É considerado crime de falsidade Ideológica e falsa Identidade. 3. Joe-Job: É um ataque com o objetivo específico de deflagrar reclamações em grande número contra o registro de domínio atacado. Isto ocorre quando os reclamantes precipitados deixam de verificar o IP de origem da mensagem, a qual não pode ser falsificado. Alguns Cuidados Algumas práticas são aconselhadas para a redução do número de SPAM: 1. Cuidado para não cadastrar seu em formulários de páginas desconhecidas. Uma vez cadastrado ele poderá ser utilizado futuramente por spammers. Caso seja necessário, crie uma conta e utilize-a somente para estes casos. 2. Evite deixar seu exposto em páginas Web, principalmente em "tags" de programação, como, por exemplo, a mailto. Existem programas que capturam s assim. Se for absolutamente necessário divulgar seu , procure disfarçá-lo, escrevendo-o textualmente (por exemplo, "fulano arroba servidor ponto com ponto br"). 3. Não divulgue propaganda pela rede. Enquanto anúncios e relatórios técnicos de produtos e serviços de interesse da comunidade acadêmica são aceitos com naturalidade, a propaganda com fins puramente comerciais, no estilo de mala direta, é usualmente repelida com veemência e pode levar à punição do infrator. 4. Sempre que receber um spam, reclame diretamente ao administrador da rede de onde partiu o mesmo, se possível. 5. Cuidado para não retransmitir hoaxes (boatos) pela Internet. Verifique antes a veracidade dos mesmos em sites de antivírus ou de busca [2,3,4]. Dicas Anti-Spam Segue algumas precauções que são aconselhadas por profissionais especialistas da área de TI: 1. Não baixe programas de procedência duvidosa e não abra anexos de s só porque (aparentemente) foi uma pessoa que você conhece que mandou a mensagem. 2. Normalmente ao clicar no link o internauta é levado para um clone do site verdadeiro, onde é apresentado um formulário para entrar com informações bancárias, cartão de crédito dentre outras. Suspeite sempre que um link em uma mensagem recebida o levar diretamente para um formulário que peça senha de cartão e senha da Internet. 3. Sempre que for acessar transações que tenham que ser colocados dados pessoais como senhas vá diretamente ao site da empresa, nunca use links recebidos por Ao receber um o convidando para confirmar um prêmio, procure o Serviço de Atendimento ao Cliente (SAC) ou o 0800 da empresa e confirme se a promoção realmente existe. Algumas Ferramentas Anti-Spam
4 Existem algumas ferramentas no mercado que auxiliam na filtragem e bloqueio do SPAM, como por exemplo: 1. Mozilla JunkMail - É uma ferramenta gratuita, simples e eficaz da Mozilla que tem como finalidade auxiliar o usuário final a filtrar os SPAMs, ou mensagens não solicitadas [7]. 2. Mailwasher Essa ferramenta checa novos e- mails, permitindo deletá-los ainda no servidor. Em caso de spam, detecta automaticamente e envia uma mensagem informando que aquela conta de está indisponível [7]. 3. EmC O EmC lê os cabeçalhos das contas de e verifica, através dos seus filtros, a possível existência de Vírus. Além disso, detecta as mensagens enviadas por spammers, na qual o usuário pode configurar a ferramenta se quer que ela exclua automaticamente no servidor as mensagens identificadas [7]. 4. SpamPal Ferramenta que filtra s indesejados, checando listas que contém os mais conhecidos spammers [7]. 5. SpamEater A ferramenta faz periodicamente buscas de mensagens indesejadas nas contas de e- mail do usuário. Com uma lista de endereços conhecidos de spammers e padrões de palavras, ele consegue identificar a maioria dos casos e pode apagá-los diretamente no servidor, evitando o download das mensagens [7]. 6. SpamStalker Ferramenta Anti-Spam que trabalha com filtros de verificação de mensagens e identifica as mensagens que são SPAM [7]. 7. K9 É uma aplicação que filtra os s recebidos e classifica automaticamente quais dos s recebidos são SPAM [7]. 8. Spam Alarm Ferramenta que bloqueia as mensagens eletrônicas indesejáveis. Ele faz uma analise do conteúdo e faz a filtragem do que realmente é um válido e o que é spam [7]. 9. POPFile Ferramenta de classificação automática de . Para perfeito funcionamento deve ser configurado e treinado, ele vai trabalhar em segundo plano, examinando os s na medida em que chegam e classificando-os conforme a configuração do usuário [7]. 10. SpamNet A ferramenta compartilha as informações sem um servidor central. Quando um usuário classifica um como SPAM, ele é compartilhado entre todos da rede, ninguém mais receberá esse como não sendo SPAM, porque todos os s cadastrados como tal vão para uma pasta chamada 'SPAM', assim pode-se verificar para ver se não tem nenhuma mensagem que foi classificada erroneamente como SPAM [7]. Incidência do SPAM O NBSO - NIC BR Security Office é um grupo de resposta a incidentes para a Internet brasileira, mantida pelo Comitê Gestor da Internet no Brasil, responsável por receber, analisar e responder a incidentes de segurança em computadores, envolvendo redes conectadas à Internet brasileira. Ele gera dados estatísticos sobre a incidência de SPAM na rede nacional através de reclamações feitas por usuários. Será mostrada uma parte desses dados para uma breve reflexão sobre a crise atual. Como se pode verificar a Figura 1 possui dados estatísticos com o número de reclamações sobre máquinas que hospedam páginas com produtos e serviços sendo oferecidos por SPAM. Figura 1 Páginas propagadas por SPAM. Número de Notificações dialtada globo visualbyte horizontalcable ctbctelecom embratel bol procempa atta brasiltelecom telemar uol acessiva telefonica via-rs Fonte: NBSO Notificações Agrupadas por Contato Contatos Existe também um outro agravante como traz a Figura 2, na qual máquinas que possuem o serviço de Proxy mal configurado, também são grandes vítimas dos ataques de SPAM.
5 Figura 2 Redes atacadas por Spam Número de Notificações / / / / / / / / / / / / / / /20 Fonte: NBSO Notificações agrupadas por blocos CIDR Blocos CIDR Em ambas as Figuras 1 e 2, os dados estatísticos foram obtidos através de reclamações feitas no período de janeiro a março do corrente ano[5]. A Sophos, fornecedora de sistemas antivírus e anti-spam para empresas, divulgou um ranking dos doze países que mais geram propaganda indesejada por em todo o mundo. Apesar de sua legislação anti-spam, os Estados Unidos são os mais agressivos, contando com quase 60% do total de propaganda [6]. É difícil ser otimista com a Internet hoje em relação ao problema SPAM. Para diminuir tal situação cabe a cada um colaborar exigindo atitudes e tomar medidas de prevenção. Espera-se que um dia essa praga digital possa ser superada, para podermos fazer uso da Internet como um meio de trocas de informações corretas e práticas, que as mensagens trafegadas, sejam de conteúdo apropriado, desejado, lícito e que o termo SPAM faça parte apenas da História da Internet. Referência [1] /817/ [2] - [3] - [4] - [5] - [6] - /2004/02/0069 [7] - tas. html Ranking: 1. Estados Unidos % 2. Canadá % 3. China % 4. Coréia do Sul % 5. Holanda % 6. Brasil % 7. Alemanha % 8. França % 9. Grã Bretanha % 10. Austrália % 11. México % 12. Espanha % Outros % Conclusão Com o crescente uso da Internet, está cada vez mais fácil o acesso a materiais impróprios. O volume de SPAM tem aumentado drasticamente, e isto tem preocupado desde simples usuários até administradores de sistemas.
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se
Leia maisCurso de Informática Básica
Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisDiego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro
Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Spam é o nome dado a uma mensagem eletrônica não solicitada.. Também tem sido utilizado para a propagação de vírus, afetando
Leia maisSemana da Internet Segura Correio Eletrónico
Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos
Leia maisNettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Leia maisWebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente
WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3
Leia maisMANUAL DO ANIMAIL 1.0.0.1142 Terti Software
O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,
Leia maisE-mail (eletronic mail )
E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo
Leia maisPrivacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Leia maisComo acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.
Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para
Leia maisTutorial para envio de comunicados e SMS
Tutorial para envio de comunicados e SMS Conteúdo 1. Enviando comunicado para os alunos... 1 2. Verificando a situação do envio dos e-mails para os alunos... 5 3. Enviando comunicado para colaboradores
Leia maisEste manual é de uso exclusivo de clientes, parceiros, fornecedores e colaboradores da Hit Agência Digital. Em caso de dúvidas, entre em contato
Este manual é de uso exclusivo de clientes, parceiros, fornecedores e colaboradores da Hit Agência Digital. Em caso de dúvidas, entre em contato através do e-mail: hit@hitdigital.com.br E-mail marketing
Leia maisCurso de Informática Básica
Curso de Informática Básica O e-mail Com seus próprios cliques 1 Curso de Informática Básica Índice Introdução...3 Toque pessoal...3 Limpeza e Backup de e-mails...5 Dicas...7 2 Com seus próprios OutLook
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisUtilização do Webmail da UFS
Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes de Computadores Utilização do Webmail da UFS Procedimento Com o intuito de facilitar a execução dos passos, este tutorial
Leia maisPolíticas de Segurança
Políticas de Segurança A MANDIC S/A, por princípios e filosofia de atuação, em concordância com as mais relevantes práticas e órgãos não-governamentais da Internet mundial, declara ser totalmente intolerante
Leia maisPrevenção. Como reduzir o volume de spam
Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas
Leia maisTutorial: Webmail. Dicas de Uso e Funcionalidades 02/2015. Versão 01
Tutorial: Webmail Dicas de Uso e Funcionalidades 02/2015 Versão 01 Conteúdo Tutorial: Webmail 2015 Descrição... 2 Possíveis problemas... 5 Criando Regras de Mensagens (Filtros Automáticos)... 11 A partir
Leia maisManual de Operações Básicas. Thiago Passamani
Manual de Operações Básicas Thiago Passamani 1 - Entrando e saindo do sistema O Zimbra Suíte de Colaboração é um software de correio eletrônico open source com suporte para e-mail, contatos, calendário
Leia maisPOLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)
POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito
Leia maisSegurança na Rede UFBA
Dia Mundial de Segurança da Informação Segurança na Rede UFBA Roberto Ferreira Prado Quaresma UFBA - Números UFBA (2001) 58 cursos de graduação 39 mestrados 16 doutorados 30 cursos de especialização/ano
Leia maisPolítica de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
Leia maisCUIDADOS COM A INTERNET: CRIMES VIRTUAIS
CUIDADOS COM A INTERNET: CRIMES VIRTUAIS > CUIDADOS COM A INTERNET > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > É impossível prever
Leia maisMANUAL DO CLIENTE DE CONTAS DE EMAIL
MANUAL DO CLIENTE DE CONTAS DE EMAIL Índice 1 Introdução 2 2 Contas de Emails 2 3 Conceitos do Serviço de Emails 2 4 Acesso Webmail 3 6 Alterar Senha Via Web 9 7 Solução de Problemas 10 ocedimento 11 8
Leia mais15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz
15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz MANUAL DE UTILIZAÇÃO DO WEBMAIL GETEC 01 2/13 Como acessar o Webmail da Secretaria de Educação? Para utilizar o Webmail da Secretaria de
Leia maisUNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG
UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer
Leia maisDiretrizes Gerais para uso dos recursos de Tecnologia da Informação
DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS
Leia maisSistema de Chamados Protega
SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...
Leia maisLABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO
FACULDADE DE ENSINO SUPERIOR DO PIAUÍ - FACULDADE DE ENSINO SUPERIOR DO PIAUÍ Rua 1º de Maio Nº 2235/N Bairro Primavera Qualidade em Educação Teresina PI Brasil Fone:(86) 2107-2200 www.faespi.com.br/faespi.edu@gmail.com
Leia maisManual de Utilização do Zimbra
Manual de Utilização do Zimbra Compatível com os principais navegadores web (Firefox, Chrome e Internet Explorer) o Zimbra Webmail é uma suíte completa de ferramentas para gerir e-mails, calendário, tarefas
Leia mais02 - Usando o SiteMaster - Informações importantes
01 - Apresentação do SiteMaster - News Edition O SiteMaster foi desenvolvido para ser um sistema simples de gerenciamento de notícias, instalado em seu próprio computador e com configuração simplificada,
Leia maisConfiguração do Outlook para o servidor da SET
Configuração do Outlook para o servidor da SET Selecione Ferramentas + Contas... no seu Outlook Express. Clique no botão Adicionar + Email, para acrescentar uma nova conta, ou no botão Propriedades para
Leia maisOutlook 2003. Apresentação
Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,
Leia maisCombate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.
Combate ao Spam no Brasil SPAM Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas O que são spam zombies? Spam zombies são computadores
Leia maisManual Portal Ambipar
Manual Portal Ambipar Acesso Para acessar o Portal Ambipar, visite http://ambipar.educaquiz.com.br. Login Para efetuar o login no Portal será necessário o e-mail do Colaborador e a senha padrão, caso a
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisTutorial para envio de comunicados
Tutorial para envio de comunicados Conteúdo 1. Enviando comunicado para os alunos... 2 2. Verificando a situação do envio dos e-mails para os alunos... 4 3. Enviando comunicado para colaboradores e professores...
Leia maisAULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)
AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) A seguir vamos ao estudo das ferramentas e aplicativos para utilização do correio
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisManual do Instar Mail v2.0
Manual do Instar Mail v2.0 Sumário Conteúdo Menu Principal... 2 Menu Cliente... 3 Pagina Categorias do Instar-Mail... 4 Importação... 4 Campanhas... 8 Cadastramento de campanhas do Instar-Mail... 9 Ações
Leia maisAcesse o Portal da Instituição (http://www.mp.sp.gov.br), e clique na figura.
Seja bem-vindo ao serviço de Correio Eletrônico do Portal do Ministério Público do Estado de São Paulo. O WEBMAIL é um serviço disponível no Portal do Ministério Público do Estado de São Paulo, que permite
Leia maisServiço Público Federal Conselho Regional de Corretores de Imóveis Estado de São Paulo
1. OBJETO ANEXO VII PREGÃO PRESENCIAL Nº. 047/2013 TERMO DE REFERÊNCIA Contratação de empresa para a prestação de serviço de gerenciamento de campanhas de comunicação e marketing via correio eletrônico,
Leia maisSérie Manuais. Tudo o que você deve saber sobre SPAM
Série Manuais Tudo o que você deve saber sobre SPAM www.allinmail.com.br introdução Com o objetivo de instruir cada vez mais nossos clientes, criamos este documento que esclarece as dúvidas mais comuns
Leia maisManual das funcionalidades Webmail AASP
Manual das funcionalidades Webmail AASP 1. Configurações iniciais 2. Regras 3. Histórico da conta 4. Autorresposta 5. Dados de acesso (alterando senha de acesso) 6. Identidade (assinatura) 7. Redirecionamento
Leia maisFERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).
FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.
Leia maisMANUAL WEBMAIL HORDE-V.01 IBILCE/UNESP
MANUAL WEBMAIL HORDE-V.01 IBILCE/UNESP ÍNDICE 01 - COMO UTILIZAR SEU EMAIL...02 02 CONFIGURANDO PARA SEMPRE QUE ABRIR O EMAIL ABRIR A CAIXA DE ENTRADA...03 03 - COMO LER OS EMAILS...05 04 - COMO RETIRAR
Leia maisRevisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Leia maisComunidade de Suporte e Feedback
Comunidade de Suporte e Feedback O objetivo deste complemento é criar um canal simples, barato e eficiente de suporte aos clientes, onde eles possam na maioria das vezes aproveitar dúvidas já respondidas,
Leia maisFollow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade
do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor
Leia maisPortal de Licitações COMPAGAS
Portal de Licitações COMPAGAS Procedimento para evitar que mensagens enviadas pelo portal sejam bloqueadas pelos filtros anti spam de serviços de webmail. Freqüentemente o Portal de Licitações COMPAGAS
Leia maisSenha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Leia maisDIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SETOR DE ESTÚDIO E SUPORTE MANUAL DE UTILIZAÇÃO DO WEBMAIL DA FTC EAD
DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SETOR DE ESTÚDIO E SUPORTE MANUAL DE UTILIZAÇÃO DO WEBMAIL DA FTC EAD Salvador Bahia Março/2010 MANUAL DE UTILIZAÇÃO DO WEBMAIL Este manual contém a descrição das
Leia maisComo funciona? SUMÁRIO
SUMÁRIO 1. Introdução... 2 2. Benefícios e Vantagens... 2 3. Como utilizar?... 2 3.1. Criar Chave / Senha de Usuário... 2 3.2. Recursos da Barra Superior... 2 3.2.1. Opções... 3 3.2.1.1. Mover Para...
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisMANUAL DE CONFIGURAÇÃO
MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando
Leia maise-nota C Consulta de Nota Fiscal eletrônica
Página1 e-nota C Consulta de Nota Fiscal eletrônica Manual do Usuário Produzido por Informática Educativa Página2 Índice Nota Fiscal eletrônica... 03 Safeweb e-nota C... 04 Documentos eletrônicos... 08
Leia maisVIRUS E SPAM. -Cuidados a ter
VIRUS E SPAM -Cuidados a ter Origem da palavra Spam PRESUNTO PICANTE? Originalmente, SPAM, foi o nome dado a uma marca de presunto picante (Spieced Ham) enlatado fabricado por uma empresa norte-americana
Leia maisDespachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1
DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...
Leia maisManual do Sistema "Fala Comigo - Sistema de Atendimento On-Line" Editorial Brazil Informatica
Manual do Sistema "Fala Comigo - Sistema de Atendimento On-Line" Editorial Brazil Informatica I Fala Comigo - Sistema de Atendimento On-Line Conteúdo Part I Introdução 2 1 Fala Comigo -... Sistema de Atendimento
Leia maismais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.
mais segurança na internet Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. Suas atitudes na internet podem influenciar a segurança da sua empresa. Você é cuidadoso
Leia maisFAQ REGISTRO DE INTERAÇÕES
Sumário 1. O que são interações?... 3 2. Posso registrar uma interação com um parceiro?... 3 3. Posso registrar interações para empresas?... 3 4. Quando converso informalmente com um cliente, parceiro
Leia maisCARTILHA DE SEGURANÇA
ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações
Leia maisBEM-VINDO AO dhl PROVIEW
BEM-VINDO AO dhl PROVIEW Guia de Usuário O DHL PROVIEW COLOCA VOCÊ NO CONTROLE DE SEUS ENVIOS. PROVIEW O DHL ProView é uma ferramenta de rastreamento on-line que permite o gerenciamento dos envios, a programação
Leia maisSumário INTRODUÇÃO... 3. 1. Acesso ao Ambiente do Aluno... 4. 2. Ferramentas e Configurações... 5. 2.1 Ver Perfil... 5. 2.2 Modificar Perfil...
Sumário INTRODUÇÃO... 3 1. Acesso ao Ambiente do Aluno... 4 2. Ferramentas e Configurações... 5 2.1 Ver Perfil... 5 2.2 Modificar Perfil... 6 2.3 Alterar Senha... 11 2.4 Mensagens... 11 2.4.1 Mandando
Leia maisOficina de Inclusão Tecnológica Windows Live Skydrive
1 Windows Live Skydrive Fonte imagem: blogaomobile.org Ementa: O windows Live Skydrive apresenta a possibilidade da computação em nuvem, que permite ao usuário armazenar arquivos online, de forma a não
Leia maisVírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.
Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações
Leia maisGuia rápido do usuário. Cliente de Web
Guia rápido do usuário Cliente de Web Sumário O que é o cnccloud?... 3 Como obter acesso ao cnccloud?... 3 Acessando sua conta do cnccloud via Web... 4 Funcionalidades do cnccloud... 4 Configurações de
Leia maisSegurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br
Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisBEM VINDOS AO DHL WEB SHIPPING GUIA DE USO
Envio de Remessas Online BEM VINDOS AO DHL WEB SHIPPING GUIA DE USO webshipping.dhl.com ACESSE O DHL WEB SHIPPING DE QUALQUER LUGAR DO MUNDO. Ideal para qualquer empresa com acesso à internet, o DHL Web
Leia maisEDITORA FERREIRA MP/RJ_EXERCÍCIOS 01
EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo
Leia maisDesenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Desenvolvimento em Ambiente Web Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Internet A Internet é um conjunto de redes de computadores de domínio público interligadas pelo mundo inteiro, que tem
Leia maisManual Integra S_Line
1 Introdução O é uma ferramenta que permite a transmissão Eletrônica de Resultado de Exames, possibilitando aos Prestadores de Serviços (Rede Credenciada), integrarem seus sistemas com os das Operadoras
Leia maisinternetsegura.fde.sp.gov.br
PROJETO: HISTORIA: PÁGINA: ANO:! internetsegura.fde.sp.gov.br Internet Segura. Bom para você! Olá! A campanha Internet Segura. Bom para você! apresenta duas histórias em quadrinhos em que seus personagens
Leia maisManual WebAdmin News
Manual WebAdmin News 20/12/2008 Login: Com a integração das páginas de notícias ao site atual da empresa, você consegue publicar notícias e artigos com a cara da sua empresa, sem precisar conhecer os detalhes
Leia mais5 Dicas de E-mail marketing para iniciantes
5 Dicas de E-mail marketing para iniciantes Meu nome é Gustavo Montanari, sou autor do blog rendaextrasemsegredos.com e um dos motivos pelo qual resolvi disponibilizar esse e-book na forma totalmente gratuita
Leia maisBLACKBERRY - PME e PL Passo a Passo Registro Site BIS www.claro.blackberry.com. BlackBerry PME e Profissional Liberal
BLACKBERRY - PME e PL Passo a Passo Registro www.claro.blackberry.com É essencial que o usuário do BlackBerry faça um registro no site www.claro.blackberry.com O site funciona de forma semelhante a um
Leia maisO que é um Afiliado EaDPLUS? Por que ser Afiliado EaDPLUS? Quais cursos o Afiliado EaDPLUS pode divulgar?
ManuaL O que é um Afiliado EaDPLUS? Um Afiliado EaDPLUS é alguém que deseja receber comissões por indicar/promover os cursos do Portal EaDPLUS. Você pode se cadastrar como afiliado gratuitamente e começar
Leia maisRef.: Política de uso de Internet e correio eletrônico
Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,
Leia maisSegurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia maisSegurança em Informática
Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário
Leia maisAKNA SOFTWARE. Configurações. de DNS
AKNA SOFTWARE Configurações de DNS ÍNDICE Introdução... 03 SPF... 03 DKIM... 03 CNAME... 04 Obtenção de parâmetros... 05 Via alertas do sistema... 05 Via menu do sistema... 06 Passo a passo da configuração...
Leia maisTUTORIAL: INSTALANDO O SKYPE (VOIP - VOZ SOBRE IP) - ATUALIZAÇÃO
TUTORIAL: INSTALANDO O SKYPE (VOIP - VOZ SOBRE IP) - ATUALIZAÇÃO Com a popularização da banda larga, uma das tecnologias que ganhou muita força foi o VOIP (Voz sobre IP). Você com certeza já deve ter ouvido
Leia maisUniversidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL
Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir
Leia maisCurso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)
******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem
Leia maisManual do Painel Administrativo
Manual do Painel Administrativo versão 1.0 Autores César A Miggiolaro Marcos J Lazarin Índice Índice... 2 Figuras... 3 Inicio... 5 Funcionalidades... 7 Analytics... 9 Cidades... 9 Conteúdo... 10 Referência...
Leia maisManual do Visualizador NF e KEY BEST
Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................
Leia maisO primeiro passo é verificar se a pasta Junk está disponível entre as pastas IMAP do usuário:
Reportando SPAM e Não-SPAM através do Horde Webmail Esse material permite que o usuário possa personalizar seu webmail corretamente para controlar o recebimento de SPAMs e realizar o treinamento da ferramenta
Leia maisSUMÁRIO Acesso ao sistema... 2 Atendente... 3
SUMÁRIO Acesso ao sistema... 2 1. Login no sistema... 2 Atendente... 3 1. Abrindo uma nova Solicitação... 3 1. Consultando Solicitações... 5 2. Fazendo uma Consulta Avançada... 6 3. Alterando dados da
Leia maisIREasy Manual do Usuário Versão do manual - 0.0.9
OBJETIVOS DO PROGRAMA DE COMPUTADOR IREasy Permitir a apuração do Imposto de Renda dos resultados das operações em bolsa de valores (mercado à vista, a termo e futuros). REQUISITOS MÍNIMOS DO COMPUTADOR
Leia mais